Dokumen tersebut membahas tentang serangan siber berdasarkan tema COVID-19 yang mulai berkembang sejak Januari 2020. Berbagai metode serangan seperti SMS, email, dan situs palsu digunakan untuk menyebarkan malware dan melakukan phishing. Selama masa pandemi, industri keamanan siber dihadapkan pada tantangan baru seperti peningkatan pelatihan online dan menjaga layanan pelanggan jarak jauh.
3. Global Search for Coronavirus AKA Covid-19
Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena
lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
4. Coronavirus Issues Exploited
by Hackers
Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari,
istilah 'Covid-19' digunakan)
Januari - sekarang: Informasi tentang Coronavirus
Februari - sekarang: Obat untuk Coronavirus/Covid-19
Maret - sekarang: Donasi terkait Coronavirus/Covid-19
Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
6. Sebagian besar serangan melalui
laptop, desktop, dan terutama
mobile devices
Attack
Spread
Metode Serangan: SMS, email,
social communication
(WhatsApp, Telegram), social
media (Facebook,
Instagram, Twitter), malicious
websites (clone, phishing).
Attack
Vectors
7. How attackers exploit the
COVID-19 crisis
Domain jahat
menggunakan ‘covid’
atau ‘coronavirus’ di
URL, digunakan untuk
penipuan.
Beberapa email
phishing dikirim
meminta sumbangan
untuk korban Covid-19
dan staf medis.
Seperti website WHO.
Phishing
emails
Bad
Domains
Cloned
Websites
8. How attackers exploit the
COVID-19 crisis (2)
Lampiran virus dalam
email, SMS, pesan dan
postingan media sosial
yang berkaitan dengan
COVID-19.
File Android .apk dan
Apple iOS .ipa yang
berbahaya yang memikat
pengguna internet dengan
informasi di Coronavirus,
penyembuhan potensial,
teknik pencegahan, dll.
Ini termasuk tautan yang
dikodekan dengan
unduhan malware dan file
yang dapat dieksekusi,
untuk komputer maupun
perangkat seluler.
Malicious Mobile
Applications
Virus
Attachments
Virus Links
9. Malware During
Covid-19
Sejak komputer pertama kali
diperkenalkan setelah Perang Dunia
kedua, malware telah menjadi ancaman
signifikan bagi siapa pun atau perusahaan
yang menggunakan teknologi komputer.
14. Ada banyak teknik dan alat anti-forensik,
kriptografi muncul sebagai salah satu
potensi analisis forensik yang besar. Ini
disebabkan oleh fakta bahwa algoritma
dan protokol kriptografi diguankan dalam
implementasi perangkat lunak dan
perangkat keras, seperti yang akan kita
bahas di bagian berikut.
15. Untuk mendapatkan sebuah
password dibutuhkan kunci
yang digunakan untuk
mengenkripsi data, menyerang
kunci secara langsung
bukanlah cara terbaik untuk
memecahkan data terenkripsi.
Cara yang lebih baik adalah
dengan menyerang proses
yang digunakan untuk
menghasilkan kunci yaitu
dengan membuat algoritma
yang telah ditentukan.
Banyak produsen komputer
dan sistem operasi memiliki
solusi crypto mereka sendiri,
dengan begitu masing-
masing produsen memiliki
solusi untuk kriptografinya
sendiri.
Dictionary attack
Brute force
Rule-based attack
Probabilistic attacks
Adapun beberapa teknik
dengan peluang besar untuk
mendapatkan sandi seperti:
Cryptography by
default
Passwords and the
Cryptography Keys
Attacking the
passwords, not the keys
16. Semua serangan dan teknik
cracking password yang
disajikan sejauh ini berfokus
pada kerapuhan password
yang dipilih oleh pengguna.
Tapi, chip kriptografi
menjadi lebih umum di
laptop dan baru-baru ini di
komputer desktop juga.
Chip kriptografi secara
signifikan meningkatkan
keamanan kunci kriptografi.
Kali Linux
Hashcat
Mentalist
Passware
Beberapa contoh softwere
pemecah kata sandi:
Password cracking tools The hardware needed to run
password cracking programs
18. Perangkat lunak yang dibuat khusus untuk mencuri data pelanggan, terutama
dari kartu pembayaran elektronik seperti kartu debit dan kredit dan dari
mesin POS di toko ritel. Dipercayai bahwa penjahat di balik malware jenis ini
mengejar data yang dapat mereka jual, bukan untuk penggunaan pribadi
mereka sendiri. Beberapa contoh malware POS seperti Alina, Backoff,
BlackPOS, BlackPOS version 2. Malware POS dapat dihindari jika pemilik bisnis
telah melatih staf mereka dengan benar untuk menemukan dan menangani
umpan rekayasa sosial dengan benar yang memungkinkan file tersebut
masuk ke sistem pembayaran bisnis.
21. Phising adalah salah satu
metode untuk mendapatkan
data secara ilegal dari
organisasi atau individu
dengan cara teknik
pengelabuhan
22. Dalam kasus APT33, ketika
pengguna klik tombol
apply, secara otomatis akan
mengunduh satu file yang
berisi kode program
terenkripsi yang akan
mencuri data pengguna
24. Of COVID-19:
Attempts to
Secure the Healthcare
Pandemi Covid-19 membuat semua orang
fokus pada menyelamatkan nyawa dan
mengabaikan aspek cyber pada sistem
kesehatan
25. Di tengah badai Covid-19 dan serangan siber
yang sangat masif pada sistem kesehatan,
dibentuklah sebuah grup siber volunteer dari
berbagai pakar siber dan teknologi untuk
mencegah serangan.
27. Tahapan eksekusi
malware
Eksekusi - traditional malware dan fileless
malware membentuk koneksi ke malware
server untuk mendapat perintah lebih lanjut
28. Tahapan eksekusi
malware
Entry - disebabkan tindakan oleh korban
sehingga masuk ke link atau URL yang
berbahaya
Distribusi - malware mengarahkan korban
atas informasi tertentu seperti jenis
perambanan
Infeksi - perbedaan traditional malware dan
fileless malware
29. Malware tradisional akan
mengunduh muatannya ke disk,
artinya Malware.exe akan tetap
aktif disk seperti halnya file
yang diunduh lainnya. Ini telah
disederhanakan demi menyoroti
perbedaan, tetapi ada cara
malware tradisional akan
berusaha menyembunyikannya
keberadaannya pada sistem
yang terinfeksi.
Treaditional Malware Fileless Malware
Fileless Malware dijalankan
melalui RAM saja. Ini berarti
keberadaannya menjadi lebih
sulit
mendeteksi dari awal, dan
meningkatkan kesulitan setelah
sistem dimatikan.
30. Malware tanpa file bergantung pada penggunaan alat yang
sudah ada sebelumnya di a sistem dan beroperasi dalam
memori yang mudah menguap untuk menghindari deteksi
oleh alat antivirus. Kabar baiknya adalah itu menggunakan
alat yang sama dapat membantu mendeteksi malware tanpa
file.
31. Interview with Mark
Gambill, EVP & Marketing
Officer Celebrite
Tanya jawab seputar pertanyaan
perkemabngan forensik selama masa Covid-19
32. What is the news from Cellebrite world?
Pertama, peningkatan pelatihan online atas permintaan penegakan hukum dan
forensik digital perusahaan profesioanl
Kedua, komitmen menjaga layanan pelanggan tanpa gangguan menggunakan
teknologi kami di jarak juah.
Ketiga, hasil digital tahunan 2020 mengenai Laporan Tolak Ukur Industri Intelijen.
What are some security issues associated with the current situation in the
world and COVID-19?
Meningkatnya penipuan keamaan siber online sehingga banyak pemilik
perusahaan yang meningkatkan keamaan repositori pusat
33. Which trend is the least obvious in your opinion? And why?
Tren yang paling mengejutkan adalah lamanya waktu penyelidik dan pemeriksa
menghabiskan waktu untuk meninjau data dan bukti digital secara manual. Hal ini
diperparah dengan arus kurangnya strategi dan alat kecerdasan digital
dimanfaatkan di banyak lembaga
What challenges will the cybersecurity industry be forced to overcome
Kesulitan saat membuka kunci perangkat dan mengumpulkan informasi penting,
mereka juga sangat prihatin tentang menyimpan dan berbagi ini bukti digital
34. What would you recommend to our audience? How to prepare for the rest of
2020?
Mencari cara untuk menyatukan data yang berbeda, berinvestasi dalam
pengembangan sebuah platform terintegrasi yang semua penegak hokum tim
dapat memanfaatkan untuk dapat melihat semua bukti dan informasi dengan
mudah dan logis.
What do you think - will COVID-19 change the cybersecurity world? If so, how?
In what way?
Terjadi pemaksaan akibat kondisi ini, namun teknologi dapat membantu dalam
menggunakan data digital unutuk mengurangi dampak pandemi. Dan cyber
security dan intelegen industry perlu bekerja unutk memastikan data penting
agak tidak salah urus.
35. What are your plans for the future? Can you tell us what you are currently
working on?
Menigkatkan penawaran pelatihan kami. salah satunya dengan cara Selebrit.
Selebrit adalah bersiap untuk menawarkan kelas pelatihan tiga hari yang baru
untuk klien Cellebrite Business Solutions (CBS). yang akan disebut Cellebrite
Certified Corporate Investigator (CCCI) pada awal tahun 2020.
Do you have any thoughts or experiences you would like to share with our
audience?
Memastikan kami terus mengatasi kebutuhan pelanggan kami dan
mempertahankan fokus kami dalam membangun dan memberikan solusi kelas
dunia sekitar Intelijen Digital
37. Ketidakmampuan investigator
forensik digital dalam mendeteksi
malware
Kompleksitas Penyerangan
Malware dan Canggihnya
Teknologi Penipuan
Pelaku tidak teridentifikasi dan
tidak terkena jeratan hukum
Sebuah teror di San Bernardino yang
memakan 14 korban jiwa dan banyak
lainnya luka-luka, mengangkat bukti
sebuah iPhone yang ternyata
mengimplementasikan teknologi
enkripsi anti-forensik
Penting untuk Mengetahui
Teknik dan Alat Anti-Forensik
38. Trojan Banking
Malware Program
Digunakan untuk mendapatkan akses tidak sah
terhadap jutaan akun bank, di mana pelaku
menargetkan institusi finansial lokal maupun
internasional.
Anti-Tools
Zeus SpyEye
Menerapkan
pendekatan
anti-forensik
Anti-Analysis
39. Pelaku dapat menargetkan tools
untuk debugging dan
disassembling yang digunakan
dalam analisis dinamis seperti
OllyDbg dan IDA Pro
Anti-Tools
Banyak malware canggih yang
menerapkan fitur AI untuk dapat
mengubah perilaku sampel
malware ketika suatu librari atau
program tertentu terdeteksi.
40. Anti-Analysis
Salah satu pendekatan analisis
malware adalah analisis statis
yang memakan banyak waktu dan
sangat bergantung pada tools
disassembling.
Banyak malware yang dibangun
dengan komponen anti-
disassembling dan teknik-teknik
obfuscation lainnya, sehingga
sulit untuk dilakukan analisis
atas malware tersebut.
41. Anti-Analysis
Teknik untuk menambah kompleksitas
kode, sehingga sulit untuk
diinterpretasikan dan mengharuskan
analis untuk mengambil keputusan
berisiko saat mengeksekusinya.
Program yang mengkompresi dan
mengenkripsi konten sedemikian rupa
sehingga tidak meninggalkan file hash
yang bisa dilihat. Program ini juga
berusaha untuk menyembunyikan konten
agar dapat melewati pemeriksaan
keamanan seperti anti-virus atau sistem
deteksi intrusi.
OBFUSCATION
PACKERS
43. Can you tell us more about Spirion?
Spirion merupakan sebuah perusahaan yang menangani masalah
privasi data
Spirion menyadari bahwa cara paling praktis untuk mencegah
pelanggaran terhadap data bukanlah dengan menghapus ancaman,
tetapi dengan menyusutkan target yang bisa diserang.
Manajemen endpoints dan
tipe basisdata yang
berbeda
Menemukan data sensitif
di dalam file foto atau .pdf
Yang harus dilakukan
terkait cloud
= Beberapa masalah yang sering diselesaikan oleh Spirion =
44. Pemikiran yang paling
menakutkan adalah
seberapa besar
permukaan data
sensitif yang rentan
nantinya, dan
seberapa buruk dia
terproteksi
What are some privacy issues associated
with the current situation in the world and
COVID-19?
Pelanggaran data naik 17% pada 2019.
Dengan biaya rata-rata $240/rekaman hilang,
perusahaan mulai kehabisan angka nol pada
kalkulator dengan cepat.
Penerapan "Breach Notification" memberikan
konsekuensi bahwa satu insiden pelanggaran
privasi mengakibatkan gangguan yang
signifikan terhadap organisasi.
45. What are the fundamental rules of
protecting the sensitive data?
Mendefinisikan apa itu arti
"sensitif" bagi organisasi
01
Mengetahui letak seluruh data
sensitif sepanjang waktu
02
Menyusutkan permukaan yang
rentan terhadap ancaman
03
Memahami fundamental dari
privasi
04
46. What do you think - will
COVID-19 change the
cybersecurity world? If so,
how? In what way?
Dalam waktu dekat, profesional
kemananan akan berfokus pada solusi
yang kritis dan cepat. Sementara
organisasi harus menyeimbangkan
budget untuk keamanan dan bisnis,
sehingga banyak organisasi
menghadapi permasalahan pendanaan
yang signifikan.
| | | |
Work From Home
Record Zoom and
Share it
Data Repositories
not Designed for
Remote Access
47. Do you have any thoughts or experiences
you would like to share with our audience?
Any good advice?
"Keamanan akan menjadi lebih
efektif dan terjangkau ketika kita
bisa menerapkan level proteksi
yang sesuai berdasarkan nilai dari
data yang kita lindungi"
"Terapkan kiat-kiat tentang
bagaimana kita bisa bekerja dari
rumah secara aman. Seperti
menggunakan VPN, password
manager, membersihkan sampah,
dan lainnya."