SlideShare a Scribd company logo
1 of 28
REAL-WORLD
INCIDENTS
Rachmat Jaenal Abidin, M.T
AGENDA
WHAT CONSTITUTES AN INCIDENT?
WHAT IS INCIDENT RESPONSE?
WHERE WE ARE NOW ?
WHY SHOULD YOU CARE ABOUT
INCIDENT RESPONSE?
CONCEPT OF THE ATTACK LIFECYCLE
CASE STUDIES
2 P R E S E N T A T I O N T I T L E 2 0 X X
REAL-WORLD INCIDENTS
• Sejak sepuluh tahun terakhir dunia kejahatan di dunia cyber
berkembang pesat
• Metodologi dan Evolusi kejahatan dunia maya, alat, dan disiplin
respons insiden telah berkembang
• Namun, beberapa organisasi telah mengambil posisi berpuas diri,
bahkan mungkin sembrono dalam kejahatan dunia maya
• Akhirnya, beberapa menyalahkan pemerintah karena tidak melindungi
mereka
3 P R E S E N T A T I O N T I T L E 2 0 X X
"...SEMAKIN BESAR
KEMUNGKINAN KITA
BERASUMSI BAHWA SOLUSI
DATANG DARI LUAR,
SEMAKIN KECIL
KEMUNGKINAN KITA
MEMECAHKAN MASALAH
KITA SENDIRI."
Carl Sagan
4 P R E S E N T A T I O N T I T L E 2 0 X X
WHAT
CONSTITUTES
AN INCIDENT?
Apa yang merupakan insiden
?
Click to add photo
INSIDEN
BAGIAN DARI KEHIDUPAN
ELEKTRONIK
• tak sengaja vs disengaja
• Sering terjadi pada waktu yang kurang
“pas” (misal: admin sedang tidak ada,
sedang ada deadline)
CONTOH :
• Wabah virus
• Spam mail, mailbomb
• Previlage attack, rootkit, intrusion
• DoS attack
• Harus dipikirkan skenario lain yang
mungkin terjadi
6 P R E S E N T A T I O N T I T L E 2 0 X X
TERMASUK INSIDEN?
• Ancaman (threat), hoax, virus
• computer intrusion
• DoS attack
• insider theft information
• any unathorized or unlawful network-based activity
7 P R E S E N T A T I O N T I T L E 2 0 X X
DEFINISI
• Insiden keamanan computer adalah tindakan yang melanggar hukum, tidak
sah, atau tidak dapat diterima yang melibatkan sistem komputer atau jaringan
komputer.”
• contoh seperti pencurian rahasia dagang, spam email, penyusupan yang tidak
sah atau melanggar hukum ke dalam sistem komputer, dan penggelapan
• Insiden keamanan computer adalah setiap tindakan yang melanggar hukum,
tidak sah, atau tidak dapat diterima yang melibatkan sistem komputer, ponsel,
tablet, dan perangkat elektronik lainnya dengan sistem operasi atau yang
beroperasi pada jaringan komputer
8 P R E S E N T A T I O N T I T L E 2 0 X X
WHAT IS
INCIDENT
RESPONSE?
Apakah itu insiden Respon ?
Click to add photo
DEFINISI
Incident Response adalah pendekatan
terkoordinasi dan terstruktur untuk
beralih dari deteksi insiden ke resolusi
1 0 P R E S E N T A T I O N T I T L E 2 0 X X
KEGIATAN INCIDENT RESPONSE MELIPUTI :
• Konfirmasi apakah terjadi insiden atau
tidak
• Menyediakan deteksi dan penahanan
yang cepat
• Menentukan dan mendokumentasikan
cakupan insiden
• Mencegah respons yang terputus-putus
dan tidak kohesif
• Menentukan dan mempromosikan fakta
dan informasi aktual
• Meminimalkan gangguan pada operasi
bisnis dan jaringan
• Meminimalkan kerusakan pada
organisasi yang disusupi
• Mengembalikan operasi normal
• Mengelola persepsi publik tentang
insiden tersebut
• Memungkinkan tindakan pidana atau
perdata terhadap pelaku
• Mendidik manajemen senior
• Meningkatkan postur keamanan entitas
yang disusupi terhadap insiden di masa
mendatang
1 1 P R E S E N T A T I O N T I T L E 2 0 X X
PERMASALAHAN INCIDENT RESPONSE
1 2 P R E S E N T A T I O N T I T L E 2 0 X X
• Apa saja yang harus dilaporkan?
• Apakah ada informasi yang confidential?
(nomor IP, userid, password, data, files)
• Terlalu sedikit/banyak data yang dilaporkan
• Ketersediaan trouble ticketing system, help desk (24 jam?)
• Data-data log sering tidak tersedia sehingga menyulitkan
incident handling
Teknis :
PERMASALAHAN INCIDENT
RESPONSE
Non-teknis :
• Organisasi:
Kemana (kepada siapa) harus melapor jika terjadi
insiden? Perlunya “Incident Response Team”
(IRT)
Melapor ke organisasi yang lebih tinggi di luar
institusi lokal? (misal ke ID-CERT, APSIRC,
CERT)
Untuk keperluan statistik (ada wabah regional?)
• Hubungan dengan policy & procedures, SOP yang
seringkali tidak dimiliki oleh institusi
• Ketersediaan SDM
• Kualifikasi apa yang dibutuhkan?
1 3 P R E S E N T A T I O N T I T L E 2 0 X X
INCIDENT
RESPONSE ?
Secara umum, respon insiden terdiri
dari tim investigasi yang menentukan
apa yang terjadi dan melakukan
penilaian kerusakan, tim remediasi
yang menghilangkan penyerang dari
lingkungan dan meningkatkan postur
Keamanan , dan beberapa bentuk
hubungan masyarakat (ke manajemen
tingkat atas, karyawan internal, mitra
bisnis, atau publik)
1 4 P R E S E N T A T I O N T I T L E 2 0 X X
WHERE WE ARE NOW ?
• Insiden keamanan komputer sekarang dapat mencakup ratusan sistem yang disusupi secara
fisik terletak di mana saja di dunia—beberapa di antaranya mungkin tidak terkait dengan
organisasi yang dilanggar, seperti titik hop yang sering dihubungkan oleh penyerang untuk
menutupi lokasi mereka yang sebenarnya.
• Penyerang bisa memanfaatkan
• kesalahan konfigurasi jaringan
• menggunakan malware
• penyerang canggih mengetahui banyak Teknik mereka mengubah taktik untuk berbaur dengan
sistem dan aktivitas jaringan yang sah
1 5 P R E S E N T A T I O N T I T L E 2 0 X X
WHERE WE ARE NOW ?
• Tim respons insiden sekarang harus menyelesaikan aktivitas mereka lebih
cepat dari sebelumnya, dan di berbagai variasi dan jumlah sistem yang lebih
luas, membuat skalabilitas, otomatisasi, dan beragam dukungan OS semakin
penting dalam alat investigasi
• Lingkungan komputasi modern telah menghancurkan hambatan geografis,
yang berarti alat investigasi harus dapat melakukan analisis mereka terlepas
dari lokasi geografis
• investigasi harus dapat dilakukan dari jarak jauh
1 6 P R E S E N T A T I O N T I T L E 2 0 X X
WHY SHOULD YOU
CARE ABOUT
INCIDENT
RESPONSE?
Mengapa IR Harus diperhatikan
1 7 P R E S E N T A T I O N T I T L E 2 0 X X
WHY SHOULD YOU CARE ?
• Penjahat bekerja dengan sedikit risiko atau dampak saat mereka
mengkompromikan sistem untuk membeli barang secara curang, mencuri
identitas, dan mendapatkan keuntungan dari data pemegang kartu atau data
akun yang dicuri
• Konflik ideologis dan bersenjata modern keduanya memiliki komponen
pertukaran permusuhan yang terjadi di domain siber. Aktivitas penyusupan
yang melanggar hukum atau tidak sah yang terus berkembang ini
membutuhkan kewaspadaan terusmenerus
• Menanggapi pelanggaran keamanan adalah persyaratan yang dibutuhkan oleh
lembaga pemerintah dan perusahaan swasta, dan ini menarik sekaligus
menantang
1 8 P R E S E N T A T I O N T I T L E 2 0 X X
CONCEPT OF
THE ATTACK
LIFECYCLE
Konsep Serangan
ATTACK LIFECYCLE
2 0 P R E S E N T A T I O N T I T L E 2 0 X X
1. INITIAL COMPROMISE
Penyerang berhasil mengeksekusi kode berbahaya
pada satu atau lebih sistem. Kompromi awal sering
terjadi melalui rekayasa sosial, seperti spear phishing,
atau dengan mengeksploitasi kerentanan pada sistem
yang terhubung ke Internet.
2 1 P R E S E N T A T I O N T I T L E 2 0 X X
2.
ESTABLISH
FOOTHOLD
Penyerang memastikan akses jarak jauh ke sistem yang baru
saja disusupi. Ini terjadi segera setelah kompromi awal.
Penyerang biasanya membangun pijakan dengan memasang
backdoor persisten atau mengunduh binari atau shellcode
tambahan ke sistem korban
2 2 P R E S E N T A T I O N T I T L E 2 0 X X
3. ESCALATE PRIVILEGES
• Penyerang memperoleh akses yang
lebih besar ke sistem dan data daripada
yang tersedia sebelumnya
• Fase ini juga termasuk mendapatkan
akses ke akun pengguna yang belum
tentu akun administratif, tetapi memiliki
akses ke file atau sumber daya yang
dibutuhkan penyerang
2 3 P R E S E N T A T I O N T I T L E 2 0 X X
4. INTERNAL RECONNAISSANCE
Penyerang menjelajahi lingkungan korban untuk mendapatkan
pemahaman yang lebih baik tentang lingkungan, peran dan
tanggung jawab individu kunci, dan di mana informasi kunci
disimpan
2 4 P R E S E N T A T I O N T I T L E 2 0 X X
5. MOVE LATERALLY
Penyerang menggunakan pijakan yang telah ditetapkan untuk
bergerak dari sistem ke sistem dalam lingkungan yang
dikompromikan. Metode gerakan lateral yang umum termasuk
mengakses berbagi Network, menggunakan Penjadwal Tugas
Windows untuk menjalankan program, menggunakan alat akses
jarak jauh seperti PsExec dan radmin, atau menggunakan klien
desktop jarak jauh seperti RDP, Dameware, dan komputasi jaringan
virtual (VNC) untuk mengakses sistem ‘ graphical user interface
(GUI)
2 5 P R E S E N T A T I O N T I T L E 2 0 X X
6. MAINTAIN PRESENCE
Penyerang memastikan akses berkelanjutan ke lingkungan korban.
Metode umum untuk mempertahankan kegigihan adalah memasang
beberapa backdoors, mendapatkan akses ke VPN, dan
menerapkan kode pintu belakang dalam aplikasi yang sah.
2 6 P R E S E N T A T I O N T I T L E 2 0 X X
7. COMPLETE MISSION
2 7 P R E S E N T A T I O N T I T L E 2 0 X X
Para penyerang mencapai tujuan mereka, yang sering kali mencakup
pencurian data atau modifikasi data yang ada
Setelah mereka menyelesaikan misi, sebagian besar penyerang
yang ditargetkan dan gigih tidak meninggalkan lingkungan, tetapi
mempertahankan akses jika mereka diarahkan untuk menyelesaikan
misi baru di lingkungan target
Bukan hal yang aneh bagi penyerang untuk mengulangi beberapa
fase siklus hidup serangan beberapa kali selama insiden. Misalnya,
penyerang yang melakukan penipuan kartu kredit/debit perlu mencuri
data dan memanipulasi data hampir secara real time.
THANK YOU
Rachmat Jaenal Abidin
2 8 P R E S E N T A T I O N T I T L E 2 0 X X

More Related Content

Similar to 2. Incident Response & Digital Forensic.pptx

Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi Eva Handriyantini
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak PentestNovizul Evendi
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 

Similar to 2. Incident Response & Digital Forensic.pptx (20)

Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 

More from strongpapazola1

Hadoop Bigdata About Data Hadoop Bigdata About Data
Hadoop Bigdata About Data Hadoop Bigdata About DataHadoop Bigdata About Data Hadoop Bigdata About Data
Hadoop Bigdata About Data Hadoop Bigdata About Datastrongpapazola1
 
BigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSBigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSstrongpapazola1
 
4. Basic Command Cloud Computing.pptx
4. Basic Command Cloud Computing.pptx4. Basic Command Cloud Computing.pptx
4. Basic Command Cloud Computing.pptxstrongpapazola1
 
Backend Dan Python Dasar.pptx
Backend Dan Python Dasar.pptxBackend Dan Python Dasar.pptx
Backend Dan Python Dasar.pptxstrongpapazola1
 
1. Incident Response & Digital Forensic.pptx
1. Incident Response & Digital Forensic.pptx1. Incident Response & Digital Forensic.pptx
1. Incident Response & Digital Forensic.pptxstrongpapazola1
 

More from strongpapazola1 (6)

Hadoop Bigdata About Data Hadoop Bigdata About Data
Hadoop Bigdata About Data Hadoop Bigdata About DataHadoop Bigdata About Data Hadoop Bigdata About Data
Hadoop Bigdata About Data Hadoop Bigdata About Data
 
BigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSBigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTS
 
4. Basic Command Cloud Computing.pptx
4. Basic Command Cloud Computing.pptx4. Basic Command Cloud Computing.pptx
4. Basic Command Cloud Computing.pptx
 
Backend Dan Python Dasar.pptx
Backend Dan Python Dasar.pptxBackend Dan Python Dasar.pptx
Backend Dan Python Dasar.pptx
 
Cloud Computing.pptx
Cloud Computing.pptxCloud Computing.pptx
Cloud Computing.pptx
 
1. Incident Response & Digital Forensic.pptx
1. Incident Response & Digital Forensic.pptx1. Incident Response & Digital Forensic.pptx
1. Incident Response & Digital Forensic.pptx
 

2. Incident Response & Digital Forensic.pptx

  • 2. AGENDA WHAT CONSTITUTES AN INCIDENT? WHAT IS INCIDENT RESPONSE? WHERE WE ARE NOW ? WHY SHOULD YOU CARE ABOUT INCIDENT RESPONSE? CONCEPT OF THE ATTACK LIFECYCLE CASE STUDIES 2 P R E S E N T A T I O N T I T L E 2 0 X X
  • 3. REAL-WORLD INCIDENTS • Sejak sepuluh tahun terakhir dunia kejahatan di dunia cyber berkembang pesat • Metodologi dan Evolusi kejahatan dunia maya, alat, dan disiplin respons insiden telah berkembang • Namun, beberapa organisasi telah mengambil posisi berpuas diri, bahkan mungkin sembrono dalam kejahatan dunia maya • Akhirnya, beberapa menyalahkan pemerintah karena tidak melindungi mereka 3 P R E S E N T A T I O N T I T L E 2 0 X X
  • 4. "...SEMAKIN BESAR KEMUNGKINAN KITA BERASUMSI BAHWA SOLUSI DATANG DARI LUAR, SEMAKIN KECIL KEMUNGKINAN KITA MEMECAHKAN MASALAH KITA SENDIRI." Carl Sagan 4 P R E S E N T A T I O N T I T L E 2 0 X X
  • 5. WHAT CONSTITUTES AN INCIDENT? Apa yang merupakan insiden ? Click to add photo
  • 6. INSIDEN BAGIAN DARI KEHIDUPAN ELEKTRONIK • tak sengaja vs disengaja • Sering terjadi pada waktu yang kurang “pas” (misal: admin sedang tidak ada, sedang ada deadline) CONTOH : • Wabah virus • Spam mail, mailbomb • Previlage attack, rootkit, intrusion • DoS attack • Harus dipikirkan skenario lain yang mungkin terjadi 6 P R E S E N T A T I O N T I T L E 2 0 X X
  • 7. TERMASUK INSIDEN? • Ancaman (threat), hoax, virus • computer intrusion • DoS attack • insider theft information • any unathorized or unlawful network-based activity 7 P R E S E N T A T I O N T I T L E 2 0 X X
  • 8. DEFINISI • Insiden keamanan computer adalah tindakan yang melanggar hukum, tidak sah, atau tidak dapat diterima yang melibatkan sistem komputer atau jaringan komputer.” • contoh seperti pencurian rahasia dagang, spam email, penyusupan yang tidak sah atau melanggar hukum ke dalam sistem komputer, dan penggelapan • Insiden keamanan computer adalah setiap tindakan yang melanggar hukum, tidak sah, atau tidak dapat diterima yang melibatkan sistem komputer, ponsel, tablet, dan perangkat elektronik lainnya dengan sistem operasi atau yang beroperasi pada jaringan komputer 8 P R E S E N T A T I O N T I T L E 2 0 X X
  • 9. WHAT IS INCIDENT RESPONSE? Apakah itu insiden Respon ? Click to add photo
  • 10. DEFINISI Incident Response adalah pendekatan terkoordinasi dan terstruktur untuk beralih dari deteksi insiden ke resolusi 1 0 P R E S E N T A T I O N T I T L E 2 0 X X
  • 11. KEGIATAN INCIDENT RESPONSE MELIPUTI : • Konfirmasi apakah terjadi insiden atau tidak • Menyediakan deteksi dan penahanan yang cepat • Menentukan dan mendokumentasikan cakupan insiden • Mencegah respons yang terputus-putus dan tidak kohesif • Menentukan dan mempromosikan fakta dan informasi aktual • Meminimalkan gangguan pada operasi bisnis dan jaringan • Meminimalkan kerusakan pada organisasi yang disusupi • Mengembalikan operasi normal • Mengelola persepsi publik tentang insiden tersebut • Memungkinkan tindakan pidana atau perdata terhadap pelaku • Mendidik manajemen senior • Meningkatkan postur keamanan entitas yang disusupi terhadap insiden di masa mendatang 1 1 P R E S E N T A T I O N T I T L E 2 0 X X
  • 12. PERMASALAHAN INCIDENT RESPONSE 1 2 P R E S E N T A T I O N T I T L E 2 0 X X • Apa saja yang harus dilaporkan? • Apakah ada informasi yang confidential? (nomor IP, userid, password, data, files) • Terlalu sedikit/banyak data yang dilaporkan • Ketersediaan trouble ticketing system, help desk (24 jam?) • Data-data log sering tidak tersedia sehingga menyulitkan incident handling Teknis :
  • 13. PERMASALAHAN INCIDENT RESPONSE Non-teknis : • Organisasi: Kemana (kepada siapa) harus melapor jika terjadi insiden? Perlunya “Incident Response Team” (IRT) Melapor ke organisasi yang lebih tinggi di luar institusi lokal? (misal ke ID-CERT, APSIRC, CERT) Untuk keperluan statistik (ada wabah regional?) • Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusi • Ketersediaan SDM • Kualifikasi apa yang dibutuhkan? 1 3 P R E S E N T A T I O N T I T L E 2 0 X X
  • 14. INCIDENT RESPONSE ? Secara umum, respon insiden terdiri dari tim investigasi yang menentukan apa yang terjadi dan melakukan penilaian kerusakan, tim remediasi yang menghilangkan penyerang dari lingkungan dan meningkatkan postur Keamanan , dan beberapa bentuk hubungan masyarakat (ke manajemen tingkat atas, karyawan internal, mitra bisnis, atau publik) 1 4 P R E S E N T A T I O N T I T L E 2 0 X X
  • 15. WHERE WE ARE NOW ? • Insiden keamanan komputer sekarang dapat mencakup ratusan sistem yang disusupi secara fisik terletak di mana saja di dunia—beberapa di antaranya mungkin tidak terkait dengan organisasi yang dilanggar, seperti titik hop yang sering dihubungkan oleh penyerang untuk menutupi lokasi mereka yang sebenarnya. • Penyerang bisa memanfaatkan • kesalahan konfigurasi jaringan • menggunakan malware • penyerang canggih mengetahui banyak Teknik mereka mengubah taktik untuk berbaur dengan sistem dan aktivitas jaringan yang sah 1 5 P R E S E N T A T I O N T I T L E 2 0 X X
  • 16. WHERE WE ARE NOW ? • Tim respons insiden sekarang harus menyelesaikan aktivitas mereka lebih cepat dari sebelumnya, dan di berbagai variasi dan jumlah sistem yang lebih luas, membuat skalabilitas, otomatisasi, dan beragam dukungan OS semakin penting dalam alat investigasi • Lingkungan komputasi modern telah menghancurkan hambatan geografis, yang berarti alat investigasi harus dapat melakukan analisis mereka terlepas dari lokasi geografis • investigasi harus dapat dilakukan dari jarak jauh 1 6 P R E S E N T A T I O N T I T L E 2 0 X X
  • 17. WHY SHOULD YOU CARE ABOUT INCIDENT RESPONSE? Mengapa IR Harus diperhatikan 1 7 P R E S E N T A T I O N T I T L E 2 0 X X
  • 18. WHY SHOULD YOU CARE ? • Penjahat bekerja dengan sedikit risiko atau dampak saat mereka mengkompromikan sistem untuk membeli barang secara curang, mencuri identitas, dan mendapatkan keuntungan dari data pemegang kartu atau data akun yang dicuri • Konflik ideologis dan bersenjata modern keduanya memiliki komponen pertukaran permusuhan yang terjadi di domain siber. Aktivitas penyusupan yang melanggar hukum atau tidak sah yang terus berkembang ini membutuhkan kewaspadaan terusmenerus • Menanggapi pelanggaran keamanan adalah persyaratan yang dibutuhkan oleh lembaga pemerintah dan perusahaan swasta, dan ini menarik sekaligus menantang 1 8 P R E S E N T A T I O N T I T L E 2 0 X X
  • 20. ATTACK LIFECYCLE 2 0 P R E S E N T A T I O N T I T L E 2 0 X X
  • 21. 1. INITIAL COMPROMISE Penyerang berhasil mengeksekusi kode berbahaya pada satu atau lebih sistem. Kompromi awal sering terjadi melalui rekayasa sosial, seperti spear phishing, atau dengan mengeksploitasi kerentanan pada sistem yang terhubung ke Internet. 2 1 P R E S E N T A T I O N T I T L E 2 0 X X
  • 22. 2. ESTABLISH FOOTHOLD Penyerang memastikan akses jarak jauh ke sistem yang baru saja disusupi. Ini terjadi segera setelah kompromi awal. Penyerang biasanya membangun pijakan dengan memasang backdoor persisten atau mengunduh binari atau shellcode tambahan ke sistem korban 2 2 P R E S E N T A T I O N T I T L E 2 0 X X
  • 23. 3. ESCALATE PRIVILEGES • Penyerang memperoleh akses yang lebih besar ke sistem dan data daripada yang tersedia sebelumnya • Fase ini juga termasuk mendapatkan akses ke akun pengguna yang belum tentu akun administratif, tetapi memiliki akses ke file atau sumber daya yang dibutuhkan penyerang 2 3 P R E S E N T A T I O N T I T L E 2 0 X X
  • 24. 4. INTERNAL RECONNAISSANCE Penyerang menjelajahi lingkungan korban untuk mendapatkan pemahaman yang lebih baik tentang lingkungan, peran dan tanggung jawab individu kunci, dan di mana informasi kunci disimpan 2 4 P R E S E N T A T I O N T I T L E 2 0 X X
  • 25. 5. MOVE LATERALLY Penyerang menggunakan pijakan yang telah ditetapkan untuk bergerak dari sistem ke sistem dalam lingkungan yang dikompromikan. Metode gerakan lateral yang umum termasuk mengakses berbagi Network, menggunakan Penjadwal Tugas Windows untuk menjalankan program, menggunakan alat akses jarak jauh seperti PsExec dan radmin, atau menggunakan klien desktop jarak jauh seperti RDP, Dameware, dan komputasi jaringan virtual (VNC) untuk mengakses sistem ‘ graphical user interface (GUI) 2 5 P R E S E N T A T I O N T I T L E 2 0 X X
  • 26. 6. MAINTAIN PRESENCE Penyerang memastikan akses berkelanjutan ke lingkungan korban. Metode umum untuk mempertahankan kegigihan adalah memasang beberapa backdoors, mendapatkan akses ke VPN, dan menerapkan kode pintu belakang dalam aplikasi yang sah. 2 6 P R E S E N T A T I O N T I T L E 2 0 X X
  • 27. 7. COMPLETE MISSION 2 7 P R E S E N T A T I O N T I T L E 2 0 X X Para penyerang mencapai tujuan mereka, yang sering kali mencakup pencurian data atau modifikasi data yang ada Setelah mereka menyelesaikan misi, sebagian besar penyerang yang ditargetkan dan gigih tidak meninggalkan lingkungan, tetapi mempertahankan akses jika mereka diarahkan untuk menyelesaikan misi baru di lingkungan target Bukan hal yang aneh bagi penyerang untuk mengulangi beberapa fase siklus hidup serangan beberapa kali selama insiden. Misalnya, penyerang yang melakukan penipuan kartu kredit/debit perlu mencuri data dan memanipulasi data hampir secara real time.
  • 28. THANK YOU Rachmat Jaenal Abidin 2 8 P R E S E N T A T I O N T I T L E 2 0 X X