Tag Archive for: cyber security

Botnet adalah salah satu serangan yang perlu diwaspadai karena menjadi salah satu jenis kejahatan siber yang memungkinkan peretas dapat merusak server, mencuri data, mengerimkan malware berbahaya. Beberapa  jenis serangan botnet adalah DDOS Attack kemudian Brute Force Attack dan Phising Attack.

Botnet merupakan singkatan dari “robot network” yang merupakan kumpulan dari beberapa perangkat (komputer, perangkat seluler, server, perangkat IoT, dsb.) yang sudah terinfeksi oleh malware dan saling terhubung melalui jaringan internet. Nah, setiap komputer atau perangkat yang sudah terinfeksi pada botnet ini disebut dengan bot atau zombie. Kumpulan bot yang sudah terinfeksi tersebut kemudian dikendalikan oleh para cybercriminals, yang juga dikenal dengan istilah bot-herder.

Hal Berbahaya yang bisa dilakukan Botnet 

Jika perangkat anda berhasil terinfeksi oleh botnet,  para bot-herder dapat memungkinkan melakukan beberapa hal berikut.

  1. Mengumpulkan data pribadibot-herder dapat melihat seluruh file yang terdapat pada perangkat zombie. Sehingga, dengan sangat mudah ia bisa mendapatkan berbagai informasi mengenai data-data sensitif, seperti informasi pribadi, password, dan lain sebagainya.
  1. Melakukan pengintaian, segala aktivitas online yang dilakukan juga dapat terlihat secara jelas oleh bot-herder. Dikarenakan, ia mendapatkan akses tingkat sistem ke perangkatmu.
  1. Mengirim data, selanjutnya botnet juga digunakan untuk melakukan pengiriman email secara massal atau dikenal dengan istilah spam. Tidak hanya email, bot-herder juga dapat melakukan pengiriman jenis file lainnya, seperti pesan, file, dan lain sebagainya.
  1. Melakukan instalasi aplikasi, dengan memiliki akses ke berbagai komputer, maka bot-herder dapat dengan mudah melakukan berbagai instalasi aplikasi pada perangkat yang sudah terinfeksi di dalam jaringan.
  1. Menginfeksi perangkat lain, perangkat yang sudah terinfeksi juga dapat menyebarkan malware ke perangkat lainnya. Hal tersebut dapat dilakukan melalui pemindaian jaringan untuk menemukan perangkat yang terbilang rentan.

Cara Melindung Perangkat dari Botnet

  1. Menggunakan kombinasi password yang kuat
    Kombinasi password yang kuat diharapkan menghindari serangan brute force, serangan ini dilakukan dengan cara menggunakan kombinasi password secara acak untuk mencoba masuk ke sebuah akun. Kombinasi yang bisa digunakan adalah dengan kriteria : Minimal 8 karakter, yang terdiri dari kombinasi huruf kapital, huruf kecil & angka (0 – 9)
    Contoh : Trz93Mkn.
    Kemudian ganti password secara berkala, maksimal 180 hari atau dalam hal password diketahui orang lain
  2. Menggunakan 2FA
    Selain menggunakan password yang kuat, Anda juga dapat menambah tingkat keamanan akun dengan menggunakan two-factor authentication (2FA). Saat ini sudah tersedia berbagai jenis 2FA yang bisa digunakan, seperti fingerprint, PIN, kode  OTP yang dikirimkan melalui pesan.
  3. Waspada terhadap berbagai lampiran email dan menghindari klik sembarang link
    Pastikan untuk tidak membuka atau mengunduh berbagai lampiran email yang Anda terima secara sembarang. Terutama, jika Anda tidak mengenal pengirim email, hal ini berpotensi lampiran email berisi malware yang dapat menyerang perangkat Anda.
  4. Rutin melakukan update operting system
    Setiap kali Operation System merilis update terbaru, biasanya terdapat peningkatan untuk sistem keamanannya. Oleh karena itu, pastikan Anda untuk selalu melakukan update secara rutin.
  5. Menggunakan antivirus/anitmalware yang selalu up-to-date
    Tujuan  menggunakan Antivirus adalah untuk melakukan pemindaian pada perangkat. Sehingga, dapat membantu dalam mengatasi berbagai jenis malware yang menyerang perangkat Anda. Antivirus yang selalu update memungkin untuk mengenali jenis serangan malware baru melalui signature atau database yang dimiliki oleh antivirus tersebut.

 

 

Defense in Depth

Dengan banyaknya ancaman cyber dan risiko karena rentannya perlindungan keamanan jaringan, sudah seharusnya membuat kita lebih waspada dan memperketat penerapan perlindungan keamanan jaringan. Apa saja risiko yang mungkin terjadi akibat rentannya keamanan jaringan?

Diantara risiko-risiko yang perlu kita waspadai yakni adanya threat ( ancaman ), vulnerability ( kerentanan ) dan impact nya pada asset value.  Sebagai contoh : sebuah server terserang DDoS kemudian load CPU menjadi terlalu tinggi dan beban lalu lintas server menjadi sangat berat sehingga tidak bisa lagi menampung koneksi dari user lain (overload) dan juga proses data akhirnya mati.

Oleh karena itu, perlu adanya langkah pencegahan yang perlu dilakukan. Langkah preventif apa yang bisa kita lakukan untuk mencegah terjadinya risiko keamanan jaringan?

Untuk mencegah terjadinya risiko kerentanan keamanan jaringan, National Security Agency (NSA) menggagas sebuah konsep. Konsep yang biasa disebut “Defense in Depth” ini menerapkan perlindungan secara berlapis yang tidak hanya mengandalkan satu produk atau jasa. Ide dibalik pendekatan Defense in Depth adalah untuk mempertahankan sistem terhadap serangan tertentu dengan menggunakan beberapa metode independen.

Defense in Depth

Konsep ini menerapkan 7 layer yang memiliki klasifikasi masing-masing dan peranan yang berbeda-beda sebagaimana ditunjukkan pada tabel di bawah ini :

Berikut ini adalah tahap-tahap penanganan serangan DDoS sebagai langkah perlindungan keamanan jaringan.

1. Tahap Persiapan ( Preparation )

Dalam tahap preparation, perlu adanya persiapan dari sisi personil atau team yang akan menangani hal-hal terkait keamanan jaringan. Kemudian, kita juga perlu menyiapkan tools yang akan digunakan seperti virus removal tools yang terupdate, wireshark untuk melihat traffict di sebuah jaringan dan tools lain yang mendukung penanganan keamanan jaringan. Persiapan selanjutnya adalah persiapan dokumen, misalnya membuat daftar IP yang diperbolehkan atau tidak diperbolehkan melewati jaringan, menyiapkan topologi jaringan dan semua IP yang up to date.

Persiapan Komponen Keamanan jaringan :

  • Anti Malware
    merupakan sistem perangkat lunak yang berfungsi untuk menangkal program-program jahat yang akan memasuki/menyusup ke dalam jaringan komputer.
  • Firewall
    adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
  • VPN
    sebuah koneksi yang bersifat private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual.

 

2. Tahap Identifikasi ( Identification )

Indikator awal bahwa terjadi serangan pada jaringan adalah mencakup kinerja jaringan yang buruk, layanan tidak dapat diakses atau sistem crash. Kemampuan untuk mengidentifikasi dan memahami sifat dari serangan dan target akan membantu dalam proses penahanan dan pemulihan. Dalam tahap ini, aktivitas apa saja yang perlu kita identifikasi? setidaknya ada beberapa hal yang perlu dilakukan dalam tahap ini sebagaimana ditunjukkan dalam tabel berikut :

 

3. Tahap Penahanan ( Containment )

Dalam tahap penahanan ini, ketika ada serangan masuk, maka harus dilakukan penahanan. Rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan mengurangi kerusakan akibat serangan pada jaringan. Berikut ini beberapa aktivitas di tahap penahanan yang dapat kita terapkan :

 

4. Tahap Eradication

Dalam tahap eradication kita dapat melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan. Pada tahap ini dilakukan proses analisa terhadap beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, Firewall, sistem file, dan aplikasi. Pada tahap ini dilakukan analisa forensik dari barang bukti.

 

5. Tahap Recovery

Pada tahap recovery ini, ketika sebuah jaringan atau sebuah sistem telah dipulihkan, penyerang sudah dilumpuhkan dan host sudah terselamatkan. Kita bisa mulai melakukan beberapa aktivitas recovery seperti yang tercantum dalam tabel berikut ini :

 

6. Tahap Follow Up

Tujuan dari tahap ini adalah untuk :

  • Pelaporan, membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah dilakukan. Mendokumentasikan dampak dan biaya dari terjadinya insiden serangan pada jaringan.
  • Pembelajaran, adalah langkah yang sangat penting yang sering diabaikan. Setelah mengalami serangan, sebaiknya kita menjadikan ini sebagai sarana berbenah misalnya sengan cara melakukan pembaharuan pada SOP, seperti prosedur pengelolaan website, prosedur pengajuan layanan, prosedur autentifikasi dan  mendokumentasikan seluruh penanggung jawab layanan agar ketika terjadi serangan bisa secepatnya ditangani.
  • Peningkatan kepedulian terhadap keamanan jaringan, dengan melakukan review setelah setiap kejadian.
  • Memungkinan pembaharuan pada dokumen-dokumen Standard Operating Procedures , Prosedur Operasi Darurat.

 

Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 10 Februari 2022. Disampaikan oleh Zain Jamal Husain selaku Security Operations Center Badan Sistem Informasi UII. (GS)

Mungkin masih banyak diantara kita yang kurang aware dengan literasi keamanan informasi karena merasa belum pernah mengalami insiden peretasan. Merasa data yang disimpan di perangkat digital kurang penting, bahkan sudah merasa aman dari ancaman cyber.

Yakin sudah aman?

Beberapa bulan pertama di tahun 2022 ini, trend ancaman cyber meningkat, bahkan serangan mobile malware meningkat hingga 500%. sebagaimana data dalam gambar berikut ini.

data-serangan-cyber-2022

Oleh karena itu, sebagai pengguna internet dan perangkat digital, kita perlu menambah literasi keamanan informasi agar terhindar dari berbagai ancaman cyber. Dalam artikel kali ini, kita akan mengulas materi UIIAcademy #36 yang disampaikan oleh Zain Jamal Husain ( Security Operation Center Badan Sistem Informasi UII )

Berikut ini poin penting yang akan kita pelajari dalam artikel kali ini :

  • Memahami pentingnya keamanan informasi dan tanggung jawab terkait keamanan informasi (security Awareness)
  • Mengetahui IT Policy Universitas Islam Indonesia
  • Membangun Information Security awareness ( Kesadaran atas pentingnya keamanan informasi) pada seluruh civitas saat bekerja.

 

Kenapa kita harus tahu tentang keamanan sistem informasi?

  • Meningkatnya tren ancaman cyber, yang dimulai pada tahun 2019 pada awal pandemi hingga saat ini
  • Ketergantugan aktivitas pada IT
  • Kontrol Internal / IT Audit

 

Prinsip Keamanan Informasi :

  • Confidentiality (Kerahasiaan) : menjamin data dan informasi hanya diakses oleh orang yang berhak.
  • Integrity (Integritas) : melindungi keaslian data dan informasi dari modifikasi yang tidak sah
  • Availability (Ketersediaan) : melindungi ketersediaan data dan informasi ,sehingga data dapat diakses pada saat dibutuhkan.

Contoh Penerapan CIA :

  • Kerahasiaan : Data Mahasiswa harus tertutup dari umum, hanya dapat diakses oleh pihak yang sah.
  • Integritas : Data penerima beasiswa harus benar tidak ada modifikasi.
  • Ketersediaan : Data Mahasiswa dapat diakses saat dibutuhkan.

 

Penerapan Keamanan Informasi :

  • Preventive
    Pengendalian untuk mencegah terjadinya pelanggaran   keamanan   sistem informasi.
  • Detective
    Pengendalian untuk mendeteksi terjadinya pelanggaran keamanan sistem   informasi.
  • Response & Recovery
    Pengendalian untuk menjaga keberlangsungan pengoperasian sistem  informasi.

Berikut ini adalah penerapan keamanan informasi yang perlu kita ketahui :

 

Klasifikasi Data dan Informasi

Mengamankan Data dan Informasi sesuai dengan tingkat klasifikasinya, untuk data yang bersifat sangat rahasia : ketika bocor akan sangat mempengaruni operasional dan menyebabkan kerugian materiil dan immateriil, sedangkan data yang rahasia, operasional terganggu namun tidak menyebabkan kerugian materiil ataupun immateriil.

 

Tabel Pengamanan Dokumen Elektronik

 

Proteksi Informasi Pada Dokumen

  • Tidak membiarkan dokumen sensitif terbuka
  • Tidak mencetak dokumen sensitif di printer yang diluar jangkauan
  • Tidak berbagi informasi sensitif
  • Tidak membuat sharing folder dengan akses “everyone”
  • Tidak membuang laporan/informasi tanpa dihancurkan terlebih dahulu
  • Tidak memberikan aset informasi kepada pihak lain untuk kepentingan di luar organisasi
  • Memberikan label/kode kerahasiaan pada amplop pembungkus dokumen sensitif
  • Menyimpan dokumen pada tempat yang aman

 

Proteksi Keamanan di Lingkungan Kerja

  • Jangan meninggalkan dokumen sembarangan di meja kerja
  • Gunakan metoda pemusnahan dokemen yang menar, missal dengan paper shredder
  • Tidak meninggalkan dokumen pada mesin fotocopy atau fax
  • Jangan menyimpan informasi penting di USB Flash disk
  • Jangan biasakan meminjamkan ID Card/ Berbagi Password
  • Gunakan Enksripsi untuk data-data sensitive : GNUPG, Truecrypt
  • Menjaga pintu masuk kantor/ruangan tertutup
  • Menerapkan clean desk dan clear screen saat meninggalkan are kerja.

 

Penerapan Keamanan Komputer

  • Pastikan Sistem Operasi selalu update degan patch terbaru
  • Perangkat menggunakan antivirus dan signature versi terbaru
  • Aktifkan fiture lock pada komputer saat  ditinggalkan
  • Tidak menginstall sembarang aplikasi
  • Tidak sembarang menggunakan USB FD / HDD External
  • Backup berkala untuk data penting

 

Proteksi Kata Sandi (Password)

  • Gunakan kata sandi dengan kriteria :
    Minimal 8 karakter, yang terdiri dari kombinasi huruf kapita, huruf kecil & angka ( 0 – 9 ) Contoh : Trz93Mkn
  • Ganti kata sandi secara berkala, maksimal 180 hari atau dalam hal kata sandi diketahui orang lain
  • Menjaga kerahasian kata sandi
  • Ubah kata sandi yang telah diberikan oleh organisasi pada saat pertama kali diberikan

 

JANGAN terapkan ini pada kata sandi :

  • Menggunakan kata sandi yang mengandung : Nama diri / kerabat, tanggal lahir, jabatan kerja/bagian, lokasi kerja, alamat rumah, mengandung nama akun sebagian atau seluruhnya, nomor hp, atau hal pribadi lainnya.
  • Menggunakan kata sandi yang mudah ditebak, misalnya, Jakarta,UII,BSI
  • Berbagi kata sandi, menggunakan akun dan kata sandi milik pengguna lain
  • Menuliskan Kata Sandi dimanapun dan/atau menyimpan Kata Sandi dalam berkas elektronik pada setiap sistem komputer (termasuk perangkat mobile computing
  • Membuat Kata Sandi yang sama pada Sistem TIK di lingkungan organisasdi dengan Kata Sandi yang digunakan dalam Akun di luar Sistem TIK milik organisasi
  • Mengaktifkan fitur “remember password” pada browser internet

 

Penggunaan Email

  • Menjaga kerahasiaan dan keamanan email
  • Menggunakan email @uii.ac.id hanya untuk kepentingan   pekerjaan secara bijak.
  • Wasapada attachment dan email dari orang asing
  • Verifikasi email , kepada pemiliknya
  • Hapus email spam/junk
  • Waspada terhadapa virus
  • Pastikan identitas individu dan organisasi perima/pengirim email saat mengirim / dan menerima email

 

Penggunaan WIFI

  • Pastikan menggunakan SSID yang disediakan oleh UII
  • Tidak memancarkan SSID lain dari perangkat Stand alone Wifi, handphone, karena mengurangi kualitas sinyal yang dipancarkan oleh SSID yang tersedia.
  • Jangan terhubung dengna SSID yang tidak dikanal. Jika dalam keadaan mendesak, saat menggunakan Free WIFI :
    –  Tidak mengakses aplikasi sensitive, missal aplikasi keuangan/ m-bangking dsb.
    –  Jangan menginput data rahasia (password,pin bank,login admin dll) pada sembarang situs.
  • Pastikan antivirus selalu aktiv

 

TIPS HINDARI CYBER CRIME

Ada berbagai macam cyber crime, diantaranya adalah Ransomware, Phising dan Social Engineering.

A. Ransomware

Ransomware  adalah salah satu bentuk malware dengan metodologi cryptovirology, yang mengancam untuk menyebarkan data atau memblokir semua akses ke dalam data tersebut jika pemilik data tidak memberikan sejumlah tebusan.

 

Langkah Pencegahan dan penanganan :

  • Jangan menginstall software tidak berlisensi/software yang tidak terpercaya.
  • Jangan mengunduh attachment dari pengirim yang tidak dikenal
  • Melakukan pembatasan akses sharing folder
  • Lakukan backup secara berkala
  • Putuskan jaringan pada perangkat yang terindikasi ransomware
  • Melapor pada IT Support / SOC UII

 

B. Phising

Phising adalah upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username dan password), dan data finansial (informasi kartu kredit, rekening).

Langkah pencegahan

  • Selalu cek pengirim pastikan dari pengirim email terpercaya
  • Memperhatikan isi pesan dan tidak mengakses link yang dikirimkan
  • Pastikan mengakses website yang terpercaya dan website yg sudah menerapkan ssl yang bisa ditemukan pada webstite https
  • Gunakan web browser versi terbaru
  • Gunakan two-factor authentication
  • Pastikan pc / laptop memiliki firewall/antivirus/anti malware yang terupdate.

 

C. Social Engineer

Social engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik informasi  tersebut.

Social engineering berkonsenterasi pada rantai terlemah sistem jaringan komputer, yaitu MANUSIA. Dengan memanfatkan :

– Keinginan untuk menolong orang lain
– Kecendrungan untuk mempercayai orang lain
– Kekhawatiran akan memperoleh kesulitan/masalah

 

Kebijakan Keamanan Informasi

Kebijakan Keamanan Informasi adalah serangkaian aturan terkait keamanan informasi dalam rangka melindungi keamanan informasi.

Regulasi terkait keamanan informasi :

  • Peraturan Rektor Universitas Islam Indonesia Nomor 15 tahun 2020  tentang  Kebijakan Teknologi informasi di lingkungan  Universitas Islam Indonesia. (https://uii.id/ITPolicyUII)
  • Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik sebagaimana telah diubah melalui UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
  • Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik
  • Perpres Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE)

 

Artikel ini disarikan dari pelaksanaan UIIAcademy #36 yang berjudul “Literasi Keamanan Informasi Universitas Islam Indonesia” dengan pemateri Zain Jamal Husain selaku Tim Security Operations Center badan Sistem Informasi UII. (GS)