Slide 0203 Ancaman, Kerentanan, Serangan.pdf

Full Transcript

Ancaman, Kerentanan, Serangan Mata Kuliah Keamanan dan Privasi Data Pekan 2–3 Materi Pengantar Risiko, ancaman, kerentanan Jenis-Jenis Attack Tools untuk Penetration Testing 2 Pengantar 3 Statistik Kenaikan Serangan S...

Ancaman, Kerentanan, Serangan Mata Kuliah Keamanan dan Privasi Data Pekan 2–3 Materi Pengantar Risiko, ancaman, kerentanan Jenis-Jenis Attack Tools untuk Penetration Testing 2 Pengantar 3 Statistik Kenaikan Serangan Siber Sumber : https://blog.checkpoint.com/2022/01/10/check- point-research-cyber-attacks-increased-50-year-over-year/ 4 Statistik Lain : Ransomware Sumber : https://www.comparitech.com/vpn/cybersecurity-cyber-crime-statistics-facts-trends/ 5 What are you trying to protect? Customer data Kredensial user, informasi pribadi, log transaksi IT and network infrastructure Hardware, software, and services Intellectual property Source code, HKI, paten Finances and financial data Akun bank, kartu kredit, transaksi finansial Service availability and productivity Kemampuan system untuk memberikan layanan Meminimalkan downtime -> potensi kehilangan opportunity cost Reputation Citra perusahaan dan kepercayaan pelanggan 6 Who are you trying to catch? Hacker: someone who breaks into a computer system without authorization? Black-Hat hacker Hacker yang bertujuan untuk masuk ke dalam sistem tanpa izin pengelola Motif: kebanggaan, uang, terorisme, balas dendam,... White-Hat Hacker Profesional keamanan siber yang direkrut oleh pemilik sistem untuk melakukan asesmen keamanan (penetration testing, bug bounty) Grey-Hat Hacker Sometimes black, sometimes white; grey area 7 Risiko, Ancaman, Kerentanan, Serangan 8 Risks, Threats, Vulnerabilities and Attack probability that any action that can something bad is damage or going to happen compromise an asset Risk Threat Attack Vulnerability Attempt to breach weakness in the the system by design or software exploiting code itself vulnerabilities Serangan yang sukses mengakibatkan terjadinya security breach dimana terjadi akses tanpa hak terhadap informasi 9 Threats Target 10 Threat Types Disclosure threat Terjadi ketika unauthorized user mengakses informasi rahasia Alteration threat Terjadi ketika unauthorized user mengubah data Destruction threats Terjadi ketika unauthorized user mengganggu akses terhadap data 11 Anatomi Serangan 12 Klasifikasi Serangan 13 Denial of Service Jenis serangan yang mengakibatkan gagalnya akses user legal terhadap layanan atau informasi Mekanisme serangan Logic attack: memanfaatkan software flaw Flooding attack: membanjiri server/jaringan dengan trafik data Contoh metode Distributed DoS Smurf SYN Flood 14 Denial of Service : DDoS Attacker menginfeksi banyak host dengan botnet Serangan diluncurkan dari server CnC Trafik dalam jumlah besar membanjiri server target Sumber : https://www.f5.com/labs/learning- center/what-is-a-distributed-denial-of- service-attack 15 Denial of Service : SYN Flood Attacker membanjiri target dengan paket SYN Server mengalokasikan resource Valid User tidak dapat mengakses layanan Sumber : https://www.imperva.com/learn/ddos/syn-flood/ 16 Denial of Service : Smurf Attacker mengirimkan ICMP Ping request dengan alamat IP pengirim dipalsukan ke target ICMP Pong Response dalam jumlah besar akan diterima target Sumber : https://www.imperva.com/learn/ddos/smurf-attack- ddos/ 17 Password Attack Serangan yang bertujuan untuk mendapatkan informasi password Brute force: mencoba seluruh kombinasi password menebak password berdasarkan informasi penting seperti tanggal lahir, nama, tanggal Dictionary attack: menemukan password dengan mencocokkan dari “kamus” daftar password Works best for weak password 18 Software/Web Attack Serangan yang memanfaatkan flaw/cacat pada software baik client-side maupun server-side Contoh SQL injection Cross-site scripting (XSS) Buffer overflow Cross-site resource forgery (CSRF) 19 Software Attack : SQL injection Attacker mengirimkan request HTTP berisi sintaks SQL Jika input dari request user tidak dibersihkan maka akan dieksekusi seperti halnya SQL biasa Contoh : Get all user Bypass login Sumber : https://portswigger.net/web-security/sql- injection 20 Software Attack: Cross-Site Scripting (XSS) Attacker mengirimkan URL berisi sintaks Javascript Jika input dari request user tidak disanitasi maka akan dieksekusi oleh browser Contoh : Get cookie Get isian form Sumber : https://portswigger.net/web-security/cross- site-scripting 21 Malware 22 MALWARE Malware = Malicious Software Perangkat lunak yang sengaja dibuat agar system korban melakukan sesuatu yang diinginkan oleh penyerang  Mencuri informasi personal  Menghapus/menyembunyikan file  Click fraud  Memanfaatkan computer sebagai relay serangan e.x. DDOS Jenis : virus, trojan, spyware, adware, backdoor, ransomware 23 MALWARE INFOGRAPHICS 24 MENGAPA MALWARE BERBAHAYA? Setiap orang yang menggunakan perangkat komputer pada dasarnya menggunakan software  Pengguna tidak pernah tahu sepenuhnya kode apa yang dieksekusi pada sebuah software Angka infeksi tiap tahun semakin tinggi  Konektifitas. Lebih mudah mendapatkan/mendistribusikan software  Tools malware generator semakin banyak  Sistem semakin kompleks dan beragam Sebagian malware sangat destruktif  Menghapus atau mengenkripsi data 25 MALWARE GROWING RATE 26 MALWARE STATISTICS 2019 27 MALWARE STATISTICS 2019 : INDONESIA 28 MALWARE CASE : WANNACRY Salah satu pandemi malware dengan penyebaran paling luas Menginfeksi 200,000 komputer di 150 negara dalam 4 hari Mengenkripsi data pengguna dan meminta tebusan $300/sistem 29 MALWARE CASE : STUXNET State-level malware dengan target spesifik (PLC Siemens) Bertujuan menggagalkan program pengayaan nuklir Iran How it works:  Infeksi lewat USB pada mesin dengan OS Windows  Cek apakah mesin yang diinfeksi adalah target  Jika ya, eksploitasi celah keamanan  Kontrol mesin pengayaan sampai overwork dan rusak 30 Jenis-jenis Malware 31 VIRUS Kode program yang punya kemampuan untuk menginfeksi program normal  Virus butuh program lain sebagai “inang”  Kode virus akan dieksekusi begitu program berjalan Virus punya kemampuan penyebaran dan replikasi diri  Umumnya tersebar lewat pertukaran data  Spesifik pada satu platform hardware/software tertentu 32 DAUR HIDUP VIRUS Dormant phase  Fase diam, tidak melakukan kegiatan Propagation phase  Replikasi diri ke program lain Triggering phase  Teraktivasi dengan event tertentu Execution phase  Menjalankan aksi 33 JENIS VIRUS Parasitic virus – Virus jenis tradisional Memory-resident virus – Berlokasi di main-memory, menginfeksi program yang sedang berjalan Boot sector virus – Menginfeksi MBR, menyebar ketika OS booting Stealth virus – Virus dengan kemampuan bersembunyi dari deteksi AV dengan mekanisme kompresi Polymorphic/Metamorphics virus – Virus dengan kemampuan mengubah karakteristik dan signature sehingga sulit dideteksi AV 34 RANSOMWARE Malware yang bekerja dengan cara menyembunyikan data korban untuk meminta tebusan Fakta menarik  $10-$50 juta dollar pendapatan dari cybercrime ransomware  50% insiden terjadi dimulai dari pegawai klik attachment email sembarangan  4000 serangan ransomware per hari sejak 2016  93% email phising bertujuan untuk menyebarkan ransomware 35 EVOLUSI RANSOMWARE Misleading Rogue/Fake Locker Crypto Applications Antivirus Ransomware Ransomware 2008-2014 2010-2014 2013- Show fake defects Show fake virus Locks out browser Locks out data 36 MISLEADING APPLICATIONS 37 FAKE ANTIVIRUS 38 LOCKER RANSOMWARE 39 CRYPTO-RANSOMWARE 40 TARGET CRYPTO-RANSOMWARE OS Disk Local Disk(s) Connected Mapped Network Other Accessible Device(s) Drive(s) Folders / Shared (USB) (e.g. NAS / File Local Network (e.g. Backup Disk) Servers) (e.g. NAS / File Servers) Dropbox OneDrive 41 ALUR INFEKSI RANSOMWARE Attacker sends Spam Filter Anti-Virus Microsoft Inbox Invoice.doc weaponized e-mail failed failed Word Sender IP, reputation, User opens malicious Malicious attachment content not blocked attachment not detected Create and run Run Windows Script Download Web Filter Anti-Virus Enable Macros batch file binary failed failed User enables Lah.bat Cscript.exe Fail.exe Web address not Binary is obfuscated macros blocked thus unknown Run Fail.exe Negotiate Web Filter Delete Shadow Encrypt data Display Ransom Note (ransomware) encryption (C&C) failed Copies Continues as Communication is Removes local svchost.exe not blocked backups of files 42 JENIS MALWARE LAIN Worm  Malware yang punya kemampuan replikasi/copy diri lewat jaringan Trojan  Malware yang nampak sebagai program dengan fungsi normal, tetapi sebenarnya melakukan fungsi sesuai keinginan penyerang Adware  Malware yang bertujuan untuk menampilkan iklan  Umumnya tidak berbahaya tapi cukup mengganggu Backdoor  Malware yang memungkinkan penyerang memiliki “jalur khusus” untuk mengakses komputer korban 43 Tools for Attacking 44 ALUR PENETRATION TESTING 45 TOOLS Protocol analyzers Port scanners OS fingerprint scanners Vulnerability scanners Exploit software Wardialers Password crackers Keystroke loggers 46

Use Quizgecko on...
Browser
Browser