Security Risks dan Security Challenges

Leave a comment

Security Risks

Keylogger

Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. Seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis software lebih praktis digunakan dan pula lebih aman.

Keylogger sebenarnya banyak digunakan oleh perusahaan untuk memonitor aktifitas karyawan dan keamanan yang ada di perusahaan tersebut, serta juga digunakan orang tua untuk merekam aktifitas anak anaknya. Namun jika digunakan oleh tangan yang salah, aplikasi ini bisa berbahaya. Saat ini banyak para hacker menggunakan sofftware ini untuk keperluan negative, seperti memasangnya di komputer-komputer milik perusahaan, warnet, komputer perorangan, dan lain lain.

Keylogger masuk ke dalam personal computer seperti malware lainnya yaitu melalui email phising berbentuk attachment zip (biasanya), malicious download berbentuk tawaran tawaran program palsu, script web, dan lain lain.

Keylogger bekerja dengan mendapatkan akses di bagian sistem yang menangani data yang terkirim dari keyboard. Data disimpan oleh keylogger tersebut dan akan dikirimkan ke lokasi yang ditentukan yang biasanya melalui port yang tidak terproteksi di dalam internet kita. Dengan begitu, keylogger tau apa yang kita ketikkan missal password – password penting yang bisa saja menimbulkan masalah yang riskan.

 

Zombie Network

Zombie network adalah jaringan atau kumpulan komputer yang telah dikompromikan oleh hacker sebagai computer yang nantinya bisa dikandalikan jarak jauh. Disebut zombie network karena sebenarnya pemakai komputer target tidak tahu bahwa PC nya terkena zombie network, namun sebenarnya PC tersebut diam – diam dapat dikendalikan oleh hacker.

Zombie network menyebar melalui malware yang biasanya terinstall secara otomatis oleh pengguna ketika membuka jendela melalui browser ataupun mendownload sesuatu, banyak sekali kemungkinan. Yang jelas malware tersebut menyerang security back door atau vurnability dari web browser yang digunakan.

Zombie network digunakan dalam Distributed Denial of Services (DDoS) attack yang artinya semua PC yang menjadi zombie nantinya akan digunakan untuk menyerang target secara bersamaan melalui port yang umum digunakan dalam internet. Dapat diilustrasikan dengan gambar dibawah ini.

Organized Cyber Crime

Pada saat ini, Cyber crime telah meningkat drastis. Bukan hanya perseorangan saja, namun cyber crime telah terorganisir dengan baik. Bahkan sekarang cyber crime terorganizir sudah sama kuatnya dengan sebuah negara yang mempunyai cyber troops yang tertata rapi.

Tidak heran karena cyber crime menawarkan keuntungan yang sangat besar, oleh karena itu para mafia semakin merajalela. “Cybercrime produces high returns at low risk and (relatively) low cost for hackers” McAfee.

Menurut perusahaan keamanan jaringan McAfee, cyber crime relatif membutuhkan sedikit biaya dan resiko yang rendah bagi hacker, dan bisa menghasilkan keuntungan yang besar.

Sudah ada beberapa organisasi besar untuk cybercrime, hal ini patut diwaspadai oleh target-target cyber crime terutama perusahaan-perusahaan besar dan bahkan suatu negara.

 

Phising

Phising (password harvesting fishing) adalah tindakan penipuan yang menggunakan email palsu atau situs website palsu yang bertujuan untuk mengelabui user sehingga pelaku bisa mendapatkan data user tersebut. Tindakan penipuan ini berupa sebuah email yang seolah-olah berasal dari sebuah perusahaan resmi, misalnya bank dengan tujuan untuk mendapatkan data-data pribadi seseorang, misalnya PIN, nomor rekening, nomor kartu kredit, dan sebagainya.

Phising terjadi saat seseorang menyamar sebagai orang lain, sering kali dengan situs web palsu, untuk menipu anda agar berbagi informasi pribadi. Pada scam phising biasa, penyerang mengirimkan email yang seolah-olah berasal dari bank atau layanan web yang biasa anda gunakan. Baris subjek dapat berisi “Harap perbarui informasi anda di bank!” Email tersebut akan berisi tautan phising yang seolah-olah mengarah ke situs web anda, tetapi sebenarnya mengarahkan anda ke situs web penipu. Di sana, anda diminta untuk masuk dan tanpa sengaja menyingkapkan nomor rekening bank, nomor kartu kredit, sandi atau informasi sensitif lainnya kepada penjahat.

Pelaku phising dikenal dengan sebutan phiser. Katakanlah seorang phiser mengirimkan email kepada seribu orang korban dengan dalih update informasi data konsumen. Dari keseluruhan angka tersebut, 5% saja yang merespon maka phiser telah berhasil mendapatkan data dari 50 orang. Hal ini bisa terjadi karena phiser juga berdalih apabila tidak dilakukan perubahan data maka user account akan dihapus sehingga tidak bisa digunakan lagi. Para user yang tidak tahu modus penipuan ini tentu akan takut account mereka dihapus oleh pihak bank sehingga tanpa pikir panjang langsung memberikan informasi rekening termasuk username dan password-nya. Dalam kebanyakan kasus phising, teknik yang digunakan adalah perubahan data, termasuk di dalamnya password dan nomor kartu kredit.

Phising biasanya memanfaatkan email, website palsu, spyware dan berbagai media lainnya untuk melakukan aksinya. Beberapa hal yang menyebabkan aksi phising ini terus terjadi dan memakan banyak korban adalah:

  1. Ketidaktahuan atau kurangnya pengetahuan
  2. Tampilan palsu yang menyesatkan
  3. Kurangnya perhatian pada indikator keamanan

 

Social Engineering

Ada yang mengartikan social engineering sebagai teknik dan seni mendapatkan informasi dari personal dengan cara mengelabui tanpa perlu melakukan hal-hal yang biasa dilakukan seorang cracker. Ada pula yang mengatakan sebagai psychological tricks terhadap orang yang memiliki hak akses pada suatu sistem sebagai upaya untuk mengambil informasi yang dibutuhkan. Atau bisa dianggap sebagai seni memanfaatkan kelemahan-kelemahan manusia seperti sikap tak acuh, naif atau keinginan natural manusia yang ingin disukai orang lain.

Satu hal yang perlu kita sepakati bersama adalah social engineering merupakan keahlian attacker dalam melakukan manipulasi yang menyebabkan orang lain percaya kepadanya. Tujuannya adalah mendapatkan informasi yang akan membantu dia dalam mendapatkan hak akses ke sistem dan mengambil informasi yang dibutuhkan dari sistem tersebut.

Metode untuk melakukan social engineering bisa dibagi ke dalam dua cara yaitu secara fisik dan secara psikologi. Untuk metode social engineering secara fisik bisa dilakukan dengan mendatangi tempat kerja, melakukan hubungan telepon, memeriksa dari hasil sampah (mengambil sampah orang lain bukan merupakan pelanggaran hukum) atau dengan koneksi Internet. Bila attacker memilih mendatangi tempat kerja, dia cukup memasuki perusahaan sasaran dengan berpura-pura menjadi konsultan, pegawai operasional, atau siapa pun yang berhak memasuki perusahaan tersebut. Selanjutnya dia bisa memasuki ruang-ruang seperti pada cerita di atas, atau cukup duduk dan menunggu sampai ada pegawai yang secara ceroboh menuliskan atau membicarakan password atau informasi penting lainnya di depannya.

  1. Social Engineering dengan melakukan hubungan telepon
  2. Dumpster Diving
  3. Koneksi Internet
  4. Pendekatan Psikologi

 

Security Challenges

Critical Infrastructure Protection

Critical Infrastructure Protection (CIP) adalah sebuah konsep yang berhubungan dengan kesiapan dan respon terhadap insiden serius yang melibatkan infrastruktur yang penting yang melibatkan suatu negara.

CIP di provokatori oleh Amerika (US). Merupakan program nasional yang menjamin keamanan infrastruktur yang rentan diserang yang melibatkan seluruh Amerika Serikat. CIP US dibuat pada tahun 1998 pada masa presiden Bill Clinton.

 

Cybersecurity Workforce

Cybersecurity Workforce merupakan suatu upaya untuk melakukan pengamanan cyber yang dimana cybersecurity workforce sudah banyak dilakukan oleh negara – negara di dunia.

Upaya cybersecurity workfore dibuktikan dengan adapa National Cybersecurity Workforce Framework.

National Cybersecurity Workforce Framework adalah sumber daya nasional yang mengkategorikan dan menjelaskan pekerjaan cybersecurity itu sendiri. Didalamnya terdapat 32 area khusus bagaimana menjalankan keamanan cyber, dimana 32 area tersebut dikerucutkan lagi menjadi 7 kategori. Berikut kategori yang ada.

  1. Operate And Maintain
  2. Securely Provision
  3. Protect And Defend
  4. Oversight And Development
  5. Analyze
  6. Investigate
  7. Collect And Operate

 

Kebocoran Data

Belakangan ini masyarakat Indonesia cukup resah dengan adanya fenomena “kebocoran data” yang menyebabkan mengemukanya beragam kasus semacam beredarnya dokumen rahasia Wikileaks, SMS penawaran kredit, gambar/video porno, nomor kartu kredit, data/informasi rahasia perusahaan, dan lain sebagainya. Banyak pihak yang bertanya-tanya, siapa yang perlu disalahkan atau bertanggung jawab terhadap hal ini? Apakah akar penyebab fenomena negatif ini? Mengapa kejadian yang sama berulang kembali dan tidak kunjung berhenti? Dapatkah hal ini ditanggulangi bahkan dihilangkan sama sekali?

Sejalan dengan berkembangnya dunia internet yang memberikan begitu banyak kemudahan, keuntungan, dan manfaat bagi orang banyak, teriring pula bersamanya keberadaan risiko, ancaman, dan aspek negatif dari aktivitas penyalahgunaannya. Kebocoran data yang selama ini disinyalir kerap terjadi, dipicu oleh sejumlah hal, yang kalau dilihat secara sungguh-sungguh disebabkan karena hal-hal yang bersifat non teknis. Ketidaktahuan pengguna teknologi, kecerobohan pemilik data, keterbatasan edukasi masyarakat, kealpaan individu, dan ketidakpedulian seseorang merupakan sejumlah “lubang kerawanan” yang kerap dipergunakan oleh pihak jahat untuk menjalankan misi negatifnya. Berdasarkan pengalaman yang lalu-lalu, dan disertai dari pembelajaran mendalam terhadap kasus-kasus kebocoran informasi, paling tidak terdapat 10 (sepuluh) hal yang perlu dicermati secara sungguh-sungguh oleh masyarakat sebagai penyebab utama terjadinya fenomena ini.

  1. Perilaku atau budaya masyarakat Indonesia yang senang membagi-bagi data serta informasi mengenai kerabat dan teman dekatnya.
  2. Kecerobohan pemilik data dalam mengelola data rahasia miliknya karena ketidaktahuan ataupun keteledoran.
  3. Maraknya fenomena dengan menggunakan teknik “social engineering” dilakukan oleh pihak tak bertanggung jawab untuk menipu orang lain.
  4. Pelanggaran etika atau aturan internal yang dilakukan oleh individu dan/atau kelompok dalam mengelola informasi organisasi.
  5. Lemahnya manajemen informasi yang diberlakukan dan dipraktekkan oleh organisasi.
  6. Adanya proses digitalisasi dari koleksi data/informasi sekunder yang dimiliki komunitas tertentu yang diunggah ke dunia siber (internet).
  7. Adanya kerawanan (vulnerabilities) dari kebanyakan sistem teknologi informasi yang dimiliki institusi.
  8. Terkait dengan karakteristik dari internet yang “memaksa” seseorang untuk senantiasa bersikap terbuka.
  9. Menjamurnya para “pemulung data” di dunia siber (internet).
  10. Perilaku piranti lunak (software) rancangan khusus yang diperuntukkan untuk mengoleksi beragam data dan informasi pribadi.
  11. Memang ada kesengajaan dari pihak-pihak tertentu untuk melakukan kegiatan kriminal, baik melalui domain eksternal maupun internal.

Pada akhirnya, aspek edukasi merupakan kunci paling efektif dalam usaha untuk mencegah terjadinya peristiwa kebocoran data secara masal dan masif yang kerap terjadi belakangan ini. Setiap individu harus memiliki kesadaran, keperdulian, dan kemampuan – sesuai dengan kapasitas dan pekerjaannya sehari-hari – untuk mengelola keamanan informasi dalam lingkungannya sendiri. Prinsip “your security is my security” perlu ditanamkan secara mendalam ke seluruh insan pengguna komputer dan internet. Kebiasaan bersifat hati-hati atau “prudent” harus merupakan budaya yang perlahan-lahan perlu ditanamkan melalui pendekatan pendidikan kepasa semuar orang tanpa kecuali. Beragam organisasi dengan segala variasi dan karakteristiknya pun memiliki kewajiban dalam melakukan edukasi tiada henti kepada seluruh pemangku kepentingannya – mulai dari manajemen, karyawan, pelanggan, mitra, dan seluruh stakeholder terkait lainnya. Pepatah mengatakan “there is no patching for human stupidity” secara eksplisit mengatakan bahwa kerawanan teknis pada sistem dapat dengan mudah diperbaiki, namun lubang-lubang kerawanan pada manusia tidak ada obatnya kecuali pengetahuan, kemampuan, dan kemauan.

Referensi

Al Hakim, Zainal Arifin (2016). Cyber Crime Dalam Bentuk Phising Dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik Perspektif Hukum Pidana Islam. Tersedia: http://digilib.uinsby.ac.id/5997/7/Bab%203.pdf. Diakses pada 20 Mei 2017.

Indrajit, Richardus Eko. Fenomena Kebocoran Data. Tersedia: http://www.idsirtii.or.id/doc/IDSIRTII-Artikel309-FenomenaKebocoranData.pdf. Diakses pada 20 Mei 2017.

Purbosudibyo, Gani. 2003. Mengenal Social Engineering. Tersedia: http://iso.mirror.unej.ac.id/dokumen/pdf1/gani-socialeng.pdf. Diakses pada 20 Mei 2017.

Advertisements

Rangkuman CEH Modul 1

Leave a comment

Informasi Keamanan

Terminologi

Di dunia keamanan jaringan terdapat beberapa istilah yang harus diketahui dan dipahami. Berikut merupakan istilah-istilah yang digunakan dalam dunia keamanan jaringan.

  • Hack Value: merupakan sebuah motivasi yang digunakan para hacker untuk mencapai target yang diinginkannya.
  • Target of Evaluation: Sebuah sistem TI, produk, atau komponen yang diidentifikasi/disubjek untuk memperoleh evaluasi keamanan.
  • Attack: merupakan aksi yang ditujukan ke keamanan sistem, dilakukan oleh sesuatu atau seseorang yang memahami.
  • Exploit: kegiatan yang dilakukan untuk menembus keamanan sistem IT melalui kelemahan yang ada.
  • A Zero-Day:  Sebuah ancaman pada komputer yang mencoba untuk meng-exploit aplikasi rentan yang tanpa diketahui oleh software developer.
  • Security: Sebuah status yang dimana informasi dan infrastruktur yang kemungkinan terdapat ancaman dalam keadaan aman, rendah atau bisa ditoleransi.
  • Threat: kegiatan atau usaha yang bisa mengganggu keamanan suatu sistem.
  • Vulnerablity: sesuatu yang muncul dari kelemahan, desain, atau kesalahan implementasi yang dapat menimbulkan hal yang tidak diinginkan yang bisa menggang keamanan suatu sistem.
  • Daisy Chaining: suatu usaha atau kegiatan yang dilakukan oleh hacker agar tidak tertangkap dengan menghapus log atau rekam jejak tertentu.

 

Elemen Pada Informasi Keamanan

  • Confidentiality, atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi.
  • Integrity, atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak.
  • Availability, atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak.
  • Non-repudiation, adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
  • Autentikasi, adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya.

 

 

Konsep Hacking

Dampak Kegiatan Hacking

Setiap kegiatan hacking yang dilakukan, terdapat dampak-dampak yang kontras ditemui dan merugikan target yang di hack oleh hacker. Beberapa dampak yang timbul adalah:

  • Komputer personal di serang menggunakan teknik backdoor dengan cara menyisipkan trojan, rootkits, virus, dan worm untuk mengganggu keamanan sistem dan menguasainya.
  • Komputer personal yang telah dikuasai akan dijadikan mesin spam otomatis.
  • Kerusakan pada informasi dan sumber daya pada sistem yang telah dijarah oleh hacker.
  • Kerugian material dan informasi pribadi bersifat bisnis yang dapat dicuri dan digunakan untuk kepentingan pribadi hacker.

Siapa itu Hacker?

Hacker adalah seseorang yang ahli, memiliki keahlian komputer yang baik, dengan kemampuan untuk membuat dan menjelajah suatu komputer baik malalui perangkat lunak maupun perangkat keras.

Kategori Hacker

Dalam dunia keamanan jaringan, seseorang yang menjadi seorang hacker dapat dikategorikan berdasarkan tindakan dan tujuan yang dilakukannya

  • Black Hats, adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
  • White Hats, suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka.
  • Gray Hat, penengah diantara kedua kelompok tadi yang merupakan kombinasi dari kedua kelompok tersebut. Umumnya kelompok ini tidak bermaksud untuk melakukan penyerangan terhadap suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian.
  • Suicide Hackers, suatu kelompok atau individu melakukan sesuatu yang bersifat ilegal dan berdampak fatal tanpa mengetahui dan mengkhawatirkan bahwa ia akan memperoleh hukum yang berat.

 

 

Fase-Fase Hacking

Reconnaissance

Sebuah fase persiapan sebelum (attacker) melakukan penyerangan, dimana kegiatan intinya adalah mengumpulkan informasi sebanyak mungkin mengenai sasaran. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau eksternal yang tentu saja tanpa mengantongi izin.

Kegiatan Reconnaissance dibagi menjadi 2 tipe sebagai berikut:

  1. Reconnaissance aktif, melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Perangkat perimeter seperti IDS dan IPS juga sangat mudah mengenali serangan jenis ini.
  2. Reconnaissance pasif, tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya dari pihak ketiga seperti mesin pencari, media sosial, dan beberapa website penyedia informasi. Informasi yang didapatkan biasanya berupa alamat email, nomor telepon, akun media sosial, informasi lowongan pekerjaan, termasuk juga teknologi yang dipakai pada sebuah organisasi atau perusahaan. Informasi ini kemudian diolah sedemikian rupa oleh attacker untuk melancarkan serangan yang memang secara spesifik dikhususkan untuk organisasi tersebut.

Scanning

Merupakan tahapan pre-attack dimana hacker berusaha mengumpulkan informasi jaringan yang lebih spesifik dari yang telah didapatkan pada tahap Reconnaissace.

Proses ini dilakukan dengan kegiatan menghubungi melalui alat komunikasi, port scanner, network mapping, sweeping, vulnerability scanners, dan lainnya.

Setelah melakukan kegiatan yang termasuk pada proses ini, maka dilakukanlah proses ekstraksi informasi seperti alamat IP, hostname, dan beberapa akun sistem untuk digunakan untuk bahan penyerangan sistem.

Gaining Access

Merupakan tahapan dimana hacker telah melakukan proses serangan. Hacker melakukan proses eksploitasi terhadap sistem di level sistem operasi, level aplikasi, atau level jaringan. Proses eksploitasi dilakukan melalui jaringan, internet, kegiatan offline, atau juga pencurian.

Maintaining Access

Merupakan tahapan dimana hacker menguasai sistem dan berusaha memelihara ‘kepemilikan’ dari sistem yang telah dikuasainya. Pada tahapan ini hacker telah mengeksploitasi kelemahan, menanam sesuatu ke dalam sistem dan pendekatan menyeluruh terhadap sistem yang dikuasainya tersebut. Hacker bisa melakukan proses unggah dan unduh untuk memanipulasi data, menanam aplikasi dan melakukan konfigurasi terhadap sistem yang di ‘miliki’nya, .

Hacker berusaha membentuk pertahanan agar apa yang didapatkannya tidak bisa diambil alih oleh oleh administrator maupun hacker lain dengan cara membuat akses eksklusif dengan metoda : Backdooring, RootKits, Trojans dan Trojan Horse Backdoors.

Covering Tracks

Merupakan tahapan dimana hacker membersihkan jejak agar pemilik sistem tidak mengetahui kalau sistemnya telah dimasuki dan telah di serang oleh orang lain. Alasan kegiatan ini dilakukan untuk memperpanjang usia kepemilikan sistem, dapat mempergunakan sumber daya secara terus menerus, menghilangkan barang bukti kegiatan hacking, membuat aksinya terlihati legal.

 

 

Kategori Serangan

Berbagai serangan yang bisa terjadi pada sistem IT adalah sebagai berikut:

Operating System Level Attacks

Menyerang sistem operasi lebih disukai oleh para hacker. Sistem operasi terdiri dari banyak bagian yang mudah untuk diserang karena setiap komputer mempunyai celah yang bisa digunakan dan dimanfaatkan.

Hacker biasanya menyerang sistem operasi seperti Windows dan Linux karena banyak orang yang menggunakan sistem operasi ini. Beberapa contoh serangan pada system operasi adalah sebagai berikut:

  • mengeksploitasi penerapan protokol yang spesifik.
  • menyerang otentikasi sistem.
  • menerobos keamanan berkas sistem.
  • mencrack kata sandi dan mekanisme enkripsi.

Application Level Attacks

Setiap aplikasi yang telah dibuat memiliki fitur yang banyak. Dan setiap fitur tersebut perlu dilakukan pengujian yang baik terutama pada sisi keamanan. Penyerangan juga dapat dilakukan ke aplikasi yang memiliki kerentanan dan mudah untuk diserang oleh hacker.

Shrink Wrap Code Attacks

Kode program umumnya adalah sesuatu yang membingungkan bagi pengguna umumnya. Bahkan bagi seorang ahli dapat kebingungan pada beberapa situasi untuk hal tersebut. Penyerangan jenis ini terjadi karena adanya modifikasi yang tidak baik pada suatu kode program sistem. Sehingga setiap skrip maupun kode program yang dibuat haruslah di konfigurasi maupun dimodifkasi secara maksimal terutama di sisi keamanan.

Misconfiguration Attacks

Konfigurasi yang salah dapat membawa sistem menjadi ke situasi yang rentan dan membawa masalah. Setiap aplikasi atau sistem operasi harus dikonfigurasi dengan baik untuk memperoleh proteksi secara maksimum menghadapi hacker. Konfigurasi yang baik merupakan hal yang tidak mudah bagi pengguna umum, karena hal tersebut memerlukan keahlian yang spesifik dan sumber daya ahli untuk membuat konfigurasi yang baik.

 

 

Ethical Hacking

Merupakan segala metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan sistem operasi dan sumber (tempat) informasi.

Kenapa Ethical Hacking Dibutuhkan?

Berikut merupakan tiga (3) skenario yang menjadikan ethical hacking diperlukan.

  1. Ethical Hacking, merupakan kegiatan hacking yang membutuhkan pemikiran kreatif, tes kerentanan, dan audit keamanan suatu sistem.
  2. Defense in Depth Strategy, merupakan kegiatan untuk melakukan penetrasi keamanan yang bertujuan tindakan pengujian yang memberikan penambahan fitur pertahanan terhadap skenario serangan yang akan terjadi.
  3. Counter the Attacks, mengimplementasi suatu skenario atau tindakan yang melawan setiap serangan yang masuk oleh hacker yang ingin mencoba masuk ke sistem.

Cakupan dan Batasan

Dalam penerapan ethical hacking terdapat beberapa cakupan maupun batasan pada setiap implementasinya.

Cakupan

  • Komponen-komponen yang harus dikuasai yaitu risk assesment, auditing, counterfraud, best practices, dan good governance.
  • Kegiatan ini digunakan untuk mengidentifikasi risiko dan menyiasati aksi yang akan dilakukan untuk mengurangi kerentanan maupun kelemahanan segala bentuk yang berhubungan teknologi informasi dan komunikasi.

Batasan

  • Apabila kegiatan hanya dilakukan berorientasi pada kegiatan tertentu, menjadikan kurangnya pengalaman yang diperoleh.
  • Ethical hacker hanya dapat membantu untuk memahami keamanan sistem yang digunakan oleh perseorangan atau organisasi.

Apa yang dilakukan Ethical Hacker?

Ethical hacker dikontrak oleh suatu organisasi maupun perusahaan untuk mencoba melakukan penetrasi sistem informasi maupun jaringan milik mereka untuk mencoba memperoleh data dengan mencoba menerobos masuk ke sistem yang bertujuan mencari celah dan memastikan keamanan sudah diimplementasi dengan baik dengan ukuran nilai tertentu.

Keahlian Dibutuhkan Ethical Hacker

Untuk menjadi ethical hacker diperlukan beberapa keahlian yang baik sebagai berikut.

  • Platform Knowledge, keahlian yang dibutuhkan untuk memahami platform yang  akan digunakan dan diuji
  • Network Knowledge, keahlian pada ilmu jaringan dan perangkat yang digunakan.
  • Computer Expert, keahlian pada ilmu komputer
  • Security Knowledge, keahlian pada ilmu area keamanan sistem yang berhubungan dengan teknologi informasi dan komunikasi.
  • Technology Knowledge, keahlian terhadap teknologi yang selalu terbaharui.

 

 

Vulnerability Research

Proces yang dilakukan untuk menemukan kerentanan dan desain yang buruk yang dapat membuka kesempatan sistem menjadi mudah diserang.

Klasifikasi kerentanan berdasarkan severity level (tinggi, menengah, atau rendah) dan exploit range (lokal atau remote)

Alasan dilakukannya kegiatan penelitian kerentanan ini, yaitu:

  • Untuk mengidentifikasi dan mengoreksi kerentanan pada suatu jaringan atau perangkat yang terkait.
  • Untuk melindungi jaringan dari serangan-serangan oleh penyusup.
  • Untuk memperoleh informasi terkait virus yang dihadapi.
  • Untuk memperoleh informasi yang dapat membantu menghindari masalah keamanan.
  • Untuk mencari celah dan memberikan peringatan kepada administrator sebelum terjadinya serangan.
  • Untuk mencari tahu bagaimana memperbaiki dari suatu serangan.

Pengujian Penetrasi

Penetrasi adalah suatu metode yang dilakukan secara aktif untuk mengevaluasi keamanan suatu sistem informasi atau jaringan dengan melakukan simulasi suatu serangan dari sumber yang tidak diketahui.

Kekuatan Raksasa Militer Indonesia 1960 Membuat Dunia Takut Kepada Indonesia

1 Comment

1960-an, Era Presiden Sukarno.
kekuatan militer Indonesia adalah salahsatu yang terbesar dan terkuat di dunia. Saat itu, bahkan kekuatan Belanda sudah tidak sebanding dengan Indonesia, dan Amerika sangat khawatir dengan perkembangan kekuatan militer kita yang didukung besar-besaran oleh teknologi terbaru Uni Sovyet.

1960, Belanda masih bercokol di Papua. Melihat kekuatan Republik Indonesia yang makin hebat, Belanda yang didukung Barat merancang muslihat untuk membentuk negara boneka yang seakan-akan merdeka, tapi masih dibawah kendali Belanda.

Presiden Sukarno segera mengambil tindakan ekstrim, tujuannya, merebut kembali Papua. Sukarno segera mengeluarkan maklumat “Trikora” di Yogyakarta, dan isinya adalah:
1. Gagalkan pembentukan negara boneka Papua buatan kolonial Belanda.
2. Kibarkan Sang Saka Merah Putih di seluruh Irian Barat
3. Bersiaplah untuk mobilisasi umum, mempertahankan kemerdekaan dan kesatuan tanah air bangsa. More

-Moment- Yondaime(Minato) Vs Uchiha Madara

Leave a comment

Sinopsis:

Karena jurus dan gerakan yang telah dikeluarkan oleh “Pria Bertopeng”

Minato mengetahui dibalik topeng sebenarnya adalah Uchiha Madara

dan mereka bertarung dengan tujuan berbeda yaitu:

Minato : Melindungi Konoha dan Anaknya

sedangkan, Uchiha Madara: Menghancurkan Konoha dengan Kyubi demi “Balas Dendam”

Baca Selengkapnya : Disni

moment Naruto melawan Kyubi nine tails(kyubi ekor sembilan)

1 Comment

demi ingin mengendalikan kyubi ekor 9,,,

More

Helm yang udah ber-SNI, ceuy!

Leave a comment

Aturan menggunakan helm ber-SNI sudah diujung tanduk. Namun masyarakat masih bingung dan belum tahu helm-helm apa saja yang sudah mengusung standar nasional Indonesia itu.

Mulai tanggal 1 April pengendara yang tidak menggunakan helm ber-SNI akan dikenai denda hingga Rp 250 ribu.

Berikut merek-merek helm yang sudah ber-SNI : More

[Materi Lomba]Pimp My Browser!

8 Comments


“Pimp My Browser”? mungkin bertanya – bertanya kali ya,”koq pake acara pimp sgala emang nya kendaraan apah?”. Yah mnurut gw mah aplikasi internet browser mungkin sama layaknya kendaraan, kenapa?? Yah kkarena kita membutuhkan sbuah aplikasi internet browser untuk menuju website yang kita inginkan. Nah oleh sebab itu makanya gwe sebut kendaaran…..

Sekarang tujuan gwe buat post baru ini yaitu nge – “pimp my browser”, tujuannya untuk memdandan, merombak dan memperganteng/cantik(Supaya seimbang) internet browser(MoziLLa dan Google Chrome) kita. Tanpa basa basih gw mula dari Mozilla dlu…. More

Older Entries