Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
1
Koko Bachrudin, S.Kom., MMSI.
Keamanan
dan
Universitas Gunadarma
2
Tentang Saya
● Staf Tetap Universitas
Gunadarma (UG)
● System Administrator
Portal Kemenpora.go.id
● CTO ddoeth.id
● Anggota AFDI (Asosiasi
Forensic Digital Indonesia)
● DEFR (Digital Evidence
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
3
Agenda
● Konsep Keamanan dan Dependability
● Serangan Yang Terjadi
Universitas Gunadarma
4
Konsep Keamanan dan
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
5
Konsep Keamanan
● Confdentiality: Pencegahan terhadap akses
informasi oleh orang yang tidak Berhak
● Integrity: Pencegahan terhadap modifkasi
informasi oleh orang yang tak berhak
● Accessibility: Pencegahan terhadap
penguasaan informasi atau sumberdaya oleh orang yang tak berhak.
Universitas Gunadarma
6
Pendekatan Keamanan
● Practical : antivirus, exploit and patch
● Theoretical : Security model etc
● Management: Security Policy, Risk
Assesment
● User
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
7
Gelombang Ancaman
● Fisik
– Menyadap Saluran telefon/radio – Mengarahakan ke saluran palsu
● Sintatik
– Remote Exploit, Ddos, dll
● Semantik
Universitas Gunadarma
8
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
9
Perkembangan malware
● Mengubah fungsi asli
perangkat
● Menjadi zombie yang siap
diperintah
● Ada model business yang
mendorongnya
Universitas Gunadarma
10
Life cycle of system
security
In tr us io ns DiscoveryDisclosure Patch released
Compromised Vulnerable
Hardened Time
● Birth: usualy occurs
unintentonally.
● Discovery: someone discovers
that a product has a security or survivability implicaton
● Disclosure: discover reveals the
detail of the problem to wider audience
● Correctons: vendor or developer
releases a sofware modifcaton orconfguraton change.
● Publicity: New story, media ● Scriptng: a tool that makes the
atack easier is developed
● Death: when the number of
system it can exploits shrinks to insignifcant
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
11
Dependability
“ability to deliver service that can justifably be trusted”
Universitas Gunadarma 12
Dependability
(Laprie)
● Confdentiality ● Integrity ● Availability● Reliability: Kesiapan sebuah layanan
● Safety: Tidak adanya konsekuensi bencana
● Maintainability: kemampuan untuk
menjalani modifkasi dan perbaikan
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
13
Universitas Gunadarma
14
Ancaman Terhadap
Dependability
● Failure: Transisi Dari Layanan Benar ke
layanan yang gagal
● Error: Penyimpangan dari sebuah layanan
yang benar
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
15
Universitas Gunadarma
16
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
17
Identitas... asli atau palsu?
● Jenis kelamin ● Pekerjaan (penipuan pasangan) ● Penipuan perilaku kriminal ● Penipuan pencari jodoh
Universitas Gunadarma
18
Lemahnya Kesadaran
● User sadar bahwa ada resiko sekurit, tapi
kurang paham bagaimana resiko itu memiliki pengaruh terhadap mereka.
● User tak paham dengan teknologi sekuriti
● Virus, Trojan dan Worm
● Spam
● Vulnerabilites in audio fe, image, browser,
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
19
Ancaman Cloud services
● Cloudservices
merubah
pendekatan
● Membangun tools
untuk brute-force attack lebih murah, cepat, dan mudah
Universitas Gunadarma
20
Berita Hoax/salah kutip
● Menyesatkan pembaca ● Menimbulkan polemik ● Menimbulkan perpecahan
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
21
Ransomware
● Memanfaatkan teknologi keamanan
informasi
● Memanfaatkan celah keamanan sebuah
sistem
● Meminta tebusan kepada korban
● Membayar tebusan tidak memastikan data
Universitas Gunadarma
22
Denial of Service
● Mematikan sebuah layanan
● Matinya sebuah layanan menyebakan efek
sistemik terhadap sistem lain
● Ada beberapa kasus di manfaatkan untu
memenangkan tender
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
23
Browser Plugin
● Hacker menyerang melalui celah keamanan pada browser ● Belum banyak terdeteksi antivirusUniversitas Gunadarma
24
Koneksi Nirkabel
● Celah pada sistem enkripsi jaringan, kasus
terbaru pada WPA2
● Wireless router / access point dapat
dimodifkasi untuk mengumpulkan paket yang dikirimkan
● Pencurian username dan password
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
25
SMS/Chat Penipuan
● Memanfaatkan
jumlah hadiah yang besar ● Menggunakan situs gratis ● Mencatut nama (mama, papa, kakak, dll)
Universitas Gunadarma
26
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
27
Universitas Gunadarma
28
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
29
Universitas Gunadarma 30
Bukti Digital
System Incident Systemlog Log dihapus atau diubah
Log mencatat kejadian atau data statistik tentang penggunaan sistem
● Proses (UID, GID, waktu eksekusi dsb)
● Filesystem (audit trail, time, label history)
● Network (address, port, ukuran paket, waktu) ● Security (log yang terkait )
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
31
Volatility of evidence
● Admissible The evidence must conform to certain legal
rules before it can be put before a court.
● Authentic. It must be possible to positively tie the
evidentiary material to the incident by showing that the evidence relates to the incident in a relevant way
● Complete. It must tell the whole story and not just one
particular perspective.
● Reliable. There must be nothing about how the evidence
was collected and subsequently handled that casts doubt about its authenticity and veracity
● Believable and understandable. The evidence must be
Universitas Gunadarma
32
Digital Forensik
● Investigasi : mengidenfkasi
siapa, apa dan bagaimana
● Security Measure Implementation ● Memonitor jaringan : mengidentifkasi serangan lain ● Recovery : mengembalikan
sistem ke kondisi awal
● Pelaporan dan tindak lanjut
● Menjaga ketersediaan
dan integritas bukti
● Memilih bukti yang
terkait dan menyimpan
● Me-rekonsutruksi aksi
dan mensinkronkan dengan bukti
● Menangani
komplekistasi sistem dan batasan geografs
● Menyediakan metoda
yang dapat ditampilkan di pengadilan
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
33
Universitas Gunadarma
34
Yang dibutuhkan penyidik
● Laporan insiden
● Tujuan investasi
– Menemukan penyebab utama *root cause)
untuk mengetahui countermeasure
– Menemukan siapa penyerang dan membawa
bukti ke pengadilan
● Surat perintah penyidikan
● Sumber bukti digital
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
35
Standar Terkait
● ISO/SNI 27037 - Guidelines for identifcation, collection, acquisition and preservation of
digital evidence
● ISO/IEC 27041 - Guidance on assuring suitability and adequacy of incident
investigative methods
● ISO/IEC 27042 - Guidelines for the analysis and interpretation of digital evidence
● ISO/IEC 27043 - Incident investigation principles and processes
Universitas Gunadarma 36
Membekukan “bukti”
● File terhapus ● File application ● Fileslack, journaling data ● log fles ● memory dump ● Disk image ● Open connection , dsbUniversitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
37
Mobile forensic
● Paraben
http://www.paraben-forensics.com
● XRY Mobile forensic ● Celebrate
Universitas Gunadarma
38
Popular Analysis Tools
● EnCase
● Forensic toolkit
● Computer Incident Response Suite
● Forensic Computer System
● ForensiX
Universitas Gunadarma
ToT Born to Protect – Keamanan dan Dependability Sistem
39
Opensource Tools
● Sleuthkit ● Autopsy ● Photorec ● TestDisk ● Lime ForensicUniversitas Gunadarma