Investigasi dan mitigasi ancaman merupakan sesuatu yang perlu dipersiapkan dalam membangun keamanan informasi. Tipe biasa dari serangan siber dapat berupa malware, phishing, zero-day exploits, man in the middle, DoS (denial of service) and DDoS (distribute denial of service), cross-site scripting, SQL injection, dan HTTP flood. Terjadinya kejahatan siber atau cybercrime akan membuat biaya yang lebih tinggi dibandingkan mempersiapkan keamanaan informasi. Hal ini membuat security menjadi prioritas tertinggi.
 |
Sumber: https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking/information-security-overview-10053603?autoplay=true&contextUrn=urn%3Ali%3AlearningCollection%3A6924237847126323200&resume=false&u=95231473 |
Pelayanan keamanan sendiri secara umum terdiri atas CIA atau confidentiality, integrity, dan availability. Sebagai tambahan keamanan menambahkan layanan authentication. Secara umum serangan terbagi menjadi 2, yaitu serangan pasif atau pengintaian (sniffing traffic, port scanning) dan serangan aktif (release malware, lunch DDoS). Untuk menghadapi serangan seperti itu sebenarnya sudah ada standar, regulasi, dan panduan dari PCI DSS, HIPAA, SOX, dan GDPR. Ada pula COBIT framework yang merupakan kerangka kerja sistem keamanan. Oleh karena itu diperlukan ethical hacking untuk merencanakan keamanan, menyediakan meotde untuk menguji sistem, dan mengidentifikasi kerentanan.
Dewasa ini malware telah berkembang lebih agresif (trojan horses, rookits, spyware) dan rumit. Penghapusan malware lebih banyak dilakukan melaui basis jaringan, sehingga ada sekitar 85% pengguna HTTPS dan 15% pengguna HTTP. Untuk menghindari terjadinya deteksi biasanya digunakan enkripsi. Sebagai langkah difensif dari perusahaan maka dibuat strategi perbaikan perusahaan, mengikuti praktek terbaik, dan tentunya ethical hacking.
Vektor serangan akan mengacu pada email, web pages, pop-ups, mobile, dan user. Untuk meminimalisasi vektor serangan tersebut harus menjaga antivirus tetap update dan mengedukasi user untuk menggunakan peringatan. Di web pages dan pop-ups mereka memanfaatkan penggunaan bahasa pemrograman yang ada seperti JavaScript, ActiveX, dan Macros. Hanya dengan 1 klik maka dapat terinstal spyware, adware, hijackers, dialers, trojans, dan malware lainnya. Praktik terbaik adalah untuk tetap jauh dari website berisiko. Selanjutnya instant message, IRC, dan P2P akan membuat mesin memiliki kerentanan.
Cyberattacks biasanya terjadi dalam bentuk online scam, malware and phishing attacks, credit card fraud, compromised social-networking profiles, dan sexual predators & child exploitation. Rekomendasi yang perlu dilakukan adalah melindungi data secara offline dan online yaitu dengan cara sering mengganti password, jangan berteman dengan orang asing, jangan mengklik link mencurigakan, gunakan peringatan pada Wi-Fi publik. Keamanan informasi atau security information berdiri secara menyeluruh karena strategi yang berdasarkan analisis risiko. Tujuannya adalah create, implement, monitor, assess, dan maintain yang dilakukan secara terus-menerus.
Perbedaan tipe penyerangan dapat mengakibatkan perbedaan hasil. Hal ini seperti penerapan physical security untuk mencegah terjadinya kemalingan, kerusakan, dan kehancuran beberapa objek. Kemungkinan yang terjadi dapat berupa memberikan akses yang tidak terotorisasi ke sebuah fasilitas, memotong kaber fiber-optic, mengambil peralatan, dan menghilangkan ram atau komponen. Praktek terbaik untuk penyerangan fisik adalah pengamanan akses ke gedung atau ruangan, disable external access (seperti USB), audit pelayanan-pengguna-administrator, dan pengamanan backup.
Perangkat lunak perusak atau malware dapat berupa virus dan worm. Virus dapat melakukan replikasi diri dan menyebar ke perangkat lain. Virus dapat melakukan penurunan kualitas layar dan melakukan disable antivirus atau merusak file. Sedangkan worm dapat menyebar tanpa bantuan. Worm dapat melakukan replikasi sepanjang sistem sehingga melakukan konsumsi memory dan processing. Sejauh ini sudah dikenal 6 jenis serangan, yaitu physical (seperti pemotongan kabel fiber-optic), brute force (seperti memasukkan password secara random), social engineering (berita hoax), malware (buat perangkat lunak seperti virus dan worm), reconnaissance (seperti melakukan pengintaian), dan denial of services (permintaan layanan ke server dengan user palsu).
Ethical hacking adalam metodologi terstruktur. The European Union Agency for Cybersecurity (ENISA) telah mengeluarkan peta pola pikir untuk aset infrastruktur internet. Pelanggaran data biasanya terjadi pada nama, social security number, credit cards atau identifikasi lain. Serangan siber terhadap data tersebut akan terus berlanjut dan semakin banyak. Hal ini diperparah karena tidak setiap orang dapat melaporkan terjadinya pelanggaran data. Terkadang mereka malu untuk melaporkan dan kadang mereka memang benar-benar tidak tahu terjadi pelanggaran.
Serangan siber begitu rumit dilakukan, mereka menggunakan teknik yang maju untuk menghindari deteksi, enkripsi, nol hari kerentanan, dan melalui pintu belakang (backdoors). Motivasi dasar mereka adalah untuk mendapatkan akses. Vektor penyerangan bisa berasal dari sisi kiri yang mengalami kerentanan. Tidak ada jalan lain selain berdamai dengan risiko. Caranya mengurangi risiko dengan membuat pengukuran keamanan, menggunakan layanan asuransi, dan menerima adanya risiko kehilangan. Beberapa standar dan regulasi yang bisa menurunkan paparan data:
- PCI DSS (Payment Card Industry Data Security Standard)
- Ini bukan regulasi dari pemerintah dan merupakan regulasi yang dibuat oleh industri pembayaran
- Health Insurance Portability and Account Act (HIPAA)
- Merupakan aturan privasi. Dia melaporkan terjadinya aktivitas pelanggaran dan memberikan pinalti terhadap pelanggar. (in US medical facilities)
- Sarbanes-Oxley (SOX) Act
- Sekumpulan persyaratan untuk perusahaan publik
- General Data Protection Regulation (GDPR)
- Merupakan hukum komprehensif data privasi
Di antara skandal terkenal terkait serangan siber adalah enron scandal dan worldcom scandal. Kejadian tersebut tentu menjadi pembelajaran di masa yang akan datang. Selain standar dan regulasi, telah dibentuk pula kerangka kerja atau framework dari COBIT 5 dengan prinsip:
- Membutuhkan pertemuan dengan penanam modal (stakeholders)
- Melapisi perusahaan end to end
- Mengaplikasikan sebuah kerangka kerja terintegrasi
- Mengaktifkan pendekatan secara holistik atau luas
- Menjadikan pemerintah bagian dari pengelola
Secara langsung cara kerja dari COBIT 5 adalah plan - design - build - use - monitor - update/dissolve. Dalam membuat perencanaan keamanan diperlukan pendekatan multi disiplin, menentukan kendali keamanan yang dipersyaratkan, dan bentuk tanggung jawab. Kunci dari perencanaan keamanan adalah chief information officer (memperhatikan terkait aktivitas perangkat lunak), information system owner, information owner (menetapkan kesesuaian level proteksi), dan senior agency information security officer (menyediakan prosedur dan teknikal dari staff). Topik dari kebijakan yang diatur oleh mereka adalah remote access, internet use, copyrighted work, password, dan backup.
 |
Sumber: https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking/exploring-the-security-plan?autoSkip=true&autoplay=true&contextUrn=urn%3Ali%3AlearningCollection%3A6924237847126323200&resume=false&u=95231473 |
Gambar di atas adalah keluarga pengendali. Di bagian management yang bertugas mengendalikan adalah risk management dan program management, di bagian operational yang bertugas mengendalikan adalah contingency planning dan incident response. Sedangkan di bagian technical yang bertugas mengendalikan adalah access control dan configuration management. Dengan demikian lifecycle dalam security policies adalah plan-policy-control family. Perlu dicatat bahwa untuk mengeluarkan sebuah kebijakan sebaiknya minimal 3 tahun sebelum diterapkan.
Perlu diingat bahwa panduan atau guidelines merupakan sebuah rekomendasi saja sedangkan laws atau hukum merupakan sebuah kondisi yang dipersyaratkan oleh pemerintah. Komponen dari security policy adalah purpose, roles & responsibilities, enforcement mechanism, dan review process. Cara membuat security policy melalui sans.org:
- Kunjungi halaman sans.org
- Download di resources > white papers dan cari Acceptable Use Policy
- Buka the Acceptable Use Policy
- Gulirkan untuk melihat elemen-elemen dari kebijakan
- Eksplorasi kebijakan lain:
- kebijakan lain apa yang bisa membantu?
- kebijakan apa yang bersih?
- kebijakan apa yang remote access
- pengetahuan akan template yang tersedia
Selain itu perlu diketahui bahwa ada klasifikasi data dari pemerintah yaitu secret (jika data terbuka maka akan terjadi kerusakan yang serius), top secret (jika data terbuka maka akan terjadi kerusakan yang sangat parah), unclassified (tidak terklasifikasi), dan public (sama seperti unclassified setiap orang bisa mengeluarkannya).
Keamanan data memiliki variasi kasusnya, namun pada intinya keamanan data itu terkait identitas yang dapat disalahgunakan. Ada 3 masalah yang bersifat umum dalam jaringan komputer, yaitu DNS cache poisoning (diarahkan ke IP address website palsu, solusi: DNSSEC), denial of service (request palsu dari satu sumber), distributed denial of service (request palsu dari banyak sumber), dan man in the middle (penyadapan). Untuk mencegah serangan siber yang bersifat umum sebaiknya jangan gunakan Wi-Fi publik yang tidak terproteksi, jangan pernah melakukan transaksi penting menggunakan Wi-Fi pubik, mengganti password Wi-Fi secara berkala, dan aktifkan multi-factor authentication.
ref:
https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking