top of page

THREAT, ATTACK, DIGITAL FORENSIC


ARTIKEL WEBINAR OF SGA

THREAT, ATTACK, DIGITAL FORENSIC


 

diupload oleh Prakarsa JaringanCerdas Indonesia


Cyber Security for Smart Grid Technology Dunia Digital







Dunia Digital

Secara umum dunia digital terdiri dari 4 bagian, yaitu

  • Digital era merupakan pemanfaatan penggunaan teknologi oleh individu ataupunbisnis. Dunia digitalberhubungan erat dengan dunia maya, seperti teknologi, smart grid, value, dan cyberthreat.








Digital Era



Pada term teknologi, umumnya teknologidibangun dari 4 bagian yaitu perangkat, komponenjaringan, aplikasi, dan sistem, sehinggaketika terjadi ancamanbisa diidentifikasi bagian mana yang diserang tersebut.

Ancaman merupakan potensi negatif dari suatu penggunaan teknologi. Memiliki kesadarantentang adanya risiko ancaman dapat melindungi dan menghindari aset teknologi dari ancaman tersebut. Ancaman akan berdampak pada bisnis yakni dalam mengontrol bisnis tersebut, sehinggaoperasi dan transaksiperusahaan dapat mengalami kerugian.







Hubungan antara ancaman dan dampaknya pada bisnis

  • Digital crime atau kejahatan digital adalah sisi buruk atau insidenakibat dari adanya pemanfaatan teknologi terhadap sistem data dan sistem, termasuk di dalamnya akses ilegal, memodifikasi atau membuat kerusakanterhadap komputer atau sistem digital,misalnya cyber incident, cyber attack, cyber crime. Kejahatan ini mengganggu sistempengamanan informasi yang terdiri dari confidentiality,integrity, dan availability.








Gambaran Besar Suatu Serangan

a)Serangan terbagi menjadi beberapa jenis, yaitu

Seranganaktif:serangan yang mempengaruh isistem dan operasi sistem,sehingga mengganggu atau mengubah nilai integritas dan ketersediaan sistem dan data.

b)Serangan pasif: serangan yang bertujuanuntuk mencuri, mempelajari, dan menggunakan sistem dan data, tetapi tidak sampai merusak sistem dan data didalamnya.Akan tetapi hal ini mengganggu nilai kepercayaan data.

c) Serangan dari dalam: serangan yang dilakukan oleh seseorang yang memilki hak untuk mengakses data atau informasi, tetapi untuk merugikan entitas yang memberikan otorisasi tersebut.

d) Serangan dari luar: seranganyang dilakukan oleh pihak luar, misalnya penjahatterorganisir, teroris internasional, dan musuh pemerintah.

e)Serangan sintaksis: perangkat lunak berbahaya yang menyertakan virus, worm, dan kuda Trojan.

f)Serangan semantik: modifikasi dan penyebaran informasi yang benar dan tidak benar, sehingga terjadi kekacauan yang akan merugikan entitas.

Secara prinsip ancaman terbagi menjadi dua:

a) Ancaman yang disengaja (intentional) seperti hacking.

b) Ancaman yang tidak disengaja (accidental) misalnya PC mati, listrik mati, bencana yang dapat menimbulkan kerusakan.

Aktornya yang disebut sebagaithreat actor

merupakan seseorang yang mampu menganalisa kemungkinan konsekuensi dan risiko darisebuah ancaman di masa mendatang untuk melakukan serangan.

Sumber ancaman menurut OWASP adalah sebagai berikut.













Akibat/dampak dari adanya ancaman tersebut adalah

- Unautorized disclosure: kejadian ketika entitas mendapakan akses yang ilegal.

- Deception: kejadian ketika akses ilegal suatu entitas menerimadata yang salah dan mengubahnya menjadikebalikannya.

- Distruption: terjadiketika fungsi danlayanan sistemnya tidakbisa berjalan.

- Usurpation: akses ilegal sehingga mendapatkan banyak informasi sehinggabisa melancarkan aksi seranganyang lain.






Dampak Ancaman

Contoh ancaman siber berdasarkan tingkatannya adalah sebagai berikut.

Contoh Ancaman Siber







Berdasarkan trennya,sumber ancaman terbagi menjadi sebagai berikut.
















1) Malware: tipe umum dari serangan siber yang bertujuan untuk mencuri data atau informasi, memata-matai dan mengganggu sistem. Ada banyak jenis malware seperti crypto miners, viruses,ransomware, worms and spyware.

2) Web-based attacks: metode penyerangan melalui web dengan cara mengirimkan URLatau script berbahaya kepada user atau korban guna mengarahkan korban ke situs web yang diiginkan atau mengunduh konten berbahaya untuk mencari keuntungan finansial, pencurian informasi, bahkanpemerasan.

3) Phishing: pencurian data pengguna seperti kredensial login,informasi kartu kredit,bahkan uang menggunakan teknik rekayasa sosial,misalnya mengirimkan email yang membujuk pengguna untuk membukalampiran berbahaya ataumengikuti perintah URL palsu.

4) Web application attack merupakan penyerangan terhadap database penyimpanan atau pengiriman informasi yang diperlukan. Contoh serangan ini adalah SQLi dan XSS yang akan mengarahkan korban ke fitur atau situs berbahaya.

5) Spam adalah junk mail atau pesan elektronik yang mengirimkan berita iklan atau informasi lain secara masif.

6) Distributed Denial of Service(DDoS) merupakan upaya untuk membuat sistem down sehingga tidak bisa mengakses informasi yang relevan.

7) Identify Theft atau pencurian data adalah penggunaan data korban oleh penipu secara ilegal guna mendapatkan keuntungan finansial atau lainnya.

8) Data breach merupakan pengaksesan data secara ilegal sehingga berpotensi kehilangan atau penyalahgunaan data tersebut, termasuk di dalamnya human error yang menyebabkan ketidak sengajaan eksposur data.

9) Insider threat adalah insiden yang diakibatkan oleh individu atau sekelompok orang yang berafiliasi atau bekerja dengan korban.

- Pekerja yang menggunakan perangkat yang disediakan oleh entitas, tetapi tidak sesuai denganSOP.



-Pihak dalam yang mencuri informasi untuk diberikan kepada pihakluar. -Pegawai yang melakukan pemberontakan. -Orang dalam yang menggunakan previlesenya untuk mencuridata demi kepentingan pribadi. -Pihak ketigayang melakukan pencurian aset. 10) Botnets merupakan perangkat jaringan yang dikendalikan dari jarak jauh dan telah terinfeksi malware, biasanyamelakukan DDOS secara P2P atau command and control (C2) terpusat.

11) Pencurian, penghilangan, perusakan,dan Kerentanan adalah kelemahan yang bisa

manipulasi sistem secara fisik. Hal ini dilakukan dengan meng-hack sebuah sistem operasi,lalu merusak atau meledakkannya.

12) Information leakage atau kebocoran data adalah suatu kondisi data sensitif atau penting secara tidak sengaja terekpos atauterakses oleh pihakyang tidak sah.

13) Ransomware merupakan insiden pemerasan siber yang menyerang pemerintah, bisnis, dan individu dengan meminta tebusan atas pemulihan serangan yang telahdilakukan.

14) Cyber espionage merupakan penggunaan jaringan komputer untuk mendapatkan akses ilegal informasi rahasia milikpemerintah atau organisasi lain.

15) Cryptojacking adalah penggunaan sumber daya perangkat yang ilegal untuk ‘menambang’ cryptocurrency.


Digital forensics merupakan suatu kemampuan untuk menginvestigasi atau mencari penyebab dan memperbaiki suatu insiden, misalnya incident response, digital forensics.

Digital evidence merupakan bukti untuk mempertanggung jawabkan suatu insiden di pengadilan, misalnya artefak dan file yang berupa file signature, digital fingerprint, metadata (kronologi data), dan konten(isi).

Serangan Siber (Cyber Attacks)

Serangan siber berusahauntuk mengekspos, mengubah,menonaktifkan, menghancurkan, mencuri atau mendapatkan informasi secara ilegal. Target serangan siber ada 4 yaitu sistem informasi komputer, infrastruktur, jaringan komputer, dan perangkat PC.Seseorang atau prosesyang berusaha mengakses data, fungsi, atau sistem tanpa izin memiliki potensi berbuat jahat yang dikenal sebagai penyerang.








Potensi target serangan siber pada sebuah infrastruktur

Kerentanan


Kerentanan adalah kelemahan yang bisa diekploitasi oleh penyerang siber. Sumber kerentanan terbagi ke dalam bagan berikut ini.












Sumber kerentanan

Salah satu cara untuk menghindari potensi kerentanan adalah dengan meng-upgrade hardware, software, atau sistem ke versi terbarunya. Adapun penyebab kerentanan yaitu

1. Complexity

2. Connectivity

3. Password managementflaws

4. Fundamental operating system design flaws

5. Internet websitebrowsing

6. Software bugs

Contoh kerentanan berdasarkan tingkat bahayanya adalah sebagai berikut

Kerentanan berdasarkan tingkat bahayanya








Menangani Serangan

Ketika serangan yang sudah terjadi maka perlu ditangani dengan metode-metode yang sesuai dengan forensik digital agar dapat dipertanggung jawabkan ke pengadilan. Forensik adalah kemampuan mengumpulkan, mengoleksi, mengolah, dan mempresentasikan bukti di pengadilan. Tujuan forensik digital adalah menjaga integritas data atau mengamankan datasesuai posisi awal, mampu memproses dan menganalisis bukti digital dalam konteks merekonstruksi kejadian pelanggaran hukum dengan menghubungkan antara pelaku/ tersangka, korban,dan lokasi/kejadian. Forensik digital memiliki 4 prinsip, yaitu:

1. Integritas data: menjaga integritas data sesuai SOP.

2. Kompetensi: dilakukan oleh orang yang kompeten dan mampu melakukan justifikasi metode yang digunakan dalam melakukan forensik digital.

3. Chain of Custody: memiliki data kronologi/catatan penelusuran saat pengambilan data.

4. Regulasi: menaaati regulasi aparat penegak hukum.

Proses yang akan dilalui forensik digital dalam pengumpulan bukti adalah sebagai berikut.








Proses forensik (ISO/IEC27037:2012)

Adapun teknik saintis yang digunakan dalam proses forensik digital digambarkan sebagai berikut.









Teknik ForensikDigital


Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI


Freely register as PJCI member, click here: pjci.idremember.com

Full text download here


SGA Sesi 3 Public – Threat, Attack, Digital Forensic
.pdf
Download PDF • 2.11MB

Σχόλια


Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square