KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Virus Komputer Kenali dan Hindari.
Ancaman Sistem Keamanan Komputer
MALICIOUS SOFTWARE (MALWARE)
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
CYBERCRIME.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
VIRUS KOMPUTER.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Security+ Guide to Network Security Fundamentals, Third Edition
Program-program perusak
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
KEAMANAN KOMPUTER.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Pembahasan Cracker Virus computer Spyware Spam.
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
Website Security.
INFRASTRUCTURE SECURITY
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Malware.
Introduction Security of Networking
Oleh : Solichul Huda, M.Kom
KEAMANAN DARI DEVIL PROGRAM
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
Internet (Part 2) Hendra Putra, S.Kom, M.Kom.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem STMIK MDP PALEMBANG.
Keamanan Sistem World Wide Web
Malware Pengertian Malware Jenis – jenis Malware
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PengamananWeb browser
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Penipuan dan Teknik Penyalahgunaan Komputer
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
KEAMANAN DALAM BIDANG TI
Program-program perusak
KEAMANAN SISTEM.
Malware Pengertian Malware Jenis – jenis Malware
Keamanan Sistem Operasi dan Proteksi
KEAMANAN, ETIKA,Privasi Komputer
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA Pertemuan 2 Serangan Malware and Social Engineering

Malware Perangkat lunak berbahaya (malware) Tujuan utama dari malware Memasuki sistem komputer: Tanpa sepengetahuan atau persetujuan pemilik Merusak atau mengganggu berbagai jenis perangkat lunak Tujuan utama dari malware Menginfeksi Sistem Menyembunyikan tujuan serangan Mengambil keuntungan

Sebaran Malware: Virus Kode komputer berbahaya yang mereproduksi dirinya sendiri pada komputer yang sama Metode infeksi virus Infeksi penambahan (appender) Virus menambahkan kode program di akhir file Memindahkan tiga byte dari kode asli file untuk kode virus Menggantinya dengan instruksi “jump” menuju ke kode virus

Virus : Infeksi penambahan

Sebaran Malware: Virus (lanjutan) Infeksi Swiss cheese Virus menyuntikkan diri ke dalam kode executable Kode asli ditransfer dan disimpan di dalam kode virus Kode asli dieksekusi seperti biasa setelah infeksi Infeksi Split Virus memisah menjadi beberapa bagian Bagian-bagian tersebut ditempatkan pada posisi acak dalam program “host” Kode utama virus berada di awal file Menyediakan kendali ke bagian selanjutnya dari kode virus

Virus : Infeksi Swiss cheese

Virus : Infeksi Split

Sebaran Malware: Virus (lanjutan) Ketika program yang terinfeksi dijalankan: Virus mereplikasi diri dan menginfeksi file lain di komputer yang sama Virus mengaktifkan kode jahat-nya Virus dapat menampilkan pesan yang mengganggu: Atau jauh lebih berbahaya Contoh tindakan virus Menyebabkan komputer untuk berulang kali “crash” Menghapus file dari hard drive atau memformat hard drive Mematikan pengaturan keamanan komputer

Contoh Pesan Virus yang mengganggu

Sebaran Malware: Virus (lanjutan) Virus tidak dapat secara otomatis menyebar ke komputer lain Bergantung pada tindakan pengguna untuk menyebarkan Virus dilekatkan ke file Virus menyebar dengan mentransfer file yang terinfeksi

Sebaran Malware: Virus (lanjutan) Jenis virus komputer Program Menginfeksi file executable Macro Mengeksekusi script Resident Virus menginfeksi file yang dibuka oleh pengguna atau sistem operasi Boot Virus Menginfeksi Master Boot Record Companion Virus Menambahkan Program peniru (malicious copycat ) berbahaya untuk sistem operasi

Sebaran Malware: Virus (lanjutan) Tunneling Virus Menginstall di bawah sistem anti-virus dan menyadap “Call” di Sistem Operasi. Armored Virus Menghalangi upaya untuk memeriksa kode Multipartite Virus Menginfeksi file exe dan boot sektor Polymorphic Virus virus yg dapat mengubah dirinya sendiri sehingga sulit dikenali (dideteksi)

Sebaran Malware: Worm (lanjutan) Program jahat (Malicious) Mengeksploitasi kerentanan aplikasi atau sistem operasi Mengirim salinan dirinya ke perangkat jaringan lain Worms dapat: Mengkonsumsi sumber daya atau Meninggalkan “payload” untuk merusak sistem yang terinfeksi Contoh tindakan worm Menghapus file komputer Memungkinkan “remote control” dari penyerang ke komputer

Sebaran Malware

Malware yang Sembunyi Trojan Program yang melakukan sesuatu yang tidak sesuai dengan yang diinformasikan biasanya berupa program eksekusi Berisi kode tersembunyi yang melakukan serangan Biasanya dibuat dengan menggunakan bahasa scripting Visual Basic Kadang-kadang dibuat berupa file data Contoh Pengguna mengunduh "program kalender gratis" Program men-scan sistem untuk mendapatkan nomor kartu kredit dan password Mengirimkan informasi yang didapat ke penyerang melalui jaringan

Sebaran Malware: Rootkit Perangkat lunak yang digunakan oleh penyerang untuk menyembunyikan tindakan atau kehadiran. Jenis lain dari perangkat lunak berbahaya Menyembunyikan atau menghapus jejak catatan log-in atau entri-log Dapat mengubah atau mengganti file sistem operasi dengan versi modifikasi: Khusus dirancang untuk mengabaikan aktivitas berbahaya

Sebaran Malware: Rootkit Rootkit dapat dideteksi menggunakan program yang membandingkan isi file dengan file asli-nya. Rootkit beroperasi pada level rendah sistem operasi: Sulit untuk mendeteksi Menghapusan rootkit Rootkit harus dihapus File sistem operasi yang asli harus dipulihkan Memformat hard drive dan menginstal ulang sistem operasi

Sebaran Malware Logic bomb : missal, Virus Michelangelo (6 Maret) Kode komputer yang tertidur Dipicu oleh peristiwa logik tertentu Kemudian melakukan kegiatan berbahaya Sulit untuk mendeteksi sebelum dipicu Backdoor Kode software yang menghindari rutin keamanan normal untuk menyediakan akses ke suatu program Banyak dilakukan oleh pengembang Tujuannya adalah untuk menghapus backdoors di aplikasi jadi.

Sebaran Malware

Malware untuk Mendapatkan Keuntungan Jenis malware yang dirancang penyerang untuk memperoleh keuntungan Botnet Spyware Adware Keyloggers EG: Google "BBC menunjukkan apa yang terjadi ketika Anda membeli sebuah botnet" Ingin Beli Botnet? " www.HackerShop.org

Botnet Botnet Komputer terinfeksi program yang memungkinkan untuk dikendalikan dari jauh oleh penyerang Seringkali menumpangkan Trojan, worm, dan virus Komputer yg terinfeksi disebut zombie Sekelompok komputer zombie yg saling terhubung disebut botnet Serangan botnet awalnya menggunakan “Internet Relay Chat” untuk mengontrol (jarak jauh) zombie Saat ini, HTTP sering digunakan

Botnet Keuntungan botnet bagi penyerang Beroperasi di latar belakang: Sering tanpa tanda-tanda keberadaan Menyediakan sarana untuk menyembunyikan tindakan penyerang Dapat tetap aktif selama bertahun-tahun Persentase terbesar dari zombie adalah kemampuan untuk diakses pada waktu tertentu disebabkan berkembang terus pada layanan Internet

Malware: Penggunaan Botnet

Spyware Spyware Efek negatif spyware Perangkat lunak yang mengumpulkan informasi tanpa seijin pengguna Biasanya digunakan untuk: Iklan Mengumpulkan informasi pribadi Mengubah konfigurasi computer Efek negatif spyware Memperlambat kinerja komputer Penyebab ketidakstabilan sistem Dapat menginstal menu browser baru atau toolbar Dapat menempatkan shortcut baru Mungkin membajak home page Penyebab peningkatan pop-up

Teknologi Spyware

Adware Adware Kerugian bagi pengguna Program yang memberikan konten iklan: Dengan cara tak terduga dan tidak diinginkan oleh pengguna Biasanya menampilkan banner iklan dan iklan pop-up Dapat membuka jendela browser baru secara acak Bisa juga melakukan pelacakan aktivitas online Kerugian bagi pengguna Menampilkan konten yang dilarang Iklan pop-up sering menyebabkan kehilangan produktivitas Pop-up iklan memperlambat komputer atau penyebabkan crash Iklan yang tidak diinginkan dapat menjadi pengganggu

Keyloggers Keyloggers Keylogger Program yang menangkap keystrokes pengguna Informasi kemudian diambil oleh penyerang Penyerang mencari informasi yang berguna Password Nomor kartu kredit Informasi pribadi Keylogger Dapat berupa perangkat keras kecil Disisipkan di antara keyboard komputer dan konektor Sulit dideteksi Penyerang secara fisik mengganti perangkat untuk mengumpulkan informasi

Keyloggers Hardware Software

Serangan Social Engineering Langsung mengumpulkan informasi dari individu Bergantung tingkat kepercayaan individu Pendekatan psikologis Tujuan: membujuk korban untuk memberikan informasi atau mengambil tindakan Sanjungan atau kegenitan Kesesuaian Keramahan Lihat Youtube: " Mitnick fakes way into LA Telco Central Office “ Penyerang akan meminta hanya sejumlah kecil informasi dari beberapa korban yang berbeda Permintaan harus dipercaya Penyerang "pushes the envelope" untuk mendapatkan informasi: Sebelum korban mencurigai apa-apa Penyerang dapat berakting tersenyum dan meminta bantuan

Serangan Social Engineering Contoh nyata dari serangan rekayasa sosial Salah satu penyerang menelepon kantor SDM Meminta dan mendapatkan nama-nama karyawan penting Sekelompok kecil penyerang “mendekati pintu” untuk membangun serangan Pura-pura kehilangan kode kunci Dibiarkan oleh karyawan yang ramah Memasuki daerah aman lain dengan cara yang sama Kelompok penyerang mempelajari CFO dari luar kota Karena adanya voicemail sambutan Penyerang memasuki kantor CFO Mengumpulkan Informasi dari komputer yang tidak dilindungi Mengorek sampah untuk mengambil dokumen yang berguna Salah satu anggota memanggil help desk CFO Anggota lain pura-pura menjadi CFO Meminta sandi untuk kegiatan mendesak Help desk memberi sandi Kelompok penyerang meninggalkan gedung dengan akses jaringan lengkap

Serangan Social Engineering Peniruan Penyerang berpura-pura menjadi orang lain Teknisi help desk Teknisi perbaikan Pihak ketiga yang dipercaya Individu yang memiliki otoritas

Serangan Social Engineering Phishing Mengirim email yang mengaku dari sumber yang sah Mungkin berisi logo yang sah dan kata-kata menyakinkan Mencoba untuk mengelabui pengguna agar memberi informasi pribadi Variasi dari phishing Pharming Secara otomatis mengarahkan pengguna ke situs Web palsu Spear phishing Pesan email yang menarget pengguna tertentu Whaling Pergi setelah mendapat "ikan besar" Menargetkan orang-orang kaya Vishing (voice phishing) Penyerang mengontak korban dengan pesan tercatat "bank" melalui nomor callback Korban memanggil nomor penyerang dan memasukkan informasi pribadi

Phishing

Rekayasa sosial Serangan (Lanjutan.) Cara untuk mengenali pesan phishing Menipu Web link Tanda @ di tengah alamat Variasi alamat yang sah Kehadiran logo vendor yang terlihat sah Alamat palsu pengirim Permintaan penting Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Rekayasa sosial Serangan (Lanjutan.) Spam Tidak diminta e-mail Kendaraan utama untuk distribusi malware Mengirim spam adalah bisnis yang menguntungkan Spim: target pengguna instant messaging Spam gambar Menggunakan gambar grafis dari teks Circumvents filter berbasis teks Sering berisi teks omong kosong Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Rekayasa sosial Serangan (Lanjutan.) Teknik spammer GIF layering Spam gambar dibagi menjadi beberapa gambar Lapisan membuat satu pesan terbaca lengkap Kata membelah Horizontal memisahkan kata-kata Masih bisa dibaca oleh mata manusia Varians geometris Menggunakan speckling dan warna yang berbeda sehingga tidak ada dua email tampak sama Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Gambar 2-10 Gambar Spam © Cengage Learning 2012 Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Rekayasa sosial Serangan (Lanjutan.) Hoax Peringatan palsu atau klaim Mungkin langkah pertama dalam serangan Prosedur fisik Menyelam tempat sampah Menggali melalui sampah untuk menemukan informasi yang berguna Tailgating Menyusul di belakang seorang individu yang berwenang melalui pintu akses Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Tabel 2-5 Dumpster diving item dan kegunaannya Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

Rekayasa sosial Serangan (Lanjutan.) Metode Tailgating Tailgater panggilan "harap menahan pintu" Menunggu di luar pintu dan memasuki ketika resmi daun karyawan Bersekongkol karyawan dengan orang yang tidak berhak untuk berjalan bersama-sama melalui pintu yang terbuka Bahu berselancar Santai mengamati pengguna memasukkan kode keypad Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *