Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA

Presentasi serupa


Presentasi berjudul: "KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA"— Transcript presentasi:

1 KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Pertemuan 2 Serangan Malware and Social Engineering

2 Malware Perangkat lunak berbahaya (malware) Tujuan utama dari malware
Memasuki sistem komputer: Tanpa sepengetahuan atau persetujuan pemilik Merusak atau mengganggu berbagai jenis perangkat lunak Tujuan utama dari malware Menginfeksi Sistem Menyembunyikan tujuan serangan Mengambil keuntungan

3 Sebaran Malware: Virus
Kode komputer berbahaya yang mereproduksi dirinya sendiri pada komputer yang sama Metode infeksi virus Infeksi penambahan (appender) Virus menambahkan kode program di akhir file Memindahkan tiga byte dari kode asli file untuk kode virus Menggantinya dengan instruksi “jump” menuju ke kode virus

4 Virus : Infeksi penambahan

5 Sebaran Malware: Virus (lanjutan)
Infeksi Swiss cheese Virus menyuntikkan diri ke dalam kode executable Kode asli ditransfer dan disimpan di dalam kode virus Kode asli dieksekusi seperti biasa setelah infeksi Infeksi Split Virus memisah menjadi beberapa bagian Bagian-bagian tersebut ditempatkan pada posisi acak dalam program “host” Kode utama virus berada di awal file Menyediakan kendali ke bagian selanjutnya dari kode virus

6 Virus : Infeksi Swiss cheese

7 Virus : Infeksi Split

8 Sebaran Malware: Virus (lanjutan)
Ketika program yang terinfeksi dijalankan: Virus mereplikasi diri dan menginfeksi file lain di komputer yang sama Virus mengaktifkan kode jahat-nya Virus dapat menampilkan pesan yang mengganggu: Atau jauh lebih berbahaya Contoh tindakan virus Menyebabkan komputer untuk berulang kali “crash” Menghapus file dari hard drive atau memformat hard drive Mematikan pengaturan keamanan komputer

9 Contoh Pesan Virus yang mengganggu

10 Sebaran Malware: Virus (lanjutan)
Virus tidak dapat secara otomatis menyebar ke komputer lain Bergantung pada tindakan pengguna untuk menyebarkan Virus dilekatkan ke file Virus menyebar dengan mentransfer file yang terinfeksi

11 Sebaran Malware: Virus (lanjutan)
Jenis virus komputer Program Menginfeksi file executable Macro Mengeksekusi script Resident Virus menginfeksi file yang dibuka oleh pengguna atau sistem operasi Boot Virus Menginfeksi Master Boot Record Companion Virus Menambahkan Program peniru (malicious copycat ) berbahaya untuk sistem operasi

12 Sebaran Malware: Virus (lanjutan)
Tunneling Virus Menginstall di bawah sistem anti-virus dan menyadap “Call” di Sistem Operasi. Armored Virus Menghalangi upaya untuk memeriksa kode Multipartite Virus Menginfeksi file exe dan boot sektor Polymorphic Virus virus yg dapat mengubah dirinya sendiri sehingga sulit dikenali (dideteksi)

13 Sebaran Malware: Worm (lanjutan)
Program jahat (Malicious) Mengeksploitasi kerentanan aplikasi atau sistem operasi Mengirim salinan dirinya ke perangkat jaringan lain Worms dapat: Mengkonsumsi sumber daya atau Meninggalkan “payload” untuk merusak sistem yang terinfeksi Contoh tindakan worm Menghapus file komputer Memungkinkan “remote control” dari penyerang ke komputer

14 Sebaran Malware

15 Malware yang Sembunyi Trojan
Program yang melakukan sesuatu yang tidak sesuai dengan yang diinformasikan biasanya berupa program eksekusi Berisi kode tersembunyi yang melakukan serangan Biasanya dibuat dengan menggunakan bahasa scripting Visual Basic Kadang-kadang dibuat berupa file data Contoh Pengguna mengunduh "program kalender gratis" Program men-scan sistem untuk mendapatkan nomor kartu kredit dan password Mengirimkan informasi yang didapat ke penyerang melalui jaringan

16 Sebaran Malware: Rootkit
Perangkat lunak yang digunakan oleh penyerang untuk menyembunyikan tindakan atau kehadiran. Jenis lain dari perangkat lunak berbahaya Menyembunyikan atau menghapus jejak catatan log-in atau entri-log Dapat mengubah atau mengganti file sistem operasi dengan versi modifikasi: Khusus dirancang untuk mengabaikan aktivitas berbahaya

17 Sebaran Malware: Rootkit
Rootkit dapat dideteksi menggunakan program yang membandingkan isi file dengan file asli-nya. Rootkit beroperasi pada level rendah sistem operasi: Sulit untuk mendeteksi Menghapusan rootkit Rootkit harus dihapus File sistem operasi yang asli harus dipulihkan Memformat hard drive dan menginstal ulang sistem operasi

18 Sebaran Malware Logic bomb : missal, Virus Michelangelo (6 Maret)
Kode komputer yang tertidur Dipicu oleh peristiwa logik tertentu Kemudian melakukan kegiatan berbahaya Sulit untuk mendeteksi sebelum dipicu Backdoor Kode software yang menghindari rutin keamanan normal untuk menyediakan akses ke suatu program Banyak dilakukan oleh pengembang Tujuannya adalah untuk menghapus backdoors di aplikasi jadi.

19 Sebaran Malware

20 Malware untuk Mendapatkan Keuntungan
Jenis malware yang dirancang penyerang untuk memperoleh keuntungan Botnet Spyware Adware Keyloggers EG: Google "BBC menunjukkan apa yang terjadi ketika Anda membeli sebuah botnet" Ingin Beli Botnet? "

21 Botnet Botnet Komputer terinfeksi program yang memungkinkan untuk dikendalikan dari jauh oleh penyerang Seringkali menumpangkan Trojan, worm, dan virus Komputer yg terinfeksi disebut zombie Sekelompok komputer zombie yg saling terhubung disebut botnet Serangan botnet awalnya menggunakan “Internet Relay Chat” untuk mengontrol (jarak jauh) zombie Saat ini, HTTP sering digunakan

22 Botnet Keuntungan botnet bagi penyerang Beroperasi di latar belakang:
Sering tanpa tanda-tanda keberadaan Menyediakan sarana untuk menyembunyikan tindakan penyerang Dapat tetap aktif selama bertahun-tahun Persentase terbesar dari zombie adalah kemampuan untuk diakses pada waktu tertentu disebabkan berkembang terus pada layanan Internet

23 Malware: Penggunaan Botnet

24 Spyware Spyware Efek negatif spyware
Perangkat lunak yang mengumpulkan informasi tanpa seijin pengguna Biasanya digunakan untuk: Iklan Mengumpulkan informasi pribadi Mengubah konfigurasi computer Efek negatif spyware Memperlambat kinerja komputer Penyebab ketidakstabilan sistem Dapat menginstal menu browser baru atau toolbar Dapat menempatkan shortcut baru Mungkin membajak home page Penyebab peningkatan pop-up

25 Teknologi Spyware

26 Adware Adware Kerugian bagi pengguna
Program yang memberikan konten iklan: Dengan cara tak terduga dan tidak diinginkan oleh pengguna Biasanya menampilkan banner iklan dan iklan pop-up Dapat membuka jendela browser baru secara acak Bisa juga melakukan pelacakan aktivitas online Kerugian bagi pengguna Menampilkan konten yang dilarang Iklan pop-up sering menyebabkan kehilangan produktivitas Pop-up iklan memperlambat komputer atau penyebabkan crash Iklan yang tidak diinginkan dapat menjadi pengganggu

27 Keyloggers Keyloggers Keylogger
Program yang menangkap keystrokes pengguna Informasi kemudian diambil oleh penyerang Penyerang mencari informasi yang berguna Password Nomor kartu kredit Informasi pribadi Keylogger Dapat berupa perangkat keras kecil Disisipkan di antara keyboard komputer dan konektor Sulit dideteksi Penyerang secara fisik mengganti perangkat untuk mengumpulkan informasi

28 Keyloggers Hardware Software

29 Serangan Social Engineering
Langsung mengumpulkan informasi dari individu Bergantung tingkat kepercayaan individu Pendekatan psikologis Tujuan: membujuk korban untuk memberikan informasi atau mengambil tindakan Sanjungan atau kegenitan Kesesuaian Keramahan Lihat Youtube: " Mitnick fakes way into LA Telco Central Office “ Penyerang akan meminta hanya sejumlah kecil informasi dari beberapa korban yang berbeda Permintaan harus dipercaya Penyerang "pushes the envelope" untuk mendapatkan informasi: Sebelum korban mencurigai apa-apa Penyerang dapat berakting tersenyum dan meminta bantuan

30 Serangan Social Engineering
Contoh nyata dari serangan rekayasa sosial Salah satu penyerang menelepon kantor SDM Meminta dan mendapatkan nama-nama karyawan penting Sekelompok kecil penyerang “mendekati pintu” untuk membangun serangan Pura-pura kehilangan kode kunci Dibiarkan oleh karyawan yang ramah Memasuki daerah aman lain dengan cara yang sama Kelompok penyerang mempelajari CFO dari luar kota Karena adanya voic sambutan Penyerang memasuki kantor CFO Mengumpulkan Informasi dari komputer yang tidak dilindungi Mengorek sampah untuk mengambil dokumen yang berguna Salah satu anggota memanggil help desk CFO Anggota lain pura-pura menjadi CFO Meminta sandi untuk kegiatan mendesak Help desk memberi sandi Kelompok penyerang meninggalkan gedung dengan akses jaringan lengkap

31 Serangan Social Engineering
Peniruan Penyerang berpura-pura menjadi orang lain Teknisi help desk Teknisi perbaikan Pihak ketiga yang dipercaya Individu yang memiliki otoritas

32 Serangan Social Engineering
Phishing Mengirim yang mengaku dari sumber yang sah Mungkin berisi logo yang sah dan kata-kata menyakinkan Mencoba untuk mengelabui pengguna agar memberi informasi pribadi Variasi dari phishing Pharming Secara otomatis mengarahkan pengguna ke situs Web palsu Spear phishing Pesan yang menarget pengguna tertentu Whaling Pergi setelah mendapat "ikan besar" Menargetkan orang-orang kaya Vishing (voice phishing) Penyerang mengontak korban dengan pesan tercatat "bank" melalui nomor callback Korban memanggil nomor penyerang dan memasukkan informasi pribadi

33 Phishing

34 Rekayasa sosial Serangan (Lanjutan.)
Cara untuk mengenali pesan phishing Menipu Web link di tengah alamat Variasi alamat yang sah Kehadiran logo vendor yang terlihat sah Alamat palsu pengirim Permintaan penting Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

35 Rekayasa sosial Serangan (Lanjutan.)
Spam Tidak diminta Kendaraan utama untuk distribusi malware Mengirim spam adalah bisnis yang menguntungkan Spim: target pengguna instant messaging Spam gambar Menggunakan gambar grafis dari teks Circumvents filter berbasis teks Sering berisi teks omong kosong Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

36 Rekayasa sosial Serangan (Lanjutan.)
Teknik spammer GIF layering Spam gambar dibagi menjadi beberapa gambar Lapisan membuat satu pesan terbaca lengkap Kata membelah Horizontal memisahkan kata-kata Masih bisa dibaca oleh mata manusia Varians geometris Menggunakan speckling dan warna yang berbeda sehingga tidak ada dua tampak sama Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

37 Gambar 2-10 Gambar Spam © Cengage Learning 2012 Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

38 Rekayasa sosial Serangan (Lanjutan.)
Hoax Peringatan palsu atau klaim Mungkin langkah pertama dalam serangan Prosedur fisik Menyelam tempat sampah Menggali melalui sampah untuk menemukan informasi yang berguna Tailgating Menyusul di belakang seorang individu yang berwenang melalui pintu akses Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

39 Tabel 2-5 Dumpster diving item dan kegunaannya
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *

40 Rekayasa sosial Serangan (Lanjutan.)
Metode Tailgating Tailgater panggilan "harap menahan pintu" Menunggu di luar pintu dan memasuki ketika resmi daun karyawan Bersekongkol karyawan dengan orang yang tidak berhak untuk berjalan bersama-sama melalui pintu yang terbuka Bahu berselancar Santai mengamati pengguna memasukkan kode keypad Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * *


Download ppt "KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA"

Presentasi serupa


Iklan oleh Google