Tantangan dan Resiko Sekuritas

Top Security Challenge

1. Cyber Security Workforce
Permintaan saat ini untuk profesional keamanan informasi berada pada titik tertinggi sepanjang masa, dengan perusahaan produk dan perusahaan Amerika dan keamanan perusahaan mencari bakat di pasar dengan pasokan yang sangat terbatas. Tampaknya kebanyakan orang menerima banyak permohonan untuk mendapatkan kesempatan baru setiap minggu, dan setiap orang memperhatikan bahwa rentang gaji melonjak naik, terkadang sulit dipercaya. Michael Brown, CEO Symantec pada tahun 2015 mengatakan bahwa “Kebutuhan tenaga kerja (cybersecurity) diperkirakan meningkat menjadi 6 juta (secara global) pada tahun 2019, dengan proyeksi kekurangan 1,5 juta” . US News and World Report menempatkan karir dalam analisis keamanan informasi kedelapan dalam daftar 100 pekerjaan terbaik untuk tahun 2015. Mereka menyatakan bahwa profesi tersebut tumbuh pada tingkat 36,5 persen sampai 2022. Biro Statistik Tenaga Kerja AS membandingkan proyeksi analis keamanan informasi yang diproyeksikan dengan pekerjaan komputer dan semua pekerjaan.

Bila permintaan pasar akan sesuatu yang jauh melebihi pasokan, biasanya permintaan akan menimbulkan masalah yang tidak segera atau dipahami secara jelas. Bagi pengusaha, biasanya berarti mereka tidak dapat mengatasi masalah keamanan yang mereka butuhkan, atau menuntut lebih banyak dari tim yang ada daripada yang seharusnya, yang seringkali menciptakan perputaran dan menjengkelkan masalah lebih lanjut. Atau lebih buruk lagi, karena mereka kekurangan staf, mereka tidak dapat mengatasi kerentanan secepat yang mereka butuhkan. Menurut sebuah penelitian 451, berdasarkan tanggapan dari lebih dari 1.000 profesional TI terutama di Amerika Utara dan EMEA, manajer keamanan melaporkan hambatan yang signifikan dalam pelaksanaan proyek keamanan yang diinginkan karena kurangnya keahlian staf (34,5 persen) dan staf yang tidak memadai (26,4 persen). Dalam hal profesional keamanan informasi mencari kesempatan, sering kali diterjemahkan ke dalam biasanya menemukan peluang di lingkungan yang tidak memiliki kedewasaan dalam postur keamanan / proses, peluang yang tidak memiliki sumber daya / alat yang dibutuhkan untuk melaksanakan tugas yang dipersyaratkan dengan benar, atau Lebih buruk lagi, kurangnya pembelian dari manajemen puncak untuk mendapatkan “on-board” dengan apa yang perlu dilakukan. Menurut Marc van Zadelhoff, general manager IBM Security, perusahaan terbesar di dunia masih “sangat tidak peduli” dalam hal keamanan informasi[4]. Hal ini sering terjadi bila Anda tidak memiliki sumber daya yang diperlukan. Kenyataannya adalah hanya sedikit perusahaan yang memiliki proses keamanan berpengalaman.

2. Critical Infrastructure Protection
Critical Infrastructure pada dasarnya adalah proses fisik yang dikendalikan oleh komputer berjejaring. Mereka biasanya sama rentannya dengan sistem komputer interkoneksi lainnya, namun kegagalan mereka memiliki dampak sosioekonomi yang tinggi. Ketahanan informasi infrastruktur kritis (Crutial) penting adalah alat pengaman toleran dan penyembuhan diri yang dirancang untuk melindungi infrastruktur kritis ini. Salah satu inti dari masalah perlindungan infrastruktur penting adalah keamanan interkoneksi antar penyedia infrastruktur, regulator, operator, dan lainnya. Untuk mengatasi masalah ini, kita membutuhkan sebuah arsitektur yang memungkinkan kita memberi contoh dan alasan tentang kenyataan ini.
Critical Infrastructure Protection lebih sulit ditangani daripada perlindungan teknologi informasi dan komunikasi (TIK) karena kompleksitas interkoneksi infrastruktur ini, yang dapat menyebabkan berbagai jenis masalah. Pertimbangkan jaringan listrik, di mana situs produksi yang tersebar secara geografis mendistribusikan tenaga melalui stasiun tingkat tegangan yang berbeda (dari yang lebih tinggi ke tegangan rendah) sampai energi akhirnya mengalir ke rumah kita. Baik lokasi produksi dan distribusi biasanya dikendalikan oleh sistem kontrol pengawasan dan akuisisi data (Scada), yang terhubung dengan jarak jauh ke pusat pengawasan dan jaringan perusahaan (Intranet), perusahaan yang mengelola infrastruktur. Intranet terhubung ke Internet untuk memfasilitasi, misalnya, komunikasi dengan regulator daya dan klien akhir. Tautan ini membuat jalan bagi penyerang eksternal. Operator mengakses sistem Scada dari jarak jauh untuk operasi perawatan, dan terkadang pemasok peralatan menyimpan tautan ke sistem melalui modem. Dari sudut pandang menjaga sistem tetap bekerja, ini adalah ide bagus, tapi dari perspektif keamanan, ini sepertinya merupakan resep untuk masalah serius. Kesimpulan ini jauh dari spekulasi: beberapa tahun yang lalu, worm internet memasuki sistem pengawasan mesin nuklir melalui modem pemasok, yang hampir menimbulkan bencana.

3. Increase in sophisticated cyber criminals
Salah satu konstanta dalam cybersecurity adalah terus meningkatnya kecanggihan dan kreativitas penjahat cyber. Pada 2016, kita akan melihat ekspansi mendasar dari teknik penyerang. Serangan integritas akan meningkat. Industri ini menjadi nyaman dengan serangan Ketersediaan dan Kerahasiaan tradisional, yang biasanya kasar namun efektif. Serangan Denial of Service misalnya, merusak ketersediaan situs web, layanan, dan sumber daya. Jaringan banjir, menghapus file, dan mengarahkan lalu lintas adalah beberapa taktik kasar. Manuver semacam itu sudah lama ada dan sudah bisa dipahami dengan baik. Alat dan layanan keamanan dapat mengendalikan risiko tersebut.
Pelanggaran Data Terkini adalah contoh bagus dari serangan kerahasiaan, yang telah mengungkapkan data pribadi dan bisnis jutaan orang. Penyerang cenderung masuk, ambil semua data yang mereka bisa, dan jalankan. Tidak terlalu elegan, tapi berhasil. Industri keamanan dengan cepat mendapatkan daya tarik dengan alat dan praktik untuk mencegah kompromi semacam itu. Serangan integritas adalah sesuatu yang baru. Mereka lebih canggih, terencana, dan dieksekusi. Ini adalah tentang discretely memodifikasi data atau transaksi tertentu dan bisa jauh lebih menghancurkan. Skala dampaknya sangat berbeda. Ini bukan tentang menjual data kartu kredit atau mengorbankan ATM seharga beberapa ribu dolar. Sebagai gantinya, ini bisa menciptakan angin ribut bagi penjahat terorganisir dan ancaman lanjutan. Tahun lalu Carbanak, sebuah serangan perbankan berbahaya terdeteksi, yang secara selektif memodifikasi sejumlah kecil transaksi yang sangat spesifik. Kelompok terorganisir ini mencuri 300 juta sampai satu miliar dolar dari lebih dari 100 bank, dengan mengubah hanya beberapa transaksi. Keberhasilan seperti itu memperkuat aktivitas lanjutan dan investasi lebih lanjut oleh para penyerang. Memodifikasi komunikasi tepercaya juga sedang meningkat. Bahkan sesederhana mengendalikan sistem email perusahaan bisa memungkinkan penyerang melakukan transaksi penipuan. Beberapa insiden muncul di mana departemen Account Payable menerima email ‘mendesak’ dari para eksekutif untuk segera mengirim cek ke vendor luar negeri. Sepenuhnya curang. Penyerang bisa melakukan diskusi interaktif di email, berhasil meniru identitas eksekutif, untuk memaksa dana ditransfer.
Ransomware, contoh lain untuk mengkompromikan integritas hanya beberapa file yang tetap berada di sistem korban, juga berkembang dengan pesat. Ini akan menjadi salah satu momok di 2016. Cryptowall, paket ransomware yang populer, menghasilkan lebih dari 320 juta dolar tahun lalu dari korban yang tidak beruntung yang membayar pemerasan. Konsumen, bisnis, dan bahkan agen pemerintah dibayar agar akses mereka dipulihkan. Skala uang tebusan tidak pernah begitu besar dan terus bertambah, didorong oleh kesuksesannya sendiri. Penjahat diuntungkan dari keuntungan yang berbeda dan dengan serakah akan terus bertahan selama mereka bisa melakukannya.

Top Security Risk

1. Trojans
Trojan adalah kode bagian yang digunakan untuk mengendalikan komputer lain dengan jarak jauh melalui program penulisan (program Trojans). Trojans memiliki dua program yang dapat dieksekusi: sebuah program adalah server yang merupakan terminal kontrol; Program lain adalah klien, yang merupakan kontrol akhir. Komputer yang ditanam adalah bagian dari “server”, yang disebut “hacker” masuk dan menjalankan komputer “server” yang menggunakan “pengontrol”. Akhir klien adalah bagian yang mengendalikan host target yang diinstal pada komputer hacker. Ini terutama berhubungan dengan server yang menginstal Trojan yang digunakan untuk mengendalikan komputer jarak jauh.
Setelah Trojans dijalankan di komputer target, Trojan akan membuka port umum untuk mendengarkan. Saat klien meminta koneksi, respon akan dihasilkan dari server, maka koneksi akan terbentuk sebagai berikut. Klien mengendalikan komputer target melalui serangkaian instruksi. Karena Hacker menggunakan berbagai cara untuk menyembunyikan Trojan, Trojans tidak ditemukan. Setelah server yang menjalankan Trojan terhubung dengan terminal kontrol, terminal kontrol akan menikmati sebagian besar hak istimewa dari server seperti meningkatkan kata sandi ke komputer, browsing, memindahkan, menyalin, menghapus file, memodifikasi registri, mengubah konfigurasi komputer Anda dan Begitu seterusnya Trojan adalah alat untuk remote control dengan karakteristik berikut termasuk portabilitas jarak jauh, spontanitas dan kemampuan pengendalian. Mayoritas tidak akan secara langsung membahayakan komputer, tapi untuk mengendalikannya.

2. Phishing
Phishing adalah bentuk cybercrime yang bertujuan untuk menipu pengguna agar bisa memberikan informasi pribadi dan / atau informasi keuangan atau untuk mengirim uang secara langsung ke penyerang. Serangan phishing umumnya dimulai melalui beberapa bentuk pesan yang mencakup tautan ke nama domain yang menipu yang tampaknya merupakan situs yang sah namun sebenarnya dikendalikan oleh penyerang. Istilah phishing pertama kali digunakan pada tahun 1996 dan phishing terus tumbuh dan berkembang sejak saat itu seperti yang ditunjukkan pada gambar berikut.

Phishing dimulai pada awal tahun 1990an sebagai cara bagi peretas untuk mendapatkan akun America Online (AOL). Pada awal 1990an, AOL akan membuat akun kapan pun nomor kartu kredit yang terlihat valid dimasukkan. Di tengah dekade AOL mulai memverifikasi informasi kartu kredit yang masuk sehingga peretas mulai mencuri akun AOL yang ada dengan berpose sebagai karyawan AOL dan menipu korban untuk membocorkan informasi nama pengguna dan kata kunci mereka.
Phishing tidak lagi terbatas pada email tapi juga bisa dilakukan melalui pesan suara, SMS, pesan instan, situs jejaring sosial, dan bahkan game multipemain. Tujuannya adalah untuk menipu korban untuk mengunjungi situs palsu tersebut, yang nampaknya identik dengan yang asli, dan membuat pengguna merasa nyaman memasukkan username dan password atau informasi pribadi lainnya. Situs phishing umumnya dibuat untuk memperoleh informasi pribadi seperti nomor kartu kredit; Nomor identifikasi pribadi (PIN), nomor jaminan sosial, nomor perbankan, kata sandi, dll. Atau untuk menginstal malware di komputer korban Phishing dimulai sebagai email. Sejak saat itu menyebar hingga mencakup SMS dan pesan instan, papan pesan, iklan banner di situs web, pesan suara, situs media sosial seperti Facebook, dan bahkan game multipemain. Gambar berikut mengilustrasikan beberapa media komunikasi yang berbeda, muatan potensial dan tujuan Phishing.’

Menurut laporan Anti-Phishing Working Group (APWG) 2014, selama kuartal ke-4 tahun 2014, sejumlah varian malware terdeteksi — rata-rata 255.000 ancaman baru setiap harinya. Dilaporkan juga bahwa 197.252 laporan phishing unik telah disampaikan ke APWG selama waktu itu menunjukkan peningkatan sebesar 18 persen dari kuartal ketiga di tahun yang sama. Gartner memperkirakan 57 juta orang dewasa di Amerika Serikat menerima serangan phishing pada tahun 2004 dan sekitar 19 persen mengikuti sebuah tautan yang berisi email phishing dengan 3 persen memberi informasi sensitif atau informasi sensitif phisher.

3. Vishing
“Vishing” adalah praktik untuk memanfaatkan teknologi pesan suara berbasis IP (terutama Voice over Internet Protocol, atau VoIP) untuk memberi insinyur sosial korban yang dimaksud ke dalam memberikan informasi rahasia pribadi, keuangan atau lainnya untuk mendapatkan imbalan finansial. Istilah “Vishing” berasal dari gabungan “suara” dan “Phishing.”
Vishing mengkapitalisasi kepercayaan seseorang terhadap layanan telepon, karena sasarannya biasanya tidak mengetahui kemampuan scammer untuk menggunakan teknik seperti spoofing pemanggil ID dan sistem otomatis mutakhir untuk melakukan penipuan semacam ini. Namun, karena imbal hasil serangan phishing tradisional terus menurun, scammers telah menggunakan Vishing untuk mendapatkan nomor akun keuangan pengguna, kata sandi dan data pribadi lainnya.
Bertahun-tahun yang lalu, anak-anak bisa menelepon darat yang tidak diketahui dan memainkan lelucon pada mereka. Namun, meski dengan teknologi circuit switching, digital dan / atau elektromekanis, panggilan tersebut dapat ditelusuri kembali ke pembayar tagihan telepon begitu lelucon tersebut dilaporkan ke Telco. Tetapi dengan kemajuan baru-baru ini dalam sistem IP telephony, itu berarti ada kemungkinan bahwa panggilan telepon bisa berasal dan / atau dihentikan di komputer di manapun di dunia. Selain itu, jumlah yang harus dibayar juga diabaikan, sehingga membuatnya lebih cenderung terlibat dalam penipuan Vishing.

4. Zero-Day Exploit
Zero-day exploit adalah kerentanan yang harus diungkapkan kepada publik. Eksploitasi ini biasanya yang paling sulit dipertahankan karena data umumnya hanya tersedia untuk analisis setelah serangan selesai. Kerentanan ini sangat dicari oleh penjahat dunia maya, pemerintah, dan vendor perangkat lunak yang akan membayar harga akses yang tinggi untuk memanfaatkan (Bilge & Dumitras, 2012). Penyerapan setiap ukuran menghadapi risiko serupa dari eksploitasi zero-day, namun pertahanan yang digunakan Terhadap ancaman eksploitasi zeroday sangat berbeda jika mereka mempertahankannya sama sekali. Serangan zero-day ini bisa berupa worm polimorfik, virus, trojan, dan malware lainnya. Menurut Kaur & Singh (2014) serangan paling efektif yang menghindari deteksi adalah cacing polimorfik yang menunjukkan perilaku yang berbeda. “Ini termasuk: mutasi yang kompleks untuk menghindari pertahanan, pemindaian multi-kerentanan untuk mengidentifikasi target potensial, eksploitasi yang ditargetkan yang meluncurkan serangan terarah terhadap host yang rentan, kerang jarak jauh yang membuka pelabuhan sewenang-wenang di host yang disusupi untuk terhubung ke lain-lain, tetes malware turun di mana Kode berbahaya diunduh dari sumber eksternal untuk melanjutkan perbanyakan “(Kaur & Singh, 2014, hal 95).
Ada lebih banyak kerentanan zero-day yang ditemukan pada tahun 2013 daripada tahun sebelumnya sesuai dengan Laporan Keamanan Internet Symantec tahun 2014. “Ke-23 kerentanan zero-day yang ditemukan mewakili peningkatan 61 persen selama tahun 2012 dan lebih dari dua tahun sebelumnya digabungkan” ( Symantec Corporation, 2014, hal 6).

5. Fast Flux Botnets
Fast Flux adalah teknik untuk memutar pemetaan nama domain ke alamat IP host yang berpartisipasi dalam botnet, seringkali dengan pemetaan seumur hidup yang pendek. Bots ini, pada gilirannya, hanya menyampaikan konten dari titik akhir botnet ke lokasi sentral (sering disebut induk). Hal ini membuat gangguan konten hosting secara signifikan lebih sulit daripada memblokir alamat IP, karena botnet yang cepat bisa mengandung ratusan ribu titik akhir. Untuk secara global mengganggu operasi hosting dengan cepat, seseorang harus mematikan nama domain di tingkat registrar.
Sayangnya, ini sering merupakan pekerjaan yang membosankan dan menyita waktu, terutama mengingat fakta bahwa tidak semua pendaftar merespons keluhan penyalahgunaan. Sebagai alternatif, fast flux botnet dapat ditutup jika sistem induk diambil secara offline. Hal ini terbukti sulit dicapai dalam praktik karena sistem ini sering berada di jaringan yang terlibat atau bermusuhan yang tidak menanggapi keluhan penyalahgunaan. Host menjadi bagian dari botnet yang cepat terinfeksi melalui infeksi malware dan kemudian ikut serta dalam botnet. Botnet ini mungkin merupakan botnet berbasis IRC tradisional, atau berdasarkan protokol lain. Botnet kemudian berhasil memasang layar untuk host kandidat yang seharusnya tercantum dalam hasil DNS fluks yang cepat. Kriteria untuk menggunakan host yang terinfeksi mencakup alamat IP unik global dengan aksesibilitas global, yang berarti bahwa host di balik perangkat NAT tidak dapat digunakan dalam jaringan fastflux. Botnet juga dapat menggunakan bandwidth dan uptime node sebagai kriteria untuk memasukkan bot ke genangan server fastflux. Karena hanya sebagian dari bots yang sesuai dengan kriteria ini, ini berarti bahwa botnet hanya sebagian terlihat melalui pemetaan DNS fast flux. Bagaimana botnet mengelola node anggotanya dalam jaringan fast flux hanya telah dipelajari dari luar, karena tidak ada peneliti, sepengetahuan kita, telah mampu menangkap dan menganalisis toolkit manajemen fast flux yang digunakan oleh live botnet. Dalam prakteknya kita telah melihat teknik DNS fast flux yang digunakan dalam operasi hosting phishing dan malware. Dua jaringan layanan cepat flux yang paling terkenal adalah jaringan Storm Worm, yang terkadang menggunakan situs web berbasis DNS untuk mendistribusikan malware melalui umpan spam, dan jaringan Phishing Rock, yang memiliki sejarah panjang penggunaan fast- Fluks hosting untuk situs phishing.

Daftar Pustaka

Barrie, Thom. Oktober 2016. “Resolving the Cybersecurity Workforce Shortage”. ISSA Journal. Volume 14, №10, http://www.nu-waysearch.com/docs/ISSA_Oct2016_article.pdf, 25 Mei 2017.

Bessani , Alysson Neves, Paulo Sousa, Miguel Correia, Nuno Ferreira Neves, dan Paulo Verissimo. 2008. The Crutial Way of Critical Infrastructure Protection. University of Lisbon.

Chaudhry , Junaid Ahsenali, Shafique Ahmad Chaudhry, dan Robert G. Rittenhouse. 2016. “Phishing Attacks and Defenses”. IJSIA Journal. Volume 10, №1, http://www.sersc.org/journals/IJSIA/vol10_no1_2016/23.pdf, 25 Mei 2017.

Hammarberg, David. September 2014. “The Best Defenses Against Zero-day Exploits for Various-sized Organizations”. SANS Institute. https://www.sans.org/reading-room/whitepapers/bestprac/defenses-zero-day-exploits-various-sized-organizations-35562, 25 Mei 2017.

Liu, Dan, Shixia Ma, Zu Hua Guo dan Xiu Lan Wang. Januari 2013. “Trojan Horse Hiding Technology Research Based On K — Summary Clustering Algorithm”. JATIT Journal. Volume 47, №3, http://www.jatit.org/volumes/Vol47No3/16Vol47No3.pdf, 25 Mei 2017.

Nazario , Jose, dan Thorsten Holz. September 2008. “As the Net Churns: Fast-Flux Botnet Observations”. http://hgi.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2012/08/07/Fastflux-Malware08.pdf, 25 Mei 2017.

Rosenquist, Matthew L (Intel). 2016. Cyber Criminals are Becoming More Sophisticated. https://software.intel.com/en-us/blogs/2016/01/22/cyber-criminals-are-becoming-more-sophisticated

Yeboah-Boateng, Ezer Osei dan Priscilla Mateko Amanor. April 2014. “Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices”. CIS Journal. Volume 5, №4, http://www.cisjournal.org/journalofcomputing/archive/vol5no4/vol5no4_6.pdf, 25 Mei 2017.