Profil IT Executive Charles Lim dan Semangat Berbagi Ilmu Keamanan TI Bersama Indonesia Honeynet Project

Charles Lim dan Semangat Berbagi Ilmu Keamanan TI Bersama Indonesia Honeynet Project

Charles Lim (Ketua Komunitas Indonesia Honeynet Project). [Foto: Abdul Aziz/InfoKomputer]

“If you know the enemy and know yourself, you need not fear the result of a hundred battles”

Melalui ucapan di atas, ahli perang Sun Tzu ingin menekankan pentingnya memahami kemampuan diri dan musuh. Karena dengan memahami dua faktor ini, kita memiliki pandangan lebih jernih atas situasi yang akan terjadi, termasuk merancang strategi yang tepat.

Prinsip yang sama kurang lebih mendasari semangat komunitas security bernama Honeynet Project. Komunitas nirlaba global ini memiliki misi meningkatkan sistem keamanan internet di seluruh dunia.

Caranya dengan membangun software open-source yang digunakan untuk mendeteksi dan menyelidiki cyber-attack yang terjadi di seluruh dunia (Know Your Tools). Hasil penyelidikan ini kemudian disebarkan agar publik mengetahui cara maupun motif serangan tersebut (Know Your Enemy). Dengan dua pendekatan ini, komunitas Honeynet Project berharap pemahaman maupun kemampuan tiap organisasi akan meningkat dalam menghadapi serangan cyber.

Komunitas Honeynet Project ini tersebar di seluruh dunia, termasuk di Indonesia. Yang menjadi pemimpin komunitas Honeynet Project di Indonesia adalah Charles Lim, pakar security yang memiliki mimpi tersendiri terhadap organisasi ini.

Memasang Umpan

Kemunculan Honeynet Project di Indonesia berawal di November 2011 ketika perwakilan dari pemerintah, ID-SIRTII, dan akademisi berkumpul membicarakan topik security. Diinisiasi oleh Eko Indrajit, para pemerhati masalah security ini kemudian sepakat untuk mendirikan Honeynet Project Chapter Indonesia. Pada Januari 2012, komunitas ini pun diakui kantor pusat Honeynet sebagai komunitas resmi di Indonesia.

Saat ini, Honeynet Project Indonesia memiliki sekitar 250 anggota, yang terdiri dari pemerintah, akademisi, dan profesional. “Sekitar 80% adalah ahli security, sementara sisanya yang tertarik dengan masalah security,” ungkap Charles.

Anggota komunitas ini aktif melakukan riset untuk mendeteksi serangan yang terjadi berdasarkan informasi yang didapat dari sensor Honeynet di Indonesia. “Di Indonesia, saat ini terdapat 20 sensor yang berada di enam provinsi,” jelas pria yang kesehariannya menjadi dosen di Swiss German University dan Bina Nusantara ini.

Charles pun menjelaskan cara kerja Honeynet ini. “Dari sisi security, area Honeynet ini adalah pada threat intelligence,” kata dia.

Sistem Honeynet akan mendeteksi serangan yang terjadi dengan cara menyediakan semacam “umpan,” alias honeypot yang mudah diserang oleh hacker. Ketika hacker memakan umpan tersebut, sistem akan memantau apa saja yang dilakukan hacker. Dari pengamatan ini, kita bisa mendeteksi modus sampai motif dari serangan tersebut.

Pendekatan honeypot atau sering juga disebut deception technology ini belakangan kian populer. Hal ini tidak lepas dari berkurangnya efektifitas security berbasis perimeter (seperti penggunaan firewall). “Karena security berbasis perimeter kurang mampu menangkal unknown attack,” sebut Charles.

Hal ini terbukti dari pengalaman Charles dan tim Honeynet Indonesia yang pernah menyelidiki sistem sebuah ISP. Ketika software Honeynet dipasang, langsung terdeteksi banyaknya serangan ke ISP tersebut. “Dan hal itu tidak pernah terdeteksi,” tambah Charles.

Agar sistem deteksi Honeynet ini berjalan efektif, jumlah sensor menjadi krusial. Jumlah yang ada sekarang terbilang masih sangat kurang. “Seharusnya tiap provinsi minimal punya satu sensor,” tukas Charles. Bahkan pada kondisi ideal, seharusnya setiap organisasi di Indonesia—baik pemerintah, pendidikan, sampai swasta—memiliki sistem dengan pendekatan honeypot ini.

Untuk mengimplementasikan honeypot ini pun terbilang mudah. “Baru-baru ini kita implementasi dengan memasang 1U yang berisi lima Raspberry Pi,” kata Charles menggambarkan terjangkaunya implementasi honeypot. Honeypot ini dipasang di DMZ yang kemudian di-forward ke sistem. Sensor ini juga membutuhkan IP khusus karena biasanya penyerang akan menyerang satu blok IP yang dimiliki perusahaan.

“Saya ingin apa pun yang dikerjakan Honeynet, kontribusinya bisa dirasakan negara ini,” kata Charles Lim.

Terus Berkampanye

Saat ini, data serangan yang berhasil ditangkap sensor Honeynet akan dikirim ke Kominfo. Laporan itu kemudian ditindaklanjuti ID-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure) yang memiliki kewenangan untuk menegur penyerang. Data itu pun bisa diakses publik melalui portal yang dimiliki Honeynet.

Untuk meningkatkan jumlah sensor, kampanye pun terus dilakukan anggota komunitas. Setelah institusi pendidikan, fokus kampanye kini diarahkan ke ISP. Namun Charles mengakui, ada banyak tantangan yang harus diselesaikan. “Pertama ada masalah pride, yang kedua adalah banyak perusahaan yang tidak terlalu nyaman memberikan informasi lalu-lintas datanya ke Kominfo,” ungkap Charles.

Karena itu, Charles pun menyodorkan alternatif. Contohnya untuk institusi keuangan, mereka bisa membuat sistem Honeynet khusus yang dikelola oleh pihak yang mereka percaya. “Yang paling penting, data summary-nya dikumpulkan ke Kominfo karena yang kami butuhkan lebih soal siapa yang menyerang, kapan terjadi, dan siapa yang melakukan,” tambah Charles.

Selain terus mendorong implementasi honeypot, komunitas Indonesia Honeynet Project pun aktif melakukan pelatihan untuk meningkatkan kemampuan teknis komunitas security di Indonesia. Salah satunya pada 5 – 6 September 2017, mereka menyelenggarakan IHPCON 2017 yang merupakan konferensi terbesar yang pernah diselenggarakan Indonesia Honeynet Project.

Pada hari pertama, penggiat komunitas seperti Eko Indrajit, Gildas Deograt, dan Kean Siong Tan (Honeynet Project Director) akan berbicara mengenai tren cyber-attack dan strategi yang perlu dilakukan perusahaan untuk menjawab tren tersebut. Sementara di hari kedua, peserta akan mendapatkan pemaparan yang lebih teknis terkait honeypot, analisa malware, incident handling, sampai digital forensic.

Terus Kontribusi

Dengan keseharian sebagai dosen di dua universitas, aktivitas Charles Lim terbilang sudah padat. Namun di tengah kesibukan tersebut, ia masih menyempatkan waktu untuk memimpin Indonesia Honeynet Project. “Karena ini memang passion saya,” ungkap pria lulusan University of Wisconsin-Madison dan University of Hawaii ini.

Bisa berbagi ilmu adalah salah satu alasan Charles memutuskan menjadi dosen, meninggalkan karier profesional yang sebenarnya sudah cemerlang (ia pernah menjadi GM di salah satu perusahaan TI tanah air). Di komunitas Indonesia Honeynet Project ini, Charles merasa kesempatan berbagi ilmu ini menjadi lebih besar lagi.

Ketika ditanya rencana ke depan, Charles menunjuk inisiatif membuat daftar domain yang bermaksud jahat. “Kami akan membuat daftar domain yang malicious berdasarkan riset yang kami lakukan,” tukasnya. Daftar ini kemudian bisa digunakan publik agar terhindar dari jebakan domain jahat tersebut.

Charles juga berharap bisa membuat acara konferensi yang mengumpulkan komunitas security se-Asia Tenggara. Harapannya awareness terhadap security bisa terus meningkat yang berujung pada peningkatan postur security Indonesia maupun regional.

Jika momentum ini terus bergulir, Charles berharap mimpi besarnya bisa terwujud. “Saya ingin apa pun yang dikerjakan Honeynet, kontribusinya bisa dirasakan negara ini,” tutupnya.

Comments

comments