Tags Posts tagged with "security"

security

Situs sebuah perusahaan terdeteksi telah diserang. Serangan itu bisa dihalau dengan mudah, namun ada fakta yang mencurigakan. Alamat IP yang digunakan menyerang web tersebut ternyata juga pernah masuk ke mail server perusahaan. Setelah diusut, diketahui sang penyusup yang menggunakan IP tersebut telah berhasil masuk ke mail server tersebut beberapa bulan sebelumnya. Lebih parah lagi, ia berhasil menjadikan dirinya menjadi user dengan akses sekelas administrator.

Cerita nyata itu disampaikan Toto A. Atmojo (CEO Defenxor) untuk menggambarkan kian canggihnya serangan security saat ini. Di sisi lain, perusahaan harus menghadapi dilema keterbatasan SDM serta skill untuk bisa menjawab serangan security yang bertubi-tubi itu.

Tantangan inilah yang coba dijawab Defenxor melalui layanan managed security.

Mengatasi Keterbatasan

Sebenarnya, ada tiga layanan security yang ditawarkan Defenxor, meliputi penyediaan hardware, jasa konsultasi, serta managed security. Namun dari tiga layanan tersebut, managed security menjadi jualan utama Defenxor saat ini.

Toto mengakui, layanan managed security masih agak asing di Indonesia. “Padahal kalau di luar negeri, layanan seperti ini sudah umum” ungkap pria yang belasan tahun berkiprah di dunia security ini. Namun Toto yakin, layanan managed security ini akan semakin dilirik perusahaan seiring meningkatnya ancaman security yang kini terjadi.

Kesadaran perusahaan mengenai pentingnya IT security sebenarnya sudah mulai terbentuk. Akan tetapi, fokusnya masih sebatas pembelian perangkat. “Jadi ketika punya firewall atau anti-virus, mereka sudah merasa aman” ungkap Toto. Padahal seperti teknologi lain, security juga harus diikuti unsur people dan process. “Penting untuk menentukan who doing what” tambah Toto.

Bagi banyak perusahaan, soal people dan process ini memang menimbulkan dilema tersendiri. Dari sisi people, tidak mudah menemukan orang yang memiliki kemampuan security yang memadai. Sementara dari sisi proses, dibutuhkan kerja ekstra keras untuk memonitor serangan security yang tidak mengenal waktu. Padahal, investasi di sisi security sering kali tidak murah. “Tidak mungkin kita membangun pagar yang lebih mahal dibanding harga rumahnya” ungkap Toto menganalogikan.

Pada titik inilah, layanan managed security menjadi relevan. Perusahaan hanya perlu investasi di sisi teknologi, sementara unsur people dan process ditangani oleh layanan managed security seperti Defenxor.

Dari sisi people, mereka memiliki tim ahli security yang bekerja 24/7 untuk memonitor keamanan IT perusahaan. Sedangkan di sisi process, mereka juga juga memiliki SOP khusus ketika terjadi serangan. “Sehingga secara keseluruhan, perusahaan memiliki tim security yang komplit untuk backup security mereka” jelas Toto.

Lingkup Kerja

“Customer akan mendapatkan mobile apps yang akan memberi notifikasi jika terjadi serangan serta tingkat resikonya” Toto A. Atmojo (CEO Defenxor)

Pada dasarnya ada tiga fungsi utama Defenxor sebagai penyedia managed security. Yang pertama adalah melakukan proses pengawasan terhadap perimeter security perusahaan selama 24/7. Di kantor Defenxor yang berada di bilangan Gatot Subroto, Jakarta, terdapat Security Operation Center (SOC) berisi security analyst yang terus-menerus mengawasi ancaman keamanan yang ada. Secara berkala, hasil dari monitoring ini akan dilaporkan sehingga customer bisa tahu security posture mereka dengan lebih detail.

Fungsi kedua adalah mengelola (managed) jika terjadi serangan. Pada level ini, security analyst memiliki serangkaian scoop of work yang telah ditentukan, salah satunya adalah mengecek apakah serangan ini berpotensi menjadi insiden. “Karena jika ada virus Windows yang menyerang mesin fotocopy, itu dibiarkan saja” ungkap Toto mencontohkan. Hal lain yang dicek adalah apakah serangan dari IP yang sama pernah terjadi sebelumnya. Jika iya, penyelidikan lebih lanjut bisa dilakukan.

Sedangkan fungsi ketiga adalah membantu perusahaan ketika terjadi insiden. Caranya dengan mengumpulkan data sebanyak mungkin sehingga IT internal perusahaan bisa mendapat gambaran lebih jelas mengapa serangan tersebut bisa tembus. “Analoginya seperti kami memberi hasil lab kepada dokter” cerita Toto.

Toto mengakui, layanan Defenxor tidak bisa menjamin perimeter security yang anti-tembus. Selain karena serangan bisa terjadi kapan saja, efektivitas solusi managed security seperti Defenxor sangat tergantung pada komitmen customer. “Mereka juga harus memperbaiki sistem [yang menjadi sumber kelemahan] setelah kami laporkan” ungkap Toto.

Karena itu, SLA layanan Defenxor sendiri lebih kepada response time dan resolution time. Response time meliputi durasi yang dibutuhkan untuk mengambil data ketika terjadi serangan. “Ini biasanya dua jam, namun ada beberapa klien yang minta setengah jam” ungkap Toto. Sedangkan SLA resolution time adalah durasi untuk analisa serangan tersebut, seperti asal serta tujuan serangan. Untuk response time ini, SLA-nya adalah dua minggu. “Namun saat ini kami bisa lakukan kurang dari satu hari” tambah Toto.

Perangkat Khusus

Analisa security ini sendiri berbasis logs dari perangkat security yang dimiliki perusahaan. Artinya, perusahaan harus memiliki perangkat security dulu seperti firewall, antivirus, DLP (Data Loss Prevention), atau IPS (Intrusion Prevention System). Seluruh informasi dari perangkat ini kemudian dikumpulkan dan dianalisa oleh perangkat khusus yang disebut Defenxor Security Appliance. “Appliance ini ditaruh di tempat customer” ungkap Toto.

Keberadaan perangkat khusus ini, menurut Toto, merupakan salah satu kelebihan Defenxor. “Karena berarti semua data tetap ada di sisi klien” jelas Toto. Tim Defenxor hanya melakukan remote access ke perangkat tersebut, sehingga tidak perlu menarik data ke pusat operasi seperti yang dilakukan penyedia managed security lain. Di dalam appliance tersebut juga terdapat berbagai fitur security yang membantu mengamankan perimeter security perusahaan, seperti SIDM (Security Information and Defend Management), IPS, maupun Honeypot.

Di usia yang masih sekitar 18 bulan, Defenxor mengaku sudah dipercaya untuk memonitor  security dari belasan perusahaan Indonesia. Toto yakin angka tersebut akan meningkat ketika semakin banyak perusahaan mengenal konsep managed security. “Success rate dari POC (Proof of Concept) itu mencapai 80%. Yang susah mencari perusahaan yang mau melakukan POC” ujar Toto sambil tertawa lebar.

Kiprah Defenxor pun tidak cuma di Indonesia. Mereka kini mulai memasarkan solusi mereka ke Philipina, mengambil momentum dari keberadaan Computrade Indonesia, (partner Defenxor) yang juga beroperasi di sana. Dengan terus melakukan edukasi pasar mengenai managed security, Tito yakin Defenxor akan menjadi pemain penting di industri security di masa depan.

“Mimpi kami adalah menjadi perusahaan IT security terbesar di Indonesia” ungkap Toto dengan mantap.

Dengan keberhasilan menginfeksi 230 ribu komputer di 150 negara, WannaCry bisa dibilang ransomware paling sukses selama ini. Akan tetapi jika ditilik dari sisi finansial, WannaCry sebenarnya bisa dibilang gagal total.

Hal ini bisa dilihat dari jejak uang digital bitcoin yang mengalir ke pembuat WannaCry. Saat menyandera komputer di seluruh dunia, pembuat WannaCry mencantumkan tiga alamat bitcoin sebagai “rekening” pembayaran uang tebusan. Menurut perhitungan Elliptic, perusahaan yang menelusuri pergerakan bitcoin, ketiga rekening tersebut “hanya” mendapatkan US$80 ribu.

Padahal, nilai tebusan yang diminta saat WannaCry menyandera komputer pertama kali adalah US$300. Nilai tebusan kemudian meningkat dua kali lipat jika dalam tiga hari, korban tidak mau membayar. Dengan asumsi tiap korban membayar US$300, berarti hanya sekitar 267 korban (atau 0,11%) korban WannaCry yang membayar uang tebusan.

Nilai yang didapat WannaCry juga jauh lebih kecil dibanding pendapatan ransomware lain. Ransomware Locky, misalnya, mendapatkan uang tebusan sampai US$120 juta. Ransomware lain yang berhasil meraup untung besar antara lain adalah Cryptowall (US$100 juta), CryptXXX (US$73 juta), dan Cerber (US$54 juta). Jelas terlihat, pencapaian finansial WannaCry sangat jauh dibandingkan ransomware lain.

Mengapa hal ini terjadi? Ada beberapa penyebabnya. Salah satunya adalah pemberitaan terkait WannaCry yang masif, sehingga banyak pihak langsung menyadari isu ini. Penyebab lain adalah penyebaran WannaCry terjadi di hari Jumat, sehingga ada jeda akhir pekan yang memberi waktu perusahaan untuk melakukan langkah preventif. Dan pihak berwajib seperti FBI dan SIRTII juga terus mendorong korban ransomware untuk tidak membayar uang tebusan agar tidak ada insentif bagi hacker untuk membuat ransomware di kemudian hari.

Meski sudah mendapatkan bitcoin yang diinginkan, pembuat WannaCry pun harus berpikir keras untuk mencairkan bitcoin tersebut menjadi uang “betulan”. Besarnya sorotan terhadap insiden WannaCry membuat rekening penampung uang tebusan tersebut kini mendapat pantauan khsusu pihak berwajib. Hal ini yang mungkin menjelaskan mengapa bitcoin yang ada di tiga rekening penampung tersebut sampai saat ini belum pernah dipindah-pindah.

Pendek kata, WannaCry memang berhasil mencuri perhatian dunia akibat aksinya. Namun jika bicara keuntungan finansial, WannaCry bisa dibilang gagal total.

Budi Rahardjo (Praktisi dan ahli keamanan TI). [Foto: Abdul Aziz/InfoKomputer]

Menjadi administrator komputer di salah satu layanan komputer kampus di University of Manitoba, Computing Services, Kanada menjadi awal perkenalan Budi Rahardjo dengan dunia sekuriti.

Saat itu pada sekitar tahun 1989 – 1990, Budi bertugas mendeteksi akun yang seharusnya nonaktif tetapi masih, bahkan sedang, aktif.  “Sejak itu saya mulai terlibat dengan sekuriti, tetapi belum secara serius,” ujarnya.

Baru sekembalinya ke tanah air, yakni pada sekitar akhir 1997, Budi mulai menekuni dunia sekuriti secara serius dengan membantu mengamankan KPU di tahun 1999.

Seiring perkembangan dunia TI pada umumnya, sisi sekuriti pun mengalami perkembangan yang signifikan.

Ia lantas mencontohkan, saat komputer masih memiliki prosesor dan memori yang rendah, pengamanan menggunakan kriptografi juga sangat terbatas. Akibatnya, pengamanan pun hanya ada pada sistem yang membutuhkan pengamanan sangat tinggi, misalnya di bidang militer dan di sebagian lingkungan bisnis yang sangat besar.

Seiring dengan itu, ilmu matematika juga berkembang sehingga ditemukan algoritma-algoritma yang lebih secure dan efisien. “Sekarang algoritma seperti RSA dan ECC (Elliptic Curve Cryptosystem) sudah menjadi bagian dari kehidupan kita sehari-hari,” tutur Budi. Komputer pun kini berwujud lebih pribadi menjadi smartphone dan Internet of Things (IoT).

Tak ayal, keamanan pun menjadi sebuah kebutuhan. Budi mencontohkan, pada awal dikembangkannya WWW (sekitar awal tahun 1990-an), protokol yang dikembangkan adalah HTTP yang tidak memiliki proteksi, sehingga data dapat disadap dengan mudah. Untuk mengantisipasi masalah tersebut, dikembangkan algoritma HTTPS yang diyakini dapat melindungi data dari penyadapan.

Budi berpendapat, hal yang sama pun terjadi dengan smartphone. Perangkat pribadi yang tadinya tidak ada pengamanan kini mulai disisipi pengamanan. Akibatnya, kematangan ilmu dan teknologi sekuriti membuatnya menjadi kebutuhan sehari-hari yang “tidak terlihat”.

Demikian halnya dari sisi masyarakat dan bisnis, mulai ada pemahaman (awareness) tentang pentingnya keamanan. Jika dulu kebanyakan tidak peduli, kini sudah ada beberapa industri yang memahami hal tersebut dan mewajibkan penerapan pengamanan.

Menjamurnya jenis perangkat cerdas pun akan diikuti tantangan sekuriti yang lebih berat, khususnya dengan perangkat IoT.

“Di saat yang sama, akan lebih banyak sistem yang terhubung dengan internet, sehingga akan banyak orang-orang yang akan mencoba-coba untuk menarik keuntungan dari ini. Sementara itu, jumlah SDM security masih sangat terbatas dan perkembangannya pun lambat,” urai pria yang juga menjadi dosen Institut Teknologi Bandung ini.

Meski dunia sekuriti TI memiliki tantangan, karena sudah menjadi bagian dari kehidupan sehari-hari, bidang ini menurut Budi juga berpotensi meningkatkan usaha/bisnis, pun menjadi gaya hidup.

Artikel ini merupakan bagian dari Cover Story spesial wawancara 30 tokoh TI nasional dalam rangka ulang tahun ke-30 InfoKomputer. Temukan artikel lengkapnya di sini dan di sini.

Stefanus Ronald Juanto (Pendiri Aiskindo) membeberkan visi dan misi Aiskindo di Indonesia

Maraknya aksi kejahatan menggugah para pelaku industri sistem keamanan untuk berbuat membantu perusahaan atau instansi pemerintahan dalam meningkatkan layanan sistem keamanan dan teknologinya.

Asosiasi Industri Sistem Keamanan Indonesia (Aiskindo) kembali menggelar sosialisasi Aiskindo sebagai wadah komunikasi di antara sesama pelaku industri sistem keamanan di Medan.

Aiskindo berdiri pada 28 Desember 2016 di Jakarta dan memiliki anggota Aiskindo sebanyak 300 perusahaan atau orang. Aiskindo memiliki visi untuk meningkatkan layanan dan teknologi sistem keamanan di Indonesia dan misinya menjadi wadah komunikasi pelaku sistem keamanan dengan lembaga dan pemerintah, menaungi inspirasi dan aspirasi anggota, dan meningkatkan profesionalisme melalui pelatihan dan standardisasi.

Stefanus Ronald Juanto (Pendiri Aiskindo) mengatakan Aiskindo ingin menjaring pelaku yang bergerak di industri, membuat event atau gathering antar anggota di seluruh Indonesia, mengadakan pelatihan dan sertifikasi baik internal maupun eksternal, dan audiensi dengan berbagai lembaga dan instansi pemerintah.

“Rasa prihatin terhadap persaingan harga di industri sistem keamanan tanpa memperhatikan layanan menjadi suatu masalah besar yang di hadapi saat ini seperti kabel yang digunakan pun untuk Closed Circuit Television (CCTV) kualitasnya rendah, harga murah tanpa ada layanan yang bagus,” katanya dalam siaran persnya, Sabtu.

Aiskindo pun hadir untuk menjadi wadah dalam mengklasifikasikan dan sertifikasi tentang pemasangan sistem keamanan di level tertentu. Tujuannya untuk meningkatkan sistem keamanan mulai dari alarm, access control, dan surveillance.

Aiskindo akan berkontribusi kepada pemerintah terutama dalam pengembangan dalam system keamanan infrastruktur seperti di Pelabuhan, Bandara, Stasiun, bahkan Jalan Tol. Karena keamanan pada infrastruktur transportasi sangat kritikal untuk mencegah terorisme yang dapat mencelakai orang banyak.

Darwin Lestari Tan (Dewan Penasihat Aiskindo) mengatakan penggunaan CCTV meningkat pesat pada saat tumbuhnya teknologi Internet dan para pengguna kini dapat mengakses perangkat CCTV melalui ponsel.

“Kami sadar betapa pentingnya sistem keamanan ini untuk membantu membangun Indonesia yang aman. Kami ingin mengedukasi masyarakat bahwa tugas mengamankan lingkungan bukan hanya tugas pemerintah, tapi juga tugas kita bersama. Misal memasang kamera di depan rumah. Hampir semua tingkatan criminal akhirnya terungkap dari security sistem ini,” ujarnya.

Ilustrasi virus android

Saat ini smartphone berbasis Android mendominasi pangsa pasar smartphone di dunia. Sayangnya, sistem operasi Android yang bersifat open source mengundang para penjahat siber untuk meretasnya dan menanamkan malware.

Dony Koesmandarin (Territory Channel Manager, Kaspersky Indonesia) mengatakan para penjahat siber (hacker) sangat menyukai aplikasi open source karena tidak ada satu pun yang mengawasi saat aplikasi itu masuk ke toko aplikasi.

“Apple yang mengusung close source selalu memeriksa setiap aplikasi yang masuk pada Apps Store. Berbeda dengan Play Store, pengguna smartphone Android kerap mengunduh malware ke smartphone-nya,” kata Dony di Jakarta, Selasa.

Hal itu tidak dilakukan oleh platform open source sehingga keamanan saat mengunduh aplikasi bergantung pada kewaspadaan konsumen.

Dony pun mengatakan pengguna smartphone Android harus berhati-hati ketika mengunduh aplikasi walau dari Google Play Store karena banyak malware dan virus yang berseliweran di Play Store.

Berikut beberapa tips sebelum menginstal aplikasi dari Play Store.

Pertama, Cek pembuat aplikasi. Tidak banyak yang memperhatikan kesesuaian antara aplikasi dengan perusahaan yang secara resmi membuatnya. Saat hendak mengunduh aplikasi melalui App Store atau Play Store pengguna hanya melihat ulasan apakah perangkat lunak tersebut dapat berjalan dengan baik.

“Anda harus memperhatikan nama pengembangnya karena banyak aplikasi Android yang memiliki ikon mirip dengan nama pengembang yang berbeda,” katanya.

Kedua, toko aplikasi resmi. Usahakan mengunduh dari toko resmi penyedia aplikasi, misalnya Play Store untuk perangkat Android dan App Store untuk iOS. App Store selalu menyeleksi aplikasi yang akan masuk ke toko mereka sebelum dapat diunduh oleh para pengguna.

Ketiga, Baca ulasan. Sebelum memasang aplikasi tersebut, baca ulasan-ulasan yang diberikan oleh mereka yang pernah menggunakan perangkat lunak tersebut, terutama bila akan memasang aplikasi open source.

“Jangan pernah terpaku melihat jumlah pengunduh atau review karena banyaknya review dan rating tidak menjamin keamanan suatu aplikasi. Kalau ada yang komplain, waspada!” ucapnya.

Keempat, cek sumber. Bila sudah mengunduh aplikasi tersebut, sebaiknya Anda mengecek source atau sumber aplikasi tersebut. Tidak hanya aplikasi, kewaspadaan ini juga berlaku saat mengunduh software melalui peramban. Jika perlu, konsumen dapat memeriksa kode sumber software yang akan diunduh terlebih dahulu.

Andreas Kagawa (Country Manager Trend Micro Indonesia).

Andreas Kagawa (Country Manager Trend Micro Indonesia).

Trend Micro melaporkan prediksi keamanan untuk tahun 2017. Trend Micro memperkirakan akan banyak serangan siber dengan model dan cara baru pada tahun ini untuk meraup keuntungan dan mengapitalisasi setiap peluang atas pesatnya perkembangan teknologi saat ini.

“Tahun ini, industri keamanan siber akan memasuki babak dan teritori baru. Tahun sebelumnya, para penjahat siber lebih gencar mengeksplorasi serangan dan celah-celah serangan baru,” kata Raimund Genes (Chief Technology Officer Trend Micro) dalam siaran persnya.

Trend Micro melihat General Data Protection Regulation (GDPR) akan mendorong perubahan-perubahan di tingkat manajemen data secara besar-besaran oleh perusahaan- perusahaan di seluruh dunia.

Dampaknya, kebijakan itu akan mendorong metode-metode serangan terbaru yang lebih menantang bagi perusahaan-perusahaan dan taktik serangan ransomware yang semakin berkembang.

“Propaganda siber akan ramai menggoyang opini publik,” ujarnya.

Tahun lalu, vulnerability merebak dengan gencar, menyusul setidaknya ada 50 celah vulnerability terungkap pada perangkat berbasis Apple, belum lagi 135 bug di Adobe dan 76 kasus yang membawa dampak serius bagi Microsoft.

Pada 2017, Internet of Things (IoT) dan Industrial Internet of Things (IIoT) akan mengundang serangan-serangan siber untuk meraih keuntungan dan mengkapitalisasi perangkat-perangkat yang terkoneksi oleh pengguna.

Penggunaan perangkat mobile juga mendorong makin gencarnya penjahat mengulik setiap celah vulnerability pada sistem dan teknologi baru tersebut agar bisa menerobos masuk ke sistem.

Kasus-kasus seperti Business Email Compromise (BEC) dan Business Process Compromise (BPC) akan semakin tinggi karena jenis ancaman seperti itu jauh lebih murah dan mudah dilakukan dengah hasil yang cukup besar.

Sebuah serangan BEC diperkirakan bisa menghasilkan paling tidak $140.000 dengan menaruh umpan jebakan kepada karyawan-karyawan yang tidak menyadari jebakan untuk mentransfer sejumlah uang pemerasan ke akun-akun yang telah disiapkan oleh penjahat siber.

“Kami terus melihat terjadinya evolusi dalam tindak kejahatan siber di tengah makin gencarnya perubahan yang terjadi di perpetaan teknologi saat ini,” kata Ed Cabrera (Chief Cybersecurity Officer for Trend Micro).

Collaborative-Security Memasuki awal tahun 2017, vendor sekuriti asal Rusia, Kaspersky Lab mengungkapkan survei global yang dilakukan pada 2016.

Survei tersebut mengungkapkan adanya pandangan yang bervariasi mengenai status perlindungan dan langkah-langkah mitigasi strategi. Dalam survei tersebut juga disebutkan jika perusahaan menghadapi banyak ancaman siber dalam berbagai bentuk. Dalam 12 bulan terakhir saja terdapat 43% perusahaan yang mengalami kehilangan data sebagai akibat aksi peretasan data-data selama periode tersebut.

Survei global yang dilakukan Kaspersky Lab pada 2016 ini berfokus untuk membandingkan persepsi mengenai ancaman keamanan dengan realitas insiden keamanan siber yang sebenarnya terjadi, untuk menyoroti poin-poin kerentanan potensial lainnya selain dari yang biasanya, seperti malware dan spam.

Adapun ancaman utama ini banyak bermunculan di sektor bisnis: 49% perusahaan mengalami serangan yang ditargetkan dan 50% mengalami insiden yang melibatkan ransomware (yang berakibat 20% diantaranya mengalami data-data mereka disandera). Ancaman serius lainnya, yang dipaparkan oleh survei, adalah kecerobohan karyawan: vektor ini berkontribusi pada insiden keamanan di hampir setengah (48%) dari perusahaan.

Namun, ketika ditanya pada bagian mana mereka rasa paling rentan, jawaban yang diberikan benar-benar berbeda. Tiga ancaman yang paling sulit untuk dikelola meliputi: berbagi data secara tidak aman melalui perangkat mobile (54%), kehilangan bentuk fisik hardware yang menyebabkan tereksposnya informasi sensitif (53%), dan penggunaan sumber daya TI yang tidak proporsional oleh karyawan (50%).

Hal ini diikuti munculnya permasalahan lain seperti keamanan dari layanan cloud pihak ketiga, ancaman IoT, dan masalah keamanan yang berkaitan dengan outsourcing infrastruktur teknologi informasi.

Perbedaan antara persepsi dan realitas mengisyaratkan perlunya strategi keamanan yang tidak hanya bergerak pada tindakan pencegahan, namun berupa aksi yang lebih daripada hal itu, dalam konteks yang lebih luas, hal ini berupa teknologi.

Veniamin Levtsov (Vice President, Enterprise Business di Kaspersky Lab) menyebut jika hasil survei menunjukkan diperlukannya pendekatan yang berbeda untuk mengatasi kompleksitas ancaman siber yang terus berkembang.

“Permasalahan datang bukan hanya dari kecanggihan serangan, namun perkembangan serangan pada permukaan yang sebenarnya memerlukan perlindungan berlapis. Hal ini juga menjadikan segala sesuatunya lebih rumit bagi departemen keamanan TI yang harus mengatasi tambahan kerentanan untuk mereka tangani,” ujar Levtsov.

ransomware-update

Para hacker atau penjahat siber kerap menggunakan ransomware untuk melancarkan aksi jahatnya. Para hacker menanamkan ransomware pada email yang dikirimkan kepada korban.

Setelah email palsu itu diklik, maka ransomware akan mengenkripsi dan mencuri data secara otomatis sehingga membuat data perusahaan tidak bisa diakses dan dibuka.

Kemudian, hacker akan mengajukan tuntuan berupa uang tebusan kepada korban, supaya datanya bisa dibuka atau rahasia perusahaan tidak dibocorkan. Biasanya, ransomware akan memanfaatkan fitur macro di Microsoft Office tepatnya Excel karena jarang terdeteksi oleh server email. Berbeda dengan file .exe ataupun JavaScript, yang sudah langsung terblokir di server email.

Vaksincom tidak menyarankan korban untuk membayar tebusan itu karena membayar uang tebusan itu sama saja dengan membiayai penjahat untuk melancarkan serangan ransomware-nya.

“Satu-satunya cara untuk bisa mengamankan data dari serangan ransomware adalah dengan melakukan backup data. Dengan begitu, jika data yang ada di komputer terkena ransomware, si pengguna tetap bisa mengakses data tersebut karena sudah di-backup,” kata Alfons Tanujaya (Direktur Vaksincom) dalam acara seminar Evaluasi 2016 dan Tren Malware Indonesia 2017 Vaksincom di Jakarta, Rabu (14/12).

Alfons menjelaskan ada dua jenis backup yang perlu Anda lakukan yaitu secara lokal dan cloud. Anda bisa melakukan backup secara lokal bisa dilakukan di hardisk eksternal atau ke DVD dan cloud ke bermacam layanan seperti Google Drive.

Backup secara lokal lebih cocok untuk data slow moving seperti film dan foto, yang jarang diakses dan mempunyai ukuran besar. Data yang harus di-backup di cloud untuk data fast moving yang sering diakses seperti dokumen kerja karena ukurannya yang kecil,” ucapnya.

Alfons mengatakan, layanan cloud relatif aman karena kebanyakan menyimpan history data pengguna selama beberapa waktu ke belakang.

“Jangan sambungkan hard disk ke internet atau jaringan lokal. Kalau terkoneksi, masih rawan diserang ransomware atau malware lain. Cukup simpan data di hard disk, jangan sambungkan ke komputer kecuali saat hendak diakses, “katanya.

5 Tips

Berikut tips tolak ransomware dari Vaksincom:

1. Sebaiknya, Anda mem-back-up data secara berkala, terutama data-data yang bersifat rahasia.

2. Jangan membeli atau menginstal peranti lunak gratisan ke perangkat komputer Anda. Apalagi, software bajakan yang banyak menyimpan virus. Biasakan, menggunakan software legal dan berbayar karena terjamin dari virus bahkan ransoware.

3. Jangan sembarangan mengeklik email yang tidak jelas identitasnya karena umumnya ransomware menggunakan email. Terutama divisi keuangan yang berurusan dengan invoice.

4. Setiap perangkat komputer dan tablet harus memiliki sistem antivirus sebagai pertolongan pertama melawan ransomware karena jika ransomware sukses menyerang satu komputer PC, dia akan menyerang semua komputer PC di perusahaan atau rumah tersebut.

“Pemasangan antivirus harus di semua komputer, tidak boleh komputer direktur dan divisi keuangan saja. Jangan pilih kasih dengan antivirus,” kata Adang Jauhar Taufik (Coordinator Marketing dan Tim Lab Analis Vaksincom)

5. Perusahaan harus menutup patch atau celah keamanan secara berkala.

Pertahanan Enam Lapis

Vaksincom pun menawarkan sistem Anti Virus G Data yang berasal dari Jerman dengan keunggulan keamanan berlapis-lapis.

“Anti Virus G Data menawarkan pertahanan enam lapis dan saling terintegrasi satu sama lain. Satu ransomware lolos, maka ada satu lapisan lagi yang akan memperhambat penyebarannya,” ujar Adang.

Adang mengatakan sistem Anti Virus G Data menyasar pasar korporasi seperti pariwisata dan perbankan dan end user. “Keunikan antivirus ini dari lainnya, punya dual engine dan punya enam lapis pertahanan,” pungkasnya.

Enam lapisan pertahanan sistem Anti Virus G Data meliputi: Base on signature with double engine; G Data Exploit Protection; G Data Behaviour Blocking; G Data Personal Firewall; G Data Anti Ransomware; dan G Data Back-Up.

Ilustrasi router di rumah

Ilustrasi router di rumah

Indonesia telah memasuki era internet of things (IoT), terlihat dari banyaknya perangkat pintar yang saling terhubung satu sama lain ke Internet yang tidak hanya berupa komputer dan telepon pintar saja, melainkan sudah merambah sampai ke perangkat rumah tangga seperti televisi.

Untuk memenuhi semua kebutuhan koneksi perangkat IoT di rumah, Anda membutuhkan router WiFi yang mumpuni dan aman supaya pengguna dapat merasakan kenyamanan dan kemudahan saat berada di rumah.

“Sebagian besar rumah di Indonesia yang terhubung dengan jaringan internet berisiko terkena serangan siber karena routernya tidak memiliki keamanan yang mamadai sehingga menjadi celah untuk menyerang jutaan pengguna Internet di rumah mereka,” kata Dony Koesmandarin (Territory Channel Manager, Kaspersky Lab, Indonesia).

Biasanya, peretas menggunakan malware untuk mengeksploitasi kerentanan pada router yang tidak terlindungi. Kemudian, pengguna log-in, para penyusup itu langsung mengambil berbagai data pribadi ataupun kredensial yang bisa disalahgunakan.

Untuk menghindari serangan tersebut, Kaspersky Lab dalam siaran persnya memberikan tujuh langkah untuk membantu para pengguna melindungi router Wi-Fi rumah Anda dari para tangan nakal hacker:

  1. Hindari Pengaturan EZ. Beberapa router Wi-Fi menjanjikan pengaturan yang terkesan “mudah” yaitu hanya dengan menekan tombol untuk bisa terhubung. Namun, ketika Anda tidak mengetahui kredensial Anda sendiri, Anda bukanlah pemilik dari domain Anda.
  2. Ubah nama jaringan router Wi-Fi. Langkah itu tidak akan membuat jaringan Anda aman tetapi membuat kondisi keseluruhan jaringan menjadi lebih baik. Ketika Anda ingin sign-in atau sekedar membantu tamu terhubung ke jaringan, Anda tidak perlu mengingat nama yang sulit seperti NETGEAR58843 atau Linksys-u8i9o.
  3. Ubah kredensial router Wi-Fi untuk login. Produsen router Wi-Fi sering menggunakan kembali nama admin default beserta password. Anda dapat melihatnya di internet contohnya beberapa produsen, tergantung pada modelnya, menggunakan admin atau (blank) untuk nama admin default dan password. “Anda wajib merahasiakan nama admin dan password, jadi pilihlah nama yang baru. Anda harus memastikan bahwa Anda telah memilih password yang kuat dengan checker password dari Kaspersky Lab,” ujarnya.
  4. Pastikan halaman login router Anda tidak dapat diakses dengan internet. Router modern biasanya memiliki fitur yang memungkinkan pengaturan dapat diubah dari jarak jauh melalui internet.
  5. Lindungi dengan protokol enkripsi yang andal dan password yang kuat. Pada langkah ke-3, Anda mengubah login Wi-Fi router untuk mengamankan pilihan router. Sekarang Anda akan memilih password untuk jaringan. Disarankan untuk memilih enkripsi pribadi WPA2 sebagai password. Anda juga dapat menggunakan kata sandi, yang mungkin lebih mudah untuk diingat daripada password yang kompleks, tetapi juga harus sulit untuk diterobos.
  6. Amankan semua jaringan Wi-Fi Anda. Jika router Anda mendukung guest network, bisa Anda beri nama seperti “MyAwesomeNetwork – GUEST” dan berikan password yang kuat serta enkripsi. Melalui cara itu, Anda tidak harus memberikan password kepada orang lain untuk terhubung ke jaringan pribadi Anda.
  7. Amankan semua perangkat. Baik komputer, tablet, smartphone, kindle, atau perangkat digital lainnya, lindungi dengan password yang kuat. Jangan berikan password Anda kepada siapapun. Gunakan software keamanan pada setiap perangkat dan pastikan seluruh software up to date.

Google Pixel

Google Pixel

Sistem keamanan Google Pixel tidak seaman yang Google klaim dan orang kira. Faktanya, sekelompok hacker asal Tiongkok mampu membobol smartphone flagship Google Pixel hanya dalam waktu kurang dari semenit dalam acara kompetisi hacking 2016 Pwnfest di Seoul, Korea Selatan.

[BACA: Google Klaim Sistem Keamanan Android Sama Kuatnya dengan iOS]

Dalam waktu kurang dari 60 detik, tim hacker Qihoo 360 itu mampu membobol Google Pixel dengan cara menyuntik kode exploit berbahaya di Pixel secara remote.

Kemudian, hacker itu bisa menjalankan aplikasi Google Play Store dan Chrome dan meninggalkan pesan “Pwned by 360 Alpha Team” di layar sebagai tanda bahwa Pixel sudah berhasil diretas.

Tim itu menggunakan kerentanan Zero-Day untuk melakukan instalasi kode dari jarak jauh pada perangkat Google tersebut seperti dilansir The Next Web.

Salah satu anggota tim Qihoo 360. [Kredit: itechpost.com]

Salah satu anggota tim Qihoo 360. [Kredit: itechpost.com]

Untungnya, para hacker termasuk “white-hat” atau “hacker baik” ingin mendemonstrasikan dan mencari celah sekuriti berbahaya di Google Pixel. Google pun berterima kasih kepada tim hacker itu karena telah menemukan celah kemanan pada Google Pixel dan Google memberikan hadiah senilai US$120.000 atau sekitar Rp1,6 miliar.

Tim Google pun harus memperbaiki kode-kode pada smartphone-nya untuk menambal celah baru tersebut. Tim Qihoo 360 juga berhasil menemukan berbagai kelemahan lain di peramban Edge pada Windows 10 dan Adobe Flash.

Totalnya, Qihoo 360 berhasil mengumpulkan uang sebesar US$520.000 atau sekitar Rp6,9 miliar dalam ajang PwnFest 2016.

TERBARU

Bekerja sama dengan Media Indra Buana, layar panel LED luar ruang ini dipasang di gedung Plaza Sentral, Jakarta, lokasi strategis yang setiap harinya dilewati 650.000 kendaraan.