Monday, January 27, 2020

Serangan Konsep dan Teknik dalam Keamanan Cyber




Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan.
Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan.
Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut.

Mencari Kerentanan Keamanan
Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.
Kerentanan perangkat lunak
Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya.
Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang.
Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak.
Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini.
Kerentanan perangkat keras
Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.
Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Menentukan Kategori Kerentanan Keamanan

Sebagian besar kerentanan keamanan perangkat lunak termasuk dalam salah satu kategori berikut:
buffer meluap - Kerentanan ini terjadi bila data ditulis melampaui batas buffer. Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.
input tidak divalidasi – Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. Bayangkan program yang menerima gambar untuk diproses. Pengguna berbahaya dapat membuat file gambar dengan dimensi gambar yang tidak valid. Dimensi yang dibuat dengan niat buruk tersebut dapat memaksa program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.
Keadaan lomba – Kerentanan ini terjadi bila keluaran peristiwa tergantung pada keluaran yang berurut atau terjadwal. Keadaan lomba menjadi sumber kerentanan bila peristiwa yang berurut atau terjadwal tidak terjadi dalam urutan yang benar atau waktu yang tepat.
Kelemahan Dalam Praktik Keamanan - Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat, diuji, dan diverifikasi.
Masalah kontrol akses – Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Banyak kerentanan keamanan tercipta akibat penggunaan kontrol akses yang tidak tepat.
Hampir semua kontrol akses dan praktik keamanan dapat dilewati jika penyerang memiliki akses fisik ke peralatan target. Misalnya, bagaimana pun Anda menetapkan izin file, sistem operasi tidak dapat mencegah seseorang mengabaikan sistem operasi dan membaca data langsung dari disk. Untuk melindungi mesin dan data di dalamnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk melindungi data agar tidak dicuri atau dirusak.


0 komentar:

Post a Comment