Keamanan Informasi Pertemuan 5
PANDUAN PENANGANAN INSIDEN MALWARE
PENDAHULUAN
·
Malware
termasuk virus komputer, worm, trojan horse,
ransomware, spyware, adware, scareware, dan program berbahaya lainnya. Malware sering menyamar sebagai
file biasa, atau tertanam dalam file
yang tak berbahaya.
·
Penanganan
Malware adalah suatu bentuk usaha
mempertahankan diri dalam rangka mengamankan informasi maupun segala hal yang berhubungan dengan
pengertian asset maupun resources
teknologi informasi.
LANGKAH PENANGANAN
INSIDEN MALWARE
·
Start
– Persiapan – Identifikasi – Containment – Pemberantasan – Pemulihan – Tindak
Lanjut – End.
PERSIAPAN
·
Proses
pencegahan dan penanganan terhadap malware.
·
Dokumen
kebijakan dan prosedur : Kebijakan keamanan, Kebijakan penggunaan antivirus, Kebijakan
acceptable use, Kebijakan penggunaan internet, Email, Laptop, Kebijakan
melakukan backup, Kebijakan pelaporan dan mekanisme pelacakan insiden, Prosedur
dan formulir penanganan insiden, Dokumen tentan audit, Dokumen Profil perangkat
lunak pada proses bisnis, Dokumen Pengetahuan.
·
Penyiapan
Teknologi yang akan dipakai
o
Filter
URL dan Email : Mencegah pengguna dari mengunduh file dari internet yang
mungkin berisi program tersembunyi yang berbahaya.
o
Pembatas
Internet menggunakan daftar : Whitelist – url/situs yang diizinkan, dan
Blacklist – url/situs yang dilarang.
o
Penonaktifan
perangkat removable : Mencegah jenis malware yang dapat menunggu aktif ketika
perangkat terkoneksi ke sistem.
o
Hash
Sistem File : Koleksi hash untuk file-file penting terutama file sistem.
o
Intrusion
Detection System berbasis host : Tools untuk memeriksa setiap perubahan pada
file system.
o
Antivirus
: Dianjurkan untuk menggunakan model client-server yang jauh mudah dalam
pengelolaan. (Dapat melakukan pemindaian jarak jauh).
o
Dll.
·
Penyiapan
Personil (Orang)
o
Kesadaran
Keamanan
o
Matrik
Ekskalasi Penanganan Insiden
o
Tim
Terampil Penanganan Insiden
TAHAP IDENTIFIKASI
·
Adalah
tahap di mana identifikasi malware dan
konfirmasi kehadirannya dilakukan dengan menggunakan berbagai teknik.
·
File
tidak dikenal/Unusual : Virus tertentu dapat diketahui mampu untuk membuat file
yang tidak biasa pada root dan sistem direktori.
·
File
dengan ekstensi ganda : Pada sistem operasi windows, hanya extensi terakhir
yang dipakai sebagai file ekstensi, dan nama yang tersisa diambil sebagai nama
file. Secara default, ekstensi yang dikenal disembunyikan.
·
Proses
tak diketahui : Beberapa malware tertentu memulai proses dengan bantuan menetap secara siluman atau menyebar ke
dalam tempat lain. Namun, proses ini dapat diidentifikasi dengan melihat pemilik proses dan dimana
eksekusi proses ini melekat.
·
Kegagalan
membuka utilitas sistem : Beberapa malware mencoba untuk menyembunyikan
kehadiran mereka secara diam-diam, baik
mencegah pengguna untuk mengidentifikasi komponen atau mengakhiri
prosesnya.
·
Lambatnya
respon CPU
·
Sistem
/ Aplikasi crash
·
Peringatan
dari rekan
·
Mempelajari
Forum Keamanan Informasi
CONTAINMENT
·
Izin/Pemberitahuan
dari unit bisnis untuk melakukan Containment atau isolasi sistem
·
Isolasi
Sistem dengan nonaktifkan kartu jaringan, kantina sistem, dll.
·
Memeriksa
gejala kemiripan pada sistem lain.
·
Melihat
insiden yang pernah ada sebagai basis pengetahuan.
·
Melakukan
backup semua data.
PEMBERANTASAN
·
Memeriksa
Integritas Sistem File
·
Mengidentifikasi
File Baru
·
Identifikasi
Gejala lain
·
Menganalisis
File
·
Memeriksa
Jaringan
·
Memeriksa
Backup
·
Menemukan
Penyebab
·
Meningkatkan
Pertahanan
PEMULIHAN
·
Validasi
Sistem
·
Pemulihan
Operasi
·
Pemantauan
Sistem
TAHAP TINDAK
LANJUT
·
Penambahan
pengetahuan dasar tentang penanganan insiden
·
Penciptaan
signature dan inklusi antimalware
·
Pelatihan
untuk tim penanganan insiden
·
Memperbarui
aturan penyaringan
·
Pendidikan
bagi pengguna dalam identifikasi malware
·
Peningkatan
pertahanan
LAMPIRAN
PENGERTIAN MALWARE
·
Malware
adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang
dirancang untuk mengganggu kerja dari sebuah sistem komputer.
JENIS MALWARE
·
Virus
: Virus adalah sebuah program replikasi diri yang menempel pada perangkat lunak yang sah dan
membutuhkan interaksi pengguna untuk
berhasil menginfeksi sistem.
·
Trojan
Horse : Merupakan jenis malware yang memiliki sifat seperti kuda Trojan. Trojan dapat berupa program apapun
yang menyerupai program yang sah, namun
didalamnya memiliki beberapa kode
berbahaya.
·
Worm
: Worm adalah sebuah program replikasi diri yang menggunakan kerentanan dalam jaringan
komputer untuk menyebarkan dirinya.
Berbeda dengan virus komputer worm tidak
perlu melampirkan sendiri ke program lain dan tidak memerlukan interaksi pengguna untuk
menjalankan.
·
Trapdoor
: Istilah Trapdoor dapat berarti pintu masuk alternatif ke dalam sistem. Jenis malware ini digunakan untuk
memotong mekanisme keamanan yang ada
dibangun menuju ke dalam sistem.
0 Response to "Keamanan Informasi Pertemuan 5 "
Posting Komentar