Rabu, 13 Januari 2016

12 Strategi Incident Response Di Dunia Cyber Komputer



Ancaman cyber yang terus berkembang dalam dunia sekarang ini, Anda harus meningkatkan kemampuan dari perangkat firewall dan IPS anda agar dapat melindungi dari berbagai ancaman yang ada, dari kegiatan hacktivists yang paling signifikan adalah penyerang yang menggunakan teknologi dan tehnik yang canggih dimana dilakukan penyerang secara diam-diam memasukkan malware ke jaringan komputer Anda, bisa juga dengan memanfaatkan kredensial yang sah untuk menggali informasi dari jaringan komputer andadan menggali lebih dalam untuk mengetahui semua oprasi di dalamnya.

Mereka dapat tetap tersembunyi selama berbulan-bulan atau bertahun-tahun sambil melancarkan  misi mereka, baik itu mencuri data atau menggunakan jaringan komputer  organisasi Anda sebagai cara untuk menyusup ke korban yang lain. Untuk menghadapi ancaman saat ini, Anda harus siap. Anda memerlukan respon insiden yang efektif (IR = Insiden Response ) strategi yang memungkinkan Anda untuk bertahan dari ancaman cyber tersebut.

Secara khusus, Anda perlu mempersiapkan, me-response dan memulihkan insiden keamanan yang terjadi. Yang paling penting, tim IR Anda perlu memiliki orang yang berpengalaman, terbukti dengan teknik dan metodologi, dan hak akses penuh untuk menganalisis kegiatan penyerang dan menyusun sebuah laporan yang koheren dari serangan yang terjadi. Laporan ini harus mencakup rincian tentang bagaimana penyerang masuk ke lingkungan Anda, bagaimana penyerang pindah dari sistem ke sistem yang lain, dan apa data yang berhasil diambil.

Saat ini serangan ditargetkan oleh penyerang untuk jangka panjang dengan operasi  siluman (stealt mode). mereka menyelinap ke jaringan Anda dan tidak terdeteksi, melakukan pengintaian berkepanjangan, dan membuat hak akesdi jaringan komputer anda yang sah yang memungkinkan mereka untuk tetap tersembunyi selama berbulan-bulan atau bahkan tahunan. Tujuan dari ini penyerang yang canggih mungkin berbeda tetapi sering misi mereka adalah untuk mencuri data yang paling berharga. Data yang dicuri ini bisa jadi data pribadi, data kesehatan pribadi, informasi kartu kredit, data perdagangan korporasi yang sifatnya rahasia, kekayaan intelektual perusahaan, atau informasi tentang merger dan akuisisi perusahaan anda.

Anda perlu sebuah strategi insiden respon (IR) yang efektif yang memungkinkan Anda untuk melawan dan bertahan. Secara khusus, Anda perlu untuk mempersiapkan, meresponse, dan memulihkan insiden keamanan yang terjadi.

Berikut 12 Strategi yang sudah terbukti untuk itu :

#1: Menentukan aturan dan tanggung jawab yang jelas

Hal ini sangat penting untuk menentukan aturan, hak akses dan tanggung jawab yang jelas bila terjadi insiden di jaringan komputer anda, dan juga tentunya melakukan evaluasi secara rutin untuk melakukan audit terhadap aturan, hak akses dan tanggung jawab yang sudah diberikan.

#2: Memastikan Anda memiliki hak akses dan monitoring penuh terhadap jaringan anda

Tentunya personil yang bertanggung jawab bila terjadi insiden di jaringan komputer anda harus memiliki hak akses penuh dan resmi yang tertulis dimana diketahui oleh management, dan juga personil tersebut harus bisa melakuka monitoring epnuh terhadap seluruh janringan komputer anda.

#3: Melakukan identifikasi dan melindungi assets data kritikal

Ini penting, karena kita tidak bisa melindungi data yang kritikal jika kita sendiri tidak bisa menentukan dengan jelas mana data yang kritikal dan data yang tidak kritikal. Untuk itu diperlukannnya koordinasi dari semua departemen yang ada di perusahaan untuk dapat menginformasikan mana data yang kritikal untuk perusahaan anda, sehingga data tersebut dapat di lindungi dengan maksimal.

#4: Meningkatkan kagiatan pecatatan log, monitoring, dan log retention

Apa yang harus dimonitor:
- Firewall logs—acceptances and denials
- DNS server logs
- DHCP logs
- Enhanced Microsoft Windows event audit logs
- External webmail access logs
- Internal web proxy logs
- Virtual private network (VPN) logs
- Full packet captures
- NetFlow network metadata

#5: Memaksimalkan penggunaan tools keamanan security yang ada

Jika kita sudah mempunyai Firewall dan IPS, maka pastikan perangkat tersebut uptodate, dan juga perangkat tersebut sudah disetting maksimal untuk feature yang ada.

#6: Mencari bukti yang ada

Jika terjadi insiden di jaringan komputer anda, maka personil insident response team harus bisa mencari bukti valid untuk melakukan pelaporan kepada pihak yang berwajib jika diperlukan.

#7: Menentukan jenis dan lingkup dari incident yang terjadi

Team IR harus bisa menentukan jenis serangan yang terjadi dan juga mengetahui dampak nya terhadap bisnis dan impat di jaringan komputer anda.

Team IR juga harus bisa mengetahui dengan jelas :

- Apa system yang sudah terinfeksi?
- Siapa user accounts yang terkena serangan?
- Apa Insiden yang sedang terjadi?
- Bagaimana penyerang dapat masuk ke jaringan anda?
- Bagaimana penyerang dapat pindah-pindah di jaringan anda?
- Apa saja data yang sudah diambil oleh penyerang?
- Apa saja impact terhadap jaringan anda?

#8: Mengerti siapa yang menyerang

Team IR harus bisa juga mencari siapa yang melakukan penyerangan, baik itu dari IP atau user dari log yang ada.

#9: Menentukan komunikasi yang baik

Team IR harus bisa membuat komunikasi yang baik terhadap management sehingga pihak management dapat mengerti insiden yang terjadi dan dapat mengambil tindakan yang bijak terhadap impact yang terjadi. Team IR harus bisa melakukan komunikasi yang baik terhadap pihak-pihak terkait seperti pihak berwenang jika dibutuhkan.

#10: Melakukan karantina dan mengatasi ancaman dengan baik

Team IR juga harus bisa melakukan karantina serangan yang etrjadi agar tidak berdampak luas di jaringan komouter anda. Dan bisa melakukan perbaikan dan mangatasi ancaman yang etrjadi dengan baik dan bijak

#11: Pastikan tindakan remediasi Anda berjalan dengan baik

Jika diperlukan remediasi dengan pihak-pihak lain, maka Team IR harus bisa melakukannya dengan baik dan tentunya atas persetujuan pihak management yang ada.

#12: Menentukan strategi jangka panjang sebagai rekomendasi kedepannya

Team IR harus membuatkan reporting yang jelas dan akurat terhadap insiden yang terjadi dan menentukan tindakan pencegahan agar tidak terulang kembali di lain waktu


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 12 Januari 2016

Perkembangan Layanan Cloud Computing Saat Ini


Saat ini kita sudah mengenal teknologi cloud computing atau biasa disebut dengan komputasi awan, dimana saat ini sudah banyak dipakai dan yang dipasarkan adalah yang private cloud dan public cloud.



Private cloud sendiri lebih ditujukan untuk perusahaan yang membutuhkan cloud computing yang sifatnya untuk internal perusahaan tersebut dan juga memiliki dedicated cloud sendiri sehingga performa dan security nya juga lebih baik dibandingkan dengan public cloud. Tentunya juga harga sewa nya lebih mahal dibandingkan dengan public cloud.

Sementara untuk Public Cloud, Biasa nya layanan cloud computing yang sifatnya general, dimana biasanya menggunakan share envorinment untuk server nya. Karena sifatnya yang share environment maka secara performansi dan security juga tidak sebaik layanan dari private cloud namun harga nya lebih murah daripada private cloud.



Namun di tahun 2016 ini kebutuhan tidak lagi hanya public dan private cloud saja, namun juga harus bisa mengakomodir keduanya, Untuk itu saat ini hadir layanan yang disebut dengan “Hybrid Cloud” dan pastinya tantangan penyedia cloud juga semakin kompleks. Pertumbuhan layanan cloud ini juga di predisksi oleh IDG Research Services akan tumbuh dari 38%-65% dari pasar yang ada.

Dari hasil penelitian saat ini telah dilakukan pengamatan terhadap tiga jenis layanan cloud publik :
- Software-as-a-Service (SaaS)
- Infrastruktur-as-a-Service (IaaS)
- dan platform-as-a-Service (PaaS)



Sementara 71% dari perusahaan telah saat ini menggunakan SaaS, sementara ada 17%
berencana untuk menggunakan SaaS dalam 18 bulan ke depan. ada 42% perusahaan telah dikerahkan IaaS, dan ada rencana 27% untuk menggunakan IaaS dalam 18 bulan ke depan. Sementara untuk PaaS tumbung paling cepat, dengan 19% dari perusahaan melaporkan menggunakannya untuk saat ini dan 38% dari perusahaan berencana menggunakan dalam 18 bulan ke depan.



Maanfaat dari layanan cloud computing ini sudah banyak dirasakan oleh perusahaan untuk pengembangan layanan IT nya, yang dikutip oleh 62% responden survei, adalah kemampuan berkembang untuk skala atas atau bawah untuk mengakomodasi bisnis dan kebutuhan IT. Dimana memungkinkan organisasi untuk hanya menggunakansumber daya yang mereka butuhkan pada waktu tertentu saja. Dan Menghilangkan kebutuhan untuk membangun infrastruktur untuk pengembangan IT diperusahaan nya.


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 04 Januari 2016

Solusi Unlock Smartphone Android dengan Smart Ring NFC




Semakin berkembang nya teknologi security di smartphone yang memungkinkan kita untuk membuat smartphone semakin aman dan menjaga privasi smartphone yang kita gunakan. Mulai dari penerapan ada nya PIN dan password, pattern unlock, maupun juga face unlock.

Namun saat ini dengan adanya teknologi dari Android mulai dari versi Android Lollipop, Dimana sudah ada feature “Smart Lock”, Teknologi ini memungkinkan kita untuk melakukan unlock dari device tertentu yang terkoneksi dengan bluetooth atau NFC.



Dengan ada nya teknologi smart lock di android, saat ini sudah banyak dijual cincin NFC atau disebut juga Smart Ring NFC, dimana bisa berupa cincin atau pun juga gelang.




Feature dari smart ring NFC ini tidak hanya untuk unlock smartphone saja, namun juga memiliki fungsi lain yang sangat bermanfaat seperti :

- App Lock
- Automatic Operation
- Start Hide Apps
- Magic Business Card
- Passphrase of Magic Ring
- Share By Internet Link
- Share Online File
- Unlock Screen

Tentunya jika ingin mengaktifkan feature diatas kita harus melakukan instalasi software bawaan dari Smart Ring NFC nya, bisa di lihat disini : http://www.imtimer.com/enindex.html


Syarat nya adalah smartphone android kita tentunya harus ada NFC nya.

Cara untuk pairing nya sangat mudah, Di Android minimal versi Lollipop, silahkan masuk ke menu berikut :

Setting - Security - Smart Lock - Trusted Device - Add Trusted Device

Cara test nya silahkan pasang saja security lock seperti PIN atau password atau pattern lock, setelah itu tentunya kita diharuskan melakukan unlock dengan memasukan PIN atau password atau pattern unlock yang benar, nah.. dengan menggunakan smart ring NFC ini, kita tidak perlu repot lagi, tinggal dekatkan saja smart ring NFC ke belakang smartphone, maka smartphone kita akan otomatis ter-unlock desktop nya.





Tutorial nya bisa dilihat pada video berikut :


Dipasaran online shop juga harganya cukup terjangkau, mulai dari 180 ribu sampai 300 ribuan saja. Saya sudah coba di samsung dan berjalan dengan normal. Semoga bermanfaat


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017