KEAMANAN CYBER SECURITY TERHADAP ANCAMAN ERA DIGITAL & DATA AMAN HIDUP PUN TENANG



·    Pengertian Cyber Security

Cyber security atau keamanan siber adalah disiplin ilmu yang melibatkan perlindungan sistem komputer, jaringan, dan data dari serangan, kerusakan, atau akses tidak sah atau dengan praktik melindungi sistem, jaringan, dan program dari serangan digital. Serangan ini biasanya bertujuan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasi bisnis normal. 

·    Asal Usul & Sejarah Cyber Security

Cyber security sangat penting di era digital saat ini karena semakin banyak data yang disimpan dan ditransfer secara online, yang membuatnya rentan terhadap ancaman.

Sejarah cyber security berawal dari perkembangan teknologi komputer dan jaringan pada pertengahan abad ke-20. Dengan semakin canggihnya teknologi, kebutuhan untuk melindungi data dan sistem dari ancaman juga meningkat. Cyber security telah berevolusi dari sekadar melindungi perangkat fisik menjadi disiplin yang mencakup berbagai aspek seperti pengujian penetrasi, analisis forensik digital, dan keamanan aplikasi web.

Asal Usul dan Sejarah Cyber Security: Dari Internasional hingga Indonesia

Awal Mula Keamanan Komputer di Tingkat Internasional

(1). Era Komputasi Awal (1940 - 1960)

Pada masa-masa awal komputasi, komputer digunakan terutama oleh pemerintah dan organisasi besar untuk perhitungan ilmiah dan militer. Keamanan saat itu lebih berfokus pada akses fisik ke perangkat keras. Komputer-komputer ini sangat besar, mahal, dan jarang, sehingga ancaman keamanan utama berasal dari orang-orang dalam yang memiliki akses langsung ke perangkat tersebut.


(2). Perkembangan Jaringan (1970 - 1980)

Ketika jaringan komputer mulai berkembang, terutama dengan munculnya ARPANET pada akhir 1960-an (pendahulu internet), ancaman terhadap keamanan informasi mulai berubah. ARPANET, yang awalnya dirancang untuk memungkinkan komunikasi dan berbagi sumber daya antara universitas dan organisasi penelitian, segera menunjukkan potensi kerentanannya. Pada tahun 1986, insiden Morris Worm, salah satu worm komputer pertama yang menyebar luas melalui internet, menyoroti pentingnya keamanan jaringan. Worm ini menyebabkan kerusakan luas dan membangkitkan kesadaran akan kebutuhan untuk melindungi sistem komputer dari serangan yang semakin canggih.


(3). Era Internet (1990)

Dengan berkembangnya internet pada 1990-an, ancaman keamanan siber meningkat pesat. Perusahaan dan individu mulai terhubung ke internet secara massal, membuka pintu bagi berbagai jenis serangan siber. Malware seperti virus dan trojan horse menjadi lebih umum, dan kejahatan siber seperti pencurian identitas dan penipuan online mulai muncul. Pada tahun 1991, peluncuran Linux oleh Linus Torvalds membuka jalan bagi pengembangan berbagai alat keamanan berbasis open-source. Firewall dan perangkat lunak antivirus mulai menjadi alat standar untuk melindungi komputer dan jaringan.

(4). Meningkatnya Serangan dan Respons Keamanan (2000)

Pada awal 2000-an, serangan siber menjadi lebih kompleks dan merusak. Insiden seperti serangan virus ILOVEYOU dan Code Red menunjukkan bagaimana serangan siber dapat menyebabkan kerusakan ekonomi yang signifikan. Serangan Distributed Denial of Service (DDoS) juga menjadi alat umum untuk mengganggu layanan online.

Untuk merespons ancaman ini, industri keamanan siber mulai tumbuh pesat. Perusahaan berinvestasi lebih banyak dalam teknologi keamanan seperti Intrusion Detection Systems (IDS), enkripsi, dan manajemen identitas dan akses.

(5). Era Keamanan Terpadu dan AI (2010)

Memasuki dekade 2010-an, ancaman siber menjadi lebih canggih dengan munculnya Advanced Persistent Threats (APT) yang sering kali didukung oleh negara. Serangan seperti Stuxnet, yang menargetkan infrastruktur kritis, menunjukkan bagaimana serangan siber dapat digunakan sebagai alat perang modern.

Pendekatan keamanan siber beralih ke model yang lebih terpadu, dengan fokus pada pengawasan terus-menerus dan respons cepat terhadap ancaman. Teknologi seperti machine learning dan artificial intelligence (AI) mulai digunakan untuk mendeteksi dan merespons ancaman siber dengan lebih efektif.


Perkembangan Keamanan Siber di Indonesia

(1). Awal Mula di Indonesia

Di Indonesia, kesadaran akan pentingnya keamanan siber mulai muncul seiring dengan perkembangan internet dan teknologi informasi. Pada awal 2000-an, internet mulai menyebar luas di kalangan masyarakat dan perusahaan. Dengan ini, muncul kebutuhan untuk melindungi data dan sistem dari ancaman siber.

(2). Pembentukan Lembaga Keamanan Siber

Untuk menghadapi ancaman siber yang semakin meningkat, pemerintah Indonesia mulai membentuk lembaga-lembaga yang bertugas menangani keamanan siber. Pada tahun 2007, Indonesia Computer Emergency Response Team (ID-CERT) didirikan sebagai organisasi yang bertugas menangani insiden keamanan komputer dan memberikan informasi serta dukungan terkait keamanan siber.

(3). Regulasi dan Kebijakan Keamanan Siber

Pemerintah Indonesia juga mulai mengeluarkan berbagai regulasi dan kebijakan untuk meningkatkan keamanan siber. Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang disahkan pada tahun 2008 adalah salah satu regulasi penting yang memberikan landasan hukum untuk penanganan kejahatan siber.

(4). Perkembangan Teknologi dan Infrastruktur

Dengan semakin berkembangnya teknologi dan infrastruktur digital di Indonesia, ancaman siber juga semakin kompleks. Untuk itu, pemerintah dan sektor swasta terus berupaya meningkatkan kapabilitas keamanan siber. Pada tahun 2017, Badan Siber dan Sandi Negara (BSSN) dibentuk untuk mengoordinasikan upaya keamanan siber nasional.

Selain regulasi dan infrastruktur, edukasi dan peningkatan kesadaran masyarakat tentang keamanan siber juga menjadi fokus utama. Program-program pelatihan dan kampanye kesadaran keamanan siber digalakkan untuk memastikan bahwa masyarakat dan organisasi memiliki pemahaman yang cukup tentang ancaman siber dan cara menghadapinya.

·    Profesi Di Bidang "Cyber Security"

A). WHITE HAT (ETHICAL HACKERS)
White Hat adalah peneliti keamanan yang melakukan pengujian keamanan untuk menemukan dan memperbaiki kerentanan dalam sistem dengan izin pemilik sistem. Mereka bekerja sesuai dengan hukum dan etika.

Profesinya :

1.  Penetration Tester (Pentester)
  • Melakukan pengujian penetrasi untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem, jaringan, dan aplikasi.
  • Merancang dan menjalankan skenario serangan, menilai keamanan sistem, melaporkan temuan, dan memberikan rekomendasi perbaikan.
2.  Security Consultant
  • Memberikan saran dan solusi keamanan kepada berbagai klien.
  • Menilai kebutuhan keamanan, memberikan rekomendasi, merancang solusi keamanan, dan membantu implementasi.

B). BLACK HAT (CRACKERS)
Black Hat adalah peretas yang melakukan aktivitas peretasan dengan niat jahat, seperti mencuri data, merusak sistem, atau mengambil keuntungan finansial. Profesi ini tidak diakui secara legal dan tidak disarankan.

Profesinya :

1.  Hacker Kriminal
  • Peretas yang melakukan aktivitas ilegal seperti pencurian data, penipuan, atau pemerasan.
  • Membobol sistem keamanan, mencuri informasi pribadi atau finansial, menjual data curian di dark web.

C). GRAY HAT 
Gray Hat adalah peretas yang beroperasi di antara dunia White Hat dan Black Hat. Mereka mungkin melanggar hukum atau etika tanpa izin, tetapi tidak berniat jahat dan sering kali melaporkan temuan mereka kepada pemilik sistem.

Profesinya :

1.  Bag Bounty Hunter
  • Mencari kerentanan dalam sistem dan melaporkannya kepada pemilik untuk mendapatkan imbalan.
  • Mencari dan mengeksploitasi kerentanan dalam sistem, melaporkan temuan kepada pemilik sistem, dan kadang-kadang bekerja tanpa izin awal dengan tujuan membantu memperbaiki kerentanan.

D). RED TEAM
Red Team adalah kelompok yang disewa oleh organisasi untuk melakukan simulasi serangan nyata dengan tujuan mengidentifikasi dan mengeksploitasi kerentanan dalam sistem secara menyeluruh.

Profesinya :

1.  Red Team Operator
  • Melakukan simulasi serangan untuk menguji efektivitas pertahanan keamanan organisasi.
  • Merancang dan melaksanakan skenario serangan, mengidentifikasi celah keamanan, dan memberikan laporan serta rekomendasi perbaikan.

E). BLUE TEAM
Blue Team adalah kelompok yang bertanggung jawab untuk mempertahankan dan melindungi sistem dari serangan siber. Mereka bekerja untuk mendeteksi, merespons, dan mengatasi ancaman keamanan.

Profesinya :

1.  Security Analyst
  • Memantau sistem dan jaringan untuk mendeteksi dan menganalisis insiden keamanan.
  • Menggunakan alat deteksi dan respons, menganalisis log dan laporan, mengidentifikasi ancaman, dan menanggapi insiden keamanan.
2.  Security Engineer
  • Merancang dan mengimplementasikan solusi keamanan untuk melindungi sistem dan data.
  • Mengembangkan dan memelihara infrastruktur keamanan, mengimplementasikan kontrol akses, firewall, dan sistem deteksi intrusi.

F). PURPLE TEAM
Purple Team adalah kombinasi dari Red Team dan Blue Team yang bekerja sama untuk meningkatkan kemampuan pertahanan keamanan. Mereka menggabungkan pengetahuan serangan dan pertahanan untuk memperkuat sistem keamanan.

Profesinya :

1.  Purple Team Analyst
  • Berkolaborasi antara Red Team dan Blue Team untuk meningkatkan efektivitas keamanan.
  • Menganalisis temuan dari simulasi serangan, membantu memperkuat pertahanan, dan mengembangkan strategi keamanan yang komprehensif.

G). YELLOW TEAM
Yellow Team berfokus pada kepatuhan dan audit untuk memastikan bahwa sistem informasi mematuhi standar dan peraturan keamanan yang berlaku.

Profesinya :

1.  Compliance Manager
  • Memastikan bahwa organisasi mematuhi standar dan peraturan keamanan informasi.
  • Mengembangkan program kepatuhan, mengaudit sistem dan proses, dan melaporkan kepatuhan terhadap manajemen.

H). GREEN TEAM (DEVELOPMENT SECURITY)
Green Team bekerja dalam pengembangan perangkat lunak untuk memastikan bahwa keamanan telah dipertimbangkan sejak tahap awal desain dan pengembangan.

Profesinya :

1.  Application Security Engineer
  • Melindungi aplikasi dari ancaman keamanan.
  • Meninjau kode aplikasi, mengidentifikasi kerentanan, mengembangkan dan menerapkan kontrol keamanan aplikasi.

I). ORANGE TEAM (RISK MANAGEMENT)
Orange Team berfokus pada manajemen risiko dan penilaian ancaman untuk menentukan strategi mitigasi yang tepat.

Profesinya :

1.  Risk Analyst
  • Menilai risiko keamanan dan menentukan strategi mitigasi
  • Menganalisis ancaman dan kerentanan, menilai dampak potensial, dan mengembangkan rencana mitigasi risiko.

·    Metode Penetration Testing

Penetration testing (pentesting) adalah proses simulasi serangan terhadap sistem komputer, jaringan, atau aplikasi untuk mengidentifikasi dan mengeksploitasi kerentanan keamanan. Dalam konteks ini, kita aplikasikan Kali Linux, penetration testing dapat dilakukan menggunakan berbagai alat dan teknik yang tersedia dalam distribusi ini.

a). Black Box Testing

    Dalam black box testing, tester tidak memiliki informasi sebelumnya tentang sistem yang akan diuji. Mereka bertindak seperti penyerang eksternal yang mencoba menemukan celah keamanan dari luar. Metode-nya ialah Tester menggunakan teknik seperti scanning, enumeration, dan brute force untuk mengidentifikasi titik masuk potensial.
  •  Alat yang digunakan di Kali Linux:
Nmap: Digunakan untuk melakukan scanning jaringan dan menemukan host serta layanan yang aktif. 
Nikto: Alat pemindai web server untuk mengidentifikasi kerentanan umum.

b). White Box Testing

    Dalam white box testing, tester memiliki akses penuh ke informasi sistem, termasuk kode sumber, arsitektur jaringan, dan konfigurasi. Pendekatan ini memungkinkan pengujian yang lebih mendalam dan terfokus. Metode-nya ialah Tester melakukan analisis kode, audit konfigurasi, dan pengujian mendalam terhadap komponen-komponen spesifik.
  •  Alat yang digunakan di Kali Linux:
- Burp Suite: Digunakan untuk menganalisis dan menguji keamanan aplikasi web, termasuk memeriksa kode sumber.
- OWASP ZAP: Alat pemindai dan penyerang aplikasi web yang membantu mengidentifikasi kerentanan dalam aplikasi web.

c). Grey Box Testing

     Grey box testing adalah kombinasi dari black box dan white box testing. Tester memiliki akses terbatas ke informasi sistem, seperti kredensial pengguna tertentu atau sebagian dokumentasi sistem. Metode-nya ialah Tester menggunakan kombinasi teknik eksternal dan internal untuk mengidentifikasi kerentanan dan mengeksploitasi titik lemah.
  •  Alat yang digunakan di Kali Linux:
Metasploit: Platform untuk mengembangkan, menguji, dan menggunakan eksploitasi keamanan. Metasploit memungkinkan pengujian kerentanan dengan berbagai skenario serangan.
Wireshark: Alat analisis jaringan yang digunakan untuk memantau dan menganalisis lalu lintas jaringan, membantu mengidentifikasi aktivitas mencurigakan atau tidak biasa.

Langkah Melakukan Penetration Testing Process :
1).Planning the Pentest (Melakukan planning project scopes, dan objectives atas pentest)
2).Gather Information (Pengumpulan informasi mulai dari jaringan serta system yang akan diuji)
3).Scanning Vulnerabilities (Mengidentifikasi vulnerabilities yang ada pada system dan jaringan)
4).Penetration Testing (Melakukan pentest pada aplikasi yang telah diberikan dan menargetkan waktunya)
5).Analyze & Reporting (Melakukan analisis dan menghighlight yang critical serta melakukan reporting)
6).Clean Up the Mess (Membersihkan apa yang telah kita berantakan untuk kelancaran operasional)

·    Jenis Serangan dalam Penetration Testing dan Pengaplikasiannya dengan Kali Linux

1). Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) adalah kerentanan keamanan yang memungkinkan penyerang menyuntikkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain. XSS dapat digunakan untuk mencuri cookie, session tokens, atau informasi sensitif lainnya.

~ Cara Pengaplikasian pada Kali Linux
1. Setup: Buat lingkungan uji dengan SQL vulnLab atau aplikasi web rentan lainnya yang memiliki kerentanan XSS.
2. Exploit:
   - Identifikasi Input Fields: Cari form input atau URL yang mengambil parameter pengguna.
   - Inject Script: Masukkan payload XSS seperti `"><script>alert('XSS');</script>` ke dalam input field atau URL parameter.
3. Verifikasi: Jika skrip berbahaya dijalankan di browser pengguna lain, serangan berhasil.

Tools:
- Burp Suite: Untuk menganalisis dan memodifikasi lalu lintas HTTP.
- OWASP ZAP: Untuk memindai aplikasi web dan mengidentifikasi kerentanan XSS.

2). SQL Injection

SQL Injection adalah kerentanan yang memungkinkan penyerang menyuntikkan perintah SQL berbahaya ke dalam input yang kemudian dieksekusi oleh database. Hal ini dapat digunakan untuk mengakses, mengubah, atau menghapus data yang tidak sah.

~ Cara Pengaplikasian pada Kali Linux
1. Setup: Jalankan SQL vulnLab dari GitHub pada server lokal atau cloud dengan ngrok untuk mengaksesnya dari luar.

   git clone https://github.com/SQL-vulnLab.git
   cd SQL-vulnLab
   sudo docker-compose up -d
   ngrok http 80
  
2. Exploit:
   - Identifikasi Input Fields: Cari form input atau URL yang menerima parameter pengguna.
   - Inject SQL Payload: Masukkan payload seperti `1' OR '1'='1` ke dalam input field atau URL parameter.
3. Verifikasi: Jika berhasil, Anda dapat melihat data sensitif atau mendapatkan akses ke database.

Tools:
- sqlmap: Alat otomatis untuk mendeteksi dan mengeksploitasi SQL Injection.
  
   sqlmap -u "http://<ngrok-url>/vulnPage?id=1"
  

3). Command Injection

Command Injection adalah kerentanan yang memungkinkan penyerang menjalankan perintah sistem operasi berbahaya pada server yang menjalankan aplikasi web yang rentan.

~ Cara Pengaplikasian pada Kali Linux
1. Setup: Jalankan aplikasi web rentan yang memiliki kerentanan command injection.
2. Exploit:
   - Identifikasi Input Fields: Cari form input atau URL yang menerima parameter pengguna.
   - Inject Command: Masukkan payload seperti `; ls -la` ke dalam input field atau URL parameter.
3. Verifikasi: Jika berhasil, output dari perintah yang disuntikkan akan terlihat.

Tools:
- Burp Suite: Untuk memodifikasi permintaan HTTP dan menyuntikkan perintah.
- Metasploit: Untuk menjalankan exploit command injection otomatis.
   
   use exploit/multi/http/command_injection
   set RHOST <target-ip>
   set RPORT 80
   set TARGETURI /vulnPage
   set PAYLOAD cmd/unix/reverse
   exploit


4). Social Engineering

Social Engineering adalah teknik manipulasi psikologis yang digunakan untuk mendapatkan informasi sensitif dari individu melalui manipulasi emosional atau penipuan.

~ Cara Pengaplikasian pada Kali Linux
1. Setup: Gunakan alat-alat seperti Social Engineering Toolkit (SET) yang ada di Kali Linux.
  
   setoolkit
   
2. Exploit:
   - Phishing Email: Buat email phishing yang tampak resmi untuk mengelabui target agar mengklik tautan berbahaya atau memberikan informasi sensitif.
   - Fake Login Pages: Buat halaman login palsu yang meniru halaman asli untuk mencuri kredensial pengguna.
3. Verifikasi: Jika target memasukkan informasi sensitif, serangan berhasil.

Tools:
- Social Engineering Toolkit (SET): Alat yang dirancang khusus untuk melakukan berbagai serangan social engineering.

   setoolkit
  

### Implementasi dengan SQL vulnLab, Ngrok, dan Kali Linux

1. Menyiapkan SQL vulnLab dan Ngrok:
   - Clone repository SQL vulnLab:
     git clone https://github.com/Audi-1/sqli-labs.git
     cd sqli-labs
   - Jalankan SQL vulnLab dengan Docker atau XAMPP.
   - Install dan jalankan Ngrok untuk mengakses SQL vulnLab dari luar jaringan lokal:
     ngrok http 80


2. Serangan SQL Injection dengan sqlmap:
   - Setelah ngrok berjalan, ambil URL yang diberikan, misalnya `http://<ngrok-url>/vulnPage?id=1`.
   - Jalankan sqlmap untuk mendeteksi dan mengeksploitasi kerentanan SQL Injection:
     sqlmap -u "http://<ngrok-url>/vulnerable_page.php?id=1" --dbs




Dengan mengikuti langkah-langkah ini, Anda dapat menjalankan berbagai jenis serangan penetration testing menggunakan Kali Linux, SQL vulnLab, dan ngrok. Pastikan untuk selalu melakukan pentesting dalam kerangka yang legal dan etis dengan izin yang diperlukan.

Post a Comment

Lebih baru Lebih lama