Upload
fuza
View
133
Download
0
Tags:
Embed Size (px)
Citation preview
Halaman 2
INDONESIA SECURITY INCIDENT RESPONSE
TEAM ON INTERNET INFRASTRUCTURE
The Brief Profile of the National CSIRT of Indonesia – The Coordination Center
Iwan SumantriWakil Ketua IDSIRTII
Bidang Riset & Pengembangan
• IDSIRTII/CCIDSIRTII/CC
• Statistik Insiden Keamanan Internet IndonesiaStatistik Insiden Keamanan Internet Indonesia• Gangguan Keamanan Informasi dan Tata Kelola Gangguan Keamanan Informasi dan Tata Kelola
Keamanan Informasi.Keamanan Informasi.• Kebutuhan SDM bidang IT SecurityKebutuhan SDM bidang IT Security
AGENDAAGENDA
IDSIRTII/CC dan CERT Internasional
http://www.cert.org/cert/map_open.html
Website : http://idsirtii.or.id/pelaporan-insiden-keamanan-internet/
Email : [email protected]
Telpon :021 3192551
Pelaporan Insiden Keamanan Informasi
Metode Pengamatan Trend Serangan Keamanan Internet
• Peralatan Pemantauan (Monitoring) Internet.
• Pelaporan Insiden Keamanan Internet
• Survey Serangan Website Domain Indonesia
Peralatan Monitoring Internet Indonesia
Aktif
• Peralatan Monitoring Internet IDSIRTII
Partisipatif• Tsubame Project• Nicter
Pemantauan, Deteksi dan Peringatan Dini
Trend Serangan Internet di Asia PasifikBulan April 2013
Trend Serangan Internet di Indonesia Bulan April 2013
Insiden :Statistik Serangan Website domain Indonesia Tahun 2012
Survey Serangan Website domain Indonesia Top Serangan Tahun 2012
Insiden :Statistik Serangan Website domain Indonesia Tahun 2013 dan Maret 2013
INCREASING RISKINCREASING RISK
• Pencurian Informasi Pribadi (account hijacking & fraud) Pencurian Informasi Pribadi (account hijacking & fraud) – disebabkan oleh informasi dari sosial media – disebabkan oleh informasi dari sosial media (Kurangnya kesadaran dan perilaku pengguna) (Kurangnya kesadaran dan perilaku pengguna)
• Manusia, sisi keamanan terlemah - social engineering, Manusia, sisi keamanan terlemah - social engineering, phising & malicious code (tools)phising & malicious code (tools)
• Layanan Personal dengan kemudahan dan teknologi Layanan Personal dengan kemudahan dan teknologi yang lebih pribadi dan canggih.yang lebih pribadi dan canggih.
• Hacking Tools sangat mudah didapat dan mudah Hacking Tools sangat mudah didapat dan mudah digunakan (Click Kiddies)digunakan (Click Kiddies)
• Hacker semakin nyaman dalam melakukan aksinya. Hacker semakin nyaman dalam melakukan aksinya.
Ancaman Keamanan InternetAncaman Keamanan Internet
Online Threat : http://www.securelist.com/en/statistics#/en/map/wav/month/Asia
Cyber War terhadap Indonesia18 Juli 2011
http://www.youtube.com/watch?v =sDSpLDN0uXA
INSIDER THREATINSIDER THREAT
• Trojans and backdoorTrojans and backdoor• Unsecure programmingUnsecure programming• Counterfeit equipmentCounterfeit equipment• Data/information misuseData/information misuse• Level of access policy breach Level of access policy breach • Physical security perimeter breachPhysical security perimeter breach• Inappropriate disposal proceduresInappropriate disposal procedures
CYBER ATTACKCYBER ATTACK
““to take over the resources”to take over the resources”
WHAT ATTACKS DOWHAT ATTACKS DO
• HijackingHijacking, to intercept & to take over ICT resources, to intercept & to take over ICT resources• InterruptionInterruption, disrupting & to take down , disrupting & to take down
infrastructureinfrastructure• ModificationModification, changes the contents into destructive , changes the contents into destructive
materials, propaganda, misleading information etc.materials, propaganda, misleading information etc.• FabricationFabrication, spreading damages, well planned & or , spreading damages, well planned & or
sophistication of targetted attack (or personalized)sophistication of targetted attack (or personalized)• Using techniquesUsing techniques: DDoS, DNS/route poison, scam, : DDoS, DNS/route poison, scam,
SPAM, phising, identity theft, malware (virus, trojan, SPAM, phising, identity theft, malware (virus, trojan, botnet, rootkit, backdoor)botnet, rootkit, backdoor)
Tools Hacking makin Gampang
DDoS
CYBER SECURITYCYBER SECURITY
““defending information assets”defending information assets”
RegulasiRegulasi
RegulasiRegulasi• UU – ITE (Undang-Undang – Informasi dan Transaksi UU – ITE (Undang-Undang – Informasi dan Transaksi
Elektronik)Elektronik)• Surat Edaran Menteri KOMINFO No. Surat Edaran Menteri KOMINFO No.
05/SE/M.KOMINFO/07/2011 tentang : 05/SE/M.KOMINFO/07/2011 tentang : “Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik”
• Perbankan : PBI (Peraturan Bank Indonesia) no. Perbankan : PBI (Peraturan Bank Indonesia) no. 9/15/PBI/20079/15/PBI/2007
RISK MANAGEMENTRISK MANAGEMENT
TO MINIMIZE RISKTO MINIMIZE RISK
TO MINIMIZE RISKTO MINIMIZE RISK
• Protecting InfrastructureProtecting Infrastructure, security design, , security design, DMZ, Firewall, VPN, IDP etc.DMZ, Firewall, VPN, IDP etc.
• Protecting EnvironmentProtecting Environment, password , password management, SOP, crypto, PKI etc.management, SOP, crypto, PKI etc.
• Protecting ApplicationProtecting Application, update , update management, anti malware, management, anti malware, audit/compliance etc.audit/compliance etc.
APPLY STANDARDSAPPLY STANDARDS
• Assurance Procedures, acceptance test, post audit, etc.
• Security Standard & Audit, CISA, COBIT, ISO, etc.• Security Certification, CISA, CEH, CISSP, etc.• Risk Analysis and Mitigation Process• Established Incident Response Team• Conducting incident simulation
Standard
SNI SNI ISO IEC 27001 : 2009 – Sistem Manajemen
Keamanan Informasi A.15.2 Pemenuhan terhadap kebijakan keamanan dan standar, dan pemenuhan teknis A. 15.2.1 Pemenuhan terhadap kebijakan keamanan dan standar A. 15.2.2 Pengecekan pemenuhan teknis Sistem Informasi harus secara regular dicek pemenuhan teknis terhadap standar penerapan keamanan
Penggunaan Teknologi KeamananPenggunaan Teknologi Keamanan
Siapa yang akan mengelola?
Sourcing
Investigation
Implementation
Testing
Managing
Reporting
Updating
Replacing
Sumber SDM Bidang IT Security Sumber SDM Bidang IT Security
Akademik Sudah masuk dalam kurikulum untuk beberapa Program Studi /
Jurusan di SMK dan Perguruan Tinggi. Mahasiswa PKL, Tulisan Ilmiah, Jurnal, skripsi, Tesis dan Disertasi
tentang Keamanan Informasi. Sudah terdapat Program Studi / Peminatan “Keamanan Informasi”
untuk D3, S1 dan S2.
Sumber SDM Bidang IT Security Sumber SDM Bidang IT Security
Diklat / Training / Workshop / Seminar / Sertifikasi Nasional. Beberapa lembaga Diklat di bawah Kementerian sudah
memasukkan agenda Diklat Keamanan Informasi. Maraknya kegiatan Seminar, workshop dan training singkat bidang
IT Security, baik yang diselenggarakan oleh Pemerintah, swasta dan komunitas.
Training oleh penyelenggara pihak swasta.
Sumber SDM Bidang IT Security Sumber SDM Bidang IT Security
Sertifikasi Internasional EC-Council : ENSA, CEH, CHFI, ECSA, EDRP, ……. ISACA : CISA, CISM, CGEIT, CRISC SANS/GIAC : GSEC, GCIH, GPEN, GXPN, GCIA, …… (ISC)2 : CISSP, SSCP, CAP, CSSLP . . . .
Sumber SDM Bidang IT Security Sumber SDM Bidang IT Security
Komunitas IT Security Tersebar di sejumlah kota di Indonesia Skill dan Kompetensi yang beragam Jasakom, KKI, Echo, Anti-Hackerlink, Indonesian
BackTrack Team, Indo BackTrack, Indonesian Coder, Devil Code, Yogja Carder Link, …… Jember Hacker
Mengurangi Resiko Mengurangi Resiko Dengan Pendidikan Dengan Pendidikan
Keahlian Umum Keamanan Siber
Mic
roso
ft
Cis
co
Che
ckpo
int
Keahlian Khusus /Analis Keamanan Siber
Roadmap Training IDSIRTIIRoadmap Training IDSIRTII
Terima KasihQ and A