SlideShare a Scribd company logo
1 of 4
Download to read offline
Sistem Pemantauan Ancaman Serangan Siber di
Indonesia Generasi Baru
Charles Lim
Faculty of Engineering and Information Technology
Master of Information Technology
Swiss German University
BSD City, Tangerang 15339, Indonesia
charles.lim [at] sgu.ac.id
Mario Marcello
Faculty of Engineering and Information Technology
Master of Information Technology
Swiss German University
BSD City, Tangerang 15339, Indonesia
mario.marcello [at] student.sgu.ac.id
Abstrak—Serangan siber yang masuk ke Indonesia terus
menunjukkan peningkatan. Pada saat ini Indonesia sudah
memiliki sistem untuk memantau ancaman serangan siber dan
termasuk serangan yang menggunakan malware melalui
pengumpulan serangan lewat honeypot yang sudah terpasang di
seluruh Indonesia. Rancangan system yang dijabarkan dalam
paper ini merupakan peningkatan kemampuan dalam
menganalisa malware, lalu lintas DNS, dan pola dari koneksi
serangan yang ada. Kombinasi dari ketiga kemampuan ini
memungkinkan kemampuan untuk mendeteksi serangan siber
lebih baik dan meningkatkannya kemampuan untuk mengurangi
ancaman bahkan mencegah ancaman serangan siber dapat terus
dilakukan.
Kata Kunci—Honeypot, Threat Monitoring, Incident Response,
DNS
I. PENDAHULUAN
Ancaman siber dapat datang dari keberadaan malware
dalam system komputer ataupun dari celah keamanan yang ada
pada sistem. Berdasarkan statistik dari laporan Microsoft,
Indonesia merupakan negara peringkat kedua di Asia Pasifik
dengan jumlah botnet terbanyak [11]. Serangan botnet dapat
mengancam keamanan siber bagi keseluruhan sistem yang ada
di dunia karena lokasi adalah bukan batasan dalam Internet.
Dengan adanya ancaman-ancaman siber yang ada dan terus
meningkat, sangat diperlukan adanya tim yang menangani
insiden-insiden keamanan yang terjadi pada sistem. Tim
tersebut biasa dinamakan Computer Secuirty Incident
Response Team (CSIRT), yang bertanggung jawab untuk
melakukan tanggap darurat terhadap laporan insiden yang
diterima dalam upaya melakukan remediasi terhadap insiden
tersebut dan akhirnya merekomendasikan langkah-langkah
remediasi yang perlu dilakukan.
Untuk melakukan tugasnya tim CSIRT menbutuhkan
sistem lainnya untuk mendapatkan gambaran yang lengkap
yang memperjelas hubungan insiden keamanan yang ada
dengan hasil pemantauan terhadap berbagai sistem secara
umum. Umumnya, sistem pemantau ini menggunakan
Intrusion Detection System (IDS) yang dapat mendeteksi
menggunakan “rule” yang mengindikasikan adanya serangan
yang sudah dikenal atau berhasil diidentifikasikan sebelumnya.
Namun sistem ini tentunya hanya bisa mendeteksi serangan
yang sudah dikenal sebelumnya, untuk itu penggunaan sistem
honeypot untuk mendeteksi serangan siber yang bersifat baru
dan belum terdefinisi sebelumnya sangat dibutuhkan.
Sistem pemantauan ancaman siber yang terimplementasi
saat ini sudah dapat memantau serangan yang menggunakan
malware dalam penyerangannya pada titik jaringan yang sudah
dipasang honeypot yang tersebar di beberapa kota di Indonesia.
Selain itu sistem tersebut juga sudah dilengkapi dengan
kemampuan menganalisa malware secara statik maupun
dinamik. Dalam tulisan ini, konsep sistem pemantauan
ancaman generasi baru akan dijabarkan dan kemampuan dari
sistem tersebut juga akan dipresentasikan.
II. TINJAUAN PUSTAKA
Computer Security Incident Response Team (CSIRT)
adalah sebuah tim yang khusus untuk melakukan tanggap
darurat terhadap insiden keamanan yang terjadi daam
organisasi yang dipantau tim tersebut [10]. Dalam menangani
insiden keamanan, tim tersebut biasanya ditunjang dengan
berbagai sistem pemantauan yang dapat memberikan
informasi yang lebih lengkap tentang tingkat ancaman siber
yang terjadi saat ini. Pemantaun tersebut biasa dimulai
dengan adanya paket yang masuk dalam sistem ke dalam
komputer tersebut, biasanya adanya permintaan koneksi oleh
pihak pengirim. Pemantaun permintaan koneksi ini yang perlu
dipantau karena umumnya bisa berlanjut kepada tahapan
selanjutnya yaitu digunakan untuk menyerang dengan
mengeksploitasi kelemahan sistem yang menjadi sasaran.
Intrusion Detection System (IDS) adalah sistem yang
paling umum digunakan untuk mendeteksi adanya serangan
yang masuk ke dalam sistem. Pada umumnya ada 3 jenis IDS
yang digunakan: signature based (berdasarkan serangan yang
sudah terjadi), anomaly based (berdasarkan kejanggalan), dan
stateful protocol based (berdasarkan kelainan protokol) [4].
Pada IDS yang lebih modern, IDS dapat beradaptasi atau
mengubah rules yang ada sesuai dengan perkembangan jenis
serangan yang terjadi [1]. Selain itu ada juga yang
menggunakan IDS untuk mendeteksi serangan malware [2],
tetapi IDS tersebut hanya dapat mendeteksi malware yang
sudah diketahui sebelumnya. Untuk mempersingkat waktu,
CSIRT menggunakan sebuah sistem terintegrasi (SIEM) untuk
mengkonsolidasi data serangan yang didapatkan dari IDS dan
berbagai sensor lainnya pada sebuah antarmuka [3]. Hanya
saja dengan sistem IDS, laporan serangan masih berdasarkan
ciri-ciri serangan yang terdahulu yang pernah terdeteksi
sebelumnya.
Dalam beberapa penelitian sebelumnya [5] [6] [7] [8] [9],
lalu lintas dapat digunakan sebagai salah satu teknik yang
efektif dalam medeteksi adanya botnet dan DDOS. Bilge [8]
menyatakan bahwa ada 4 set kategori yang bisa digunakan
sebagai ciri untuk mendeteksi adanya “malicious domain”
yang diakses lewat DNS. Kelompok fitur lainnya yang juga
bisa dipakai untuk mendeteksi aktifitas yang jahat (malicious
activity) termasuk fitur waktu (rasio akses domain, umur dari
domain, pola pengulangan akses, dan kemiripan per hari),
hasil jawaban DNS (jumlah negara unik, jumlah alamat IP
unik, dan jumlah IP dalam satu domain), nilai TTL (nilai rata-
rata TTL, standard deviasi TTL, dan jumlah nilai TTL yang
unik), dan fitur nama domain (jumlah angka yang ada pada
nama domain) [8].
Paparan lainnya, seperti Alieyan [5] dan Hands [6],
mereka dapat mendeteksi ciri-ciri keberadaan botnet dalam
lalu lintas jaringan lewat DNS. Alieyan menjabarkan berbagai
metode untuk mencegah botnet terhubung dengan C&C
melalui lalu lintas DNS [5]. Sebaliknya Hands memaparkan
bahwa koneksi botnet juga dapat dilihat pada lalu lintas DNS
dengan memantau format nama domain yang dipanggil seperti
adanya string hexadesimal, jumlah angka yang ada pada
domain, pola koneksi ke TLD, dan panggilan nama domain
yang terhubung ke IP lokal [6].
III. ARSITEKTUR SISTEM
Untuk merancang generasi terbaru sistem pemantuan
serangan siber maka perlu dirancang sistem arsitektur yang
dapat mengakomodasikan kemampuan tersebut. Gambar 1
menunjukkan arsitektur sistem dalam mendata serangan
(sensor), pengumpulan data (push server dan repository
database), dan menampilkan informasi statistik (web service
dan website).
Gambar 1. Arsitektur sistem pemantau ancaman serangan
Untuk saat ini, sudah lebih dari 20 sensor honeypot yang
digunakan untuk mencatat serangan yang di jaringan internet
Indonesia. Adapun honeypot yang digunakan adalah Dionaea,
Kippo, Glastopf, dan Honeytrap.
 Dionaea – berfungsi untuk mengumpulkan
malware dan mencatat koneksi yang masuk ke
beberapa port terkenal seperti port 21, 42, 69, 80,
135, 445, 1433, 3306 dan 5060 & 5061.
 Kippo – berfungsi untuk mencatat serangan yang
masuk ke port SSH.
 Glastopf – berfungsi untuk mencatat serangan
yang masuk ke port HTTP dan HTTPS.
 Honeytrap – berfungsi untuk mencatat serangan
yang pada berbagai port yang didukung
(honeytrap mendukung semua port TCP/UDP
untuk diserang).
Sensor yang dipasang saat ini adalah sensor honeypot,
sensor yang akan dipasang akan mencakup sensor DNS pasif
dan sensor pengumpul log server sehingga analisa yang
dilakukan bisa lebih lengkap dan detil.
Data hasil pemantauan dari sensor lalu diteruskan ke server
penyimpanan, juga disebut repository server, dengan teknologi
“push” menggunakan XMPP untuk memastikan semua data
terekam dengan baik dan konsisten. Web Service juga
digunakan yang berfungsi sebagai middleware untuk melayani
permintaan data dari pihak-pihak yang diotorisasi.
Repository server berisi data serangan dari sensor berikut
dengan sampel malware yang didapatkan dari Honeypot. Data-
data ini selanjutnya diolah oleh mesin analisis malware, mesin
analisis DNS, dan mesin analisis pola lalu lintas secara
otomatis. Hasil olahan dari data-data tersebut diharapkan dapat
menjadi informasi untuk mencegah dan mengurangi risiko
akibat serangan yang diterima.
A. Mesin Analisis Malware
Sampel Malware yang didapatkan dari sistem pemantauan
ancaman serangan akan dianalisa lebih lanjut oleh mesin
analisis malware. Gambar 2 menunjukkan komponen
penyusun mesin analisis malware analysis. Adapun komponen
dari mesin analisis malware adalah sebagai berikut:
 Analisa statis – sistem akan melakukan proses
reverse engineering sampel malware apabila sampel
malware berhasil dilakukan unpacking oleh sistem.
 Analisa dinamis – mempelajari perilaku malware
pada saat dieksekusi dalam sistem terisolasi,
menggunakan virtual machine dan sandbox.
 Penilaian risiko (Risk Scoring) – menentukan nilai
risiko dari hasil laporan yang didapatkan dari analisa
statis dan dinamis malware tersebut.
Gambar 2. Komponen mesin analisis malware
B. Mesin analisis lalu lintas DNS
Pada mesin analisis lalu lintas DNS terdapat 3 jenis
analisa:
 Analisa Domain – berfungsi untuk menganalisa
nama domain yang terdapat pada data DNS.
Sesuai dengan studi Bilge [8], nama domain dapat
dijadikan suatu tanda serangan siber.
 Analisa Botnet – berfungsi untuk menganalisa
domain-domain yang dipakai oleh botnet untuk
terhubung dengan C&C. Sesuai dengan studi
Alieyan [5] dan Hands [6] bahwa ada fitur yang
dapat dipakai sebagai tanda bahwa ada aktivitas
botnet.
 Analisa Anomali – untuk menganalisa adanya
kejanggalan yang terdapat pada data DNS yang
dikumpulkan. Data anomali ini selanjutnya bisa
dijadikan sebagai tanda untuk mencegah
terjadinya serangan berikutnya.
Gambar 4 menunjukkan bagaimana sistem analisa DNS
bekerja. Data lalu lintas DNS yang dihasilkan dari
pemantauan pasif dan tersimpan dalam repository berasal dari
lalu lintas DNS dan data IP penyerang yang masuk ke
honeypot. Input sistem ini merupakan data domain yang
berasal dari laporan tim insiden response. Data yang disimpan
pada repository akan dianalisis oleh mesin penganalisis lalu
lintas DNS dan disimpan hasilnya pada satu database yang
bisa digunakan sebagai acuan tim insiden response untuk
mencegah terjadinya serangan.
Gambar 3. Komponen DNS traffic analysis engine
Gambar 4. Sistem analisis lalu lintas DNS
C. Mesin analisis koneksi serangan
Dalam penelitian Bilge [8] dan Alieyan [5], salah satu ciri
adanya aktivitas serangan siber adalah melihat seberapa banyak
IP address yang dimiliki oleh 1 domain dan juga kebalikannya,
seberapa banyak domain yang dimiliki oleh 1 IP address.
Maka mesin penganalisis lalu lintas jaringan ini akan
melakukan hal tersebut dan keseluruhan domain pada data
DNS akan dicatat mempunyai berapa banyak IP address dan 1
IP address memiliki berapa domain.
Gambar 5. Komponen Analisis Lalu Lintas Jaringan
Selain itu, mesin ini juga melakukan analisis terhadap pola
serangan yang masuk pada sistem honeypot. Pada database
repository honeypot sudah terkumpul data dengan periode
lebih dari 4 tahun. Sebuah algoritma untuk mencari pola
serangan selama 4 tahun akan dijalankan agar sistem pemantau
ini dapat menghasilkan sebuah prediksi serangan yang akan
datang di masa yang akan datang.
Kemampuan lainnya selain kemampuan yang telah
dijelaskan diatas:
 Sistem yang dapat menghitung besar risiko
ancaman per malware.
 Sistem yang dapat menganalisis ancaman dan
serangan melalui data DNS.
 Sistem yang dapat menganalisis pola lalu lintas
jaringan.
IV. KESIMPULAN
Dengan kemampuan sistem pemantau ancaman siber
generasi baru ini, maka tim CSIRT mendapatkan kemampuan
baru yaitu:
 Tingkat risiko secara nasional atau regional
terhadap malware yang menyerang.
 Tingkat serangan yang menggunakan
menggunakan lalu lintas DNS sebagai basis
analisa.
 Mengantisipasi potensi serangan siber yang lebih
baik.
Rancangan berikutnya adalah kemampuan mengkoleksi
malware secara aktif, dengan mengunjungi domain-domain
yang malicious yang berhasil dikumpulkan maupun dari
malicious domain yang dibagikan di publik. Malware yang
terkumpul dengan metoda ini akan memberikan gambaran
tentang peta dan pola serangan siber menggunakan malware
yang lebih lengkap.
DAFTAR PUSTAKA
[1] Suarez-Tangil, G., Palomar, E., Ribagorda, A., & Sanz, I. (2015).
Providing SIEM systems with self-adaptation. Information Fusion, 21,
145-158.
[2] Kim, S., Kim, T., & Im, E. G. (2013, October). Real-time malware
detection framework in intrusion detection systems. In Proceedings of
the 2013 Research in Adaptive and Convergent Systems (pp. 351-352).
ACM.
[3] Montesino, R., Fenz, S., & Baluja, W. (2012). SIEM-based framework
for security controls automation. Information Management & Computer
Security, 20(4), 248-263.
[4] Liao, H. J., Lin, C. H. R., Lin, Y. C., & Tung, K. Y. (2013). Intrusion
detection system: A comprehensive review. Journal of Network and
Computer Applications, 36(1), 16-24.
[5] Alieyan, Kamal, et al. "A survey of botnet detection based on DNS."
Neural Computing and Applications (2015): 1-18.
[6] Hands, N. M., Yang, B., & Hansen, R. A. (2015, September). A Study
on Botnets Utilizing DNS. In Proceedings of the 4th Annual ACM
Conference on Research in Information Technology (pp. 23-28). ACM.
[7] Fachkha, C., Bou-Harb, E., & Debbabi, M. (2014, March).
Fingerprinting internet DNS amplification DDoS activities. In 2014 6th
International Conference on New Technologies, Mobility and Security
(NTMS) (pp. 1-5). IEEE.
[8] Bilge, L., Sen, S., Balzarotti, D., Kirda, E., & Kruegel, C. (2014).
EXPOSURE: a passive DNS analysis service to detect and report
malicious domains. ACM Transactions on Information and System
Security (TISSEC), 16(4), 14.
[9] Edmonds, R. (2012). ISC passive DNS architecture. Internet Systems
Consortium, Inc., Tech. Rep.
[10] Bejtlich, R. (2008). Incident Detection, Response, and Forensics: The
Basics. Retrieved June 29, 2016, from
http://www.csoonline.com/article/2119886/investigations-
forensics/incident-detection--response--and-forensics--the-basics.html
[11] Malware Infection Index 2016 highlights key threats undermining
cybersecurity in Asia Pacific: Microsoft Report. (2016). Retrieved June
29, 2016, from https://news.microsoft.com/apac/2016/06/07/malware-
infection-index-2016-highlights-key-threats-undermining-cybersecurity-
in-asia-pacific-microsoft-report/#sm.000b239jx1b3efj6uej2h8ne58o6q

More Related Content

What's hot

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataPanji Ramadhan Hadjarati
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 

What's hot (20)

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Modul12
Modul12Modul12
Modul12
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 

Viewers also liked

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...IGF Indonesia
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberIGF Indonesia
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...Alan Yau Ti Dun
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
 
Governance of security operation centers
Governance of security operation centersGovernance of security operation centers
Governance of security operation centersBrencil Kaimba
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberIGF Indonesia
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountBudi Khoirudin
 

Viewers also liked (20)

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...
What you need to know about NGSOC. Presented at #CSXAsia #ScavengerHunt about...
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
 
Governance of security operation centers
Governance of security operation centersGovernance of security operation centers
Governance of security operation centers
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook Account
 

Similar to Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru”

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 

Similar to Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru” (20)

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru”

  • 1. Sistem Pemantauan Ancaman Serangan Siber di Indonesia Generasi Baru Charles Lim Faculty of Engineering and Information Technology Master of Information Technology Swiss German University BSD City, Tangerang 15339, Indonesia charles.lim [at] sgu.ac.id Mario Marcello Faculty of Engineering and Information Technology Master of Information Technology Swiss German University BSD City, Tangerang 15339, Indonesia mario.marcello [at] student.sgu.ac.id Abstrak—Serangan siber yang masuk ke Indonesia terus menunjukkan peningkatan. Pada saat ini Indonesia sudah memiliki sistem untuk memantau ancaman serangan siber dan termasuk serangan yang menggunakan malware melalui pengumpulan serangan lewat honeypot yang sudah terpasang di seluruh Indonesia. Rancangan system yang dijabarkan dalam paper ini merupakan peningkatan kemampuan dalam menganalisa malware, lalu lintas DNS, dan pola dari koneksi serangan yang ada. Kombinasi dari ketiga kemampuan ini memungkinkan kemampuan untuk mendeteksi serangan siber lebih baik dan meningkatkannya kemampuan untuk mengurangi ancaman bahkan mencegah ancaman serangan siber dapat terus dilakukan. Kata Kunci—Honeypot, Threat Monitoring, Incident Response, DNS I. PENDAHULUAN Ancaman siber dapat datang dari keberadaan malware dalam system komputer ataupun dari celah keamanan yang ada pada sistem. Berdasarkan statistik dari laporan Microsoft, Indonesia merupakan negara peringkat kedua di Asia Pasifik dengan jumlah botnet terbanyak [11]. Serangan botnet dapat mengancam keamanan siber bagi keseluruhan sistem yang ada di dunia karena lokasi adalah bukan batasan dalam Internet. Dengan adanya ancaman-ancaman siber yang ada dan terus meningkat, sangat diperlukan adanya tim yang menangani insiden-insiden keamanan yang terjadi pada sistem. Tim tersebut biasa dinamakan Computer Secuirty Incident Response Team (CSIRT), yang bertanggung jawab untuk melakukan tanggap darurat terhadap laporan insiden yang diterima dalam upaya melakukan remediasi terhadap insiden tersebut dan akhirnya merekomendasikan langkah-langkah remediasi yang perlu dilakukan. Untuk melakukan tugasnya tim CSIRT menbutuhkan sistem lainnya untuk mendapatkan gambaran yang lengkap yang memperjelas hubungan insiden keamanan yang ada dengan hasil pemantauan terhadap berbagai sistem secara umum. Umumnya, sistem pemantau ini menggunakan Intrusion Detection System (IDS) yang dapat mendeteksi menggunakan “rule” yang mengindikasikan adanya serangan yang sudah dikenal atau berhasil diidentifikasikan sebelumnya. Namun sistem ini tentunya hanya bisa mendeteksi serangan yang sudah dikenal sebelumnya, untuk itu penggunaan sistem honeypot untuk mendeteksi serangan siber yang bersifat baru dan belum terdefinisi sebelumnya sangat dibutuhkan. Sistem pemantauan ancaman siber yang terimplementasi saat ini sudah dapat memantau serangan yang menggunakan malware dalam penyerangannya pada titik jaringan yang sudah dipasang honeypot yang tersebar di beberapa kota di Indonesia. Selain itu sistem tersebut juga sudah dilengkapi dengan kemampuan menganalisa malware secara statik maupun dinamik. Dalam tulisan ini, konsep sistem pemantauan ancaman generasi baru akan dijabarkan dan kemampuan dari sistem tersebut juga akan dipresentasikan. II. TINJAUAN PUSTAKA Computer Security Incident Response Team (CSIRT) adalah sebuah tim yang khusus untuk melakukan tanggap darurat terhadap insiden keamanan yang terjadi daam organisasi yang dipantau tim tersebut [10]. Dalam menangani insiden keamanan, tim tersebut biasanya ditunjang dengan berbagai sistem pemantauan yang dapat memberikan informasi yang lebih lengkap tentang tingkat ancaman siber yang terjadi saat ini. Pemantaun tersebut biasa dimulai dengan adanya paket yang masuk dalam sistem ke dalam komputer tersebut, biasanya adanya permintaan koneksi oleh pihak pengirim. Pemantaun permintaan koneksi ini yang perlu dipantau karena umumnya bisa berlanjut kepada tahapan selanjutnya yaitu digunakan untuk menyerang dengan mengeksploitasi kelemahan sistem yang menjadi sasaran. Intrusion Detection System (IDS) adalah sistem yang paling umum digunakan untuk mendeteksi adanya serangan yang masuk ke dalam sistem. Pada umumnya ada 3 jenis IDS yang digunakan: signature based (berdasarkan serangan yang sudah terjadi), anomaly based (berdasarkan kejanggalan), dan stateful protocol based (berdasarkan kelainan protokol) [4]. Pada IDS yang lebih modern, IDS dapat beradaptasi atau mengubah rules yang ada sesuai dengan perkembangan jenis serangan yang terjadi [1]. Selain itu ada juga yang menggunakan IDS untuk mendeteksi serangan malware [2], tetapi IDS tersebut hanya dapat mendeteksi malware yang
  • 2. sudah diketahui sebelumnya. Untuk mempersingkat waktu, CSIRT menggunakan sebuah sistem terintegrasi (SIEM) untuk mengkonsolidasi data serangan yang didapatkan dari IDS dan berbagai sensor lainnya pada sebuah antarmuka [3]. Hanya saja dengan sistem IDS, laporan serangan masih berdasarkan ciri-ciri serangan yang terdahulu yang pernah terdeteksi sebelumnya. Dalam beberapa penelitian sebelumnya [5] [6] [7] [8] [9], lalu lintas dapat digunakan sebagai salah satu teknik yang efektif dalam medeteksi adanya botnet dan DDOS. Bilge [8] menyatakan bahwa ada 4 set kategori yang bisa digunakan sebagai ciri untuk mendeteksi adanya “malicious domain” yang diakses lewat DNS. Kelompok fitur lainnya yang juga bisa dipakai untuk mendeteksi aktifitas yang jahat (malicious activity) termasuk fitur waktu (rasio akses domain, umur dari domain, pola pengulangan akses, dan kemiripan per hari), hasil jawaban DNS (jumlah negara unik, jumlah alamat IP unik, dan jumlah IP dalam satu domain), nilai TTL (nilai rata- rata TTL, standard deviasi TTL, dan jumlah nilai TTL yang unik), dan fitur nama domain (jumlah angka yang ada pada nama domain) [8]. Paparan lainnya, seperti Alieyan [5] dan Hands [6], mereka dapat mendeteksi ciri-ciri keberadaan botnet dalam lalu lintas jaringan lewat DNS. Alieyan menjabarkan berbagai metode untuk mencegah botnet terhubung dengan C&C melalui lalu lintas DNS [5]. Sebaliknya Hands memaparkan bahwa koneksi botnet juga dapat dilihat pada lalu lintas DNS dengan memantau format nama domain yang dipanggil seperti adanya string hexadesimal, jumlah angka yang ada pada domain, pola koneksi ke TLD, dan panggilan nama domain yang terhubung ke IP lokal [6]. III. ARSITEKTUR SISTEM Untuk merancang generasi terbaru sistem pemantuan serangan siber maka perlu dirancang sistem arsitektur yang dapat mengakomodasikan kemampuan tersebut. Gambar 1 menunjukkan arsitektur sistem dalam mendata serangan (sensor), pengumpulan data (push server dan repository database), dan menampilkan informasi statistik (web service dan website). Gambar 1. Arsitektur sistem pemantau ancaman serangan Untuk saat ini, sudah lebih dari 20 sensor honeypot yang digunakan untuk mencatat serangan yang di jaringan internet Indonesia. Adapun honeypot yang digunakan adalah Dionaea, Kippo, Glastopf, dan Honeytrap.  Dionaea – berfungsi untuk mengumpulkan malware dan mencatat koneksi yang masuk ke beberapa port terkenal seperti port 21, 42, 69, 80, 135, 445, 1433, 3306 dan 5060 & 5061.  Kippo – berfungsi untuk mencatat serangan yang masuk ke port SSH.  Glastopf – berfungsi untuk mencatat serangan yang masuk ke port HTTP dan HTTPS.  Honeytrap – berfungsi untuk mencatat serangan yang pada berbagai port yang didukung (honeytrap mendukung semua port TCP/UDP untuk diserang). Sensor yang dipasang saat ini adalah sensor honeypot, sensor yang akan dipasang akan mencakup sensor DNS pasif dan sensor pengumpul log server sehingga analisa yang dilakukan bisa lebih lengkap dan detil. Data hasil pemantauan dari sensor lalu diteruskan ke server penyimpanan, juga disebut repository server, dengan teknologi “push” menggunakan XMPP untuk memastikan semua data terekam dengan baik dan konsisten. Web Service juga digunakan yang berfungsi sebagai middleware untuk melayani permintaan data dari pihak-pihak yang diotorisasi. Repository server berisi data serangan dari sensor berikut dengan sampel malware yang didapatkan dari Honeypot. Data- data ini selanjutnya diolah oleh mesin analisis malware, mesin analisis DNS, dan mesin analisis pola lalu lintas secara otomatis. Hasil olahan dari data-data tersebut diharapkan dapat menjadi informasi untuk mencegah dan mengurangi risiko akibat serangan yang diterima. A. Mesin Analisis Malware Sampel Malware yang didapatkan dari sistem pemantauan ancaman serangan akan dianalisa lebih lanjut oleh mesin analisis malware. Gambar 2 menunjukkan komponen penyusun mesin analisis malware analysis. Adapun komponen dari mesin analisis malware adalah sebagai berikut:  Analisa statis – sistem akan melakukan proses reverse engineering sampel malware apabila sampel malware berhasil dilakukan unpacking oleh sistem.  Analisa dinamis – mempelajari perilaku malware pada saat dieksekusi dalam sistem terisolasi, menggunakan virtual machine dan sandbox.  Penilaian risiko (Risk Scoring) – menentukan nilai risiko dari hasil laporan yang didapatkan dari analisa statis dan dinamis malware tersebut.
  • 3. Gambar 2. Komponen mesin analisis malware B. Mesin analisis lalu lintas DNS Pada mesin analisis lalu lintas DNS terdapat 3 jenis analisa:  Analisa Domain – berfungsi untuk menganalisa nama domain yang terdapat pada data DNS. Sesuai dengan studi Bilge [8], nama domain dapat dijadikan suatu tanda serangan siber.  Analisa Botnet – berfungsi untuk menganalisa domain-domain yang dipakai oleh botnet untuk terhubung dengan C&C. Sesuai dengan studi Alieyan [5] dan Hands [6] bahwa ada fitur yang dapat dipakai sebagai tanda bahwa ada aktivitas botnet.  Analisa Anomali – untuk menganalisa adanya kejanggalan yang terdapat pada data DNS yang dikumpulkan. Data anomali ini selanjutnya bisa dijadikan sebagai tanda untuk mencegah terjadinya serangan berikutnya. Gambar 4 menunjukkan bagaimana sistem analisa DNS bekerja. Data lalu lintas DNS yang dihasilkan dari pemantauan pasif dan tersimpan dalam repository berasal dari lalu lintas DNS dan data IP penyerang yang masuk ke honeypot. Input sistem ini merupakan data domain yang berasal dari laporan tim insiden response. Data yang disimpan pada repository akan dianalisis oleh mesin penganalisis lalu lintas DNS dan disimpan hasilnya pada satu database yang bisa digunakan sebagai acuan tim insiden response untuk mencegah terjadinya serangan. Gambar 3. Komponen DNS traffic analysis engine Gambar 4. Sistem analisis lalu lintas DNS
  • 4. C. Mesin analisis koneksi serangan Dalam penelitian Bilge [8] dan Alieyan [5], salah satu ciri adanya aktivitas serangan siber adalah melihat seberapa banyak IP address yang dimiliki oleh 1 domain dan juga kebalikannya, seberapa banyak domain yang dimiliki oleh 1 IP address. Maka mesin penganalisis lalu lintas jaringan ini akan melakukan hal tersebut dan keseluruhan domain pada data DNS akan dicatat mempunyai berapa banyak IP address dan 1 IP address memiliki berapa domain. Gambar 5. Komponen Analisis Lalu Lintas Jaringan Selain itu, mesin ini juga melakukan analisis terhadap pola serangan yang masuk pada sistem honeypot. Pada database repository honeypot sudah terkumpul data dengan periode lebih dari 4 tahun. Sebuah algoritma untuk mencari pola serangan selama 4 tahun akan dijalankan agar sistem pemantau ini dapat menghasilkan sebuah prediksi serangan yang akan datang di masa yang akan datang. Kemampuan lainnya selain kemampuan yang telah dijelaskan diatas:  Sistem yang dapat menghitung besar risiko ancaman per malware.  Sistem yang dapat menganalisis ancaman dan serangan melalui data DNS.  Sistem yang dapat menganalisis pola lalu lintas jaringan. IV. KESIMPULAN Dengan kemampuan sistem pemantau ancaman siber generasi baru ini, maka tim CSIRT mendapatkan kemampuan baru yaitu:  Tingkat risiko secara nasional atau regional terhadap malware yang menyerang.  Tingkat serangan yang menggunakan menggunakan lalu lintas DNS sebagai basis analisa.  Mengantisipasi potensi serangan siber yang lebih baik. Rancangan berikutnya adalah kemampuan mengkoleksi malware secara aktif, dengan mengunjungi domain-domain yang malicious yang berhasil dikumpulkan maupun dari malicious domain yang dibagikan di publik. Malware yang terkumpul dengan metoda ini akan memberikan gambaran tentang peta dan pola serangan siber menggunakan malware yang lebih lengkap. DAFTAR PUSTAKA [1] Suarez-Tangil, G., Palomar, E., Ribagorda, A., & Sanz, I. (2015). Providing SIEM systems with self-adaptation. Information Fusion, 21, 145-158. [2] Kim, S., Kim, T., & Im, E. G. (2013, October). Real-time malware detection framework in intrusion detection systems. In Proceedings of the 2013 Research in Adaptive and Convergent Systems (pp. 351-352). ACM. [3] Montesino, R., Fenz, S., & Baluja, W. (2012). SIEM-based framework for security controls automation. Information Management & Computer Security, 20(4), 248-263. [4] Liao, H. J., Lin, C. H. R., Lin, Y. C., & Tung, K. Y. (2013). Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications, 36(1), 16-24. [5] Alieyan, Kamal, et al. "A survey of botnet detection based on DNS." Neural Computing and Applications (2015): 1-18. [6] Hands, N. M., Yang, B., & Hansen, R. A. (2015, September). A Study on Botnets Utilizing DNS. In Proceedings of the 4th Annual ACM Conference on Research in Information Technology (pp. 23-28). ACM. [7] Fachkha, C., Bou-Harb, E., & Debbabi, M. (2014, March). Fingerprinting internet DNS amplification DDoS activities. In 2014 6th International Conference on New Technologies, Mobility and Security (NTMS) (pp. 1-5). IEEE. [8] Bilge, L., Sen, S., Balzarotti, D., Kirda, E., & Kruegel, C. (2014). EXPOSURE: a passive DNS analysis service to detect and report malicious domains. ACM Transactions on Information and System Security (TISSEC), 16(4), 14. [9] Edmonds, R. (2012). ISC passive DNS architecture. Internet Systems Consortium, Inc., Tech. Rep. [10] Bejtlich, R. (2008). Incident Detection, Response, and Forensics: The Basics. Retrieved June 29, 2016, from http://www.csoonline.com/article/2119886/investigations- forensics/incident-detection--response--and-forensics--the-basics.html [11] Malware Infection Index 2016 highlights key threats undermining cybersecurity in Asia Pacific: Microsoft Report. (2016). Retrieved June 29, 2016, from https://news.microsoft.com/apac/2016/06/07/malware- infection-index-2016-highlights-key-threats-undermining-cybersecurity- in-asia-pacific-microsoft-report/#sm.000b239jx1b3efj6uej2h8ne58o6q