This slide originally created by Yahya F. Al Fatih in term to qualify the certified of cyber security. speaker did not responsible for any misuse technique or tools in this slide.
memahami dari beberapa langkah yang akan di jelaskan terutama dari langkah langkah yang akan diterapkan, 5 langkah ini adalah pondasi dasara untuk memahami apa itu Cyber Security secara umum. Do you know the way ?
dalam lagi apa arti dari Cyber Security, pada 5 Tahap ini akan akan dijelaskan lebih ke pemahaman teknis tentang apa yang harus di selesaikan sebagai Cyber Security Analyst, setelah dari semua tahap ini kita akan mudah dalam membuat laporan Temuan Its the long long way
Tahun 2014 1 Pasal Nomor 4 Tahun 2016 1 Pasal Nomor 11 Tahun 2016 3 Pasal Nomor 20 Tahun 2016 37 Pasal Peraturan Bank Indonesia No 20/6/PBI/2018 No 9/15/PBI/2007 Regulasi GDPR 7
penuh karena data yang disimpan memiliki resiko besar jika pengguna lain melihat data ini Contoh - Pengguna yang memiliki ijin mendapatkan password dari pengguna lain sehingga mendaptkan hak akses data pengguna lain - Hacker melakukan bypass terhadap control system, hacker mampu mengambil data data yang bersifat resiko besar jika pengguna lain melihat data ini kerahasiaan
pengguna yang berusaha mengakses Tujuan Integritas - Mencegah pengguna yang tidak berhak mengubah data atau program - Menjaga konsistensi data dan program secara internal maupun eksternal Contoh - Perubahan data informasi publik oleh user biasa yang aslinya data informasi ini hanya dapat dirubah oleh user dengan level tertentu keutuhan
yang diijinkan ketika diperlukan Tujuan Integritas - Mencegah data tetap dapat diakses oleh user yang ditunjuk Contoh - Website masih tetap dapat diakses oleh user - Ancaman yang muncul biasanya aplikasi/ website tidak dapat diakses dikarenakan oleh serangan ketersediaan
3. Privasi terancam 4. Jangan Menggunakan kamus password 5. Log mampu menangkap hacker 6. Jika tidak percaya perusahaan lain, gunakan NDA 6 Best practice Policy for newcomer
utama yang benar adalah “jangan sampai lawan mendapatkan informasi yang penting” Rule #2: keutuhan adalah sesuatu yang semua orang dapat di percaya Rule #3: use deception to lure the adversary out
for half of cyber security attacks in 2018. (Source: ISACA) 2. The cost of cyber crime is expected to reach over $2 trillion by 2019. (Source: Juniper Research) 3. In 2016, cybercrime cost the global economy upwards of $450 billion. (Source: CNBC) 4. The cost of an average data breach in 2017 is actually down from previous years, hovering around $3.62 million. (Source: IBM) 5. $3 billion were lost in the last three years through email scams sent to over 400 companies every day. (Source: Symantec)
average ransom climbed to nearly $50,000 in 2018, totally damage over $7,000,000 in 2018 7. Over 60% of Americans are willing to pay a ransom for internet extortion, almost twice as much as the global 34%. (Source: Symantec) 8. The White House plans to invest $19 billion in cyber security spending in 2017, up from $14 billion in 2016. (Source: Cybersecurity Ventures)
contain unpatched vulnerabilities. (Source: Symantec) 2. Over 80% of cyber attacks are perpetrated via weak or stolen passwords. (Source: Panda Security) 3. 44% of security alerts go uninvestigated due to the overwhelming amount of information received by security officers. (Source: Cisco) 4. Email is more dangerous than ever: one in 131 emails—the highest rate in five years—contain malware. (Source: Symantec) 5. Most cyber attacks happen in the middle of the work week, when scammers can easily contact prime targets via email. (Source: Rapid7)
attacks target small businesses. (Source: Small Business Trends) 2. 80% of businesses think they’ll experience a cyber attack sometime this year. (Source: ISACA)
tanggal jadian 2. urutan (qwerty, 12345, ABCDEF) 3. NIK, Nomor KTP, Nomor SIM, Nomor togel 4. yang berhubungan dengan pribadi (nama pacar, nama anak, dll) 5. cuman angka 6. karakternya pendek 7. Ditempelin di laptop
256 character) - Never prohibit any special character - Allow paste and password manager - Always [salted] hash. Never store password using 2 way encryption - Offer two-factor authentication Handling Password 32
Chat Penting 2. Email penting 3. Digitalisasi legal 4. Dokumen penting 5. Data kerjaan 6. Note 7. Photo/ Video phone Harus dimana di backup ? 1. google drive 2. mega storage 3. dropbox 4. skydrive
pada umumnya di SQL, OS, LDAP muncul disaat data serangan yang dikirimkan adalah data yang valid sebagai command. Penyerang mampu mengeksekusi “tricky query/ command” yang dapat disalahgunakan oleh penyerang untuk mendapatkan data apapun tanpa perlu autorisasi.
dengan baik pada bagian otentikasi yang berisko terhadap identitas user digunakan oleh orang lain. Penyerang mampu melakukan fungsi pada user aktif tersebut dan melakukan manipulasi data atau melakukan “breach” data pada user tersebut.