Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Workshop - Mastering CyberSecurity

Workshop - Mastering CyberSecurity

This slide originally created by Yahya F. Al Fatih in term to qualify the certified of cyber security. speaker did not responsible for any misuse technique or tools in this slide.

More Decks by Yahya Fadhlulloh Al-Fatih

Other Decks in Technology

Transcript

  1. # Yahya F. Al Fatih Head IT of Crowde 15

    years experience in IT security 10 years as web developer 4 years in startup Wawadukan community WWWID writer
  2. # Untuk memahami pondasi dari keamanan informasi kita perlu untuk

    memahami dari beberapa langkah yang akan di jelaskan terutama dari langkah langkah yang akan diterapkan, 5 langkah ini adalah pondasi dasara untuk memahami apa itu Cyber Security secara umum. Do you know the way ?
  3. # Tahap ini adalah tahap tahap selanjutnya untuk memahami lebih

    dalam lagi apa arti dari Cyber Security, pada 5 Tahap ini akan akan dijelaskan lebih ke pemahaman teknis tentang apa yang harus di selesaikan sebagai Cyber Security Analyst, setelah dari semua tahap ini kita akan mudah dalam membuat laporan Temuan Its the long long way
  4. Peraturan Kominfo Nomor 11 Tahun 2010 1 Pasal Nomor 36

    Tahun 2014 1 Pasal Nomor 4 Tahun 2016 1 Pasal Nomor 11 Tahun 2016 3 Pasal Nomor 20 Tahun 2016 37 Pasal Peraturan Bank Indonesia No 20/6/PBI/2018 No 9/15/PBI/2007 Regulasi GDPR 7
  5. Confidentiality 9 - Kerahasiaan data yang harus di amankan secara

    penuh karena data yang disimpan memiliki resiko besar jika pengguna lain melihat data ini Contoh - Pengguna yang memiliki ijin mendapatkan password dari pengguna lain sehingga mendaptkan hak akses data pengguna lain - Hacker melakukan bypass terhadap control system, hacker mampu mengambil data data yang bersifat resiko besar jika pengguna lain melihat data ini kerahasiaan
  6. Integrity - Integritas tergantung kepada akses kontrol yang akan mengindentifikasi

    pengguna yang berusaha mengakses Tujuan Integritas - Mencegah pengguna yang tidak berhak mengubah data atau program - Menjaga konsistensi data dan program secara internal maupun eksternal Contoh - Perubahan data informasi publik oleh user biasa yang aslinya data informasi ini hanya dapat dirubah oleh user dengan level tertentu keutuhan
  7. Availability - Jaminan bahwa sistem komputer dapat diakses oleh pengguna

    yang diijinkan ketika diperlukan Tujuan Integritas - Mencegah data tetap dapat diakses oleh user yang ditunjuk Contoh - Website masih tetap dapat diakses oleh user - Ancaman yang muncul biasanya aplikasi/ website tidak dapat diakses dikarenakan oleh serangan ketersediaan
  8. 1. Jangan Panik 2. Perlindungan Laptop/ PC sendiri itu penting

    3. Privasi terancam 4. Jangan Menggunakan kamus password 5. Log mampu menangkap hacker 6. Jika tidak percaya perusahaan lain, gunakan NDA 6 Best practice Policy for newcomer
  9. Rule #1: objektif utama itu bukan “jangan kena hack”, objektif

    utama yang benar adalah “jangan sampai lawan mendapatkan informasi yang penting” Rule #2: keutuhan adalah sesuatu yang semua orang dapat di percaya Rule #3: use deception to lure the adversary out
  10. Rule #4: use deception to consume the adversary’s analytic resources

    (hide your lake in an ocean) Rule #5: use deception to mitigate the damage of a penetration Rule #6: the way to fight trolls is with elves
  11. The Cost of Cybercrime 1. Financial gain was the motivation

    for half of cyber security attacks in 2018. (Source: ISACA) 2. The cost of cyber crime is expected to reach over $2 trillion by 2019. (Source: Juniper Research) 3. In 2016, cybercrime cost the global economy upwards of $450 billion. (Source: CNBC) 4. The cost of an average data breach in 2017 is actually down from previous years, hovering around $3.62 million. (Source: IBM) 5. $3 billion were lost in the last three years through email scams sent to over 400 companies every day. (Source: Symantec)
  12. The Cost of Cybercrime cont 6. The cost of an

    average ransom climbed to nearly $50,000 in 2018, totally damage over $7,000,000 in 2018 7. Over 60% of Americans are willing to pay a ransom for internet extortion, almost twice as much as the global 34%. (Source: Symantec) 8. The White House plans to invest $19 billion in cyber security spending in 2017, up from $14 billion in 2016. (Source: Cybersecurity Ventures)
  13. Risk and Vulnerabilites 1. Over 75% of all legitimate websites

    contain unpatched vulnerabilities. (Source: Symantec) 2. Over 80% of cyber attacks are perpetrated via weak or stolen passwords. (Source: Panda Security) 3. 44% of security alerts go uninvestigated due to the overwhelming amount of information received by security officers. (Source: Cisco) 4. Email is more dangerous than ever: one in 131 emails—the highest rate in five years—contain malware. (Source: Symantec) 5. Most cyber attacks happen in the middle of the work week, when scammers can easily contact prime targets via email. (Source: Rapid7)
  14. Bisnis kecil yang menjadi korban 1. Over 40% of cyber

    attacks target small businesses. (Source: Small Business Trends) 2. 80% of businesses think they’ll experience a cyber attack sometime this year. (Source: ISACA)
  15. 10 Jenis Password lemah 1. Tanggal Lahir, tanggal masuk kerja,

    tanggal jadian 2. urutan (qwerty, 12345, ABCDEF) 3. NIK, Nomor KTP, Nomor SIM, Nomor togel 4. yang berhubungan dengan pribadi (nama pacar, nama anak, dll) 5. cuman angka 6. karakternya pendek 7. Ditempelin di laptop
  16. 6 reason password rules are bullshit - can’t remember -

    Special F#C@ING char - Special word - Too long - Expired password - CAN’T REMEMBER 30
  17. - Do not set arbitary length limit (NIST standar is

    256 character) - Never prohibit any special character - Allow paste and password manager - Always [salted] hash. Never store password using 2 way encryption - Offer two-factor authentication Handling Password 32
  18. - Jangan menggunakan password yang kadaluarsa - Jangan pake rule

    aneh aneh - Jangan pake password hint New NIST Recommendation 33
  19. “ People cannot create strong, unique password accross all their

    service using only their brain to remember 34
  20. - haveibeenpwned.com - github “hapus password” - pastebin DUMP -

    https://haveibeenpwned.com/Passwords - https://haveibeenpwned.com/PwnedWebsites Password DUMP 35
  21. Selalu punya backup Apa yang harus di backup ? 1.

    Chat Penting 2. Email penting 3. Digitalisasi legal 4. Dokumen penting 5. Data kerjaan 6. Note 7. Photo/ Video phone Harus dimana di backup ? 1. google drive 2. mega storage 3. dropbox 4. skydrive
  22. 40

  23. “ Most of your Apps Vulnerabilities Come from npm 46

    > 375,000 packages > 70,000 publisher > ~14% of npm packages carry known vulnerabilities
  24. “ Do you have any solution ? :( 48 >

    Dependencies Vulnerability scanner > re-check for every new feature is pushed > Manually Check Exploit database > patch~ > update~
  25. 50 A1 - Injection SQL Injection Injection Flaw, yang berasal

    pada umumnya di SQL, OS, LDAP muncul disaat data serangan yang dikirimkan adalah data yang valid sebagai command. Penyerang mampu mengeksekusi “tricky query/ command” yang dapat disalahgunakan oleh penyerang untuk mendapatkan data apapun tanpa perlu autorisasi.
  26. Definisi > Spesifik fungsi dengan kebutuhan informasi/ data berasal dari

    input user, informasi/ data tersebut bersifat "tidak aman" secara default 51
  27. 53 A2 - Broken Authentication Terkadang fungsi aplikasi tidak terimplementasi

    dengan baik pada bagian otentikasi yang berisko terhadap identitas user digunakan oleh orang lain. Penyerang mampu melakukan fungsi pada user aktif tersebut dan melakukan manipulasi data atau melakukan “breach” data pada user tersebut.
  28. 54

  29. 58 A1 - Injection Cross-site Scripting Pengiriman data tanpa validasi

    yang dikirimkan ke web browser client, dimana penyerang mampu mengeksekusi custom scripting ke browser client.
  30. 63 A3 - Sensitive Data Exposure Pengiriman data tanpa validasi

    yang dikirimkan ke web browser client, dimana penyerang mampu mengeksekusi custom scripting ke browser client.
  31. “ 65 What should I do with my code ?

    :( > Security Guide for Developer https://github.com/k1m0ch1/secguide
  32. 70

  33. 71

  34. 72

  35. 73

  36. 74

  37. 75

  38. 76

  39. 77

  40. 79 What we need in cyber security is not a

    firewall, not a motte and palisade to keep our bailey inviolate, but an immune system