KONSEP SISTEM INFORMASI “kasuskeamanan sistem informasi”
Di susun oleh: NAJMUDDIN FIRDAUS (201852110) DWI FERIYANTI (201853131) APRILIA DAMAYANTI (201853129) MUHAMMAD FADILLAH MAHARDIKA (201853127) ENDAH AGUSTINA (201853122) DHELLES RIBUT AJI (201853125)
FAKUTAS TEKNIK - SISTEM INFORMASI – SI C
Kampus: Gondang Manis, Bae , PO.BOX 53 KUDUS Telephone: (0291)438229, FAX.(0291)437198 e-mail :
[email protected] http://www.umk.ac.id
DAFTAR ISI
Kata pengantar.............................................................................................................................................. ii BAB 1 ............................................................................................................................................................. 1 PENDAHULUAN ......................................................................................................................................... 1 1.1 1.2
latar belakang................................................................................................................................ 1 Rumusan masalah ..................................................................................................................... 1
BAB 2 ............................................................................................................................................................. 2 PEMBAHASAN ........................................................................................................................................... 2 1.1
Definisi Keamanan Sistem Informasi ............................................................................................ 2
BAB 2 ............................................................................................................................................................. 4 KASUS KEAMANAN SISTEM....................................................................................................................... 4 1.
KASUS SERANGAN DDOS MELUMPUHKAN SITUS TWITTER ......................................................... 4
2.
peretasan satelit oleh Jim Geovendi ............................................................................................. 6
3.
Peretasan situs YAHOO ................................................................................................................. 7
4.
Kasus cyber BlueBorne.................................................................................................................. 1
5.
Serangan WannaCry di Indonesia Terbesar Kedua di Dunia......................................................... 3
6.
Labs Tanggapi Kasus Pelanggaran Keamanan yang Dilakukan Facebook ..................................... 5
BAB 3 ............................................................................................................................................................. 8 KESIMPULAN ............................................................................................................................................. 8 Daftar pustaka............................................................................................................................................... 9
i
Kata pengantar Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca dalam menangani masalah prihal keamanan sistem informasi. Harapan saya semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para pembaca, serta dapat bermanfaat untuk menyelesaikan masalah keamanan sistem yang pernah dialami Saya sadari makalah kelompok kami masih jauh dari kata sempurna, karena sesungguhnya kesempurnaan hanyalah milik Allah S.W.T, sebab itu saya berharap agar pembaca bersedia memberikan saran serta masukan yang bersifat membangun agar dapat menjadi acuan bagi kelompok kami untik menjadi lebih baik.
ii
BAB 1 PENDAHULUAN
1.1
latar belakang Direntan tahun 2015 hingga 2018 marak terjadi kasus keamanan sistem informasi yang terjadi baik di Indonesia maupun dimanca negara. Kasusnya pun beragam dari kasus-kasus kecil seperti pencurian nomor rekening bank online, pencurian akun toko online, carding dan phising hingga kasus besar seperti peretasan satelit, pencurian ribuan token akun facebook, serangan cyber yang bertujuan untuk melumpuhkan situs pemerintahan dan lainnya. Maraknya kejahatan via internet ini tidak hanya berdampak serta ditujukan bagi pemilik perusahaan besar ataupun tokoh berpengaruh dalam suatu negara saja, karena masyarakat awam juga tidak luput terkena imbas dari kejahatan yang dilakukan melalui jejaring internet ini. Contoh saja banyak akun olshop milik masyarakat yang terkena imbas saat situs sosial media raksasa milik Mark Zuckerberg (facebook) mengalami kebocoran data pribadi penggunanya. Pemilik merasa was was serta takut akun miliknya sewaktu-waktu dapat berpindah tangan dan digunakan kearah hal yang buru dan merugikan. Sebab itulah makalah ini dibuat dengan bertujuan untuk memberikan solusi terkait beberapa masalah keamanan sistem informasi yang mungkin saja sedang dialami oleh masyarakat.
1.2
Rumusan masalah 1. Dampak merugikan apa yang terjadi apabila satelit berhasil diretas sepenuhnya? 2. Apakah Keamanan sistem begitu penting bagi pengguna?
1
BAB 2 PEMBAHASAN
1.1
Definisi Keamanan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. (G. J. Simons). Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Sehingga dalam keamanan sistem informasi akan membahas 2 masalah utama yaitu : 1. Threat 2. Vulnerability / Kele Threats / Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
Ancaman Alam (Ex : Banjir, Gempa, Tsunami, Longsor, dll) Ancaman Manusia (Ex : Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor, sosial engineering). Ancaman Lingkungan (Ex : Kebocoran seperti A/C, atap bocor saat hujan, Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama).
sedangkan, vulnerability adalah cacat atau kelemahan dari suatu sistem yang mungkin 2
timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.Vulneralbility pada sistem bisa terjadi karna : 1. Prosedur. 2. Peralatan. 3. Perangkat lunak yang dimiliki. Contoh nya ialah : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
3
BAB 2 KASUS KEAMANAN SISTEM
1. KASUS SERANGAN DDOS MELUMPUHKAN SITUS TWITTER Serangan Distributed Denial of Service (DDoS) dilaporkan menyerang server Dyn pada Jumat pagi waktu Amerika Serikat bagian Timur. Akibat penyerangan ini pengguna sejumlah situs mengalami kesulitan untuk mengakses. Twitter menjadi salah satu situs yang terkena dampak dari penyerangan ini, sebab Dyn merupakan perusahaan jasa penyedia Domain Network Services (DNS). Tidak hanya Twitter, jasa yang ditawarkan Dyn juga digunakan oleh situs lain, di antaranya adalah SoundCloud, Spotify, dan Shopify. Penyerangan ini telah dikonfirmasikan oleh pihak Dyn, dan pertama kali dilaporkan oleh Hacker News. Chief Strategy Officer Dyn, Kyle York menyebut serangan tersebut merupakan serangan yang sangat cerdas, sebab dapat bereaksi saat Dyn melakukan mitigasi. Serangan DDoS pada server Dyn ini dilaporkan Tech Crunch, terjadi sebanyak tiga kali, yang dimulai pada Jumat pagi. Serangan pertama berhasil dipulihkan Dyn pada sekitar pukul 9.30 pagi. Sementara itu, serangan kedua dilancarkan penyerang pada siang hari, kembali menyebabkan kelumpuhan pada situs tersebut. Kerumitan serangan juga menyebabkan Dyn kewalahan dalam menyelesaikan dan memulihkan server. York juga menjelaskan serangan ini sangat terdistribusi dan berasal dari 10 juta sumber alamat IP dari seluruh dunia. Serangan DDoS ini menyasar pusat data Dyn di semenanjung Timur Amerika Serikat, kemudian berpindah ke pusat data internasional. Serangan DDoS pada server Dyn ini menjadi salah satu penyerangan terbesar dalam sejarah dunia. Sebelumnya, tahta serangan DDoS terbesar dipegang oleh botne Mirai yang menyasar situs milik jurnalis keamanan siber independen, Brian Krebs. Hingga saat ini, baik Dyn maupun pihak berwenang belum mengetahui pelaku penyerangan ini, dan Dyn menyebut masih melakukan investigasi untuk menemukan pelaku penyerangan. Pengguna yang masih mengalami permasalahan akses disarankan 4
untuk mengganti DNS ke alamat Open DNS (208.67.222.222 atau 208.67.220.220) atau DNS Google (8.8.8.8 atau 8.8.4.4).
Solusi: 1. Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut: o
Syn Flooding, gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
o
Remote Controled Attack, block alamat IP dan portnya.
o
UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
o
Smurf Attack, disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.
2. Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar. 3. Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem. 4. Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.
5
2.
peretasan satelit oleh Jim Geovendi
Berberapa waktu lalu marak terjadi aksi hack, aksi dari para peretas itu menyerang beberapa perusahaan bahkan instansi pemerintahan sekalipun. Adapun pesan yang disampaikan dalam aksi peretasan itu juga bermacam-macam seperti kritikan terhadap perusahaan provider komunikasi hingga sindiran politik di situs media ternama. Paling parah dan menggemparkan dunia adalah yang belum lama ini terjadi yaitu serangan massal virus jaringan ransom wannacry. Tak tanggung-tanggung, virus tersebut menyerang 99 negara dengan massif dan ganas dan Indonesia termasuk didalamnya. Bicara soal Indonesia dan hacker, muncul satu nama Jim Geovedi yang reputasinya disegani di dunia. Selain disegani, Jim juga dikenal berbahaya. Pada masa ketika nyaris semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa saja setiap saat keluar masuk ke sana: melongok percakapan surat elektronik atau sekedar mengintip perselingkuhan anda di dunia maya. Tidak sampai disitu, Jim bisa saja mencuri data-data penting seperti lalu lintas transaksi bank, laporan keuangan perusahaan atau bahkan mengamati system pertahanan Negara. Ia juga mengatakan bisa saja mengontrol internet di seluruh Indonesia. “Kalau mau saya bisa mengontrol internet di seluruh Indonesia,“ kata Jim dikutip dari Deutsche Welle, menurut pengamat IT Enda Nasution, dia mengaku percaya Jim Geovedi bisa melakukan itu.Jim adalah hacker Indonesia dengan level dunia. Ia kerap bolak balik Amsterdam, Berlin, Paris, Itlaia hingga Krakow menjadi pembicara di pertemuan hacker internasional yang dibalut dengan seminar sistem keamanan. Bukan lulusan dari sekolah IT ternama, Jim malah berangkat dari seorang seniman grafis di Bandar Lampung setelah ia lulus dari SMA. Permulaan Jim kenal dengan dunia komputer adalah berawal dari seorang pendeta yang memperkenalkan ia dengan komputer dan internet. Sejak saat itulah seorang Jim Geovadi memulai kiprahnya di dunia IT. Jim belajar secara otodidak, menelusuri ruang-ruang chatting para hacker dunia. Jim mengaku kalau dirinya tidak pernah melakukan peretasan atau menghack, melainkan ia banyak 6
menerima bayaran untuk melakukan uji coba sistem keamanan. Dengan memiliki konsultan perusahaan keamanan untuk menguji aplikasi dan jaringan yang didirikan, Jim berhasil mendapatkan klien dari perbankan, telekomunikasi, asuransi, listrik, pabrik rokok dan lain-lain. Tentang menghack satelit, Jim mengatakan bahwa satelit yang ia hack adalah satelit milik kliennya (Indonesia dan Tiongkok). Saat itu Jim diminta menguji sistem keamanan kontrol satelit. Kemudian ia berhasil menemukan ada kemungkinan untuk menggeser ataupun mengubah orbit. “Saat itu saya diminta menguji sistem keamanan kontrol satelit, dan saya melihat: oh ini ada kemungkinnan untuk digeser atau dirotasi sedikit… lalu ya saya geser…dan itu membuat mereka panik karena agak sulit mengembalikan satelit itu ke orbit. Untung mereka punya bahan bakar ekstra. Mereka bilang: oke cukup jangan diteruskan. Satelit yang dari Cina bisa saya geser tapi kalau yang dari Indonesia saya ubah rotasinya,” tutur Jim dikutip dari Deutsche Welle. Jim menjelaskan bahwa system satelit cukup unik. Orang yang bisa mengontrol satelit harus tahu A sampai Z tentang isi satelit. Dan satu-satunya cara adalah harus masuk ke ruang operator atau berada dalam situasi kerja sang operator (dengan meretasnya-red). Dari sana baru akan memahami semua hal seperti satelit ini diluncurkan kapan, bagaimana cara kontrol, sistem apa yang digunakan. Setelah itu baru akan bisa memahami kelemahan sistemnya. Solusi: untuk sekelas satelit, seharusnya sebuah negara dapat berkerja sama dengan instansi ahli dalam bidang teknologi dan informasi yang ada, negara juga dapat memberikan reward atau penghargaan pada instansi tersebut agar mereka merasa dihargai dan diuntungkan. Sebagai sebuah negara satelit merupakan hal penting dan rawan terhadap penyadapan/pencurian data. Itu sebabnya kerja sama dengan instasi ahli sangat diperlukan untuk mengatasi masalah ini, guna mencegah kebocoran data.
3. Peretasan situs YAHOO
Pihak perusahaan mengklaim tidak mengetahui bagaimana para peretas bisa kembali mengakses data-data penggunanya. Mengutip Reuters, aksi peretasan kali ini 7
lebih buruk dibanding sebelumnya karena Yahoo berasumsi peretas berhasil mengakses data terkait nama, alamat email, nomor telepon, kata sandi, pertanyaan keamanan lengkap dengan jawab alternatif baik yang terenkripsi maupun tidak. "Kami percaya ada campur tangan pihak ketiga yang terlibat dalam aksi ini, pelaku yang sama seperti yang melakukan aksi peretasan pada bulan Agustus 2013 dan berhasil membobol lebih dari satu miliar data akun pengguna," tulis pihak perusahaan dalam sebuah pernyataan. Untuk menjawab kegundahan penggunanya, Yahoo diketahui melibatkan ahli forensik data eksternal dan menyimpulkan belum berhasil mengidentifikasi institusi apa yang melakukan peretasan kali ini. Dalam sebuah blog Chief Security Officer Yahoo Bob Lord menyebit para peretas berhasil mengakses akun tanpa menggunakan kata kunci seperti pengguna kebanyakan. Para peretas diketahui menggunakan 'cookies palsu' atau file data yang mampu memverifikasi perangkat atau pengguna sehingga seakan-akan diakses oleh sang pemilik akun. Pihak perusahaan belum mengidentifikasi kemungkinan adanya pencurian data terkait dengan informasi perbankan yang disimpan oleh pengguna. Namun pihak perusahaan memastikan pengguna yang pernah memasukkan informasi rekening bank atau kartu kredit dan tidak menyimpannya dalam sistem, maka hal itu tidak akan terkena imbas. Di sisi lain Yahoo mengklaim para peretas tidak mendapatkan informasi kata sandi, informasi nomor rekening bank dan kartu pembayaran dalam bentuk teks.
8
Sejak September lalu hingga kini Yahoo meyakini ada lebih dari satu miliar akun yang telah dicuri oleh pelaku yang diduga disponsori oleh negara. Di sisi lain kecurigaan adanya keterlibatan negara justru dipertanyakan oleh sejumlah analis. insiden yang terjadi untuk kedua kalinya ini menunjukkan betapa lemahnya sistem keamanan Yahoo. Akibat insiden ini, saham Yahoo diketahui anjok hingga 2,4 persen ke angka US$39,91. Selain menurunkan kepercayaan pengguna, insiden ini diprediksi akan kembali menurunkan valuasi Yahoo yang tengah melakukan proses negosiasi jual beli dengan Verizon. Solusi: pengguna akun Yahoo yang berpotensi terkena dampak peretasan ini diimbau untuk mengubah kata sandi mereka. Yahoo juga meminta pengguna untuk tidak lagi menggunakan pertanyaan dan jawaban alternatif yang sejatinya dipakai untuk menjaga keamanan akun, selain itu pihak yahoo juga sebaiknya memperbaiki tim independen serta teknologi informasi yang mereka pakai untuk menangkal aksi serupa dimasa depan.
4. Kasus cyber BlueBorne
Setiap orang pasti pernah tertular flu dan seringkali kita tidak pernah menyadari kapan kita mulai tertular dan dari siapa penularannya itu berasal. Memang tidak mudah mendeteksi asal penularannya, namun yang jelas bahwa virus flu itu tergolong dalam airborne virusyang penularannya dapat terjadi melewati udara atau bersentuhan langsung dengan eksudat penderita seperti air liur, ingus dll yang tersebar biasanya melalui bersin dll. Cara kerja virus flu inilah yang kemungkinan besar mengilhami pencipta virus baru yang dinamakan virus BlueBorne yang penyebarannya lebih mengkhawatirkan jika dibandingkan dengan WannaCry ransomware yang pernah menghebohkan dunia. Para pakar keamanan internet dunia memperkirakan bahwa BlueBorne virus ini berpotensi menulari lebih dari 8 milyar gadget, karena virus ini memiliki kemampuan
1
menyerang gadget yang menggunakan perangkat lunak Window, Linux, Androiddan iOS (sampai iOS 10, sedangkan iOS terbaru diperkirakan aman) Berdasarkan analisa pakar keamanan internet dunia, virus BlueBorne ini dapat dengan mudah menulari berbagai gadget termasuk di dalamnya smartphone, handphone, laptop dll yang memiliki fasilitas bluetooth. Hal yang paling mengkhawatirkan adalah virus BlueBorne dapat menyerang dan menyebar dari satu gadget ke gadget lainnya tanpa diketahui oleh pemiliknya. Cara kerja virusBlueBorne Ketidaktahuan pemilik gadget akan serangan BlueBorne disebabkan karena penyebarannya dapat terjadi tanpa harus melalui terhubungnya gadget kita dengan internet. Penyebaran virus ini dapat terjadi melalui udara sebagaimana penyebaran virus flu dan juga melalui bluetooth. Bahkan penyebaran virus ini melalui bluetooth tidak perlu melalui pairing gadget yang digunakan. Sebagai gambaran bagaimana mudahnya penularan virus BlueBorne ini, ternyata jika kita misalnya berjalan kaki di tempat umum seperti jalanan, mall dll dan berpapasan dengan orang lain yang gadget nya terinfeksi virus ini, maka gadget yang kita akan terkena virus ini. Keganasan dan daya serang BlueBorne mirip dengan serangan virus Ebola pada manusia. Virus BlueBorne dapat menggandakan diri dengan sendirinya dan menciptakan titik awal penyebaran. Dengan cara ini maka setiap gadget yang terkena virus ini akan menjadikan dirinya sebagai titik penyebaran baru, sehingga akan sangat sulit sekali mendeteksi sumber penyebaran awal nya. Melalui cara ini maka virus ini akan dengan mudah menyebar dari satu negara ke negara lain karena pemilik gadget tidak menyadari bahwa gadget nya sudah terinfeksi 2
BlueBorne. Berdasarkan analisa para pakar keamanan internet ternyata virus ini dapat menyerang berbagai gadget seperti smartphone, printer, computer, TV dll dengan memanfaatkan kelemahan perangkat lunak bluetooth nya. Segera setelah tertular gadget yang terinfeksi akan menjadi sumber penyebaran dengan daya serang nya secara ekponensial melalui udara Para pakar keamanan internet menyebutkan bahwa virus ini dapat dengan mudah tertular dengan hanya bepapasan saja dengan orang yang gadgetnya terinfeksi virus ini karena penyebarannya belalui bluetooth tidak akan terdeteksi dan tidak memerlukan otorisasi. Solusi: Setelah keamanan software yang rentan diperbaiki oleh produsen, maka keamanan selanjutnya terletak ditangan pengguna gadget. Para pengguna diharuskan untuk melakukan update software yang ada digadgetnya dengan software yang telah aman terhadap serangan virus ini. Ketidaktahuan dan kelalaian pengguna gadget untuk melakukan update software untuk memperbaiki sistem keamanan gadgetnya akan berpotensi membuat virus BlueBorn kembali menghebohkan dunia sebagaimana yang pernah dilakukan oleh WannaCry ransomware. 5. Serangan WannaCry di Indonesia Terbesar Kedua di Dunia Bulan Mei ini tepat menandakan satu tahun sejak serangan ransomware WannaCrypt atau WannaCry melanda di berbagai belahan dunia. Masih hangat dalam ingatan kita, serangan WannaCry sempat membuat heboh masyarakat dunia, tak ketinggalan
Indonesia.
Bagaimana tidak, WannaCry sampai membuat perusahaan otomotif Honda sampai menyetop produksi di pabrik kendaraannya selama sehari. Di Indonesia, Menteri 3
Komunikasi dan Informatika (Menkominfo) Rudiantara kala itu mengatakan bahwa ada ribuan alamat IP di Indonesia yang terjangkit WannaCry. Salah satu contoh nyata yang mencuat ke publik adalah dua rumah sakit di wilayah Jakarta disebut kena serangan ransomware ini. Serangan Wanna Cry ini bikin pelayanan kedua rumah sakit tersendat. WannaCry memang sadis. CTO Avast, Ondrej Vlcek Avast, dalam keterangan email, Minggu (6/5/2018), mengatakan bahwa pihaknya telah mendeteksi dan memblok lebih dari 176 juta serangan WannaCry di 217 negara sejak serangan awal tahun lalu. Bahkan serangan ini nyatanya masih terus berlanjut di tahun 2018. Berdasarkan penelitiannya, Avast telah memblok 54 juta serangan selama bulan Maret kemarin. Di Indonesia sendiri Avast telah berhasil memblok 17 juta lebih serangan WannaCry selama periode terhitung dari tanggal 5 Desember 2017 sampai 4 Januari 2018. Angka tersebut membuat Indonesia menjadi negara dengan serangan WannaCry terbesar di dunia setelah Rusia. "Mengingat kehebohan publik yang terjadi ketika 'wabah' pecah untuk pertama kalinya, kita akan cenderung berasumsi bahwa pengguna PC pribadi dan perusahaanperusahaan telah memperbarui sistem mereka. Sayangnya, data kami menangkap bahwa hampir sepertiga (29%) komputer berbasis Windows di seluruh dunia masih rentan terhadap serangan WannaCry," ujar Vlcek. Keberhasilan WannaCry disebabkan oleh beberapa faktor utama, yaitu ransomware mengeksploitasi kerentanan yang terdapat di banyak PC yang menggunakan sistem
operasi
lama.
Sebagian besar sistem operasi lama sudah tidak didukung pembaruan (update) dan karena itu rentan terhadap serangan malware; kemudian, WannaCry tidak memerlukan interaksi dari pengguna untuk menyebarkan diri karena diprogram sebagai worm.
4
Solusi: untuk mencegah agar terhindar dari virus WannaCrykita dapat melakukan beberapa cara: 1. Menutup port 135 dan 445, Untuk menutup port 135 dan 445, kamu dapat menggunakan command line untuk menutupnya. Untuk membuka Command Line, kamu dapat klik kanan pada start menu, dan pilih menu Command Prompt (Admin), atau jika tidak ada maka pilih Microsoft Powershell (Admin). 2. Matikan Support SMBv1, Ransomware WannaCry ini menggunakan eksploitasi port SMB, maka untuk mencegahnya kamu dapat mematikan fitur SMB. 3. Update window versi terbaru, Bug EnternalBlue ini diketahui pada Maret 2017, dan Microsoft sudah mengeluarkan fix untuk bug tersebut pada Mei 2017, jadi jika komputer kamu sudah terupdate minimal setelah Mei 2017, seharusnya komputer yang kamu gunakan akan aman dari serangan WannaCry ini. 4. Update atau gunakan antivirus terbaru premium, Mencegah lebih baik daripada terlambat. Sebenarnya, Windows anda sudah disertakan dengan Antivirus bawaan (Microsoft Security Essentials). Apalagi jika anda menggunakan Windows 10, maka antivirus tersebut akan terupdate secara otomatis. 6. Labs Tanggapi Kasus Pelanggaran Keamanan yang Dilakukan Facebook Pada tanggal 28 September, Facebook menerbitkan pembaruan keamanan yang menjelaskan
bahwa
tim ahlinya
telah
menemukan
masalah keamanan
yang
mempengaruhi hampir 50 juta akun, dan menunjukkan fakta mengejutkan bahwa pelaku melakukan serangan cukup canggih yang memungkinkan mereka untuk mencuri 50 juta token akses pengguna. Sebagaimana yang dijelaskan oleh Facebook, akses token pada dasarnya menjadi kunci untuk akun Anda. Jika seseorang memiliki akses token, Facebook menganggap pengguna tersebut berwenang untuk memasukkan akun tanpa meminta kode login, kata sandi, dan 2FA.Jadi, setelah mencuri 50 juta akses token pengguna, para pelaku berpotensi mengakses jutaan akun tersebut. Tetapi itu tidak berarti mereka mendapat akses ke kata sandi atau merusak mekanisme otentikasi dua faktor akun Anda. 5
Kata sandi Anda masih tetap aman dan 2FA masih berfungsi sebagaimana seharusnya. Oleh karena itu, “mencuri token” adalah cara untuk melewati pertahanan tersebut. Facebook menjelaskan bahwa penyelidikan atas insiden tersebut masih berada di tahap awal, tetapi untuk saat ini mereka mencurigai bahwa pelaku menemukan kerentanan dalam fitur "View As" dan mengeksploitasinya, untuk mendapatkan akses ke 50 juta token akun. "Itulah mengapa mereka mematikan fitur tersebut, menyetel ulang token otentikasi pengguna terhadap akun, dan kembali menata ulang token tersebut untuk 40 juta penggunalain yang telah menggunakan fitur ini dalam satu tahun terakhir. Mungkin terdengar seperti pencegahan awal, tetapi pada saat ini, mereka akan semakin berhatihati," ungkap Facebook dalam keterangan rilis Kaspersky Lab yang diterima Warta Ekonomi di Jakarta, Jumat (19/10/2018). Kemudian, lanjut Facebook, ketika token disetel ulang, orang yang telah memilikinya tidak dapat lagi mengakses akun tersebut sehingga harus melakukan log in kembali. Pelaku tidak memiliki kata sandi log in, jadi meskipun akun Anda awalnya terpengaruh, mereka tidak bisa lagi berpura-pura dan mengakses akun Anda. "Facebook berjanji untuk melakukan pembaharuan setelah jelas apa yang sebenarnya terjadi dan apakah ada akun yang disalahgunakan," lanjut Facebook. General Manager, Kaspersky Lab Asia Tenggara, Yeo Siang Tiong, mengatakan, ketika pelaku kejahatan siber mendapat informasi tentang seseorang, biasanya akan digunakan untuk keuntungan finansial. "Informasi identitas pribadi seperti nama, tanggal lahir dan nomor ponsel digunakan di banyak bagian dari kehidupan kita, seperti pertanyaan keamanan atau pemeriksaan verifikasi oleh bank, sementara alamat e-mail dapat digunakan lebih lanjut untuk serangan phishing,” kata Yeo Siang Tiong. 6
Solusi:Jika Anda merasa menjadi korban pencurian identitas pada Facebook, segera bertindak cepat dan berikut beberapa tips dari Kaspersky Lab: Pertama, ubah semua kata sandi Anda menjadi kata sandi yang kuat. Anda dapat menggunakan pemeriksa kata sandi kami di https://password.kaspersky.com/ untuk memeriksa apakah kata sandi yang dipasang kuat atau lemah. Jangan pernah menggunakan kata sandi yang sama pada semua akun. Jika telah diblokir dari akun Anda, Hubungi bank yang bersangkutan, penyedia e-mail atau layanan apapun yang telah disusupi dan dapatkan penjelasan intinya. Karena kita sering menghabiskan banyak waktu di perangkat seluler, pastikan Anda menggunakan paket anti-malware yang andal, tepercaya dan sesuai, yang dapat memberi tahu Anda apakah tautan di klik adalah tautan phishing.Terakhir, gunakan log in yang berbeda, kata sandi yang kuat, alamat e-mail dan koneksi yang aman (seperti VPN) jika digunakan untuk kebutuhan finansial. Jangan pernah menggunakan akun yang sama terutama jika kaitannya dengan keuangan. Pencurian identitas biasanya termotivasi untuk keuntungan finansial dan dapat menimbulkan efek buruk, terutama pada kredit yang Anda miliki. Untuk mengetahui info lebih lanjut silahkan kunjungi blog Kaspersky Lab.
7
BAB 3 KESIMPULAN
8
Daftar pustaka
1. https://yapsamuel.blogspot.com/2015/11/definisi-keamanan-sistem-informasi.html 2. http://m.metrotvnews.com/teknologi/news-teknologi/PNggloRN-serangan-ddoslumpuhkan-twitter-dan-as
3. https://www.cnnindonesia.com/teknologi/20161215115540-185-179810/satumiliar-akun-yahoo-kembali-dibobol-peretas
4. https://inet.detik.com/security/d-4007294/serangan-wannacry-di-indonesiaterbesar-kedua-di-dunia
5. http://sp.beritasatu.com/home/jim-geovedi-hacker-indonesia-yang-bisa-meretassatelit/30054
6. https://www.wartaekonomi.co.id/read199890/kaspersky-labs-tanggapi-kasuspelanggaran-keamanan-yang-dilakukan-facebook.html
7. https://www.kompasiana.com/rrnoor/59b9f9f3a7249b04b5510522/dunia-was-wasmenunggu-serangan-virus-blueborne?page=all
9