PERSONAL ASSIGNMENT 1 (7183T-TP1-R0) Due Date : 22 Juni 2014, 12:59:00 “KEAMANAN DALAM SISTEM ELEKTRONIK “MONEY BANK’” MATA KULIAH : “IT RISK MANAGEMENT AND DISASTER RECOVERY” DOSEN : IR. BENFANO SOEWITO, M.Sc., Ph.D OLEH : YUDI FIRMAN SANTOSA NIM. 1412406111 PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA 2014 IT Risk Management and Disaster Recovery Personal Assignment 1 1|Page A. PENDAHULUAN Money Bank adalah sebuah institusi keuangan yang berbasis pada perbankan dengan cabang tersebar di 20 negara. Kegiatan transaksi Money Bank adalah kegiatan via teller, ATM, Internet banking, dan mobile banking. Selama ini perusahaan banyak mendapatkan serangan dari para penyusup dengan berbagai maksud. Selain itu tantangan terbesar adalah bagaimana mengamankan anjungan tunai (ATM) dari para pencuri elektronis. Anda diminta oleh manajemen perusahaan untuk membantu dalam menyelesaikan masalah keamanan dalam sistem elektronik Bank tersebut. B. PERTANYAAN 1. 2. Jelaskan dalam konteks The Parkerian Hexad elemen-elemen apa saja dalam Money Bank yang harus diproteksi! Berikan minimal 5 (lima) kejahatan elektronis yang mungkin terjadi. Jelaskan secara rinci! C. PEMBAHASAN http://www.zigthis.com/145 1. Elemen-elemen yang harus diproteksi dalam Money Bank : 1. Confidentiality IT Risk Management and Disaster Recovery Personal Assignment 1 2|Page Data yang membentuk informasi pelanggan dalam hal ini nasbah merupakan asset yang harus dijaga kerahasiaannya dan keamanannya dari akses pihakpihak yang tidak berwenang atau berkepentingan. Sehingga data tidak disalahgunakan pihak yang tidak berhak yang berakibat dapat merugikan reputasi Money Bank dan nasabah sebagai pelanggan. 2. Availability Kehandalan dari layanan yang diberikan Money Bank salah satunya adalah ketersediaan layanan terhadap ruang lingkup yang harus disajikan kepada nasabah, contohnya adalah ketersediaan data, informasi dan layanan termasuk up-time dari situs web. Contohnya dalam impelementasi dari Internet Banking. Money Bank harus dapat menjamin layanan tersebut dapat mengakses layanan kapan saja nasabah menginginkannya, sangat disarankan untuk down time karena yang bersifat rutin ataupun pemeliharaan dilakukan misalnya tengah malam yang pada saat itu kemungkinan nasabah yang mengakses tidak sebanyak jam kerja. 3. Integrity Data yang telah dipercayakan nasabah ke Money Bank harus dapat dijaga keaslian dan kebenaran datanya, sehingga tidak boleh diubah tanpa seizin pemilik data atau informasi, dalam hal ini nasabah. Setiap perubahan selalu Oleh karena itu, pihak Money Bank harus menjamin bahwa data yang disajikan valid. Salah satu cara untuk memproteksi ini adalah dengan menggunakan signature, certificate atau checksum. Dengan menggunakan signature akan dapat mendeteksi adanya perubahan terhadap data. 4. Utility Data yang terenskripsi sangat berguna sebagai satu diantara bentuk pencegahan terhadap penggunaan data yang tidak sah dan merugikan nasabah Money Bank, Tetapi jika pihak bank kehilangan kunci deskripsinya, maka hal ini akan menyebabkan terjadinya pelanggaran utilitas. Karenanya kunci deskripsi menjadi hal penting dalam proses layanan perbankan dalam menjaga data nasabah. 5. Authenticity IT Risk Management and Disaster Recovery Personal Assignment 1 3|Page Metode atau cara yang menyatakan data dan informasi diakses oleh orang yang benar-benar berhak dalam hal ini nasabah. Authenticity digunakan untuk meyakinkan orang yang mengakses service dan juga server (web) yang memberikan service. Biasanya dengan menggunakan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Mekanisme yang umum digunakan untuk melakukan authentication di sisi pengguna biasanya terkait dengan: - Sesuatu yang dimiliki (misalnya kartu ATM, chipcard) - Sesuatu yang diketahui (misalnya userid, password, PIN, TIN) - Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata) Satu diantara mekanisme menunjukkan keaslian server adalah dengan digital certificate. Biasanya situs yang dirujuk adalah https. 6. Possession or Control Dalam akses kontrol terhadap data nasabah, Pihak Money Bank harus bisa melibatkan nasabah, Karena setiap nasabah yang telah mempercayakan datanya kepada suatu pihak, ingin memiliki rasa kepemilikan terhadap data tersebut. Rasa memiliki dan kepercayaan harus selalu dijaga oleh nasabah dan Money Bank. 2. Kejahatan Elektronis yang mungkin terjadi. 1. KeyLogger Seringkali ditemukan kegiatan yang memata-matai dengan istilah key Logger dalam upaya menghimpun data dan informasi. Penyerang menempatkan suatu program tertentu untuk merekam semua kegiatan yang dilakukan oleh korban pada keyboardnya. Apapun akan terekam oleh software tersebut dan script tersebut akan mengirimkan hasilnya secara otomatis ke komputer pemasang melalui email. Selain dalam bentuk software, keylogger juga ada dalam bentuk hardware dimana di dalamnya sudah terinstall program KeyLogger. Program KeyLogger akan berjalan IT Risk Management and Disaster Recovery Personal Assignment 1 4|Page secara tersembunyi dan akan merekam apa saja kegiatan korban. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet.Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit. Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. KeyLogger biasanya digunakan untuk mencuri password atm, password internet banking dan lain sebagainnya. KeyLogger merupakan penyerangan terhadap aspek Confidentiality. 2. Carding Memperoleh data kartu kredit korban secara tidak sah (illegal interception), kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online merupakan satu diantara kejahatan elektronis yang populer terjadi di beberapa tahun yang lalu, mungkin masih bisa saja terjadi. Modus ini dapat terjadi akibat lemahnya system autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online. 3. Denial of Service (serangan terhadap availability) Ketika satu node diserang bersamaan dan dibanjiri permintaan data yang sangat besar secara simultan yang sebenarnya tidak perlu maka disinilah istilah serangan Denial of Service (DoS) dikenal, penyerang menggunakan banyak komputer untuk menyerang satu titik. Komputer-komputer tersebut tersebar tanpa menghiraukan jarak dan waktu dan akan melakukan IT Risk Management and Disaster Recovery Personal Assignment 1 5|Page serangan secara mendadak dan bertubi-tubi lewat perintah intruders tersebut, sehingga titik tujuan atau korban akan mengalami hang karna menerima paket data yang banyak dari berbagai tempat secara bersamaan. Serangan seperti ini mudah dilakukan di internet dikarenakan teknologi yang ada pada saat ini masih menggunakan IP (internet protocol) versi 4. Mekanisme pengamanan untuk ketersedian layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring, Disaster Recovery Plan (DRP), Business Process Resumption. 4. Web Spoofing / typosquatter Pengetahuan yang kurang memadai dari nasabah misalnya salah memasukan alamat website agar nasabah tersebut mengira sedang mengakses suatu situs tertentu padahal bukan. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Kasus ini pernah terjadi pada situs web BCA dengan membuat situs yang mirip dan identik dengan BCA yang membuat orang terkecoh sehingga tanpa curiga memasukkan nama dan password-nya. Semua data tersebut direkam pada server palsu tadi. Hacker tersebut menggunakan alamat Domain Name Services (DNS) yang hampir sama dengan www.klikbca.com yaitu dengan membuat halaman web yang sama persis dengan yang asli dan menggunakan DNS www.clickbca.com atau www.klicbca.com. 5. Social Engineering Hubungan kedekatan dengan seseorang yang memilki informasi mengenai target merupakan teknik persuasif yang tidak disengaja menjadi kelemahan dan dapat dijadikan tindakan kejahatan. Social Engineering adalah istilah yang digunakan terhadap cara – cara mendapatkan informasi dari seseorang tanpa melakukan penetrasi terhadap sistem komputer. IT Risk Management and Disaster Recovery Personal Assignment 1 6|Page Umumnya cara yang dilakukan tidak langsung menanyakan informasi yang diinginkan, tetapi dengan cara mengumpulkan kepingan informasi yang jika sendiri – sendiri kelihatannya tidak bersifat rahasia. Bahaya keamanan yang bersumber dari aspek non teknis ketika ada pihak ketiga yang mengetahui nomor pin pengguna SMS-Banking. Pihak ketiga tersebut dapat muncul dari operator telepon seluler maupun orang terdekat nasabah sendiri. Setiap kali melakukan transaksi melalui SMS Banking, maka biasanya verifikasinya berupa masukkan digit ke – x dan ke – x pin Anda. Apabila kombinasi pin tersebut sudah lengkap, dan si pengguna sms banking tidak pernah menghapus history sms nya, maka orang yang membaca isi sms tersebut bisa mengetahui pin si nasabah, dan dapat menyalahgunakan pin tersebut dalam sms banking. Misalnya mentransfer uang ke rekening tertentu tanpa sepengetahuan si pemilik handphone. 6. Trojan Horse. Program yang tertanam di dalam komputer yang awalnya tidak dikira akan menyerang sistem komputer, tetapi kemudian berbalik menyerang merupakan satu diantara kejahatan yang menjengkelkan. Trojan Horse digunakan para hacker untuk masuk atau menjangkiti system komputer tanpa harus menyerang pertahanan utamanya dengan cara mengirimkan suatu file yang dapat berupa eksistensi file tertentu misalnya JPEG, GIF, DOC, PPT, EXE dsb. File-file ini biasanya dilampirkan dalam sebuah email dan ditujukan pada seorang user yang absah di jaringan komputer korban. Apabila Trojan horse sudah menjangkiti komputer korban maka script dari program tersebut dapat mengendalikan secara jarak jauh atau bahkan membuat pintu belakang sehingga dapat dimasuki penyusup yang dapat mengacak-ngacak system computer. Untuk mencegah terjadinya infeksi Trojan Horse sering meng-update antivirus. TERIMA KASIH IT Risk Management and Disaster Recovery Personal Assignment 1 7|Page