Minggu, 02 Juni 2024

Studi Kasus Serangan

1. Definisikan Ancaman

Jelaskan secara detail ancaman yang dihadapi, termasuk:

      Jenis ancaman: DDOS, Phising dan Data Breach

      Aktor ancaman: kelompok kriminal dan hacker individu

      Motivasi: Mengambil data critical

2. Analisis Risiko

Evaluasi risiko yang dihadapi oleh target dari ancaman tersebut:

      Kerentanan: Sql injection, permintaan data secara berlebihan, mengambil session pengguna dengan mencari data melalui jaringan lokal, layanan yang tidak berguna tapi terbuka

      Dampak potensial: Apa dampak dari ancaman ini jika terwujud? Finansial, reputasi, operasional, kepercayaan, dan kepastian hukum.

      Kemungkinan terjadinya: Seberapa besar kemungkinan ancaman ini terjadi? Jual beli data

3. Teknik dan Taktik

Analisis teknik dan taktik yang digunakan oleh pelaku ancaman:

      Metode serangan: malware, DDoS, sql injection

      Taktik: Bagaimana serangan ini dilancarkan? Melalui sql injection, melakukan downserver dengan mengirimkan trafik data sangat besar, menggunakan layanan yang terbuka namun tidak digunakan.

4. Mitigasi dan Respon

Diskusikan langkah-langkah yang bisa diambil untuk mengurangi risiko dan merespon ancaman:

      Pencegahan: Langkah-langkah preventif yang bisa diambil memasang IDS, IPS, XDR, melakukan audit sesuai standar iso 2700, menggunakan framework cybersecuurity seperti cobitpelatihan karyawan.)

      Deteksi: Bagaimana ancaman ini bisa dideteksi lebih awal? Sistem deteksi intrusi, monitoring jaringan, alarm ancaman

      Respon: melakukan blok pada jaringan, menutup layanan yang tidak digunakan, memasang dan melakukan pembaharuan sistem web dan sistem operasi

5. Studi Kasus atau Contoh Nyata

Sertakan studi kasus atau contoh nyata yang relevan dengan analisis kamu:

6. Saran Strategis

Berikan rekomendasi strategis untuk meningkatkan keamanan terhadap ancaman tersebut:

      Strategi jangka pendek: pemasangan IDS, IPS, XDR, analisis serangan, dan audit laporan investigasi

      Strategi jangka panjang: melakukan maintenance dan audit baik secara sistem maupun administrasi

7. Kesimpulan

Serangan bisa saja terjadi kapanpun dan bagaimanapun, melakukan dengan melakukan pengujian sistem, pencaegahan awal, maintenance, audit dapat meminimalisir kejiadian serangan serta tidak lepas pada pengguna, perlunya pemahaman pengguna terhadap keamanan data. 

Rabu, 06 Maret 2024

Perkembangan Dalam Langkah-Langkah Penyerangan Pada Red Team

Terdapat langkah-langkah atau fase-fase dalam penyerangan yang dilakukan oleh Red Team. Salah satu langkah dalam penyerangan dengan cara Command and Control (C2) yang kemudian berkembang menjadi Custom Command and Control (C3) atau Custom dari C2.

Apa Itu Command and Control? 

Command and Control merupakan salah satu langkah di Cyber Kill Chain. Menurut MITRE  ATT&CK TA0011 Command and Control terdiri dari teknik dimana korban dapat dikendalikan oleh penyerang dengan cara kendali sistem. Penyerangan melalui malware guna mengontrol dan memanipulasi korban dari jarak jauh atau istilah lainnya adalah C2 Beaconing seperti payload yang ditujukan pada server atau host. Perkembangan Custom Command and Control yaitu penyerang dapat membuat dan menjalankan perintah pada jalur yang telah dibuat pada korban sesuai dengan perintah yang dikirimkan dan mesin korban mengirimkan umpan balik.


Apa itu Cobalt Strike Beacon?

Cobalt Strike merupakan platform untuk Command and Control, dengan Cobalt Strike dapat Custom Command and Control dengan fitur membuat dan mengeksekusi program pada korban. CS membutuhkan ExternalC2 untuk mengirimkan script, setelah itu dapat mengeksekusi beacon dengan menggunakan pihak ketiga seperti SlackAPI, Twitter, and Telegram.