Está en la página 1de 4

NAMA : MUHAMMAD TEGUH PRADILLAH

NPM : 1514370324
MATA KULIAH : NETWORK FORENSIC ADVANCE

1 . Jelaskan tahapan serangan ( arsitektur serangan )yang menyebabkan akun rekening pak
budi bisa habis dan kemudian laptopnya bisa mati mendadak .

Jawab :Ada beberapa hal yang perlu diketahui nasabah, khususnya pengguna internet banking
terkait modus operandi sindikat ini. Salah satunya yakni, bagaimana malware itu bekerja
hingga membobol internet banking nasabah?
Pertama, yang perlu diketahui yakni, bagaimana virus itu masuk. Malware masuk melalui
banyak cara, salah satunya adalah spam.
Selain email spam, browser, virus juga masuk melalui downloaders seperti download
film, film porno atau gambar porno. Selain itu, virus juga bisa masuk melalui software ilegal
yang tersedia secara gratis di internet. Ketika kita mengunduh atau mengklik situs-situs
porno, atau software di internet, maka virus tersebut akan masuk.
Bagaimana malware bekerja?
Setelah virus masuk, virus tersebut akan menyerang pada browser. Saat si pengguna
membuka situs resmi bank untuk internet banking, pada saat itu juga virus tersebut akan
menyerang.Virus itu menyerang dengan cara memindahkan dana nasabah ke rekening
penampungan dengan cara sinkronisasi token.
Ada dua versi 'penyerangan' virus yang dilakukan. Versi pertama, di mana virus menyerang
ketika nasabah telah log out dari internet banking. Beberapa jam kemudian, device yang
digunakan nasabah mengalami blank.
"Pada saat blank itulah sinkronisasi token dan terjadi transaksi pemindahan dana. Aktivitas di
device-nya sama, ada log in kemudian transaksi lalu log out, tapi dengan IP Address yang
berbeda.
Versi kedua, di mana virus menyerang ketika nasabah sedang melakukan transaksi. Device.
Mengalami blank seketika, kemudian terjadi sinkronisasi token dan pemindahan data pada
saat itu, kemudian log out."Dana nasabah ini ditransfer ke rekening penampungan, yang
kemudian digunakan untuk bitcoin dan wetern union,"

2. Bagaimana saldo dari akun rekening Pak Budi bisa habis , apa kira – kira yang
menyebabkannya ?

Jawab :Ada dua versi 'penyerangan' virus yang dilakukan. Versi pertama, di mana virus
menyerang ketika nasabah telah log out dari internet banking. Beberapa jam kemudian,
device yang digunakan nasabah mengalami blank.
"Pada saat blank itulah sinkronisasi token dan terjadi transaksi pemindahan dana. Aktivitas di
device-nya sama, ada log in kemudian transaksi lalu log out, tapi dengan IP Address yang
berbeda.
Versi kedua, di mana virus menyerang ketika nasabah sedang melakukan transaksi. Device.
Mengalami blank seketika, kemudian terjadi sinkronisasi token dan pemindahan data pada
saat itu, kemudian log out."Dana nasabah ini ditransfer ke rekening penampungan, yang
kemudian digunakan untuk bitcoin dan wetern union,"
3 . Dalam konteks Network Forensic , menurut anda bagaimana tahapan investigasi pada
kejadian atau case tersebut ?

Jawab :Malware (Malicious Software) adalah suatu program yang dirancang dengan tujuan
untuk merusak dengan menyusup ke sistem komputer. Malware dapat menginfeksi banyak
komputer dengan masuk melalui email, download internet, atau program yang
terinfeksi.Malware bisa menyebabkan kerusakan pada sistem komputer dan memungkinkan
juga terjadi pencurian data / informasi. Hal yang pada umumnya terjadi penyebab malware
adalah mendownload software dari tempat ilegal yang disisipan malware. Malware mencakup
virus, worm, trojan horse, sebagian besar rootkit, spyware, adware yang tidak jujur, serta
software-software lain yang berbahaya dan tidak diinginkan oleh pengguna PC.Pihak bank
juga sudah melakukan langkah pencegahan pembobolan dana nasabah dengan mengecek
rutin seluruh e banking maupun mesin transaksi lainnya yang rentan aktivitas "malware".
Koordinasi dengan pihak bank Pusat terkait transaksi yang juga dilakukan setiap saat.
Misalnya, ada tindakan yang mencurigakan pada saat transaksi informasi akan langsung
diinformasikan ke kantor cabang utama Bank untuk ditindaklanjuti.

langkah-langkah ini agar terhindar dari kejahatan internet pembobolan rekening :

1. Jangan melakukan transaksi di komputer umum. Hindari PC umum dan jangan


menggunakan internet banking di ranah umum.
2. Pengecekan terhadap akun online. Menggunakan PIN atau password yang tidak
mudah ditebak, dan menggantinya secara berkala .

4 . Menurut anda bagaimana model pengamanan atau tahapan pencegahan yang mungkin
dapat anda buat atau usulkan terhadap model arsitektur serangan yang telah dihadapi oleh
Pak Budi ?
Jawab :
Arsitektur perangkat lunak adalah struktur sistem dari suatu program atau sistem komputer yang
terdiri dari komponen-komponen perangkat lunak, ciriyang tampak secara eksternal dari komponen-
komponen tersebut, serta hubunganantar komponen tersebut. Istilah ini juga merujuk pada
dokumentasi arsitekturperangkat lunak suatu sistem.Arsitektur perangkat lunak merupakan struktur
sebuah sistem, yangmeliputi elemen perangkat lunak, sifat (property) yang tampak dari elemen
itu,serta relasi di antara elemen-elemen tersebut (Bass et al dalam Krafzig et al,2004). Sifat yang
tampak misalnya fungsi apa saja yang disediakan oleh elemen,bagaimana kinerjanya, bagaimana
penanganan kesalahannya, sumber daya apasaja yang digunakan.Menurut Erl (2009), ada tiga elemen
yang saling berkaitan erat ketikaberbicara tentang arsitektur perangkat lunak. Pertama adalah
arsitektur teknologi,yaitu desain fisik dari suatu perangkat lunak. Kedua adalah infrastrukturteknologi,
yaitu lingkungan pendukung yang termasuk di dalamnya perangkatkeras dan perangkat lunak. Ketiga
adalah perangkat lunak itu sendiri.
Berikut ini merupakan misi dari SSLP dalam membangun pertahanan perangkat lunak dari hack-
resilient (Mano Paul,2008):
A. Lindungi kepercayaan pelanggan anda.
B. Mengetahui bisnis anda dan terjamin.
C. Memahami teknologi perangkat lunak.
D. Patuh terhadap peraturan dan Privasi.
E. Mengetahui Prinsip dasar keamanan software.
F. Pastikan melindungi informasi yang sensitive.
G. Desain software dengan fitur yang aman.
H. Mengembangkan software dengan fitur yang aman.
I. Deploy (Menyebarkan) software dengan fitur yang aman.
J. Mempelajari (educate yourself) cara membangun software yang aman

1. Keamanan Pada Fase Desain Desain


Keamanan Pada Fase Desain Desain merupakan representasi pengambilan keputusan untuk
memenuhi persyaratan perancanganperangkat lunak. Pada fase desain perangkat lunak yang
perludiperhatikan adalah :
a) Mengidentifikasi dan Mengevaluasi Ancaman Menggunakan thread modeling untuk secara
sistematis mengidentifikasi ancaman jauhlebih baik. Pemodelan biasanya dilakukan dengan
memberiperingkat terhadap ancaman yang mungkin terjadi berdasarkanresiko serangan. Frekwensi
kejadian, yang dikaitkan dengankerugian atau kerusakan potensial yang bisa terjadi. Hal ini
bisamemudakan kita dalam menangani ancaman dengan urutan yangsesuai.
b) Membuat Desain yang aman Sebaiknya menggunakan prinsip-prinsip desain yang sudah dicobadan
teruji dan focus pada area kritis dimana butuh pendekatanyang benar dan sering terjadi kesalahan
yang meliputi : Validasiinput, autentikasi, otorisasi , manajemen konfigurasi, proteksi datasensitive,
kriptografi, manipulasi parameter, dan logging. Harusada pula member perhatian yang serius pada
isu-isu deploymenttermasuk topologi. Infrastruktur jaringan , kebijakan keamanan, danprosedur.
c) Memeriksa Arsitektur dan Desain
Desain aplikasi harus diperiksa dalam hubunganya dengan lingkungan deployment dan kebijakan
keaman yang terkait. Perlumembuat batasan yang ditentukan berdasarkan keamanan pada
lapisaninfrastruktur termasuk jaringan, firewall, remote applicationservers dan menganalisa
pendekatan yang di ambil dalam tiap area.Selian di atas (Bandar & dkk, 2010) mengusulkan
sebuah setbaru berupa metrik yang mampu menilai tanda-tanda keamananaliran infromasi berorientasi
obyek . Metrik tersebutmemungkinkan pengembang perangkat lunak untuk membandingkantingkat
keamanan berbagai alternatife desain.
2. Keamanan pada fase implementasi Pastikan desain diterjemahkan ke dalam kode selama
pelaksanaan.Berikut ini adalah kegiatan yang perlu dilakukan selama pelaksanaanuntuk mencapai
kode yang (Khan & Zulkernine, 2009) :
a) High-level bahasa pemrograman memberikan tingkat aman yang
mendekati kesempurnaan. Namun, terkadang kita perlumenggunakan bahasa pemrograman yang low
level untukmendapatkan akses langsung ke perangkat keras. Bahasapemrograman yang High Level
harus dipilih namun harus tetap melihat persyaratan pemrograman pengembangan perangkat lunak.
b) Standar keamanan coding dan mengikuti petunjuk harus diikuti untuk menghindari kesalahan
source code.
c) Unit pengujian (testing) harus dilakukan dengan memikirkan masalahkeamanan. Kesalahan
keamanan dilaporkan dalam perangkat lunak yang digunakan sebagai referensi.
3. Fase Assurance(Jaminan)
Selama fase jaminan, perangkat lunak tersebut harus akan diperiksasecara berkala untuk memenuhi
persyaratan. Kegiatan yang dilakukan selama fase ini adalah sebagai berikut (Khan &
Zulkernine, 2009) :
a) Kode harus diperiksa (Jika ada kesalahan berdasarkan daftar darikesalahan yang dilaporkan
sebelumnya ) untuk mengidentifikasiperangkat lunak dan kesalahan keamanan. Selain itu, alat
analisisstatis harus digunakan untuk menemukan kesalahan. Kesalahan yang ditemukan harus segera
diselesaikan.
b) Uji kasus harus dikembangkan berdasarkan kebutuhan fungsional dan keamanan.c) Integrasi dan
pengujian perlu dilakukan berdasarkan pengujian syarat keamanan. Penetration harus dilakukan
berdasarkankerentanan yang diketahui dan potensi serangan yang akan di temuioleh perngkat lunak.
Kesalahan keamanan yang ditemukan harusdihilangkan.

También podría gustarte