sekuriti awareness day 1

Post on 23-Jun-2015

141 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

KURSUS KESEDARAN KESELAMATAN ICT

Mohd Anuar Mohd Nor

24-25 Januari 2008

E-mel: mamn@um.edu.myTel: 03-26173099

Nor Azliza Ab. WahabE-mel: norizsizza@um.edu.myTel: 03-79677154

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jadual KursusHari Pertama

1. Pengenalan Kepada KesedaranKeselamatan ICT

2. Statistik Insiden ICT di UniversitiMalaya 2007

3. Ancaman Keselamatan ICT4. Kaedah Serangan atau Eksploitasi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jadual KursusHari Kedua

1. Melindungi Komputer Anda2. Polisi dan Garis Panduan Keselamatan

ICT3. Membersihkan Komputer yang

Dijangkiti Virus

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

Kenapa Anda Berada Di Sini?☻ Mempelajari dan memahami prinsip asas

keselamatan rangkaian.

☻ Memahami jenis-jenis insiden keselamatandan persediaan untuk menghadapinya.

☻ Mempertingkatkan kesedaran keselamatanICT dan kepentingan menjaga keselamatanaset ICT dengan efisien.

☻ Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apakah yang dimaksudkandengan Security Awareness?

☻ Kenalpasti jenis masalah dan insidenkeselamatan ICT yang mungkin timbul

☻ Mengetahui apa yang perlu dilakukanjika berlaku insiden keselamatan ICT.

Anda perlu sentiasa bersedia untuk:

Presenter
Presentation Notes
Matrix 1b During a typical day you may become aware of an attempt to breach an area of security.� SECURITY AWARENESS IS: Knowing what to do if you feel someone is attempting to: - wrongfully take property or information (Trainers: ask for possible examples) (e.g. stealing a laptop) - obtain personal information about our staff, clients, or vendors (Trainers: ask for possible examples) (e.g. unauthorized sharing of client information) - use our resources for illegal or unethical purposes (Trainers: ask for possible examples) (e.g. surfing inappropriate web sites at work) Last month the number one visited web site here was _________. (Trainers: check with the IT department to get this information and use it as a tidbit to gain interest from staff)

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Situasi Internet MasaKini

Internet melaluikomputer anda

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Fakta Internet☻Terdapat lebih kurang 1 bilion orang

di dunia mengakses internet

☻Kesemua 1 bilion orang tersebut bolehberkomunikasi dengan anda melaluirangkaian komputer

☻Daripada jumlah tersebut, sesiapasahaja boleh cuba mengakses komputeranda untuk mengetahui sama ada ia‘berkunci’ atau tidak.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Tak percaya?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a11

AncamanDipengaruhi OlehNilai

Pada tahun 1950an, seorang perompak wargaAmerika Willie Sutton telah ditanya kenapabeliau merompak bank. Beliau menjawab, beliaumerompak bank kerana,“Di situ merupakan lubuk duit.”

Pada hari ini, lubuk duit kini berada diCyberspace!

Internet menyediakan dua keupayaan yang amat diperlukanoleh penjenayah untuk melaksanakan aktiviti jenayah:

ANONYMITY & MOBILITY

Presenter
Presentation Notes
Kelley: talk about theft Physical crime (stealing a car) is one to one relationship. Cybercrime is one to millions. It’s not about you, it’s about gaining access to your system to collect your personal information, or use your computer to launch attacks or simple to use your hard drive to store pirated movies and music files.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Fikirkan Sejenak….

☻Apakah yang akan berlaku jikarumah, beg duit dan peti suratanda boleh diakses dari seluruhdunia sebagaimana komputeranda?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a13

PengiraanMudah

☻Spam dihantar kepada: 100 juta inbox

☻Jika 10% membaca e-mel tersebut dan klikpada link yang diberikan= 10 juta orang

☻Jika 1% orang membeli 3-days free trial= (100,000 orang) x ($0.50) = $50,000

☻Jika 1% orang membeli free trials untuk setahun= (1,000 orang) x ($144/tahun) = $144,000/tahun

Presenter
Presentation Notes
Kelley: Example of why

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Situasi Internet:SemakinMenakutkan!!!

Kebanyakanserangan berlaku

pada masa ini

Produkdikeluarkan

VulnerabilityDijumpai

|Potensi serangan

PerisianDikemaskini

Patch dikeluarkan

Patch diinstaldi rumah /

pejabat

Mengapajurang ini

wujud?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a15

JangkaMasa Eksploitasi

Jumlah Hari Antara Patch danSerangan

Purata sekarang adalah 9 hariuntuk sistem dieksploitasi

Mengapajurang ini

wujud?

151180

331

BlasterWelchia/ Nachi

Nimda

25SQL

Slammer

KodSeranganpatch

Jumlah Hari antara patch dan serangan

Presenter
Presentation Notes
Gil: [The gap is smaller from exploit to patching.]

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a16

JangkaMasa Bertahan☻ Institut SANS telah menjalankan kajian

berkenaan “jangka masa bertahan" untuk sebuahkomputer yang tidak dilindungi apabila iaberhubung dengan Internet.

☻Setahun yang lalu, purata masa sebelumkomputer tersebut dikompromi adalah 55 minit.

☻Pada hari ini, ia adalah 20 minit sahaja.

☻Di UM, ia boleh jadi kurang dari 1 MINIT.

Presenter
Presentation Notes
Gil:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaKeadaanTersebutMemberi KesanKepadaAnda?

☻Komputer yang telah dikompromimembolehkan semua maklumat di dalamnyadiakses termasuk akaun pengguna. Akaunini akan digunakan untuk mendapatkanmaklumat / melakukan seperti;☻Email ☻Dokumen sulit☻Transaksi kewangan☻Pemalsuan Identiti☻Jenayah Siber

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Sebagai pengguna, apa yang kitaharapkan?

Presenter
Presentation Notes
Matrix: 1f(2) Protect their personal health information just as you would want your personal information protected. This means: Don’t discuss their information in earshot of others who do not have a need to know. Lock and protect hard copies/paper. Use passwords and physical security for personal information stored on computers and in databases. Not only is it good practice to do these things but HIPAA requires that protected health information be safeguarded.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

TanggungjawabAnda

☻Apakah tanggungjawab anda?

1. Menyelenggara dan mengukuhkan komputer

2. Melindungi kerahsiaan

3. Melaporkan sebarang jenis penyalahgunaan.- Mengetahui kepada siapa laporan harusdibuat

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

Keselamatan ICT – DefinasiApakah yang dimaksudkan dengankeselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you.

In the book The Art of War (about 500 BC), Sun Tzu writes:

"If you know the enemy and know yourself, you will survive a hundred battles.

If you know yourself but not the enemy, for every victory gained you will also suffer.

If you know neither the enemy nor yourself, you will be defeated.”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Isu Keselamatan ICT

☻Insiden keselamatan ICT semakinmeningkat

☻Kos projek ICT semakin tinggi

☻Pergantungan sistem penyampaian danurusan pentadbiran universiti ke atas ICTmeningkat

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Takrif Keselamatan ICT

☻Keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Aliran SistemMaklumat

Safeguard

Exposure

Asset

RiskVulnerability

Threat

ThreatAgent

Directly affects

Gives rise toExploits

Leads to

Can damage

And causes an

Can be countermeasure by a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Keperluan Asas Dalam Keselamatan Maklumat

INTEGRITI(Integrity)

KEBOLEHSEDIAAN(Availability)

KERAHSIAAN(Confidentiality)

I A

C

ObjektifKeselamatan

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kerahsiaan

☻ Maklumat tidak didedahkansewenangnya atau dibiarkan diaksestanpa kebenaran.

☻Ancaman:☻ shoulder surfing ☻ social engineering ☻ stealing password files

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Integriti

☻ Maklumat sentiasa lengkap, tepat, dankemaskini.

☻Ancaman:☻ hackers inserts ☻ backdoors, virus, bombs☻ human mistakes

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kebolehsediaan

☻ Maklumat sentiasa boleh diaksespada bila-bila masa oleh penggunayang sah sahaja.

☻Ancaman:☻ failure of device/software☻ failure of utilities infra – electricity☻ Denial-of-Service attacks

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KeselamatanMaklumatDi DalamSistemPenyampaian

MAKLUMAT

PRASARANA

PROSES-PROSES

SISTEM PENYAMPAIAN

KEBOLEHSEDIAAN

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Objektif Keselamatan ICT☻Melindungi Aset ICT UM Berdasarkan Prinsip-

prinsip Kerahsiaan, Integriti Dan KesediaanMengikut Standard Pengurusan Keselamatan ICT

☻Memastikan Kesinambungan PerkhidmatanSistem Penyampaian

☻Mewujudkan Tanggungjawab Dan AkauntabilitiKeselamatan ICT

☻Mewujudkan Kesedaran, Pengetahuan Dan Kemahiran Keselamatan ICT

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Realiti

☻Teknologi maklumat memainkan perananpenting dalam operasi universiti.

☻Konsep penggunaan Internet berasaskaninteraksi memberi manfaat besar kepadaorang ramai.

☻Namun penggunaannya mendatangkanrisiko-risiko seperti salah guna, virus,pencerobohan dan faktor-faktor lain yangmengganggu perkhidmatan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻ Kawalan Keselamatan ICT adalah tidak efektifmelainkan jika kombinasi berikut dipenuhi:

1. Pengguna memahami tanggungjawabmereka untuk melindungi kerahsiaanaset ICT.

2. Pengguna mengambil tindakan berjaga-jaga.

3. Mematuhi garis panduan dan polisikeselamatan komputer yang telahditetapkan.

Keselematan ICT Kampus

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Pendidikan KeselamatanICT Diperlukan?

☻ Kebanyakan pengguna tidak menyedari bahawa komputermereka menyimpan banyak data dan maklumat penting.

☻ Kebanyakan pengguna salah faham bahawa teknologisemata-mata adalah mencukupi untuk melindungikomputer mereka dan menyelesaikan masalah keselamatanICT.

☻ Semua pengguna perlu mengetahui bahawa ancamankeselamatan ICT adalah sentiasa wujud sama ada dari dalamatau luar kampus.

☻ Pengguna perlu mengubah kepercayaan, sikap dan nilai diriapabila menggunakan teknologi.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KeperluanKeselamatan:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Top 20 Attacks No Attack Name Attack count1 P2P: Ares/Warez-Gnutella Traffic Detected 4543562 P2P: BitTorrent Meta-Info Retrieving 1162673 P2P: eDonkey Traffic Detected 434524 P2P: LimeWire Alive 32895 P2P: BitTorrent File Transfer Handshaking 31206 HTTP: HTTP Request Smuggling attack 5817 DDos: TFN2k ICMP Possible Communication 5298 IM: Meebo Access Detected (Insecure) 3909 BACKDOOR: Web Serve CT Backdoor 182

10 HTTP: IIS ism.dll/SSI Buffer Overflow 8911 DNS: Microsoft SMTP Service DNS resolver overflow 5912 HTTP: IIS cmd.exe Execution 5013 HTTP: Apache apr-util IPv6 Uri Parsing Exploit 4414 SMTP: Sendmail 8.6.9 Exploit 2515 P2P: KaZaA File Transfer 616 ORACLE: Application Server Report Server Buffer Overflow 317 HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow 318 BOT: BotNet SpyBot Activity 219 BACKDOOR: Unix Command Shell Running 220 SSL: NSS Heap Overflow 1

Total Attacks 622450

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganPeristiwa JangkitanVirus ­Symantec

0

100000

200000

300000

400000

500000

600000

1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181

Graf 2: Bilangan Peristiwa Jangkitan Virus pada Komputer Universiti Malaya (Konsol Symantec) - Januari hingga Disember 2007Taksiran: 1 peristiwa = 1 kali virus merebak

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganPeristiwa JangkitanVirus ­McAfee

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganKomputer yang DijangkitiVirus –Data Viruswall

Bil Bulan Bilangan Komputer Yang Dijangkiti Virus

Bilangan Komputer Yang Dibersihkan Peratusan

1 Januari 77 77 100.0

2 Februari 78 78 100.0

3 Mac 67 67 100.0

4 April 42 42 100.0

5 Mei 19 19 100.0

6 Jun 18 16 88.9

7 Julai 96 91 94.8

8 Ogos 40 37 92.5

9 September 56 33 58.9

10 Oktober 25 13 52.0

11 November 16 5 31.3

12 Disember 32 4 12.5

JUMLAH 566 482 85.2

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Bilangan InsidenKeselamatanUM –LaporandariMyCERT

Bulan JumlahLaporan

Bilangan Kesyang

Diselesaikan

Peratusan Kes yang

DiselesaikanJanuari 11 11 100.00Febuari 9 9 100.00

Mac 9 9 100.00April 1 1 100.00Mei 1 1 100.00Jun 3 3 100.00

Julai 2 2 100.00Ogos 2 2 100.00

September 1 1 100.00Oktober 2 2 100.00

November 0 0 100.00Disember 6 3 50.00Jumlah 47 44 93.62

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kategori InsidenKeselamatanUM – LaporandariMyCERT

Bil Kategori Bilangan

1 Spam 42

2 Unauthorized Copyright 1

3 Worm / Virus 1

4 Botnet 1

5 SSH Probe 2

Jumlah 47

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ancaman Keselamatan ICT

Teknikal

Ekonomi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Perspektif Teknikal

☻Viruses, Worms, Trojan Horses,☻ Salami, Data Diddling, ☻Hackers, Dumpster Diving☻Communications

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Perspektif Ekonomi

☻Kebocoran maklumat rahsia berkaitanekonomi

☻Penipuan era siber☻phishing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Contoh Ancaman

☻Penganjur ancaman adalah kerajaanasing.

☻Kepilan e-mel berserta dengan MS Officezero-day exploits.

☻Menanam trojan yang sukar dikesan.

☻Menghantar data melalui HTTP.

☻Menggunakan analisis data yang canggihuntuk menyerang organisasi lain.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Sumber Ancaman

PenganjurAncaman Motif Sumber

KerajaanAsing

Maklumat TerlaluTinggi

Penjenayah Wang Tinggi

Penggodam Pengiktirafandan Cabaran

Rendah danSederhana

Bekas pekerja

Dendam Rendah

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Evolusi Ancaman:

“With sophiscatednew Internet threats, business losses are measured in seconds” –Internet Security System (ISS)

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ancaman& Kelemahan

Paper Computer File

Web-Based Application

Locked Up –Limited Access

Relatively Safe

More Users Can Access

Vulnerability Increased

Open to Multiple

Vulnerabilities & Threats

Increases Threat Likelihood

Malicious Code/Hackers

Active content

Presenter
Presentation Notes
Matrix: 5a(2) and 5c This diagram demonstrates the need for added security controls when connecting to external systems and networks. In general, as vulnerability increases your Entity will want to adopt stronger security systems to reduce your vulnerability, and thus reduce your risk.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jenis­jenis AncamanKeselamatan

Ancaman dari pengguna yang sah / ancamandalaman

☻ Kesilapan memasukkan data ☻ Teknik pelupusan data yang salah☻ Pengguna rangkaian kampus☻ Kesilapan semasa instalasi☻ Penyalahgunaan kuasa (privileges)☻ Eksploitasi pengguna / fraud

Presenter
Presentation Notes
Matrix: 5a(1) and 5b-c CONTINUATION OF THREATS INCLUDING INTERNAL THREATS Authorized Users/Internal Threats Data Entry Errors/Omissions Improper Disposal of EPHI Insiders Installation Errors Misuse of Privileges User Abuse/Fraud

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jenis­jenis AncamanKeselamatan

Hacker/Ancaman Luar

☻ Kerosakan data / sistem☻ Penafian Perkhidmatan (Denial of Service)☻ Kecurian Maklumat (Eavesdropping)☻ Kebocoran Data☻ Suntikan Kod Jahat☻ Kesesakan Rangkaian (Jamming)☻ Penyalahgunaan Kelemahan Sistem

Pengoperasian

Presenter
Presentation Notes
Matrix: 5a(1) and 5b-c CONTINUATION OF THREATS INCLUDING EXTERNAL THREATS Hackers/External Threats Data/System Contamination Denial of Service Eavesdropping Emanations Insertion of Malicious Code/Software Jamming Misuse of known Operating System Weaknesses

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Virus, Worm & Spies

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Virus:

☻Virus “tradisional” selalunya memerlukaninteraksi manusia.☻Anda perlu simpan (save), run, atau

berkongsi floppy disk, dan sebagainya.☻Menghantar e-mel program / dokumen,

tanpa menyedari ia telah dijangkiti .☻Biasanya virus akan menempelkan diri

sendiri kepada program & dokumen, danbergantung kepada manusia untukmenyebarkannya.

☻Kini ia telah berubah…

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Contoh E­Mel Mengandungi VirusTo: user@um.edu.mySubject: Notis berkenaan penggunaan akaun e-mel. From: sysadmin@um.edu.my

Kepada pengguna UMMail,

Akaun e-mel anda akan disekat dalam masa 3 hari lagi keranadipercayai telah disalahgunakan. Jika anda masih perlumenggunakannnya, sila kemaskini maklumat akaun anda.

Untuk maklumat lanjut, sila rujuk lampiran. Untuk keselamatan, lampiran tersebut mempunyai kata laluan. Kata laluannya ialah"03406".

Salam hormat, Pentadbir UMMailhttp://ummail.um.edu.my

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Bagaimana iamerebak?☻Kebanyakan worm, trojan horses, dan lain-lain

disebarkan melalui e-mel.

☻Seorang inidividu mendapat e-mel yang telahdijangkiti, dia telah membuka attachment tersebutdan dengan itu ia telah mengaktifkan virus. Virus tersebut kemudiannya menyebarkan dirinyasendiri menggunakan alamat e-mel anda danaddress book.

☻Contoh attachament “My Picture.jpg .exe”

☻Pengguna dipengaruhi untuk klik OK.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Worm:☻Sub-class Virus.

☻Berupaya mereplikasi secara automatiktanpa interaksi manusia.

☻Contohnya serangan buku alamat e-mel.

☻Menyesakkan rangkaian dan Internet.

☻Contohnya Sasser, Blaster.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Worm:

☻Menakutkan – anda tidak perlumelakukan apa-apa. Hanya hidupkankomputer anda!

☻Atau hanya klik pada sesuatu.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Trojan Horse☻Program yang kelihatan seperti “baik”,

tapi sebenarnya tidak.

☻Ia akan bertindak sebagaimana yang diprogramkan, atau lebih lagi!

☻Sesetengah program dalam kategori inidipanggil spyware.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Spyware

☻Pernahkah anda mendapat pop-up yang sentiasa meminta anda klik “OK” dan iaakan muncul berulang kali dan tidak akanhilang?

☻Ini adalah ciri-ciri spyware.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa itu Spyware?☻ Ia didefinasikan sebagai perisian yang mengumpul

maklumat tentang anda.

☻ Ia boleh jadi OK, ataupun tidak.☻Web page yang mengumpul data anonymous

“click”

☻Ada juga yang tidak merbahaya☻Contohnya anda berdaftar untuk perkhidmatan

muzik, maka ia akan mendapatkan maklumatlaman web, dan menghantarkan iklan yang berkenaan kepada anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa SpywareDikategorikanSebagai Jahat? ☻Namun kebanyakannya adalah jahat

☻Merekodkan bank # dan kata laluan☻Contohnya: Program Toolbar

☻Bila satu program toolbar diinstal, ia berupayauntuk mengumpul maklumat yang dikehendaki.

☻Merekod keystrokes anda, dan kemudiannyamembuat panggilan “phone home”.

☻Merekod laman web, nama dan kata laluan. Jikaanda membuangnya sekalipun, ia akanmeninggalkan “bread crumbs”, membolehkan iamenginstal semula diri sendiri.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Botnet atau “Zombies”☻Botnets merupakan rangkaian komputer yang

telah dikuasai (biasanya dipanggil zombies) oleh trojan atau worms yang telah menjangkitikomputer yang tidak dilindungi.

☻Rangkaian ini biasanya digunakan untukmenghantar spam dan memulakan serangandistributed denial of service (DDoS).

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet? 

☻Semua maklumat yang dimasukkan melaluilaman web boleh direkodkan.

☻Laman web tidak sah boleh menambah dirisendiri sebagai ikon desktop atau dalamsenarai internet favorites.

☻Aktiviti pelayaran Internet anda bolehdijejak dan diawasi.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet? 

☻Maklumat peribadi anda boleh dijualkepada pihak lain tanpa pengetahuan dankebenaran anda.

☻Default homepage dan settingnya bolehdiubah dan dikawal, maka anda tidak lagidapat mengubahnya.

☻Komponen jahat ini bukan sahajamenceroboh komputer anda, malah ia tidakmudah untuk dibuang dan memakan ruangstoran menyebabkan komputer anda akanmenjadi perlahan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KepesatanPerkembanganMalware

7.1.05 13.7.05 21.02.06 7.11.06 18.01.07

Spywares 916 3,458 (277%) 8,067 (781%) 17,432 (1803%) 20,441 (2132%)

Worms 3,271 9,882 (202%) 12,292 (275%) 70,135 (2044%) 71,041 (2072%)

Trojans 53,186 78,354 (47%) 132,193 (149%) 329,194 (519%) 351,186 (560%)

Dialers 27,824 38,146 (37%) 39,403 (42%) 41,169 (48%) 41,844 (50%)

Bilangan malware signatures:(selepas 24 bulan)Sumber: http://www.emsisoft.com/en/

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Peratusan PerkembanganMalware

Peratusan Perkembangan Malware Dalam Masa 2 Tahun

0500

1000150020002500

13.7.

05 (%

) 2

1.02

.06

(%)

7.1

1.06

(%)

18.01

.07 (

%)

Spywares

Worms

Trojans

Dialers

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

SiapakahHacker?Kenali ejen yang mengancam keselamatananda:

☻ Teenage pranksters ☻ Hacker junkies ☻ Pekerja yang Tidak Jujur☻ Pengganas (disruption of services)☻ Penjenayah (selling information)☻ Ejen asing

Presenter
Presentation Notes
Matrix: 1c(1), 1d, 5a(1) and 5c(1) INTRODUCTION TO THREAT AGENTS AND HOW THEY COULD AFFECT YOUR ENTITY Anywhere - at any time - intruders can attack, often hiding their identity. Ironically, the Internet, which was originally designed to promote unrestricted sharing of academic information, has become a global communications system where sensitive data is potentially available to anyone with a connection. SHOULD INCORPORATE ANY THREATS YOU WANT STAFF TO BE AWARE OF. DESCRIBE EACH AND HOW THEY COULD AFFECT YOUR NETWORK

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Penggunaan

Active Content

BusinessUsing active content

MalwareUsing active content

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kaedah Penyebaran VirusNuclear Chain Reaction Effect:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

☻Bukan sejenis virus, tetapi merupakankaedah untuk menjerat pengguna untukmemberikan maklumat peribadi.

☻Lihat http://www.antiphishing.org untukmaklumat lanjut.

☻Boleh berlaku kepada sesiapa…

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

Contoh-contohphishing:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Visa

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Visa

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Microsoft

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻Berhati-hati apabila membuka e-mel. Anggap semua e-mel adalah meragukan.

☻Jangan sekali-kali menggunakan pautandi dalam e-mel untuk pergi ke satu-satulaman web.

☻Jangan menghantar sebarang maklumatperibadi atau kewangan kepada sesiapamelalui e-mel.

☻Sentiasa semak akaun online anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻Periksa semua penyata bank, kad kreditdan kad debit dan pastikan semuatransaksi adalah sah. Jika ada sesuatu yang meragukan, hubungi bank anda ataupengeluar kad kredit/debit anda.

☻Pastikan semua perisian yang andagunakan adalah terkini.

☻Jika anda perlu menggunakan maklumatkewangan anda secara online, pastikananda mempunyai perlindungan insuransyang mencukupi.

☻Sentiasa berhati-hati.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

Bolehkah anda meneka siapakah “Social Engineer” dalam gambar di bawah?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

☻Maksud umum:Seorang social engineer akanmemperdayakan atau menipu mangsanyaagar mereka memberikan maklumat yang biasanya tidak diberikan kepada oranglain.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social engineer☻Social Engineering ialah satu teknik

untuk memperolehi maklumat sulit ataukeistimewaan khusus berdasarkankepercayaan yang telah dibina antaraorang asing dengan mangsanya.

☻Matlamat social engineering adalah untukmemperdayakan seseorang agar iamembekalkan maklumat atau akseskepada maklumat tersebut.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

☻ Mengeksploitasi kebaikan sifatsemulajadi manusia:☻ Sifat suka membantu☻ Mudah mempercayai orang lain☻ Takut susah

Seorang “social engineer” yang berjaya mampu mendapatkanmaklumat tanpa menimbulkansebarang keraguan atau curigaorang lain terhadapnya.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Human­based Social Engineering☻Teknik menyamar – biasanya Helpdesk akan

menjadi target utama.

☻Target orang penting dalam satu organisasi –Presiden, Ketua Jabatan.

☻ Third-party authorization – menggunakan namaorang berkuasa untuk mendapatkan akses.

☻ Technical support – baiki kerosakan

“Saya nak check kerosakan di bilik komputer. Tolong benarkan saya masuk...”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Human­based Social Engineering

☻In Person – Menyamar sebagai seorangstaf, pelawat atau vendor.– Memakai uniform.– Menyertai pasukan cleaner.– Bertindak tanpa menimbulkan

perasaan curiga.

☻Dumpster Diving

☻Shoulder Surfing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻Popup windows ☻ Window yang terpapar pada Skrin dan

memberitahu pengguna bahawakomputernya telah dijangkiti spywaredan meminta pengguna menginstalperisian tertentu untukmenghapuskan spyware tersebut.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻Attachment e-mel – program bolehmenyembunyikan dirinya di dalamattachment e-mel☻Viruses☻Worms☻“I love you”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻ Spam, surat berantai dan hoaxes – semua ini banyakbergantung kepada teknik social engineering untukmenyebarkannya.

☻ hoax (self -inflicted virus)☻ Ia tidak mengakibatkan kerosakan, namun boleh

menurunkan kadar produktiviti. ☻ Ia mengunakan sumber rangkaian yang amat bernilai.

☻ Websites – Taktik yang biasa digunakan adalah menawarkansesuatu yang percuma atau peluang untuk memenangipertandingan di dalam laman web. ☻ Contohnya untuk menang, anda perlu memberikan alamat

e-mel dan kata laluan. ☻ Biasanya menawarkan hadiah dengan jumlah yang besar.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenali Sifat­sifat Social Engineering☻ Enggan memberikan ‘contact

information’☻ Tergesa-gesa☻ Name-dropping☻ Mengugut☻ Melakukan kesilapan-kesilapan kecil☻ Meminta maklumat rahsia☻ Meminta anda melakukan sesuatu

yang tidak baik.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenali Sifat­sifat Social Engineering 

☻“Saya tidak boleh dihubungi”

☻“Saya sedang bercakap dengan seseorangdi telefon dan bateri telefon saya telahkehabisan”

☻Nombor telefon yang diberi hanya untuk“panggilan keluar”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ingatlah….

☻Kata laluan adalah sulit dan persendirian. Kata laluan untuk akaun personal hanyaperlu diketahui oleh anda SAHAJA.

☻Pentadbir sistem atau juruteknik yang mengendalikan komputer anda tidakperlu mengetahui kata laluan anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa yang perlu anda lakukan?☻ Jika anda menerima panggilan telefon dari seseorang yang meminta

anda memberikan maklumat yang sensitif berkenaan syarikat, pelanggan atau data peribadi, jangan takut untuk bertanya merekabeberapa soalan seperti berikut:

☻ Minta nama penuh pemanggil. ☻ Minta nombor telefon yang membolehkan anda

menghubungi mereka semula. ☻ Minta mereka jelaskan kenapa maklumat tersebut

diperlukan. ☻ Minta mereka nyatakan siapa yang telah mengesahkan

permohonan tersebut dan bagitahu mereka bahawa andaakan mengenalpasti kesahihan pengesahan tersebutterlebih dahulu sebelum sebarang maklumat diberikan.

☻ Sentiasa berwaspada kerana pemanggil mungkin akanmenggunakan nama seseorang yang berpengaruh atau berkuasauntuk mencapai matlamat mereka.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa yang perlu anda lakukan?

☻Jika anda merasakan bahawa anda telahtertipu atau mungkin menjadi mangsasocial engineering, laporkan insidentersebut kepada ketua jabatan ataupengawal keselamatan dengan segera.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phone Fraud

"This is Ernestine from the Phone Company. Have I reached the party to

whom I am speaking?"

Presenter
Presentation Notes
Matrix: 3a Social Engineering on the Phone: Do you actually know who you are talking to on the other end of the line? Do they have an authorized need to know the information you have access to? Optional: Caller ID has been “faked” since 1984; Caller ID failure rate (false positive) is growing; does not always work. Now there are commercial programs available to disguise Caller ID.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

ContohKecurianData

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Godaman SemakinMudah?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaGodamanDilakukan? ☻Fakta: Hacker akan membangunkan 30-40

tool baru setiap bulan. Tool-tool ini bolehdidapati dengan mudah di Internet.

☻Sesiapa sahaja boleh melayari Internet, mencariexploitable tool, dan kemudiannya "point and click" untuk melancarkan serangan.

☻PERINGATAN: Sebarang aktiviti “Hacking”untuk “keseronokan” atau untuk melihat“bagaimana ia berlaku” adalah menyalahiundang-undang. UM tidak akan bertanggungjawabdi atas tindakan tersebut.

Presenter
Presentation Notes
Matrix: 3a POINTS OUT HOW EASY IT IS TO GET, AND USE HACKER TOOLS. ALSO POINTS OUT “POINT AND CLICK” HACKER TOOLS ARE UNSOPHISTICATED. Fact: Hackers post 30-40 new tools to Internet hacking sites every month, according to NIST (National Institute of Standards and Technology). Even an unsophisticated hacker can search the Internet, find and download exploitable tools, and then "point and click" to start a hack. REMINDER: Hacking for “fun” or to “see how it’s done” is against the law & Entity Policy. The Entity has no obligation to defend you under such circumstances. REMINDER IS OPTIONAL, DEPENDING ON YOUR POLICY, AND YOU COUNSEL’S OPINION.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaGodamanDilakukan?

☻Ini bermaksud:1. Sesiapa sahaja boleh menjadi hacker2. Komputer anda mungkin menjadi

mangsa serangan hanya dengansekali klik!

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Peluang untukMenyalahgunakanKomputer☻Untuk memecah masuk ke kawasan yang

‘selamat’, hacker perlu mengetahui tentangkeselamatan.

☻Untuk memecah masuk komputer anda, hacker hanya perlu mengetahui sumber untukmendapatkan tool.

☻Tool boleh diperolehi dengan mudah diinternet.

Presenter
Presentation Notes
Matrix: 2g, 9c HACKERS ARE INCREASING….IT SECURITY REQUIREMENTS NEED TO INCREASE. To break into a safe, the safe cracker needs to know something about safes. To break into your computer, the computer cracker only needs to know where to download a program written by someone else who knows something about computers. Identity Theft is the fastest growing crime in the U.S. and it accounts for more than 750,000 victims a year and losses exceeded 2 Billion dollars.  

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Melayari Internet

☻Berhati-hati… ketika menghantarmaklumat peribadi ke internet.

☻Ingat… anda boleh mendapat virus yang dihantar melalui Messenger.

Presenter
Presentation Notes
Matrix: 2e and 9d INTRODUCTION TO HEADS UP COMPUTING This slide is a security reminder of things to be aware of when visiting Internet sites. Instant Messaging (IM) – uses a P2P (peer to peer) program that is designed to go around the firewall – compromises security. Be careful about providing personal, sensitive information to an internet site. Find out what the organization's security and privacy policies are – it could be collecting your information, sharing, or selling it to other sources. Be aware that you can get viruses from Instant Messenger-type services. Insert your entities policy on Instant Messaging.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Meninggalkan Jejak

☻‘Electronic trail’ boleh dilakukan melaluiInternet

☻Entiti boleh mengesan site mana yang paling banyak dilawati oleh pengguna UM.

Presenter
Presentation Notes
Matrix: 9d TIES WEB SURFING TO SPAM AND THE ELECTRONIC TRAIL IS CREATED You leave an electronic trail through the Internet when you visit web sites with your browser. This means Entity knows where you’ve been. The sites you visit also register your stops there. Some sites may leave the logs open for casual viewing by local users at the site or even use them to create mailing lists.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

TERIMAKasih

UNIVERSITI MALAYA

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

top related