laporan penuh pencapaian prisma

93
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008 PEMANTAUAN RANGKAIAN ICT SEKTOR AWAM Bahagian Pematuhan ICT Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia (MAMPU) Jabatan Perdana Menteri

Upload: shaifol-osman

Post on 05-Dec-2014

137 views

Category:

Documents


1 download

DESCRIPTION

2008

TRANSCRIPT

Page 1: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM

TAHUN 2008

PEMANTAUAN RANGKAIAN ICT SEKTOR AWAM

Bahagian Pematuhan ICT Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia

(MAMPU) Jabatan Perdana Menteri

Page 2: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 1

Formatted: Finnish

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008 P E M A N T A U A N R A N G K A I A N I C T S E K T O R A W A M

RINGKASAN EKSEKUTIF

Laporan Tahunan 2008 PRISMA adalah bertujuan untuk memaklumkan status dan

analisis pemantauan PRISMA ke atas agensi-agensi kerajaan sepanjang tahun 2008.

Hasil pemantauan ini adalah berdasarkan ancaman siber yang dikesan oleh sejumlah

500 sensor yang ditempatkan di 176 buah agensi kerajaan di seluruh Malaysia.

Laporan ini memberi gambaran akan keberkesanan perkhidmatan PRISMA dan tahap

pengukuhan yang dilaksanakan oleh agensi kerajaan dalam memastikan aset ICT

kerajaan dikawal dan dilindungi dari ancaman serangan siber.

PRISMA secara proaktif juga melakukan imbasan terhadap aset ICT agensi bagi mengesan kelemahan atau vulnerability pada infrastruktur ICT agensi di bawah kawalan PRISMA.

Secara ringkas objektif utama PRISMA ialah:

1. Membantu meminimumkan bilangan insiden keselamatan di 176 agensi dengan mengesan ancaman pencerobohan dan seterusnya mengeluar notis amaran kepada agensi terbabit.

2. Melaksanakan imbasan ke atas sistem rangkaian dan aset ICT agensi kerajaan secara jarak jauh bagi membantu mengenalpasti kelemahan (vulnerabilities) dan memberi khidmat nasihat bagi mengatasi kelemahan tersebut.

3. Mengumpul dan menganalisis data, meramal serangan siber yang dijangka akan berlaku. Maklumat ini akan disebarkan kepada agensi kerajaan supaya langkah proaktif dapat diambil bagi mengelak dari berlakunya sebarang pencerobohan terhadap aset ICT mereka.

Pemantauan keselematan ini beroperasi secara berterusan 24x7 dari pejabat

PRISMA di MAMPU oleh lebih 40 orang petugas keselamatan ICT, yang memantau

Formatted: Finnish

Page 3: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 2

Formatted: Finnish

aktiviti siber melalui 500 sensor yang ditempatkan di 176 buah agensi kerajaan

seluruh negara.

Bermula pada tahun 2008 PRISMA telah mengambil langkah untuk melakukan ujian

penembusan pada 15 agensi setiap bulan bagi mengesan kelemahan secara spesifik

dan terperinci ke atas instalasi yang dipilih berdasarkan petunjuk risiko dari

pemantauan bulanan. Ini adalah sebagai langkah proaktif bagi membolehkan agensi

kerajaan melakukan pengukuhan kepada aset ICT mereka sebelum insiden

keselamatan berlaku.

Pada tahun 2008, PRISMA telah memproses sejumlah 353.56 juta alert dari 176

agensi tersebut. Daripada jumlah tersebut, lebih 158 juta alert dikategorikan

sebagai kritikal, 186 juta sebagai berisiko sederhana dan selebihnya iaitu 9 juta

dengan risiko rendah. Alert yang dikategorikan sebagai kritikal merupakan ancaman

serangan siber yang serius jika gagal dibendung. Tahun 2008 memperlihatkan

kenaikkan kadar ancaman dua kali ganda (353.56 juta alerts) berbanding sejumlah

153 juta alerts yang diproses pada tahun 2007.

Sepanjang tahun 2008, Kementerian Pertanian Malaysia merupakan agensi yang

merekodkan bilangan alert tertinggi iaitu hampir kepada 21 juta alert. Seterusnya,

Polis DiRaja Malaysia dengan 12.2 juta alert, Jabatan Pengairan dan Saliran

Malaysia (10.4 juta) dan Kementerian Kesihatan Malaysia (10.2 juta). Walau

bagaimanapun, bilangan alert yang tinggi tidak menggambarkan tahap keselamatan

ICT agensi terbabit adalah lemah.

Tindakan proaktif PRISMA di dalam mengeluarkan sebanyak 1,206 notis amaran

pencerobohan dengan kadar segera sekurang-kurangnya telah menghalang

kemungkinan berlaku 1,206 insiden keselamatan. Sepanjang tahun 2008, serangan

terhadap laman web, aplikasi online, dan serangan terhadap pangkalan data

berasaskan Microsoft SQL server merupakan ancaman yang sering berlaku dan

dijangka pattern ini akan berterusan pada tahun 2009 memandangkan kebanyakan

agensi kerajaan sudah mula memberi perkhidmatan online kepada pelanggan

mereka.

Melalui aktiviti pengimbasan, PRISMA telah mengesan sejumlah 47 agensi yang

mempunyai kelemahan berisiko tinggi pada aset ICT di agensi mereka setakat akhir

Formatted: Malay

Page 4: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 3

Formatted: Finnish

tahun 2008. Walau bagaimanapun, angka ini telah berkurangan berbanding dengan

tahun 2007, di mana 69 buah agensi didapati mempunyai kelemahan berisiko tinggi.

Sejumlah 143 kelemahan yang berisiko tinggi telah dikenalpasti pada tahun 2008.

Ujian penembusan terhadap 15 agensi terpilih pada setiap bulan pula memperlihatkan sebanyak 89 aset ICT agensi berjaya ditembusi daripada 60 buah agensi. Kelemahan yang dikesan oleh PRISMA mengikut turutan yang paling mudah dieksploitasi semasa ujian pengimbasan adalah seperti berikut:

1. Pengunaan kata-laluan yang lemah (Weak password) – Terdapat banyak agensi

masih menggunakan kata-laluan asal (default) dan sesetengahnya langsung tidak

mempunyai kata-laluan. Sebagai contoh, pihak PRISMA secara mudah boleh

mengenalpasti kombinasi kata-nama dan kata-laluan seperti “admin” dengan

tiada kata-laluan, “admin/admin”, “admin/admin123”, “admin/abc123” dan

sebagainya.

2. System Misconfiguration – Antara sistem yang sering ditemui tidak diselenggara

dan diperkukuhkan adalah seperti penggunaan WebDAV extension pada

Microsoft Internet Information Service (IIS) dan PHP scripting pada Apache Web

Server. WebDAV extension dan PHP Scripting ini menggunakan konfigurasi asal

(default) yang membenarkan pihak tertentu untuk melakukan serangan web

defacement terhadap laman web agensi dengan mudah.

3. Vulnerable Web Application – Kelemahan programmer dikenalpasti sebagai

penyumbang utama terhadap masalah ini. Akibatnya, serangan seperti SQL

injection dan Cross-Site Scripting (XSS) boleh dilakukan. Penggunaan CMS jenis

sumber terbuka yang vulnerable tanpa dipantau dan dikemaskini seperti Joomla!

dan Mambo umpamanya memburukkan lagi keadaan. Aplikasi laman web yang

dibangunkan sendiri oleh agensi melalui pengunaan sumber terbuka mahupun

komersil memerlukan proses kemaskini dan pemasangan patches yang berterusan.

4. Vulnerable Internet Service – Seperti juga web aplikasi, perkhidmatan lain seperti

pengunaan Mail (sama ada POP3, SMTP atau IMAP), Secure Shell (SSH), Telnet,

DNS dan lain-lain juga perlu dipantau dan dikemaskini dari masa ke semasa serta

dipadankan dengan patches yang terkini.

Page 5: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 4

Formatted: Finnish

Dari aspek insiden, walaupun bilangan alert yang diterima bertambah dengan

kadar dua kali ganda berbanding tahun 2007, PRISMA telah merekodkan sejumlah

29 insiden keselamatan ICT berlaku pada agensi yang dipantau. Ini merupakan

pengurangan sebanyak 26 kes berbanding pada tahun 2007. Pada tahun 2007

bilangan kes insiden adalah sebanyak 55 kes. Ini bermakna walaupun jumlah alerts

yang dikesan pada tahun 2008 meningkat 100% dari 158 juta alerts pada tahun

2007 kepada 353.56 juta alerts, PRISMA telah berjaya mengurangkan jumlah

insiden sebanyak 47% pada tahun 2008 berbanding tahun 2007.

Dengan pemantauan yang berterusan dan langkah-langkah proaktif seperti

pengeluaran notis amaran ancaman dan aktiviti pengimbasan dan penembusan,

yang telah diambil, adalah diharapkan bilangan insiden yang dikesan akan

berkurang setiap tahun. Ini merupakan cabaran yang amat besar bagi PRISMA

memandangkan jumlah alerts dan ancaman bertambah dengan mendadak tahun

demi tahun.

Pihak agensi sebagai pelanggan PRISMA dan custodian kepada aset ICT masing-

masing adalah digesa agar memperuntukan masa, kewangan, dan kakitangan yang

secukupnya dan berkemahiran bagi melaksanakan cadangan pengukuhan yang

disyorkan dengan kadar segera. Tindakan yang segera mampu menghindar dari

berlakunya insiden yang tidak diingini dan menyelamatkan aset kerajaan (terutama

maklumat kerajaan) dari dicerobohi atau dicuri.

Kejayaan dalam mengawal dan melindungi aset kerajaan dengan berkesan adalah

bergantung kecekapan pegawai-pegawai PRISMA dalam melaksanakan tugas

pemantauan dan keupayaan agensi kerajaan mengambil tindakan pengukuhan

segera dan berterusan.

Page 6: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 5

Formatted

KANDUNGAN

RINGKASAN EKSEKUTIF............................................................................ 1

KANDUNGAN............................................................................................ 5

GAMBARAJAH........................................................................................... 6

JADUAL...................................................................................................... 7

1. PENDAHULUAN.................................................................................... 8

2. HASIL PEMANTAUAN ........................................................................ 10 2.1 BILANGAN ALERT MENGIKUT RISIKO ................................................11 2.2 ANALISIS BILANGAN ALERT .................................................................14 2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI .........................15 2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT ..................16 2.5 NOTIS AMARAN......................................................................................18 2.6 INSIDEN KESELAMATAN ICT .................................................................22 2.7 INSIDEN MENGIKUT KATEGORI AGENSI ..........................................26 2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN..............................27 2.9 STATUS SENSOR .....................................................................................28

3. HASIL PENGIMBASAN........................................................................ 30 3.2 HASIL PENGIMBASAN MENGIKUT BULAN ........................................30 3.4 UJIAN PENEMBUSAN .............................................................................32 3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI............34 3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI.....................35 3.7 SECURITY POSTURE ASSESSMENT (SPA) ...........................................36 3.8 SESI ENGAGEMENT.................................................................................36

4. HASIL ANALISA.................................................................................. 37 4.1 PENCAPAIAN PEMANTAUAN...............................................................37 4.2 PENCAPAIAN IMBASAN ........................................................................38 4.3 ANALISIS KELEMAHAN AGENSI...........................................................39 4.4 LATIHAN DAN SESI PERKONGSIAN MAKLUMAT .............................40 4.5 RAMALAN KESELAMATAN ICT TAHUN 2009....................................41 4.6 FOKUS PRISMA TAHUN 2009..............................................................43

KESIMPULAN............................................................................................ 45

GLOSARI .................................................................................................. 46

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Deleted: ¶¶Deleted: ¶¶Deleted: 7

Deleted: 8

Deleted: 9

Deleted: 12

Deleted: 12

Deleted: 15

Deleted: 17

Deleted: 18

Deleted: 20

Deleted: 24

Deleted: 28

Deleted: 29

Deleted: 30

Deleted: 32

Deleted: 32

Deleted: 34

Deleted: 36

Deleted: 37

Deleted: 38

Deleted: 38

Deleted: 39

Deleted: 39

Deleted: 40

Deleted: 41

Deleted: 42

Deleted: 43

Deleted: 45

Deleted: 47

Deleted: 48

Deleted: RINGKASAN EKSEKUTIF 1¶KANDUNGAN 5¶

Deleted: 13

Deleted: ¶2.1 BILANGAN ALERT MENGIKUT

Deleted: 13

Deleted: ¶2.2 BILANGAN ALERT DIANALISA 15

Deleted: 16

Deleted: ¶2.3 BILANGAN ALERT MENGIKUT Deleted: ¶3.3 HASIL IMBASAN MENGIKUT

Deleted: 19

Deleted: ¶2.5 NOTIS AMARAN 20¶

Deleted: 36

Deleted: 37

Deleted: 45

Deleted: ¶3.4 UJIAN PENEMBUSAN 37

Deleted: 38

Deleted: ¶

... [5]

... [2]

... [6]

... [18]

... [17]

... [16]

... [4]

... [8]

... [10]

... [19]

... [7]

... [20]

... [11]

... [1]

... [9]

... [12]

... [3]

... [13]

... [15]

... [14]

Page 7: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 6

Formatted: Finnish

GAMBARAJAH

Gambarajah 1: Kategori Agensi ..........................................................................................................................8

Gambarajah 2: Bilangan Alert Mengikut Risiko...............................................................................................11

Gambarajah 3: Keseluruhan Alert Bagi Tahun 2008 .....................................................................................13

Gambarajah 4: Kategori Alert Mengikut Agensi.............................................................................................15

Gambarajah 5: Jumlah Alert Bulanan Mengikut Kategori Agensi................................................................16

Gambarajah 6: Bilangan Alert dan Notis Amaran Dikeluarkan...................................................................18

Gambarajah 7: Jumlah Insiden Tahun 2008.....................................................................................................23

Gambarajah 8: Jumlah Insiden Mengikut Kategori Agensi............................................................................26

Gambarajah 9: Bilangan Alert dan Sensor ......................................................................................................28

Gambarajah 10: Agensi Yang Mempunyai High Vulnerability Mengikut Bulan .......................................31

Gambarajah 11: Ujian Penembusan Berdasarkan Kategori Agensi............................................................35

Deleted: 10

Deleted: 9

Deleted: 13

Deleted: 14

Deleted: 15

Deleted: 17

Deleted: 18

Deleted: 20

Deleted: 25

Deleted: 28

Deleted: 30

Deleted: 36

Deleted: Gambarajah 11: Hasil Imbasan Mengikut Kategori Agensi Error! Bookmark not defined.Error! Bookmark not defined.37¶

Deleted: 40

Deleted: 41

Page 8: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 7

Formatted: Finnish

JADUAL

Jadual 1: Impak Insiden ........................................................................................................................................10

Jadual 2: Kategori Alert Mengikut Risiko ..........................................................................................................12

Jadual 3: Bilangan Alert Diproses ......................................................................................................................14

Jadual 4: 10 Agensi Tertinggi Merekodkan Alert ...........................................................................................17

Jadual 5: Jenis Ancaman.......................................................................................................................................20

Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran .............................................................................................21

Jadual 7: Kategori Insiden Keselamatan ICT....................................................................................................24

Jadual 8: Negara Sumber Alert..........................................................................................................................27

Jadual 9: KelemahaN ASET ICT ..........................................................................................................................34

Jadual 10: Aktiviti Security Posture Assessment ...............................................................................................36

Jadual 11: Sesi Engagement................................................................................................................................37

Jadual 12: Hasil Pemantauan tahun 2007 dan 2008 ....................................................................................37

Jadual 23: Program Latihan ................................................................................................................................40

Formatted

Formatted: Default Paragraph Font

Formatted: Default Paragraph Font

Formatted: Default Paragraph Font

Formatted: Default Paragraph Font

Formatted: Default Paragraph Font

Formatted: Default Paragraph Font

Deleted: 11

Deleted: 13

Deleted: 15

Deleted: 18

Deleted: 21

Deleted: 22

Deleted: 25

Deleted: 28

Deleted: Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi 3233¶1…5…35

Deleted: 17…37

Deleted: 8…38

Deleted: 9…38

Deleted: 0…41

Deleted: Jadual 1: Impak Insiden 12¶Jadual 2: Kategori Alert Mengikut Risiko 14¶Jadual 3: Bilangan Alert Diproses 16¶Jadual 4: 10 Agensi Tertinggi Merekodkan Alert 19¶Jadual 5: Jenis Ancaman 22¶Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran 23¶Jadual 7: Kategori Insiden Keselamatan ICT 26¶Jadual 8: Negara Sumber Alert 29¶Jadual 9: 10 Agensi Dengan High Vulnerability Terbanyak Bagi Disember 2008 32¶Jadual 10: Agensi Dengan 4 High

Deleted: 38

Deleted: ¶Jadual 15: Kelemahan ASET ICT 39Deleted: ¶Jadual 20: Program Latihan 47

Deleted: 48

Deleted: ¶

Deleted: 40

Deleted: ¶Jadual 16: Ujian Penembusan Atas

Deleted: 43

Deleted: ¶Jadual 17: Aktiviti Security Posture

Deleted: 44

Deleted: 45

Deleted: ¶Jadual 18: Sesi Engagement 43

Deleted: 44

Deleted: ¶Jadual 19: Hasil Pemantauan tahun 2007

... [32]

... [37]

... [36]

... [38]

... [33]

... [29]

... [39]

... [40]

... [35]

... [31]

... [34]

... [41]

... [30]

Page 9: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 8

Formatted: Finnish

1. PENDAHULUAN

Laporan ini terbahagi kepada empat bahagian iaitu:

1. Hasil pemantauan yang mengandungi analisis bagi jumlah alert, notis

amaran awal dan insiden keselamatan ICT yang direkodkan oleh PRISMA;

2. Hasil imbasan terhadap kelemahan aset ICT di 176 agensi kerajaan di

bawah pemantauan PRISMA;

3. Analisis keseluruhan bagi hasil pemantauan, pengimbasan dan cadangan

pengukuhan yang perlu dilakukan; dan

4. Kesimpulan yang merangkumi keseluruhan aspek aktiviti pemantauan dan

pengimbasan PRISMA.

Bahagian Pematuhan ICT (BPICT) melalui seksyen Pemantauan Rangkaian ICT Sektor

Awam (PRISMA), telah dipertanggungjawabkan untuk menjalankan pemantaun

terhadap rangkaian ICT di 176 buah agensi kerajaan seperti sepanjang tahun

2008. Dari jumlah tersebut, 89 (51%) adalah kategori Jabatan, 36 (20%) Badan

Berkanun, 25 (14%) Kementerian, 15 (9%) Kerajaan Tempatan, dan 11(6%)

Kerajaan Negeri seperti di Gambarajah 1 berikut:

GAMBARAJAH 1: KATEGORI AGENSI

Deleted: ¶¶¶

Page 10: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 9

Formatted: Finnish

Pemantauan yang dilakukan secara jarak jauh telah dilaksanakan melalui

pengagihan 500 unit sensor di 176 agensi seperti di lampiran A. Sensor yang

dipasang dilengkapkan dengan alat pengesan pencerobohan dan berkemampuan

untuk mengesan kelemahan sistem melalui enjin pengimbasan.

PRISMA membuat pemantauan ke atas aset ICT yang berada dalam rangkaian 176 agensi kerajaan sahaja. Aset ICT kerajaan yang di host oleh pihak swasta di luar rangkaian agensi atau yang masih dalam peringkat pembangunan tidak termasuk dalam skop pemantauan ini.

Hasil pemantauan adalah berdasarkan analisis terhadap alert yang dijana oleh

sistem pengesan pencerobohan (Intrusion Detection System atau IDS) dengan bantuan

sistem CAMS (Cyber Attack Monitoring System), manakala hasil imbasan melibatkan

analisa terhadap kelemahan (vulnerability) aset ICT yang ditemui oleh PVSS (Passive

Vulnerability Scanning System).

Pemantauan dilakukan secara masa nyata (real-time) selama 24 jam sehari, 7 hari

seminggu dan 365 hari setahun. Data-data yang diperolehi dari sensor di agensi ini

dianalisis oleh sejumlah 10 orang Security Analyst yang bertugas dalam 3 syif.

Mereka ini diketuai oleh seorang Senior Security Analyst pada setiap syif dan

diselia oleh pegawai BPICT yang bertugas. Notis amaran awal akan dikeluarkan

oleh PRISMA jika terdapat aktiviti rangkaian yang mencurigakan. Notis amaran ini

dilengkapkan dengan maklumat ancaman dan cadangan pengukuhan bagi

melindungi aset ICT agensi. Jika berlakunya sebarang insiden, notis insiden pula

akan dikeluarkan dalam masa 4 jam bagi tindakan segera oleh agensi terbabit

bagi meminimumkan kesan yang akan berlaku.

Pengimbasan pula dilakukan dengan kadar berkala iaitu pada setiap bulan bagi

setiap agensi di bawah pemantauan PRISMA. Ujian penembusan juga telah

dilaksanakan sejak tahun 2008 di mana sebanyak 15 agensi telah dipilih pada

setiap bulan. Dari masa ke semasa PRISMA juga menerima permintaan dari agensi

kerajaan yang lain untuk menjalankan ujian penembusan.

Selain dari itu, Security Posture Assessment juga dilakukan dengan ujian yang lebih

komprehensif seperti ujian penembusan dari luar dan dalam, host assessment dan

juga menyemak senibina rangkaian. Aktiviti ini dilaksanakan oleh pegawai PRISMA

Page 11: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 10

Formatted: Finnish

yang bertugas dan 3 orang security consultant. Cadangan pengukuhan akan

diberikan kepada agensi berserta maklumat kelemahan yang ditemui apabila

proses pengimbasan dan ujian penembusan selesai dilakukan. Bagi ujian

penembusan, “proof of concept” juga akan diberikan kepada agensi tentang

bagaimana proses penembusan tersebut berjaya dilakukan oleh PRISMA.

Pemantauan dan imbasan yang dilaksanakan staf PRISMA yang berpengalaman

dalam keselamatan ICT seperti analisa aktiviti rangkaian yang mencurigakan, teknik

imbasan kelemahan dan ujian penembusan serta berpengetahuan tinggi dalam

aspek keselamatan pelbagai jenis sistem operasi dan aplikasi. Ini adalah penting

untuk mengekalkan imej kerajaan dan kepercayaan rakyat terhadap pengunaan

teknologi ICT secara keseluruhan. Pada umumnya, kepercayaan akan terhakis jika

bilangan insiden tidak dapat dikawal. Impak yang terhasil dari insiden yang

berlaku adalah seperti berikut:

IMPAK INSIDEN

1) Kebocoran dan kecurian maklumat terutama maklumat terperingkat akan

memudaratkan keselamatan negara

2) Penceroboh melakukan kerosakan ke atas sistem perisian atau perkakasan

3) Penceroboh dapat meminda atau menghapuskan maklumat

4) Kerugian dari segi masa dan kewangan untuk membaikpulih kerosakan

akibat pencerobohan

JADUAL 1: IMPAK INSIDEN

2. HASIL PEMANTAUAN

Formatted: Finnish

Formatted: Swedish (Sweden)

Formatted: Swedish (Sweden)

Comment [Nazri1]: Skill set secara umum bagi aktiviti pemantauan dan imbasan

Page 12: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 11

Formatted: Finnish

2.1 BILANGAN ALERT MENGIKUT RISIKO

Pada tahun 2008, PRISMA telah merekodkan sejumlah 353.56 juta alert daripada

500 unit sensor yang dipasang di 176 agensi. Daripada jumlah tersebut, sebanyak

158.00 juta (45%) dikategorikan sebagai kritikal, 186.24 juta (53%) sederhana

dan 9.33 juta (2%) rendah. Graf berikut menunjukkan keseluruhan kategori alert

yang direkodkan sepanjang tahun 2008:

GAMBARAJAH 2: BILANGAN ALERT MENGIKUT RISIKO

Alert yang dikategorikan berisiko kritikal adalah berkaitan dengan ancaman yang

boleh mengakibatkan penceroboh mendapat capaian terus terhadap aset ICT agensi

melalui privilej sebagai system administrator (system administrator privilege atau

‘root’ access). Alert yang dikategorikan sederhana pula melibatkan percubaan untuk

menceroboh dengan melakukan imbasan terhadap rangkaian dan imbasan terhadap

kelemahan (vulnerability) aset ICT di agensi yang dipantau. Seterusnya, PRISMA

mengkategorikan alert sebagai berisiko rendah jika ianya tidak mendatangkan

sebarang ancaman terhadap aset ICT agensi. Secara umumnya, kategori risiko alert

adalah seperti jadual berikut:

Page 13: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 12

Formatted: Finnish

Risko Alert Keterangan Contoh

Kritikal Ancaman yang boleh

memberikan capaian terus

kepada sistem dan

terdedahnya maklumat sulit

dan mendatangkan

kerosakan terhadap aset ICT

Pihak tidak bertanggungjawab

mengeksploitasi kelemahan

aplikasi laman web dengan

serangan SQL injection dan

berjaya mencapai kandungan

pangkalan data

Sederhana Maklumat aset ICT terdedah Pihak tidak bertanggungjawab

melakukan ujian untuk

mengenalpasti jenis sistem operasi

yang digunakan

Rendah Ancaman tidak memberi

risiko keselamatan terhadap

sistem

Aktiviti rangkaian yang

dibenarkan atau alert yang

bersifat false-positive

JADUAL 2: KATEGORI ALERT MENGIKUT RISIKO

Berikut adalah keseluruhan alert yang direkodkan oleh PRISMA bagi tahun 2008:

Formatted: Swedish (Sweden)

Field Code Changed

Formatted: Swedish (Sweden)

Deleted: 2

Page 14: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 13

Formatted: Finnish

GAMBARAJAH 3: KESELURUHAN ALERT BAGI TAHUN 2008

Tahun 2008 memperlihatkan peningkatan jumlah alert yang ketara bermula pada

bulan Ogos hingga bulan Disember. Peningkatan ini disebabkan oleh aktiviti

penambahbaikan terhadap rule atau signature bagi sensor yang dipasang pada

bulan Julai tahun 2008. Jika dilihat dari graf di atas, bulan Julai merekodkan

sejumlah 21.47 juta alert dan meningkat secara mendadak kepada 47.38 juta alert

pada bulan Ogos. Alert tertinggi direkodkan pada bulan November dengan 65.07

juta alert.

Walau bagaimanapun, PRISMA mendapati kebanyakan alert yang dikesan

sebenarnya bersifat false-positive atau false-alarm iaitu alert yang tidak

mendatangkan sebarang ancaman keselamatan terhadap aset ICT agensi. False-

positive alert ini terhasil apabila sensor mengesan aktiviti rangkaian yang normal,

tetapi mengandungi kandungan yang menyerupai signature di dalam rule tersebut.

Sehubungan dengan itu, kajian mendalam telah dilakukan terhadap rule yang

dipasang dan aktiviti mengeluarkan rule yang berkaitan telah dilakukan pada bulan

Page 15: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 14

Formatted: Finnish

Disember. Hasilnya, bilangan alert yang direkodkan menurun sebanyak 15 juta

pada bulan tersebut. Adalah menjadi tanggungjawab PRISMA untuk memperbaiki

kaedah pengesanan dan mengurangkan bilangan alert yang bersifat false-positive

dari masa ke semasa.

2.2 ANALISIS BILANGAN ALERT

Proses analisis alerts ini dilakukan dengan dua cara iaitu saringan melalui sistem

(filter) dan analisis secara manual dengan melihat kandungan payload alert yang

diterima. Proses saringan yang pertama memerlukan security analyst untuk

menetapkan dan memasang rule bagi alert yang biasa diterima. Alert terkemudian

yang sama dengan rule yang dibina akan diproses secara automatik oleh sistem.

Berikut merupakan statistik pemprosesan alert oleh PRISMA sepanjang tahun 2008:

Bulan Jumlah Alert Filtered Processed

Filtered +

Processed

% Alert

diproses

JAN 10,999,689 9,082,561 1,106,367 10,188,928 92.63%

FEB 10,534,212 8,748,978 1,164,800 9,913,778 94.11%

MAC 12,861,162 10,124,963 1,879,119 12,004,082 93.34%

APR 11,285,917 9,200,532 1,324,609 10,525,141 93.26%

MEI 14,988,718 13,331,670 1,462,705 14,794,375 98.70%

JUN 16,565,216 15,258,819 1,144,288 16,403,107 99.02%

JUL 21,475,662 17,696,641 2,606,820 20,303,461 94.54%

AUG 47,379,645 41,451,631 3,930,025 45,381,656 95.78%

SEP 52,175,656 45,248,954 4,555,522 49,804,476 95.46%

OKT 40,748,739 35,795,673 3,306,172 39,101,845 95.96%

NOV 65,073,207 55,555,605 4,626,843 60,182,448 92.48%

DEC 49,476,287 40,656,484 4,743,205 45,399,689 91.76%

JUMLAH 353,564,110 302,152,511 31,850,475 334,002,986 94.47%

JADUAL 3: BILANGAN ALERT DIPROSES

Page 16: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 15

Formatted: Finnish

2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI

Bagi kategori alert mengikut agensi, PRISMA merekodkan bilangan alert tertinggi

adalah kategori agensi Jabatan iaitu sebanyak 133.05 juta alert (38%) diikuti oleh

Kementerian (26%), Badan Berkanun (23%), Kerajaan Tempatan (8%) dan

Kerajaan Negeri (5%). Ini adalah bertepatan dengan nisbah pengagihan sensor

mengikut kategori agensi. Gambarajah 4 menunjukkan kategori alert yang diterima

mengikut agensi:

GAMBARAJAH 4: KATEGORI ALERT MENGIKUT AGENSI

Deleted: Gambarajah 4

Deleted: Gambarajah 4

Page 17: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 16

Formatted: Finnish

GAMBARAJAH 5: JUMLAH ALERT BULANAN MENGIKUT KATEGORI AGENSI

Gambarajah 5 di atas menunjukkan jumlah alert bulanan mengikut kategori agensi.

Alert tertinggi adalah dalam bulan November dengan 11.87 juta bagi kategori

Badan Berkanun, 27.05 juta bagi Jabatan, 13.10 juta bagi Kementerian, 3.83 juta

bagi Kerajaan Negeri dan 9.22 juta bagi Kerajaan Tempatan.

Walaubagaimanapun, statistik bagi jumlah alert ini tidak menggambarkan tahap

atau kesihatan keselamatan ICT bagi kategori agensi yang berkenaan. Kajian

lanjut perlu dilakukan untuk mengenalpasti tahap kesediaan agensi bagi menangani

ancaman yang oleh berlaku.

2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT

Dari segi alert yang dikesan mengikut agensi, Kementerian Pertanian Malaysia

merupakan agensi yang merekodkan bilangan alert yang tertinggi iaitu hampir

kepada 21 juta alert. Seterusnya, Polis DiRaja Malaysia dengan 12.2 juta alert,

Jabatan Pengairan dan Saliran Malaysia (10.4 juta) dan Kementerian Kesihatan

Malaysia (10.2 juta). Jadual berikut menunjukkan 10 agensi yang paling banyak

merekodkan bilangan alert pada tahun 2008:

Deleted: Gambarajah 5

Deleted: Gambarajah 5

Page 18: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 17

Formatted: Finnish

Bil. Agensi Jumlah Alert

1 Kementerian Pertanian Malaysia 20,998,019

2 Polis Diraja Malaysia 12,190,221

3 Jabatan Pengairan & Saliran Malaysia 10,396,134

4 Kementerian Kesihatan Malaysia 10,223,114

5 Kementerian Hal Ehwal Dalam Negeri 9,692,628

6 Suruhanjaya Securiti- Jabatan Teknologi

Maklumat 8,258,217

7 Pemantauan Rangkaian ICT Sektor Awam 7,505,429

8 Majlis Perbandaran Subang Jaya 7,472,296

9 Lembaga Penggalakan Pelancongan Malaysia 6,286,601

10 Jabatan Perkhidmatan Kajicuaca Malaysia 6,019,691

JADUAL 4: 10 AGENSI TERTINGGI MEREKODKAN ALERT

Page 19: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 18

Formatted: Finnish

2.5 NOTIS AMARAN

Sepanjang tahun 2008, sebanyak 1,206 notis amaran telah dikeluarkan oleh PRISMA

seperti yang terdapat dalam gambarajah berikut:

GAMBARAJAH 6: BILANGAN ALERT DAN NOTIS AMARAN DIKELUARKAN

Notis amaran ini dikeluarkan apabila PRISMA berjaya mengesan sebarang

percubaan pencerobohan terhadap aset ICT agensi. Pada tahun 2008, bilangan

notis amaran yang tertinggi dikeluarkan adalah pada bulan Mac (179) dan yang

terendah adalah pada bulan Januari (42). Bulan-bulan lain yang juga agak tinggi

notis amaran dikeluarkan adalah pada bulan Jun, Julai dan November.

Kebanyakan notis amaran yang dikeluarkan pada bulan Mac adalah mengenai

percubaan untuk mengeksploitasi aset ICT agensi yang memasang Microsoft IIS

server dengan Frontpage Server Extension. Ancaman berikutnya adalah percubaan

untuk mencapai kandungan kata-laluan (fail /etc/passwd dalam sistem operasi

Page 20: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 19

Formatted: Finnish

Unix) melalui aplikasi laman web dan serangan brute force terhadap kata-laluan

Microsoft SQL server.

Pada bulan Jun 2008, banyak notis amaran telah dikeluarkan kepada agensi oleh

kerana terdapat pihak tertentu telah melakukan imbasan untuk mencari vulnerability

yang terdapat pada aset ICT agensi. Imbasan dikesan oleh penggodam yang

menggunakan perisian Morfeus Scanner. Percubaan untuk mengeksploitasi

Frontpage Server Extension bagi Microsoft IIS server juga telah dikesan pada bulan

tersebut. Bulan Julai memperlihatkan penggunaan perisian Morfeus yang berleluasa

diikuti dengan serangan brute force terhadap kata-laluan Microsoft SQL server.

Seterusnya pada bulan November, terdapat banyak percubaan untuk mencapai

kod sumber aplikasi laman web yang menggunakan Microsoft IIS server sebagai

pelayan. Aplikasi laman web yang dibangunkan dengan menggunakan teknologi

ASP atau .NET biasanya disertakan dengan maklumat pangkalan data yang

berkaitan seperti alamat IP, nama pangkalan data, table, kata-nama dan kata-

laluan. Maklumat ini amat berguna kepada pengodam untuk melakukan serangan

yang lebih efektif terhadap aplikasi laman web dan seterusnya mencapai dan

mengubah kandungan pangkalan data tersebut. Pada bulan ini juga PRISMA telah

mengesan aktiviti imbasan terhadap vulnerability yang terdapat pada aset ICT

dengan menggunakan perisian seperti Morfeus, Nessus dan Acunetix.

Secara umumnya, notis amaran yang kerap dikeluarkan pada tahun 2008 adalah

berkaitan dengan ancaman keselamatan dengan teknik imbasan berikut:

Page 21: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 20

Formatted: Finnish

Jenis Ancaman Implikasi Contoh

Imbasan terhadap

rangkaian (network

scanning) dan port bagi

perkhidmatan Internet

(port scanning)

Penceroboh dapat

mengenalpasti maklumat

rangkaian agensi seperti

alamat IP yang digunakan

Pengunaan perisian

seperti Nmap1,

ScanLine2 dan

SuperScan3.

Imbasan terhadap

kelemahan (vulnerability

scanning) aset ICT

Penceroboh dapat

mengenalpasti kelemahan

aset ICT agensi

Penggunaan perisian

Tenable Nessus4 dan

GFI LANguard5.

Imbasan terhadap

kelemahan web (web

vulnerability scanner) dan

percubaan

mengeksploitasi

Penceroboh dapat

mengenal pasti kelemahan

web dan jika terdapat

kelemahan tersebut,

pencerobohan boleh

dilakukan

Penggunaan perisian

Nikto6, Morfeus dan

Acunetix7.

JADUAL 5: JENIS ANCAMAN

Pada kebiasaannya, penggodam akan menggunakan teknik imbasan ini untuk

mencari maklumat (information gathering) awal terhadap rangkaian dan aset ICT

agensi. Seterusnya, mereka akan mengenalpasti kelemahan yang terdapat sebelum

melakukan percubaan untuk mengeksploitasi kelemahan tersebut. Hasil pemantauan

menunjukkan kebanyakan percubaan dilakukan oleh pengodam untuk

mengeksploitasi kelemahan yang terdapat pada aset ICT agensi adalah seperti

berikut:

1. Pelbagai kelemahan web yang dibina dengan menggunakan teknologi PHP

(seperti Web Content Management System (CMS) seperti Joomla!, Mambo, 1 Nmap Scanner (http://www.nmap.org) 2 ScanLine (http://www.foundstone.com/us/resources/proddesc/scanline.htm) 3 SuperScan 4 (http://www.foundstone.com/us/resources/proddesc/superscan4.htm) 4 Nessus (http://www.nessus.org/nessus/) 5 GFI LANguard (http://www.gfi.com/lannetscan/) 6 Nikto (http://www.cirt.net/nikto2) 7 Acunetix (http://www.acunetix.com/)

Formatted: Swedish (Sweden)

Formatted: Swedish (Sweden)

Formatted: Swedish (Sweden)

Formatted: Finnish

Page 22: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 21

Formatted: Finnish

dan phpBB) dan .NET dengan percubaan untuk mencapai fail “cmd.exe”

dalam Windows dan “/etc/passwd” dalam UNIX.

2. Kelemahan Microsoft SQL Server (MS-SQL) yang terdedah kepada

rangkaian Internet dengan percubaan untuk menjalankan arahan dalam

sistem, brute force kata-laluan, dan sebagai vektor jangkitan atau

penyebaran worm.

Pihak PRISMA juga banyak mengeluarkan notis amaran yang berkaitan dengan

jangkitan dan penyebaran worm dan percubaan untuk mendapatkan kata-laluan

dengan teknik brute force. Perisian Microsoft SQL server pula merupakan sasaran

utama untuk kedua-dua jenis notis amaran ini.

Berikut pula merupakan 10 agensi tertinggi yang diberikan notis amaran awal oleh

PRISMA:

Bil. Agensi Bil. Notis Amaran

1 Setiausaha Kerajaan Pulau Pinang (SUK-PP) 40

2 Lembaga Kemajuan Terengganu Tengah (KETENGAH) 32

3 Institut Penyelidikan Perhutanan Malaysia (FRIM) 31

4 Pertubuhan Berita Nasional Malaysia (BERNAMA) 24

5 Perbadanan Produktiviti Negara (NPC) 22

6 Institut Penyelidikan Nuklear Malaysia (MINT) 21

7 Kementerian Perumahan dan Kerajaan Tempatan

(KPKT) 21

8 Institut Tadbiran Awam Negara (INTAN) 18

9 Ministry of Science, Technology and Innovation

(MOSTI) 18

10 Ministry Of Human Resources (KSM) 18

JADUAL 6: 10 AGENSI TERTINGGI BIL. NOTIS AMARAN

Sehubungan dengan itu, agensi adalah dinasihatkan untuk melakukan tindakan

pengukuhan yang dicadangkan dalam notis amaran yang dikeluarkan dengan

kadar segera bagi mengelakkan dari berlakunya insiden keselamatan.

Formatted: Finnish

Formatted: Malay

Formatted: Finnish

Formatted: Swedish (Sweden)

Page 23: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 22

Formatted: Finnish

Antara cadangan pengukuhan yang dikeluarkan oleh PRISMA adalah seperti

berikut:

1. Menghalang sumber IP yang dikesan di Firewall agensi

2. Menghadkan capaian terhadap IP dan port seperti Microsoft SQL server

hanya kepada IP yang dibenarkan sahaja

3. Mematikan perkhidmatan yang tidak digunakan (unnecessary services) di

server

4. Memastikan tahap keselamatan kata-laluan diperkukuhkan mengikut

polisi keselamatan ICT agensi

5. Memastikan system operasi dan perkhidmatan (service) dipasang dengan

patches yang terkini

Hasil pemantauan mendapati masih banyak agensi yang lemah dalam beberapa

aspek keselamatan rangkaian ICT seperti yang dicadangkan di atas, terutamanya

cadangan pengukuhan lanjutan seperti di nombor 2, 3, 4 dan 5. PRISMA

mencadangkan agar isu-isu keselamatan seperti ini hendaklah diberi perhatian oleh

pihak agensi sewajarnya.

Aspek teknikal dan pengurusan keselamatan ICT perlu dipertingkatkan dengan

mengadakan program kesedaran dan latihan dengan memberikan tumpuan khusus

kepada ICTSO, penyelenggara system dan programmer agensi yang terbabit. Pihak

agensi juga digalakkan untuk melengkapkan kakitangan yang berkenaan dengan

persijilan profesional seperti yang dikeluarkan oleh ISC2, ISACA dan SANS Institute

untuk memantapkan lagi kemahiran dalam bidang teknikal dan pengurusan

keselamatan ICT secara keseluruhan.

2.6 INSIDEN KESELAMATAN ICT

Dari aspek insiden, pada tahun 2008 PRISMA telah merekodkan sejumlah 29 insiden

keselamatan ICT berlaku pada agensi yang dipantau. Tahun 2008 memperlihatkan

pengurangan bilangan insiden berbanding tahun 2007 iaitu sebanyak 26 kes.

Pada tahun 2007, sebanyak 55 kes insiden telah direkodkan. Insiden tertinggi bagi

tahun 2008 direkodkan pada bulan Ogos dan Disember dengan 5 kes pada kedua-

dua bulan tersebut manakala tiada insiden direkodkan pada Bulan Mei dan Julai.

Page 24: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 23

Formatted: Finnish

Gambarajah 7 berikut menunjukkan statistik insiden bagi tahun 2008:

GAMBARAJAH 7: JUMLAH INSIDEN TAHUN 2008

Insiden keselamatan ICT yang direkodkan pada tahun 2008 pada umumnya

terbahagi kepada 2 bahagian utama iaitu:

1. System Compromised yang membolehkan penceroboh mencapai (access)

sistem dengan capaian pengguna biasa (normal user access atau

privilege) atau system administrator (system administrator access atau

privilege) di mana penceroboh tersebut boleh menjalankan sebarang

arahan (command) pada sistem terbabit apabila telah memiliki privilej

system administrator. Jika ini berlaku, penceroboh tersebut bebas

melakukan sebarang aktiviti seperti membina, menghapus atau meminda

sebarang fail dan seterusnya menjalankan sebarang arahan yang

terdapat di dalam sistem tersebut.

Deleted: Gambarajah 7

Deleted: Gambarajah 7

Page 25: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 24

Formatted: Finnish

2. System Compromised and Web Defacement melibatkan ancaman seperti

di (1), ditambah dengan penceroboh atau penggodam tersebut menukar

kandungan laman web dengan kandungan yang tidak sepatutnya.

Jadual 7 di bawah menunjukkan jumlah kes insiden keselamatan ICT yang berlaku pada tahun 2008:

Bil. Kategori Insiden ICT Jumlah Kes

1 System Compromised 10

2 System Compromised and Web Defacement 19

JUMLAH 29

JADUAL 7: KATEGORI INSIDEN KESELAMATAN ICT

Insiden direkodkan daripada 25 agensi dengan masing-masing satu kes dan

terdapat 2 agensi yang mencatatkan 2 insiden pada tahun 2008

PRISMA mendapati kelemahan yang dikesan pada aset ICT agensi sehingga berlakunya kes insiden keselamatan ICT adalah seperti berikut:

1. Kelemahan yang terdapat pada aplikasi web seperti tiada mekanisma untuk

memeriksa input dari pengguna sehingga membenarkan serangan seperti

SQL injection, remote include, dan cross site scripting (XSS). Kelemahan

biasanya terdapat pada aplikasi laman web yang dibangunkan oleh agensi

dan juga kebanyakkan Content Management System (CMS) seperti Joomla!,

Mambo, phpBB dan sebagainya.

2. Kelemahan dalam konfigurasi sistem (Weak Configuration) – Kebanyakan

sistem yang terdapat di pasaran menggunakan konfigurasi sistem secara

umum (default) di mana aspek keselamatan kurang diambil perhatian.

Tujuan utama konfigurasi seperti ini adalah untuk memudahkan pengguna

menggunakan aplikasi tersebut. Walau bagaimanpun, keadaan ini akan

menyebabkan berlakunya insiden. Sebagai contoh, server Microsoft IIS untuk

laman web dengan WebDAV Extension mengandungi method PUT dan

DELETE secara default. Malangnya, ciri-ciri yang dipasang ini membolehkan

penceroboh membina, mengubah atau menghapuskan kandungan laman web

sehingga berlakunya kes web defacement.

Formatted: Indent: Left: 1.38"

Formatted: Indent: Left: 1.13"

Deleted: Jadual 7

Deleted: Jadual 7

Deleted: iaitu:¶Jabatan Kastam Di Raja Malaysia (KDRM).¶Lembaga Kemajuan Pertanian Muda (MADA).

Deleted: KDRM merekodkan insiden pertama dan kedua berlaku masing-masing pada bulan Mac dan Disember. Insiden tersebut berlaku pada server yang berlainan. Insiden yang berlaku di MADA dikesan pada bulan Januari dan Oktober. Kedua-dua insiden berkenaan melibatkan server yang sama iaitu laman web utama agensi tersebut. Senarai lengkap agensi yang terlibat dan jenis insiden yang direkodkan boleh dirujuk di .¶¶

Page 26: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 25

Formatted: Finnish

3. Kelemahan pengurusan kata-laluan (weak password management) –

Kelemahan ini juga biasa terdapat pada agensi yang dipantau PRISMA di

mana kata-laluan yang lemah boleh diteka dengan mudah oleh penceroboh.

Terdapat juga akaun pengguna seperti Administrator tidak mempunyai kata

laluan sehingga penceroboh boleh mencapai sistem secara keseluruhan.

Kelemahan-kelemahan ini perlu diperbaiki dari masa ke semasa. Kelemahan

aplikasi laman web yang dibangunkan sendiri oleh agensi umpamanya, memerlukan

programmer untuk melengkapkan diri dengan teknik secure programming. Jika

agensi menggunakan sistem yang sedia ada seperti Joomla!, Mambo dan

sebagainya, agensi perlu mengikuti perkembangan pembangunan sistem tersebut.

Jika terdapat kelemahan atau vulnerability yang dikesan, patches yang dikeluarkan

hendaklah dipasang dengan kadar segera.

Kelemahan system misconfiguration pula memerlukan agensi untuk melakukan aspek

pengukuhan terhadap sistem yang dipasang sebelum sistem tersebut digunapakai.

Pada umumnya, terdapat banyak maklumat pengukuhan terhadap sistem operasi

dan aplikasi yang boleh dirujuk di Internet. Pada asasnya, sebelum pemasangan

apa jua pelayan seperti pelayan web (contoh: Microsoft IIS server atau pun Apache

web server), mail, DNS dan sebagainya, maklumat pengukuhan perlu diperolehi

terlebih dahulu dan diaplikasi pada pemasangan pelayan tersebut.

Kelemahan pengurusan kata-laluan merupakan kelemahan yang tidak sepatutnya

berlaku pada pelayan-pelayan utama di agensi. Agensi boleh menguat-kuasakan

polisi pengurusan kata-laluan ini dalam sistem operasi seperti mengarahkan

pengguna untuk menggunakan kata-laluan yang sukar dan selamat serta

menukarnya pada setiap 3 bulan. Agensi juga digalakkan untuk melakukan proses

pemeriksaan kata-laluan pengguna untuk memeriksa tahap keselamatan kata-laluan

tersebut secara berkala.

Berdasarkan pemerhatian, walaupun jumlah alert yang dikesan adalah tinggi iaitu

secara purata sebanyak 30 juta alert sebulan, bilangan insiden kritikal yang

direkodkan tidak melebihi dari 5 kes pada setiap bulan. Pemantauan dan imbasan

berterusan PRISMA dan notis amaran yang dikeluarkan diharap akan dapat

mengurangkan lagi bilangan kes insiden keselamatan ICT pada masa yang akan

datang.

Page 27: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 26

Formatted: Finnish

2.7 INSIDEN MENGIKUT KATEGORI AGENSI

Jumlah insiden paling tinggi direkodkan di agensi kategori Jabatan dengan 10 kes

(35%) diikuti oleh Badan Berkanun sebanyak 8 kes (28%), Kementerian (7 kes,

24%), Kerajaan Negeri (3 kes, 10%) dan Kerajaan Tempatan dengan 1 kes (3%).

Gambarajah 8 menunjukkan keseluruhan bilangan insiden mengikut kategori agensi

yang direkodkan sepanjang tahun 2008.

GAMBARAJAH 8: JUMLAH INSIDEN MENGIKUT KATEGORI AGENSI

Deleted: Gambarajah 8

Deleted: Gambarajah 8

Page 28: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 27

Formatted: Finnish

2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN

Berdasarkan pemantauan sepanjang 2008, alert dikesan berpunca dari IP dari 147

negara. Berikut merupakan 10 negara sumber bagi alert yang paling tinggi

dikesan selain Malaysia:

Bil. Negara Sumber Jumlah Alert

1 United States 16,482,045

2 China 5,739,989

3 Japan 660,537

4 Canada 620,024

5 Singapore 553,025

6 Israel 415,955

7 United Kingdom 360,648

8 Republic of Korea 297,615

9 India 270,335

10 Germany 265,494

JADUAL 8: NEGARA SUMBER ALERT

Sebagaimana tahun 2007, tahun 2008 juga memperlihatkan negara United States

sebagai negara sumber tertinggi (selain Malaysia) bagi aktiviti yang mencurigakan

iaitu sebanyak 16.48 juta alert. Untuk rekod, jumlah alert yang dikesan bagi negara

yang sama pada tahun 2007 adalah sejumlah 1.11 juta iaitu penambahan

sebanyak 15.37 juta alert, diikuti oleh China (5.74 juta) dan Japan (660 ribu).

Berdasarkan hasil pemantauan dan carian whois, jumlah aktiviti rangkaian yang

mencurigakan yang berasal dari Malaysia ialah 100.4 juta alert, IP internal

10.x.x.x (141.33 juta) dan European Union (708 ribu). Sebanyak 46.53 juta alert

yang dikesan tidak diketahui negara sumber yang terbabit kerana tidak terdapat

di dalam pangkalan data ‘whois’.

Page 29: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 28

Formatted: Finnish

Berdasarkan pengalaman, pihak yang tidak bertanggungjawab ini mungkin telah

menjadikan sesebuah negara sebagai launching pad untuk melakukan pencerobohan

ke negara lain bagi menyukarkan jejak mereka dikesan oleh pihak berkuasa.

Teknik-teknik lain juga boleh digunakan untuk menghapuskan jejak pencerobohan

tersebut, seperti menggunakan anonymous proxy server sebagai launching pad, dan

menghapuskan bukti yang terdapat dalam fail log.

Kes pencerobohan yang merentas benua ini biasanya amat sukar untuk dijejak

kerana melibatkan bidang kuasa banyak negara lain. Kerjasama antara negara

atau pihak berkuasa negara tersebut juga sukar untuk diperolehi dan ini secara

langsung menggagalkan sebarang usaha untuk mengetahui suspek yang terlibat

dengan alert atau insiden yang dikesan.

2.9 STATUS SENSOR

Pada tahun 2008 dan seperti tahun-tahun terdahulu, PRISMA telah memasang lebih

dari 500 unit sensor di 176 agensi. Walau begitu, terdapat banyak sensor yang

dikategorikan sebagai ‘0-alert’ iaitu sensor tersebut tidak menjana sebarang alert.

Berikut merupakan bilangan sensor yang menjana alert pada tahun 2008:

GAMBARAJAH 9: BILANGAN ALERT DAN SENSOR

Page 30: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 29

Formatted: Finnish

Kajian PRISMA mendapati bahawa sensor yang dikategorikan sebagai “0-alert” ini

adalah disebabkan oleh sebilangan agensi yang menaik-taraf rangkaian ICT

masing-masing atau memasang peralatan rangkaian yang baru seperti Firewall dan

Intrusion Prevention System (IPS). Kerjasama agensi adalah diharapkan untuk

memaklumkan kepada pihak PRISMA jika terdapat sebarang aktiviti yang boleh

melibatkan gangguan terhadap peralatan pemantauan PRISMA.

Page 31: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 30

Formatted: Finnish

3. HASIL PENGIMBASAN

3.1

Status imbasan terkini pada bulan Disember, 2008 menunjukkan bahawa secara

keseluruhannya, terdapat sejumlah 47 agensi masih mempunyai kelemahan pada

aset ICT agensi masing-masing. Dari 47 agensi tersebut, sejumlah 143 kelemahan

berisiko tinggi dikesan.

Kelemahan yang dikesan semasa aktiviti pengimbasan berkala dijalankan

melibatkan kelemahan yang terdapat pada perkhidmatan Internet (Vulnerable

Internet Services) yang ditawarkan oleh agensi. Kebanyakan kelemahan dikesan

pada perkhidmatan pelayan web (Web Server) dan aplikasi web (Web Application)

seperti penggunaan Content Management System (CMS) sebagai contoh Joomla!,

PhpBB dan lain-lain lagi.

Tahun 2008 juga memperlihatkan kelemahan yang serius dikenalpasti pada

perkhidmatan DNS (Domain Name Service). Melalui kelemahan ini, pihak tertentu

boleh melakukan serangan terhadap pelayan tersebut sehingga boleh

melencongkan site dari IP asal kepada yang lain dari yang sepatutnya. Sebagai

contoh, penyerang boleh menukar maklumat URL http://www.mampu.gov.my ke IP

yang lain dengan mengeksploitasi DNS server di MAMPU.

3.2 HASIL PENGIMBASAN MENGIKUT BULAN

Secara purata, PRISMA mengesan sebanyak 185 kelemahan berisiko tinggi di 49

agensi pada setiap bulan. Berikut merupakan bilangan agensi dan kelemahan yang

dikesan pada tahun 2008:

Deleted: STATUS TERKINI IMBASAN TAHUN 2008¶PRISMA telah melakukan pengimbasan pada bulan Disember 2008 dan berikut merupakan status terkini 10 agensi paling banyak mempunyai kelemahan dengan tahap risiko tinggi (vulnerability with high severity):¶¶Bil.

Deleted: ¶Page Break

... [42]

Page 32: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 31

Formatted: Finnish

GAMBARAJAH 10: AGENSI YANG MEMPUNYAI HIGH VULNERABILITY

MENGIKUT BULAN

Kelemahan berisiko tinggi yang paling banyak dikesan adalah pada bulan

September (64 Agensi dengan 353 kelemahan) dan yang paling rendah adalah

pada bulan Julai (44 agensi dengan 150 kelemahan).

Page 33: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 32

Formatted: Finnish

3.4 UJIAN PENEMBUSAN

Selain melakukan pengimbasan berkala, PRISMA juga menjalankan ujian

penembusan secara jarak jauh pada setiap bulan. Sekurang-kurangnya, 15 agensi

di bawah pemantauan akan dipilih berdasarkan bilangan kelemahan yang paling

banyak dikesan hasil dari pengimbasan berkala yang dijalankan. Ujian

penembusan ini adalah untuk menguji kekuatan tahap keselamatan di agensi secara

proaktif sebelum berlaku sebarang pencerobohan dari pihak yang tidak

bertanggungjawab.

Sepanjang tahun 2008, PRISMA telah berjaya menembusi sebanyak 91 aset ICT

agensi dari 56 buah agensi di bawah pemantauan.

.

Kategori kelemahan yang dikesan oleh PRISMA mengikut turutan yang paling mudah

dieksploitasi semasa ujian pengimbasan adalah seperti berikut:

1. Penggunaan kata-laluan yang lemah (Weak password) – Terdapat banyak

agensi masih menggunakan kata-laluan asal (default) dan sesetengahnya

langsung tidak mempunyai kata-laluan. Sebagai contoh, pihak PRISMA

secara mudah boleh mengenalpasti kombinasi kata-nama dan kata-laluan

seperti “admin” dengan tiada kata-laluan, “admin/admin”,

“admin/admin123”, “admin/abc123” dan sebagainya.

2. System Misconfiguration – Antara sistem yang sering ditemui tidak

diselenggara dan diperkukuhkan adalah seperti penggunaan WebDAV

extension pada Microsoft Internet Information Service (IIS) dan PHP scripting

pada Apache Web Server. WebDAV extension dan PHP Scripting ini

menggunakan konfigurasi asal (default) sehingga membenarkan pihak

tertentu untuk melakukan serangan web defacement terhadap laman web

agensi dengan mudah.

3. Vulnerable Web Application – Kelemahan juru aturcara dikenalpasti sebagai

penyumbang utama terhadap masalah ini. Akibatnya, serangan seperti SQL

injection dan Cross-Site Scripting (XSS) boleh dilakukan. Penggunaan CMS

jenis sumber terbuka yang vulnerable tanpa dipantau dan dikemaskini seperti

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Formatted: Malay

Deleted: Berikut merupakan 10 agensi paling kerap berjaya ditembusi oleh PRISMA:¶Bil. ... [43]

Page 34: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 33

Formatted: Finnish

Joomla! dan Mambo umpamanya memburukkan lagi keadaan. Aplikasi

laman web yang dibangunkan sendiri oleh agensi melalui pengunaan sumber

terbuka mahupun komersil memerlukan proses kemaskini dan pemasangan

patches yang berterusan.

4. Vulnerable Internet Service – Seperti juga web aplikasi, perkhidmatan lain

seperti pengunaan Mail (sama ada POP3, SMTP atau IMAP), Secure Shell

(SSH), Telnet, DNS dan lain-lain juga perlu dipantau dan dikemaskini dari

masa ke semasa.

Page 35: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 34

Formatted: Finnish

Pada tahun 2008, secara keseluruhannya PRISMA telah berjaya mengenalpasti

kelemahan pada agensi-agensi yang diimbas seperti berikut:

Bil. Jenis Kelemahan Bil. Penemuan

1 Weak Password 35

2 Remote DNS Cache Poisoning Flaw 25

3 SQL injection 13

4 No Authentication 10

5 Misconfiguration 8

JUMLAH 91

JADUAL 8: KELEMAHAN ASET ICT

Terdapat sebanyak 35 aset ICT dikesan mempunyai masalah pengunaan kata-

laluan yang lemah, 25 mempunyai kelemahan terhadap perkhidmatan Internet iaitu

Remote DNS Cache Poisoning, 13 aset pula dengan kelemahan terhadap aplikasi

laman web mereka terdedah kepada serangan SQL injection. Seterusnya, 10 aset

mempunyai kelemahan kerana tiada mekanisma authentication terhadap sistem, dan

8 aset selebihnya mempunyai kelemahan terhadap konfigurasi .

3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI

AGENSI

Berdasarkan kategori agensi, berikut adalah kategori agensi yang berjaya

ditembusi:

Deleted: 15

Page 36: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 35

Formatted: Finnish

GAMBARAJAH 11: UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI

Sepanjang tahun 2008, 39 agensi (43%) di bawah kategori Jabatan telah berjaya

ditembusi secara jarak jauh oleh PRISMA, diikuti dengan Badan Berkanun (21 atau

24%). Manakala kategori Negeri, Kerajaan Tempatan, dan Kementerian masing-

masing mencatatkan 9 (10%), 10 (11%) dan 10 (11%) buah agensi yang berjaya

dikesan vulnerability dan ditembusi oleh PRISMA.

3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI

Pihak PRISMA telah menerima 6 permohonan agensi untuk melakukan penilaian

terhadap aset ICT masing-masing. Berikut merupakan agensi-agensi yang terlibat:

Bil. Agensi Tarikh

1 E-Roadtax Jabatan Pengangkutan Jalan (JPJ) 4 Feb. 08

2 JAKIM 10 Mac 08

3 Biro Pengaduan Awam (BPA) 4 April 08

4 Sistem Pangkalan Data Induk alamat Individu,

Jabatan Pendaftaran Negara (JPN)

16 April 08

5 Star Rating & Laman Web MAMPU 25 Jun 08

Formatted Table

Formatted: Swedish (Sweden)

Formatted: Left

Formatted: English (U.S.)

Formatted Table

Deleted: Page Break

Deleted: dan kelemahan yang ditemui

Deleted: Page Break

Deleted: Bil. ... [44]

Page 37: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 36

Formatted: Finnish

JADUAL 9: UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI

Kesemua kelemahan yang dikesan telah diperbaiki melalui khidmat nasihat dari

PRISMA.

3.7 SECURITY POSTURE ASSESSMENT (SPA)

PRISMA dalam usahanya untuk meningkatkan kecekapan pegawai telah ikut serta

sepenuh masa dalam projek SPA bersama Scan Associates yang telah diberi tugas

untuk melakukan SPA ke atas 2 agensi kerajaan. Aktiviti SPA ini adalah lebih

komprehensif yang mengabungkan peroses semakan terhadap polisi dan senibina

rangkaian (network architecture). Seterusnya imbasan dan ujian penembusan

dilakukan dari dua lokasi iaitu dari dalam dan luar rangkaian agensi. Semakan

terhadap host terpilih juga dilakukan untuk memeriksa configuration host tersebut

dengan membandingkannya dengan senarai semak yang disediakan. Berikut

merupakan tarikh aktiviti SPA yang dilakukan pada 2 agensi ini:

Bil Agensi Tarikh

1 SMPKE, Jabatan Perdana Menteri 15 April 08

2 Sistem e-Tanah 10 Jun 08

JADUAL 9: AKTIVITI SECURITY POSTURE ASSESSMENT

3.8 SESI ENGAGEMENT

Hasil dari imbasan dan ujian penembusan yang dilakukan, sebanyak 3 sesi

engagement telah dilakukan pada tahun 2008 bagi tujuan bantuan dan khidmat

nasihat lanjut bagi agensi yang memerlukan. Sesi engagement ini bertujuan untuk

membantu agensi melakukan pengukuhan terhadap aset ICT masing-masing. Berikut

merupakan sesi engagement yang telah dilakukan:

Bil. Tarikh Agensi Kelemahan

1 22 Mei 2008 Majlis Perbandaran Kuantan

Jabatan Penerangan

Kementerian Tenaga, Air &

Komunikasi

Institut Penilaian Negara

SQL Injection

Formatted: Spanish (Spain-ModernSort)

Formatted: Spanish (Spain-ModernSort)

Field Code Changed

Formatted: Spanish (Spain-ModernSort)

Formatted: Justified, Indent: Left: 1.13", Space After: 0 pt, Linespacing: 1.5 lines

Formatted Table

Deleted: 16

Deleted: keputusan

Deleted: ¶

Deleted: Page Break

Deleted: 17

Page 38: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 37

Formatted: Finnish

Setiausaha Kerajaan Johor

Kementerian Belia & Sukan

2 31 Okt. 2008 Setiausaha Kerajaan Perak

Malaysia Development Industrial

Autority

HTML Code Injection

3 18 Nov. 2008 Kementerian Pertahanan HTTP PUT & Delete

JADUAL 10: SESI ENGAGEMENT

Perbincangan dan cadangan pengukuhan telah diberikan pada sesi tersebut.

Selanjutnya, agensi telah melaksanakan segala cadangan pengukuhan yang

disyorkan. Semakan kedua ke atas kelemahan yang dijumpai sebelum ini telah

menunjukkan bahawa tindakan telah diambil.

4. HASIL ANALISA

4.1 PENCAPAIAN PEMANTAUAN

Sepanjang tahun 2008, PRISMA telah menganalisis sebanyak 353.56 juta alert dan

menghantar sejumlah 1,206 notis amaran. Bilangan insiden keselamatan yang

direkodkan pula adalah sebanyak 29 kes. Berikut merupakan perbandingan bagi

tahun 2007 dan 2008 bagi hasil pemantauan:

Tahun Jumlah Alert Bil. Notis Amaran Bil. Insiden

2007 179.42 juta 844 55

2008 353.56 juta 1,206 29

JADUAL 11: HASIL PEMANTAUAN TAHUN 2007 DAN 2008

Berbanding tahun 2007, tahun 2008 memperlihatkan peningkatan ketara jumlah

alert yang diterima oleh PRISMA. Sehubungan dengan itu, jumlah notis amaran

yang dikeluarkan juga bertambah. Hasilnya, walau pun bilangan ancaman

meningkat, bilangan insiden direkodkan telah berkurangan dari 55 kes kepada 29

kes iaitu sebanyak 26 kes (47.27%). Diharapkan pemantauan dan

Field Code Changed

Formatted: Spanish (Spain-ModernSort)

Formatted: Spanish (Spain-ModernSort)

Formatted: Spanish (Spain-ModernSort)

Deleted: 18

Deleted: 19

Page 39: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 38

Formatted: Finnish

penambahbaikan berterusan dapat mengurangkan lagi bilangan insiden pada

masa hadapan.

Insiden yang dikesan pula telah dilaporkan kepada GCERT dalam tempoh 4 jam

waktu berkerja dan seratus peratus berjaya dilaksanakan. Pemantauan yang

dilakukan terhadap 176 agensi ini telah menepati ISO 9001:2001 – MAMPU – PK

(PU) 24. Pemantauan dan notis amaran yang dikeluarkan ini telah berjaya

menghalang sekurang-kurangnya 1,206 insiden keselamatan dari berlaku. Sejumlah

29 kes insiden yang direkodkan pula diharapkan berjaya untuk meminimumkan

kesan insiden tersebut.

4.2 PENCAPAIAN IMBASAN

Aktiviti imbasan juga berjaya menepati ISO 9001:2001 – MAMPU – PK (PU) 24

dengan 2 Key Performance Indicator (KPI) iaitu:

1. Melaksanakan imbasan terhadap 176 agensi setiap bulan dengan

99.3% berjaya dilaksanakan. Hanya sejumlah 14 agensi yang tidak

berjaya diimbas pada bulan April kerana terdapat masalah teknikal

yang tidak dapat dielakan.

2. Memuatkan laporan imbasan ke Portal Keselamatan (GSWP) dalam

tempoh 3 hari berkerja. Keseluruhannya, 100% berjaya dilaksanakan

dengan sejumlah 1,777 laporan imbasan telah dimuatkan ke GSWP

untuk tindakan pengukuhan oleh agensi.

3. Pelaksanaan ujian penembusan terhadap 15 buah agensi setiap bulan.

Hasilnya, PRISMA berjaya menemui 89 kelemahan pada 60 agensi.

Selanjutnya, kesemua 89 kelemahan ini telah diambil tindakan oleh

agensi terbabit. Dengan ini, PRISMA telah berjaya mengelakan

berlakunya 89 kes insiden dari berlaku.

4. Sejumlah 6 ujian penembusan dan 2 Security Posture Assessment juga

telah dilakukan atas permohonan agensi. Hasilnya, 100% aktiviti ini

berjaya dilakukan dengan penemuan sejumlah 37 kelemahan pada

aset ICT agensi. Laporan penemuan kelemahan dan cadangan

pengukuhan yang lengkap telah dikemukakan untuk tindakan lanjut

dari agensi.

Formatted: Indent: Left: 2", Nobullets or numbering

Deleted: Page Break

Page 40: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 39

Formatted: Finnish

4.3 ANALISIS KELEMAHAN AGENSI

Berdasarkan hasil pemantauan dan imbasan, kelemahan ketara masih terdapat

pada agensi yang dipantau dan diimbas:

1. Tidak menukar katalaluan secara berkala atau menggunakan

katalaluan yang lemah

2. Tiada kawalan input (input validation) ke atas borang input pada

aplikasi web mendedahkan pencerobohan melalui teknik SQL Injection.

3. Tiada kawalan ke atas input URL pada aplikasi web mendedahkan

pencerobohan melalui teknik URL injection.

4. Aplikasi web yang membenarkan muat naik (upload) fail menyebabkan

penceroboh upload fail yang mengandungi backdoor.

5. Aplikasi web yang membenarkan directory listing menyebabkan

penceroboh dapat mengakses fail sistem katalaluan.

6. ID Pengguna, Katalaluan bagi pengguna , Pentadbir Sistem dan

Pentadbir Pangkalan Data dimasukkan (hardcoded) di dalam kod

pengaturcaraan

7. Tidak melaksanakan patch management ke atas sistem pengoperasian,

perisian pangkalan data seperti Microsoft SQL, perisian web seperti

PHP yang telah diketahui wujud vulnerabilities.

8. Membuka port yang tidak digunakan di pelayan web seperti port 25

SMTP untuk e-mel, port 21 untuk FTP dan lain-lain

9. Memasukkan perisian yang tidak disah atau tidak berlesen di pelayan

yang dikhuatiri mempunyai backdoor

Dengan itu, program kesedaran perlu dilakukan dari masa ke semasa

memandangkan kelemahan seperti penggunaan kata-laluan yang lemah adalah

mudah untuk diceroboh walaupun penyelesaian masalah ini juga tidaklah sukar dan

tidak memerlukan sumber dan kepakaran yang tinggi.

Selain program kesedaran, kemahiran teknikal pihak terbabit juga perlu

dipertingkatkan. Latihan berterusan perlu diberikan kepada penyelenggara sistem

seperti teknik untuk mengukuhkan sistem dengan melakukan proses patch

management, hardening dan pengetahuan terhadap teknik pencerobohan yang

biasa dilakukan oleh pihak yang tidak bertanggung jawab.

Page 41: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 40

Formatted: Finnish

Bagi programmer pula, latihan juga perlu diberikan bagi mereka mengenal pasti

kelemahan sistem yang dibangunkan sendiri dan cara mengatasinya. Sistem yang

dibangunkan atau dibekalkan oleh vendor perlu memenuhi keperluan keselamatan

sistem. Audit keselamatan terhadap kod sumber dari vendor yang neutral dan

pemantauan dan pemasangan patches yang berkala perlu dilakukan.

4.4 LATIHAN DAN SESI PERKONGSIAN MAKLUMAT

Selain dari aktiviti pemantauan dan pengimbasan, PRISMA juga telah menjalankan

sebanyak 12 sesi latihan kepada agensi. Pegawai teknologi maklumat dari agensi

terpilih telah menghadiri sesi latihan seperti berikut:

Bil. Program Latihan Tarikh Bil. Kehadiran

14-17 Jan 2008 1 Introduction to Networking

28-31 Jan 2008

39

11-14 Feb 2008

18-21 Feb 2008

3-6 March 2008 2 Introduction to ICT Security

10-13 March 2008

75

4-7 August 2008 3 LINUX Security and

Administration 11-14 August 2008 44

13-17 October 2008 4 WINDOWS 2003 Security

and Administration 10-14 November

2008

40

10 April 2008 17 5 Latihan pengunaan sistem

PRISMA 30 October 2008 18

JADUAL 12: PROGRAM LATIHAN

Bagi tujuan perkongsian maklumat pula, satu sesi mesyuarat bagi kumpulan

pengguna PRISMA (PRISMA User Group Meeting Bil. 1/2008) juga telah berjaya

dilaksanakan pada 13 Mei 2008 dan dihadiri oleh 260 pegawai teknologi

maklumat. Mesyuarat ini membentangkan penemuan pada tahun 2007 dah

cadangan pengukuhan yang perlu dilakukan oleh agensi. Ini termasuklah penemuan

kelemahan yang agak membimbangkan seperti yang terdapat dalam seksyen 4.3

Deleted: ¶Page Break

Deleted: 20

Page 42: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 41

Formatted: Finnish

sebelum ini. Sesi pembentangan bagi perkongsian maklumat juga diadakan bagi

topik berikut:

1. ICT Security Log Management

2. Wireless Sniffing using Cain & Abel

Seterusnya, Portal Keselamatan ICT atau dikenali sebagai Government Security Web

Portal (GSWP) yang digunakan sebagai medium penyampaian hasil imbasan

kepada agensi juga dimanafaatkan sebagai alat perkongsian maklumat. Maklumat

dan artikel yang berkaitan dengan keselamatan ICT seperti proses pengukuhan,

berita, isu semasa, tools terkini dan sebagainya boleh dicapai di portal tersebut.

4.5 RAMALAN KESELAMATAN ICT TAHUN 2009

Berdasarkan hasil analisa pemantauan dan imbasan yang dilakukan pada tahun

2008, kelemahan sama yang ditemui pada agensi dijangka akan tetap menjadi

tumpuan penceroboh:

1. Kelemahan sistem operasi dan aplikasi akan terus menjadi tumpuan

serangan dan jangkitan virus dan worm. Pada akhir tahun 2008

umpamanya, terdapat kelemahan pada sistem operasi Microsoft Windows

XP, 2000, dan 2003 yang menyebabkan berlakunya serangan worm di

seluruh dunia. Worm yang dikenali sebagai Downanup/Conflicker ini

menjangkiti sistem operasi ini dengan pelbagai kaedah menyebabkan

berlakunya ganguan pada sistem. Kelemahan pangkalan data

berasaskan pelayan Microsoft SQL server juga menjadi tumpuan serangan

dan jangkitan worm. Worm yang sama dan worm lain yang dicipta akan

terus menjadi masalah kepada agensi jika amalan memasang patches dan

mengemaskini perisian anti virus tidak dilakukan.

2. Serangan terhadap aplikasi laman web seperti SQL injection, Cross Site

Scripting (XSS) dan local and remote file include juga akan menjadi fokus

utama penceroboh pada tahun 2009. Aplikasi laman web sama ada

menggunakan kod sumber terbuka, komersil atau dibangunkan sendiri oleh

agensi atau vendor memerlukan proses pemasangan patches yang

berterusan. Pembangunan aplikasi laman web ini memerlukan

pengetahuan tentang bagaimana serangan ini boleh berlaku dan teknik

pengaturcaraan untuk mengatasinya. Pengunaan Web Application Firewall

Deleted: ¶Page Break

Page 43: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 42

Formatted: Finnish

seperti ModSecurity dan Microsoft URLScan juga boleh diperkenalkan

untuk meminimumkan serangan jenis ini. Perlindungan terhadap pangkalan

data juga perlu untuk melindungi maklumat yang terdapat di dalamnya.

3. Kelemahan kata-laluan yang digunakan pada sistem juga akan terus

menjadi ancaman terhadap agensi. Pengunaan perkhidmatan seperti

SecureShell (SSH), Telnet, FTP yang tidak dihadkan akan memudahkan lagi

sistem diceroboh. Tahun 2008 memperlihatkan hasil imbasan menunjukan

sebahagian besar kelemahan adalah melibatkan pengunaan kata-laluan

yang mudah dan adakalanya langsung tidak mempunyai kata-laluan.

Aplikasi laman web juga mempunyai kelemahan serupa yang memerlukan

pihak agensi untuk melakukan tindakan sewajarnya. Program kesedaran

pula perlu dilakukan oleh pihak agensi dengan lebih kerap, terutamanya

disasarkan kepada end-user yang mempunyai kemahiran ICT yang agak

kurang.

Teknik serangan juga akan bertambah mudah dengan wujudnya banyak alatan dan

kod eksploitasi kelemahan yang boleh dimuat turun (download) dari Internet. Alat

pengesan kelemahan juga akan menjadi sumber utama bilangan alert yang akan

dijana pada tahun 2009.

Selain dari itu, aspek berikut juga perlu untuk diambil perhatian:

1. Pengunaan teknologi tanpa wayar (wireless) yang semakin meluas seperti

teknologi 3G dan WiMAX. Pengunaan teknologi ini akan mendedahkan

agensi kepada masalah pencerobohan dan jangkitan worm dan virus tanpa

dapat dikesan. Pengguna teknologi ini umpamanya menyambung sistem

mereka kepada rangkaian dalaman (LAN) dan seterusnya boleh menjadi

launching pad bagi serangan terhadap rangkaian agensi.

2. Kes-kes kecurian identiti bagi agensi dengan teknik phising juga akan mula

berlaku pada tahun 2009. Hanya 1 kes percubaan phishing telah dikesan

sepanjang tahun 2008.

3. Serangan terhadap end-user (client side attack) akan bertambah rumit

dengan pelbagai kelemahan web yang dijumpai. Pelbagai malware seperti

worm dan virus juga akan menjadi ganguan utama kepada agensi.

Page 44: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 43

Formatted: Finnish

4.6 FOKUS PRISMA TAHUN 2009

Pemantauan dan imbasan yang dilakukan PRISMA pada tahun 2008 telah berjaya

untuk mengelakan berlakunya banyak insiden keselamatan. Bilangan insiden yang

berlaku pula adalah berkurangan berbanding tahun 2007. Dengan itu, PRISMA

berazam untuk mengurangkan lagi bilangan insiden pada tahun 2009 dengan

memberikan fokus utama terhadap 3 perkara seperti berikut:

1. Penambahbaikan service delivery dengan meningkatkan perkhidmatan

terhadap aspek:

a. Peningkatan kemahiran Pegawai PRISMA untuk memberi khidmat

nasihat kepada agensi. Selain dari latihan yang berterusan, aktiviti

job rotation pada setiap bidang tugas di PRISMA akan dilakukan.

b. Mengadakan Service Level Agreement (SLA) di antara PRISMA dan

pihak agensi bagi tujuan pematuhan. Perkara ini adalah penting

bagi mengetahui segala cadangan pengukuhan telah diambil

tindakan oleh pihak agensi.

c. Mengemaskini kandungan notis amaran dan notis insiden untuk

penyampaian lebih berkesan.

2. Peningkatan sistem PRISMS untuk pemantauan dan imbasan lebih efektif:

a. Membina Dashboard untuk pihak pengurusan MAMPU.

b. Meluaskan capaian terhadap sistem yang digunakan oleh PRISMA

untuk agensi bersama-sama memantau keselamatan ICT rangkaian

masing-masing.

c. Memasang alatan pada 500 sensor yang dipasang untuk

mengenalpasti aset ICT yang berkaitan dengan perkhidmatan

Internet seperti pelayan web, mail elektronik, pangkalan data dan

sebagainya.

d. Meningkatan keupayaan sistem pengesan pencerobohan pada 500

sensor yang dipasang agar dapat mengesan lebih banyak ancaman

seperti serangan terhadap aplikasi laman web, worm dan botnet.

Bilangan alert yang bersifat false-positive juga akan cuba untuk

dikurangkan dengan melakukan proses konfigurasi sistem

berdasarkan maklumat aset ICT agensi.

Page 45: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 44

Formatted: Finnish

e. Melengkapkan sistem Automated Web Recovery (AWRS) untuk

menyokong Content Management System (CMS) dan data yang

terdapat di dalam pangkalan data.

f. Integrasi sistem PRISMS dengan sistem Helpdesk bagi memantapkan

lagi pengurusan notis amaran dan insiden yang akan dikeluarkan.

3. PRISMA Outreach and Education Program yang akan dilakukan seperti

berikut:

a. Melaksanakan program knowledge sharing melalui PRISMA User

Group Meeting (UGM) dengan tema “Web Attack and Defense”.

Tema ini dipilih berdasarkan hasil pemantauan dan imbasan yang

diperolehi pada tahun 2008.

b. Melakukan lawatan ke 24 buah agensi bagi tujuan pertukaran

maklumat, khidmat nasihat dan perbincangan tentang aspek

keselamatan ICT agensi.

c. Latihan “Secure Programming” kepada programmer dari agensi terpilih.

Latihan ini adalah penting bagi meningkatkan lagi tahap aplikasi

yang akan dibangunkan oleh agensi. Programmer dengan

pengetahuan teknik secure programming juga diharapkan dapat

bertindak untuk menilai aplikasi yang dibangunkan atau dibekalkan

oleh vendor.

Page 46: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 45

Formatted: Finnish

KESIMPULAN

Aktiviti pemantauan, pengimbasan, latihan dan program kesedaran yang

dilaksanakan oleh PRISMA sepanjang tahun 2008 telah berjaya mencapai

objektifnya. Dengan kesedaran keselamatan ICT yang lebih tinggi dan kerjasama

erat dari 176 agensi kerajaan yang terlibat, bilangan insiden keselamatan ICT telah

dikurangkan dari 55 kes pada tahun 2007 ke 29 kes pada tahun 2008. Secara

perbandingan, bilangan alert yang diterima dan jumlah notis amaran awal yang

dikeluarkan adalah lebih tinggi pada tahun 2008 berbanding tahun sebelumnya.

Adalah diharapkan dengan tindakan segera dan kerjasama lebih erat dari agensi

terlibat dan pelaksanaan penambahbaikan PRISMA yang dirancang pada tahun

2009 akan berjaya untuk mengurangkan lagi bilangan insiden pada masa akan

datang.

Deleted: ¶¶¶¶

Page 47: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 46

Formatted: Finnish

GLOSARI

Alert Alert dijana oleh sistem pengesan pencerobohan (intrusion

detection system atau IDS) yang di pasang pada 500 sensor

di 176 agensi. Alert diterima ini akan dianalisa dan jika

perlu notis amaran akan dikeluarkan supaya agensi

mengambil tindakan dan lebih berwaspada.

Anonymous Proxy Sejenis peralatan pengantara yang biasa digunakan

capaian ke laman web

Aset ICT Aset ICT termasuk perkasakan (hardware) dan perisian

(software), rangkaian, maklumat dan data yang terdapat

pada agensi yang berkaitan dengan teknologi maklumat

dan komunikasi

BPICT Singkatan bagi Bahagian Pematuhan ICT, dahulunya dikenali

sebagai Bahagian Keselamatan ICT (BKICT)

CAMS Singkatan bagi Cyber Attack Monitoring System iaitu sistem

yang digunakan untuk menganalisa alert-alert yang diterima

dari agensi

CMS Singkatan bagi Content Management System iaitu sejenis

aplikasi laman web yang digunakan bagi tujuan membina,

mengedit, menyimpan atau menghapus kandungan laman

web secara interaktif. Kandungan laman web ini disimpan

ke dalam pangkalan data

DNS Singkatan bagi Domain Name Service yang digunakan untuk

menukarkan alamat IP kepada nama yang lebih muda

diingati.

ICT Singkatan bagi Information and Communication Technology

IDS Singkatan bagi Intrusion Detection System yang digunakan

untuk mengesan percerobohan dengan memeriksa

kandungan aktiviti rangkaian dan membandingkan dengan

aturan tertentu

Insiden Keselamatan

ICT

Merupakan percubaan atau kejayaan penceroboh untuk

mencapai aset ICT agensi yang boleh menyebabkan aset

Deleted: ¶¶¶

Deleted: r

Page 48: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 47

Formatted: Finnish

tersebut terdedah kerahsiaan (confidentiality), integriti

(integrity) diragui dan tidak terdapat ketersediaannya

(availability).

IPS Singkatan bagi Intrusion Prevention System yang digunakan

untuk mengesan dan seterusnya menghalang serangan

tersebut

Kelemahan Sistem Kelemahan sistem yang disebabkan oleh ralat sistem atau

konfigurasi yang tidak selamat.

Launching Pad Sistem yang berjaya diceroboh dan digunakan untuk

menyerang sistem lain

Sensor Peralatan yang dipasang pada agensi dengan dilengkapi

sistem pengesan pencerobohan dan pengimbas

SQL injection Serangan terhadap aplikasi laman web dengan memasukan

aksara-aksara yang tidak sepatutnya ke dalam borang

yang disediakan. Serangan akan berjaya jika aksara yang

tidak sepatutnya dimasukkan tidak diperiksa dan dihalang

Notis amaran Notis yang dikeluarkan oleh PRISMA jika berjaya mengesan

sebarang ancaman pada rangkaian

Notis insiden Notis yang dikeluarkan oleh PRISMA jika terdapat aset ICT

agensi yang diceroboh

Patches Program atau aturcara kecil yang dikeluarkan bagi

memperbaiki atau mengemaskini ralat yang terdapat pada

perisian

Payload Kandungan aktiviti rangkaian mencurigakan yang dianalisa

bagi mengenalpasti ancaman yang dilakukan oleh

penceroboh

PRISMA Singkatan bagi Pemantauan Rangkaian ICT Sektor awam

Proof of Concept Aktiviti yang dilakukan bagi mnyenaraikan dan

membuktikan proses ujian penembusan yang dilakukan

PVSS Singkatan bagi Periodic Vulnerability Scanning System iaitu

sistem yang digunakan untuk mengimbas kelemahan aset ICT

agensi

Rule/Signature Aturan yang ditulis bagi mengenalpasti ancaman atau

kelemahan aset ICT

Vulnerability Kelemahan aset ICT yang wujud pada sistem yang

Page 49: Laporan Penuh Pencapaian PRISMA

LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008

Muka 48

Formatted

Scanning memungkinkan penceroboh untuk mencapai privilege admin

atau pengguna biasa dalam sistem, atau menyebabkan

maklumat terdedah atau dihapuskan

XSS Singkatan bagi Cross Site Scripting (XSS) yang merupakan

teknik serangan terhadap aplikasi laman web. Impak

serangan termasuklah kejayaan penceroboh untuk membaca

parameter sesi browsing seperti session, cookie atau

credential yang membolehkan penceroboh mengunakan

maklumat tersebut untuk menceroboh sistem.

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Formatted

Deleted: Page Break¶

Deleted: ¶

Deleted: ¶LAMPIRAN B – RINGKASAN INSIDEN¶

... [86]

... [85]

... [76]

... [94]

... [70]

... [64]

... [71]

... [79]

... [69]

... [80]

... [72]

... [68]

... [73]

... [75]

... [89]

... [90]

... [65]

... [91]

... [103]

... [92]

... [66]

... [67]

... [61]

... [74]

... [93]

... [88]

... [77]

... [78]

... [97]

... [45]

... [98]

... [46]

... [99]

... [47]

... [100]

... [48]

... [101]

... [49]

... [102]

... [81]

... [50]

... [82]

... [51]

... [83]

... [63]

... [84]

... [57]

... [52]

... [58]

... [53]

... [59]

... [54]

... [60]

... [87]

... [55]

... [95]

... [62]

... [96]

... [56]

Page 50: Laporan Penuh Pencapaian PRISMA

Page 0: [1] Formatted Administrator 6/9/2010 2:52:00 PM

Finnish

Page 5: [2] Deleted Prisma 4/6/2010 3:26:00 PM

Page 5: [3] Deleted Prisma 4/6/2010 3:26:00 PM

Page 5: [4] Deleted Prisma 4/6/2010 3:15:00 PM

RINGKASAN EKSEKUTIF ............................................................................1

KANDUNGAN ............................................................................................5

GAMBARAJAH...........................................................................................7

JADUAL ......................................................................................................8

1. PENDAHULUAN ....................................................................................9 2. HASIL PEMANTAUAN 12

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 51: Laporan Penuh Pencapaian PRISMA

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [6] Deleted Prisma 4/6/2010 3:15:00 PM

2.1 BILANGAN ALERT MENGIKUT RISIKO 12

Page 5: [7] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [7] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [8] Deleted Prisma 4/6/2010 3:15:00 PM

2.2 BILANGAN ALERT DIANALISA 15

Page 5: [9] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [9] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [10] Deleted Prisma 4/6/2010 3:15:00 PM

2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI......................... 17

2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT 18

Page 5: [11] Deleted Prisma 4/6/2010 3:15:00 PM

3.3 HASIL IMBASAN MENGIKUT KATEGORI AGENSI Error!

Bookmark not defined.

Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 52: Laporan Penuh Pencapaian PRISMA

Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [13] Deleted Prisma 4/6/2010 3:15:00 PM

2.5 NOTIS AMARAN..................................................................................... 20 2.6 INSIDEN KESELAMATAN ICT ................................................................ 24 2.7 INSIDEN MENGIKUT KATEGORI AGENSI.......................................... 28 2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN............................. 29 2.9 STATUS SENSOR .................................................................................... 30

3. HASIL PENGIMBASAN ........................................................................32 3.1 STATUS TERKINI IMBASAN TAHUN 2008 ......................................... 32

3.2 HASIL PENGIMBASAN MENGIKUT BULAN 35

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 53: Laporan Penuh Pencapaian PRISMA

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [15] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [15] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [16] Deleted Prisma 4/6/2010 3:15:00 PM

3.4 UJIAN PENEMBUSAN 37

Page 5: [17] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [17] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [18] Deleted Prisma 4/6/2010 3:15:00 PM

3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI 39

Page 5: [19] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [19] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 54: Laporan Penuh Pencapaian PRISMA

Page 5: [20] Deleted Prisma 4/6/2010 3:15:00 PM

3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI 41

Page 5: [21] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [21] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [22] Deleted Prisma 4/6/2010 3:15:00 PM

3.7 SECURITY POSTURE ASSESSMENT 42

Page 5: [23] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [23] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [24] Deleted Prisma 4/6/2010 3:15:00 PM

3.8 SESI ENGAGEMENT 43

Page 5: [25] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [25] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [26] Deleted Prisma 4/6/2010 3:15:00 PM

4. HASIL ANALISA 44

Page 5: [27] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [27] Formatted Prisma 4/6/2010 3:15:00 PM

Default Paragraph Font

Page 5: [28] Deleted Prisma 4/6/2010 3:15:00 PM

4.1 PENCAPAIAN PEMANTAUAN 44

Page 55: Laporan Penuh Pencapaian PRISMA

Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM

Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi ................................................... 3233

Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM

1

Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM

5

Page 7: [29] Deleted Administrator 6/10/2010 5:20:00 PM

35

Page 7: [30] Deleted Administrator 6/10/2010 6:00:00 PM

17

Page 7: [30] Deleted Administrator 6/10/2010 5:20:00 PM

37

Page 7: [31] Deleted Administrator 6/10/2010 6:00:00 PM

8

Page 7: [31] Deleted Administrator 6/10/2010 5:20:00 PM

38

Page 7: [32] Deleted Administrator 6/10/2010 6:00:00 PM

9

Page 7: [32] Deleted Administrator 6/10/2010 5:20:00 PM

38

Page 7: [33] Deleted Administrator 6/10/2010 6:00:00 PM

0

Page 7: [33] Deleted Administrator 6/10/2010 5:20:00 PM

41

Page 7: [34] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 1: Impak Insiden........................................................................................................................................ 12

Jadual 2: Kategori Alert Mengikut Risiko ......................................................................................................... 14

Jadual 3: Bilangan Alert Diproses...................................................................................................................... 16

Jadual 4: 10 Agensi Tertinggi Merekodkan Alert........................................................................................... 19

Jadual 5: Jenis Ancaman...................................................................................................................................... 22

Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran ............................................................................................ 23

Page 56: Laporan Penuh Pencapaian PRISMA

Jadual 7: Kategori Insiden Keselamatan ICT ................................................................................................... 26

Jadual 8: Negara Sumber Alert ......................................................................................................................... 29

Jadual 9: 10 Agensi Dengan High Vulnerability Terbanyak Bagi Disember 2008 ................................. 32

Jadual 10: Agensi Dengan 4 High Vulnerability............................................................................................. 33

Jadual 11: Agensi Dengan 3 High Vulnerability............................................................................................. 33

Jadual 12: Agensi Dengan 2 High Vulnerability............................................................................................. 33

Jadual 13: Agensi Dengan 1 High Vulnerability............................................................................................. 34

Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi

37

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 57: Laporan Penuh Pencapaian PRISMA

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM

Default Paragraph Font

Page 7: [36] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 15: Kelemahan ASET ICT 39

Page 7: [37] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 20: Program Latihan 47

Page 7: [38] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 16: Ujian Penembusan Atas Permohonan Agensi 42

Page 7: [39] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 17: Aktiviti Security Posture Assessment 43

Page 7: [40] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 18: Sesi Engagement 43

Page 7: [41] Deleted Prisma 4/6/2010 3:26:00 PM

Jadual 19: Hasil Pemantauan tahun 2007 dan 2008 44

Page 30: [42] Deleted Prisma 4/6/2010 3:20:00 PM

STATUS TERKINI IMBASAN TAHUN 2008

PRISMA telah melakukan pengimbasan pada bulan

Disember 2008 dan berikut merupakan status

terkini 10 agensi paling banyak mempunyai

Page 58: Laporan Penuh Pencapaian PRISMA

kelemahan dengan tahap risiko tinggi (vulnerability

with high severity):

Agensi

J

u

m

l

a

h

k

e

l

e

m

a

h

a

n

Institut Tadbiran

Awam Negara

(INTAN)

1

3

Lembaga

Penggalakan

Pelancongan

1

3

Page 59: Laporan Penuh Pencapaian PRISMA

Malaysia (TOURISM)

Majlis Perbandaran

Pulau Pinang (MPPP)

1

0

Majlis Perbandaran

Kuala Terengganu

(MPKT) 8

Ministry Of Human

Resources (KSM) 6

Jabatan Kemajuan

Islam Malaysia

(JAKIM) 6

Kementerian

Kemajuan Luar

Bandar dan Wilayah

(KKLBW) 5

Lembaga

Perindustrian Kayu

Malaysia (IND-KAYU) 5

Dewan Bandaraya

Kuala Lumpur (DBKL) 4

Majlis Bandaraya

Melaka Bersejarah 4

Page 60: Laporan Penuh Pencapaian PRISMA

(MBMB)

Jadual 9: 10 Agensi Dengan High Vulnerability

Terbanyak Bagi Disember 2008

INTAN mempunyai bilangan terbanyak kelemahan

berisiko tinggi dengan 13 kelemahan. Kelemahan

ini jika berjaya dieksploitasi akan membenarkan

pihak yang tidak bertanggungjawab untuk

memasuki rangkaian samada sebagai pengguna

biasa ataupun penyelenggara sistem. Tourism

Malaysia juga mempunyai jumlah kelemahan yang

sama iaitu 13. Berikut merupakan agensi-agensi

lain yang juga mempunyai kelemahan dengan

risiko yang sama:

Agensi

S

i

n

g

k

a

t

a

n

Page 61: Laporan Penuh Pencapaian PRISMA

Majlis Amanah

Rakyat

M

A

R

A

Bahagian Pinjaman

Perumahan

B

P

P

SUK Melaka - Jabatan

Ketua Menteri Melaka

S

U

K

-

M

E

L

A

K

A

Setiausaha Kerajaan

Terengganu

S

U

K

-

T

R

G

Jadual 10: Agensi Dengan 4 High Vulnerability

Page 62: Laporan Penuh Pencapaian PRISMA

Agensi

S

i

n

g

k

a

t

a

n

Pejabat Ketua

Pegawai Keselamatan

Kerajaan Malaysia

C

G

S

O

Majlis Perbandaran

Seremban

M

P

S

Agensi

Penguatkuasaan

Marit im Malaysia

M

A

R

I

T

I

M

Page 63: Laporan Penuh Pencapaian PRISMA

Perpustakaan Negara

Malaysia

P

N

M

Jadual 11: Agensi Dengan 3 High Vulnerability

Agensi

S

i

n

g

k

a

t

a

n

Perbendaharaan

Malaysia

T

R

E

A

S

U

R

Y

UNIT SMPKE S

M

Page 64: Laporan Penuh Pencapaian PRISMA

P

K

E

Suruhanjaya

Perkhidmatan

Pelajaran

S

P

P

Pejabat

Pembangunan Negeri

Terengganu

I

C

U

T

R

G

Lembaga Pelabuhan

Johor

L

P

J

Pejabat

Pembangunan Negeri

Pulau Pinang

U

P

P

-

P

P

Jabatan U

Page 65: Laporan Penuh Pencapaian PRISMA

Pembangunan

Persekutuan Kelantan

P

P

-

K

L

T

N

Jabatan Kimia

Malaysia

K

I

M

I

A

Jabatan Penerangan

Malaysia

P

E

N

E

R

A

N

G

A

N

Jadual 12: Agensi Dengan 2 High Vulnerability

Agensi S

i

Page 66: Laporan Penuh Pencapaian PRISMA

n

g

k

a

t

a

n

Jabatan Perdana

Menteri - BKPP

B

K

P

P

Jabatan Kehakiman

Syariah Malaysia

S

Y

A

R

I

A

H

Pusat Maklumat

Sains dan Teknologi

Malaysia

M

A

S

T

I

Page 67: Laporan Penuh Pencapaian PRISMA

C

Lembaga Pertubuhan

Peladang

L

P

P

Lembaga Pemasaran

Pertanian

Persekutuan

F

A

M

A

Jabatan Pengairan &

Saliran Malaysia

J

P

S

Jabatan Bomba dan

Penyelamat

B

O

M

B

A

Kementerian Belia

Dan Sukan Malaysia

K

B

S

Page 68: Laporan Penuh Pencapaian PRISMA

M

Kementerian

Perusahaan,

Perladangan dan

Komoditi

K

P

P

K

Majlis Perbandaran

Kajang

M

P

K

J

Lembaga Kemajuan

Pertanian Muda

M

A

D

A

Majlis Perbandaran

Subang Jaya

M

P

S

J

Jabatan Arkib

Negara Malaysia

A

R

Page 69: Laporan Penuh Pencapaian PRISMA

K

I

B

Unit Penyelarasan

Pelaksanaan, JPM

Wilayah Persekutuan

U

P

P

-

W

P

Pejabat

Pembangunan Negeri

Pahang

U

P

P

-

P

A

H

A

N

G

Setiausaha Kerajaan

Pulau Pinang

S

U

K

-

Page 70: Laporan Penuh Pencapaian PRISMA

P

P

Jabatan

Perkhidmatan

Kajicuaca Malaysia

K

A

J

I

C

U

A

C

A

MAMPU

M

A

M

P

U

Parlimen Malaysia

P

A

R

L

I

M

E

Page 71: Laporan Penuh Pencapaian PRISMA

N

Jadual 13: Agensi Dengan 1 High Vulnerability

Page 32: [43] Deleted Administrator 6/9/2010 2:38:00 PM

Berikut merupakan 10 agensi paling kerap berjaya ditembusi oleh

PRISMA:

Bil. Agensi Bil. Penembusan

1 Jabatan Pengairan dan Saliran Malaysia (JPS) 4

2 Jabatan Pendaftaran Negara (JPN) 3

3 Lembaga Perindustrian Kayu Malaysia (IND-KAYU) 3

4 Kementerian Pertahanan Malaysia (MINDEF) 3

5 Jabatan Kemajuan Islam Malaysia (JAKIM) 3

6 Jabatan Ketua Menteri Melaka (SUK-MELAKA) 3

7 Jabatan Penjara Malaysia (PENJARA) 3

8 Majlis Bandaraya Melaka Bersejarah (MBMB) 2

9 Pertubuhan Berita Nasional Malaysia (BERNAMA) 2

10 Ministry of Human Resources (KSM) 2

JADUAL 14: 10 AGENSI YANG DITEMBUSI DENGAN KEKERAPAN

TERTINGGI

Pada tahun 2008, JPS berjaya ditembusi sebanyak 4 kali manakala

JPN, IND-KAYU, MINDEF, JAKIM, SUK-MELAKA dan PENJARA berjaya

ditembusi 3 kali oleh PRISMA. Sejumlah 16 agensi berjaya ditembusi

sebanyak 2 kali dan 37 agensi lain hanya berjaya ditembusi sekali

sahaja. Senarai lengkap bagi agensi yang berjaya ditembusi semasa

ujian penembusan dilakukan boleh dirujuk di LAMPIRAN C – HASIL UJIAN

PENEMBUSANLAMPIRAN C – HASIL UJIAN PENEMBUSAN

Page 72: Laporan Penuh Pencapaian PRISMA

Page 35: [44] Deleted Prisma 4/6/2010 3:22:00 PM

Bil. Agensi Tarikh

5 Star Rating &

Laman Web

MAMPU

25 Jun 08

6 MAMPU – KM

Portal

Page 0: [45] Formatted Administrator 6/9/2010 2:52:00 PM

Finnish

Page 48: [46] Deleted Prisma 4/6/2010 3:25:00 PM

Page Break

LAMPIRAN A – SENARAI AGENSI

Bil. Nama Kod Kategori 1 Agensi Angkasa Negara (National Space

Agency) ANGKASA Jabatan

2 Agensi Antidadah Kebangsaan AADK Jabatan 3 Agensi Penguatkuasaan Maritim Malaysia MARITIM Jabatan 4 Badan Pencegah Rasuah BPR Jabatan 5 Bahagian Hal Ehwal Undang-undang BHEUU Jabatan 6 Bahagian Keselamatan ICT BKICT Jabatan 7 Bahagian Pengurusan Perkhidmatan dan

Sumber Manusia BPPSM Jabatan

8 Bahagian Penyelarasan Penyertaan Bumiputera Pulau Pinang

BPPBPP Jabatan

9 Bahagian Pinjaman Perumahan BPP Jabatan 10 Bahagian Teknologi Maklumat & Komunikasi,

Kementerian Pelajaran MOE Kementerian

11 Biro Pengaduan Awam-JPM BPA Jabatan 12 Biro Tatanegara BTN Jabatan 13 Dewan Bahasa dan Pustaka DBP Badan Berkanun

Page 73: Laporan Penuh Pencapaian PRISMA

14 Dewan Bandaraya Kuala Lumpur DBKL Badan Berkanun 15 Hospital Putrajaya PUTRAHOSP Jabatan 16 Institut Kemajuan Desa INFRA Badan Berkanun 17 Institut Latihan Kehakiman dan Perundangan ILKAP Jabatan 18 Institut Penilaian Negara INSPEN Jabatan 19 Institut Penyelidikan & Kemajuan Pertanian

Malaysia MARDI Badan Berkanun

20 Institut Penyelidikan Nuklear Malaysia MINT Jabatan 21 Institut Penyelidikan Perhutanan Malaysia FRIM Jabatan 22 Institut Penyelidikan Perubatan IMR Jabatan 23 Institut Tadbiran Awam Negara INTAN Jabatan 24 Institut Tanah & Ukur Negara INSTUN Jabatan 25 INTAN Kampus Wilayah Selatan IKWAS Jabatan 26 INTAN Kampus Wilayah Utara INTURA Jabatan 27 INTAN Sarawak INTAN-SWK Jabatan 28 INTAN Wilayah Sabah INTAN-SBH Jabatan 29 INTAN Wilayah Tengah INTENGAH Jabatan 30 INTAN Wilayah Timur INTIM Jabatan

Page Break

Bil. Nama Kod Kategori 31 Jabatan Perhutanan Semenanjung Malaysia JPSM Jabatan 32 Jabatan Agama Islam Selangor JAIS Jabatan 33 Jabatan Akauntan Negara (JANM) JANM Jabatan 34 Jabatan Arkib Negara Malaysia ARKIB Jabatan 35 JABATAN AUDIT NEGARA AUDIT Jabatan 36 Jabatan Bomba dan Penyelamat BOMBA Jabatan 37 Jabatan Imigresen Malaysia IMI Jabatan 38 Jabatan Kastam Diraja Malaysia KDRM Jabatan 39 Jabatan Kebajikan Masyarakat Malaysia JKMM Jabatan 40 Jabatan Kehakiman Syariah Malaysia SYARIAH Jabatan 41 Jabatan Kemajuan Islam Malaysia JAKIM Jabatan 42 Jabatan Kerja Raya Malaysia JKR Jabatan 43 Jabatan Kimia Malaysia KIMIA Jabatan 44 Jabatan Laut Sarawak JLS Jabatan 45 Jabatan Laut Semenanjung Malaysia JLAUT Jabatan 46 Jabatan Mineral dan Geosains JMG Jabatan 47 Jabatan Muzium & Antikuiti MUZIUM Jabatan 48 Jabatan Peguam Negara JPEGUAM Jabatan 49 Jabatan Pembangunan Persekutuan Kelantan UPP-KLTN Jabatan 50 Jabatan Pembangunan Persekutuan Negeri Sabah UPP-SABAH Jabatan 51 Jabatan Pendaftaran Negara JPN Jabatan 52 Jabatan Penerangan Malaysia PENERANGAN Jabatan 53 Jabatan Penerbangan Awam Malaysia DCA Jabatan 54 Jabatan Pengairan & Saliran Malaysia JPS Jabatan 55 Jabatan Pengangkutan Jalan JPJ Jabatan 56 Jabatan Penjara Malaysia PENJARA Jabatan 57 Jabatan Penyiaran Malaysia-Radio Televisyen RTM Jabatan

Page 74: Laporan Penuh Pencapaian PRISMA

Malays 58 Jabatan Perancang Bandar dan Desa JPBD Jabatan 59 Jabatan Perangkaan Malaysia STATS Jabatan 60 Jabatan Perdana Menteri – BKPP BKPP Jabatan 61 Jabatan Perdana Menteri – UPE UPE Jabatan 62 Jabatan Perdana Menteri – UPP UPP Jabatan 63 Jabatan Perkhidmatan Awam - Bhgn Pencen JPA-PC Jabatan 64 Jabatan Perkhidmatan Awam - Bhgn Teknologi

Maklumat JPA-IT Jabatan

65 Jabatan Perkhidmatan Kajicuaca Malaysia KAJICUACA Jabatan 66 Jabatan Perlindungan Hidupan Liar & Taman Negara PERHILITAN Jabatan 67 Kementerian Belia Dan Sukan Malaysia KBSM Kementerian 68 Kementerian Hal Ehwal Dalam Negeri MOHA Kementerian 69 Kementerian Kebudayaan, Kesenian dan Warisan KEKKWA Kementerian 70 Kementerian Kemajuan Luar Bandar dan Wilayah KKLBW Kementerian 71 Kementerian Keselamatan Dalam Negeri MOIS Kementerian 72 Kementerian Kesihatan Malaysia MOH Kementerian 73 Kementerian Luar Negeri KLN Kementerian 74 Kementerian Pelancongan Malaysia MOTOUR Kementerian 75 Kementerian Pembangunan Usahawan dan Koperasi MECD Kementerian

Page Break

Bil. Nama Kod Kategori 76 Kementerian Pembangunan Wanita & Keluarga KPWK Kementerian 77 Kementerian Penerangan Malaysia KEMPEN Kementerian 78 Kementerian Pengajian Tinggi KPT Kementerian 79 Kementerian Pengangkutan Malaysia TRANSPORT Kementerian 80 Kementerian Perdagangan Antarabangsa dan

Industri (MITI) MITI Kementerian

81 Kementerian Pertahanan-Bhgn Teknologi Maklumat MINDEF Kementerian 82 Kementerian Pertanian Malaysia MOA Kementerian 83 Kementerian Perumahan dan Kerajaan Tempatan KPKT Kementerian 84 Kementerian Perusahaan, Perladangan dan Komoditi KPPK Kementerian 85 Kementerian Sumber Asli & Alam Sekitar (NRE) NRE Kementerian 86 Kementerian Tenaga, Air dan Komunikasi KTAK Kementerian 87 Kementerian Wilayah Persekutuan KWP Kementerian 88 Lembaga Akreditasi Negara LAN Badan

Berkanun 89 Lembaga Getah Malaysia LGM Badan

Berkanun 90 Lembaga Hasil Dalam Negeri LHDN Badan

Berkanun 91 Lembaga Kemajuan Pertanian Muda MADA Badan

Berkanun 92 Lembaga Kemajuan Terengganu Tengah KETENGAH Badan

Berkanun 93 Lembaga Kemajuan Wilayah Pulau Pinang PERDA Badan

Berkanun

Page 75: Laporan Penuh Pencapaian PRISMA

94 Lembaga Koko Malaysia KOKO Badan Berkanun

95 Lembaga Minyak Sawit Malaysia MPOB Badan Berkanun

96 Lembaga Pelabuhan Johor LPJ Badan Berkanun

97 Lembaga Pelabuhan Kuantan LPKTN Badan Berkanun

98 Lembaga Pemasaran Pertanian Persekutuan FAMA Badan Berkanun

99 Lembaga Pembangunan Industri Pembinaan Malaysia CIDB Badan Berkanun

100 Lembaga Penggalakan Pelancongan Malaysia TOURISM Badan Berkanun

101 Lembaga Perindustrian Kayu Malaysia IND-KAYU Badan Berkanun

102 Lembaga Perlesenan Tenaga Atom ATOM Badan Berkanun

103 Lembaga Pertubuhan Peladang LPP Badan Berkanun

104 Lembaga Tembakau Negara LTN Badan Berkanun

105 Majlis Amanah Rakyat MARA Badan Berkanun

Page Break

Bil. Nama Kod Kategori 106 Majlis Bandaraya Ipoh MBI Kerajaan

Tempatan 107 Majlis Bandaraya Melaka Bersejarah MBMB Kerajaan

Tempatan 108 Majlis Bandaraya Shah Alam MBSA Kerajaan

Tempatan 109 Majlis Daerah Jasin MDJASIN Kerajaan

Tempatan 110 Majlis Keselamatan Negara MKN Jabatan 111 Majlis Peperiksaan Malaysia MPM Badan

Berkanun 112 Majlis Perbandaran Ampang Jaya MPAJ Kerajaan

Tempatan 113 Majlis Perbandaran Kajang MPKJ Kerajaan

Tempatan 114 Majlis Perbandaran Klang MPKLG Kerajaan

Tempatan 115 Majlis Perbandaran Kuala Terengganu MPKT Kerajaan

Tempatan 116 Majlis Perbandaran Kuantan MPK Kerajaan

Tempatan

Page 76: Laporan Penuh Pencapaian PRISMA

117 Majlis Perbandaran Nilai MPN Kerajaan Tempatan

118 Majlis Perbandaran Petaling Jaya MPPJ Kerajaan Tempatan

119 Majlis Perbandaran Pulau Pinang MPPP Kerajaan Tempatan

120 Majlis Perbandaran Sepang MPSPG Kerajaan Tempatan

121 Majlis Perbandaran Seremban MPS Kerajaan Tempatan

122 Majlis Perbandaran Subang Jaya MPSJ Kerajaan Tempatan

123 Malaysia Intellectual Property Corporation MIPC Badan Berkanun

124 Malaysian Industrial Development Authority MIDA Badan Berkanun

125 MAMPU MAMPU Jabatan 126 Ministry Of Human Resources KSM Kementerian 127 Ministry of Science, Technology and Innovation (MO MOSTI Kementerian 128 My Government GOVERNMENT Jabatan 129 Parlimen Malaysia PARLIMEN Jabatan 130 Pejabat Ketua Pegawai Keselamatan Kerajaan

Malaysi CGSO Jabatan

131 Pejabat Ketua Pendaftar Mahkamah Persekutuan Malaysia

POJ Jabatan

132 Pejabat Pembangunan Negeri Melaka UPP-MELAKA Jabatan 133 Pejabat Pembangunan Negeri Pahang UPP-PAHANG Jabatan 134 Pejabat Pembangunan Negeri Perak Darul Ridzuan UPP-PERAK Jabatan 135 Pejabat Pembangunan Negeri Perlis UPP-PERLIS Jabatan

Page Break

Bil. Nama Kod Kategori 136 Pejabat Pembangunan Negeri Pulau Pinang UPP-PP Jabatan 137 Pejabat Pembangunan Negeri Sarawak UPP-SRWK Jabatan 138 Pejabat Pembangunan Negeri Selangor UPP-SEL Jabatan 139 Pejabat Pembangunan Negeri Sembilan UPP-NS Jabatan 140 Pejabat Pembangunan Negeri Terengganu ICU TRG Jabatan 141 Pejabat Pengarah Tanah & Galian Wilayah

Persekutuan PTGWP Jabatan

142 Pemantauan Rangkaian ICT Sektor Awam PRISMA Jabatan 143 Perbadanan Pembangunan Industri Kecil Dan

Sederhan SMIDEC Badan

Berkanun 144 Perbadanan Pembangunan Luar Malaysia

(MATRADE) MATRADE Badan

Berkanun 145 Perbadanan Produktiviti Negara NPC Badan

Berkanun 146 Perbadanan Tabung Pendidikan Tinggi Nasional PTPTN Badan

Berkanun

Page 77: Laporan Penuh Pencapaian PRISMA

147 Perbendaharaan Malaysia TREASURY Kementerian 148 Perpustakaan Negara Malaysia PNM Jabatan 149 Pertubuhan Berita Nasional Malaysia BERNAMA Badan

Berkanun 150 Polis Diraja Malaysia PDRM Jabatan 151 Pusat Maklumat Sains dan Teknologi Malaysia MASTIC Jabatan 152 Pusat Pelancongan Malaysia MTC Jabatan 153 Pusat Remote Sensing Malaysia MACRES Jabatan 154 Pusat Sains Negara PSN Jabatan 155 Setiausaha Kerajaan (SUK) Negeri Johor SUK-JOHOR Kerajaan

Negeri 156 Setiausaha Kerajaan (SUK) Negeri Sembilan SUK-NS Kerajaan

Negeri 157 Setiausaha Kerajaan (SUK) Selangor SUK-SEL Kerajaan

Negeri 158 Setiausaha Kerajaan Kelantan SUK-KLTN Kerajaan

Negeri 159 Setiausaha Kerajaan Pahang SUK-PAHANG Kerajaan

Negeri 160 Setiausaha Kerajaan Perak SUK-PERAK Kerajaan

Negeri 161 Setiausaha Kerajaan Perlis SUK-PERLIS Kerajaan

Negeri 162 Setiausaha Kerajaan Pulau Pinang SUK-PP Kerajaan

Negeri 163 Setiausaha Kerajaan Sarawak SUK-SRWK Kerajaan

Negeri 164 Setiausaha Kerajaan Terengganu SUK-TRG Kerajaan

Negeri 165 SUK Melaka - Jabatan Ketua Menteri Melaka SUK-MELAKA Kerajaan

Negeri Page Break

Bil. Nama Kod Kategori 166 Suruhanjaya Perkhidmatan Pelajaran SPP Badan

Berkanun 167 Suruhanjaya Hak Asasi Manusia SUHAKAM Badan

Berkanun 168 Suruhanjaya Koperasi Malaysia SKM Jabatan 169 Suruhanjaya Perkhimatan Awam SPA Badan

Berkanun 170 Suruhanjaya Pilihan Raya Malaysia SPR Badan

Berkanun 171 Suruhanjaya Securiti- Jabatan Teknologi Maklumat SECCOMM Badan

Berkanun 172 Suruhanjaya Syarikat Malaysia SSM Badan

Berkanun 173 Unit Penyelarasan Pelaksanaan, JPM Negeri Johor UPP-JOHOR Jabatan

Page 78: Laporan Penuh Pencapaian PRISMA

174 Unit Penyelarasan Pelaksanaan, JPM Negeri Kedah UPP-KDH Jabatan 175 Unit Penyerlarasan Pelaksanaan, JPM Wilayah

Persek UPP-WP Jabatan

176 UNIT SMPKE SMPKE Jabatan

Page 48: [47] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [47] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [48] Deleted Prisma 4/6/2010 3:25:00 PM

Page Break

Page 48: [49] Formatted Prisma 4/6/2010 3:25:00 PM

Left, Space After: 10 pt, Line spacing: Multiple 1.15 li

Page 48: [50] Deleted Prisma 4/6/2010 3:25:00 PM

LAMPIRAN B – RINGKASAN INSIDEN

Bil Tarikh Agensi Kategori & Ringkasan Insiden

1 9-Jan-08 Setiausaha Kerajaan

Perak (SUK-PERAK)

System Compromised and Web Defacement:

Vulnerability dikenalpasti sebagai “PHP-Remote Include”.

Laman web telah dijadikan sebagai tempat pengiklanan

produk ubat-ubatan.

2 27-Jan-08 Kementerian

Perusahaan,

Peladangan dan

Komoditi (KPPK)

System Compromised:

Vulnerability dikenalpasti sebagai “PHP-Remote Include”.

Pengodam dikenalpasti dari US, Indonesia dan Filipina.

Script yang digunakan membolehkan pengodam terbabit

menjalankan sebarang arahan pada sistem.

3 29-Jan-08 Perbadanan Tabung

Pendidikan Tinggi

Nasional (PTPTN)

System Compromised and Web Defacement:

Weak Password dikenalpasti sebagai punca insiden. Kata-

laluan asal (default) bagi admin tidak diubah dengan kata-

Page 79: Laporan Penuh Pencapaian PRISMA

laluan yang lebih kukuh.

4 30-Jan-08 Lembaga Kemajuan

Pertanian Muda

(MADA)

System Compromised and Web Defacement:

“HTTP PUT” method pada WebDAV extension yang digunakan

dikenalpasti sebagai punca insiden.

5 17-Feb-08 Lembaga

Penggalakan

Pelancongan Malaysia

(TOURISM)

System Compromised and Web Defacement:

Kelemahan atau punca insiden tidak dapat dikenalpasti.

6 28-Feb-08 Kementerian Sumber

Manusia (KSM)

System Compromised:

Punca insiden adalah “PHP Remote Include” vulnerability.

Pengodam berjaya menjalankan arahan pada sistem.

7 12-Mar-08 Jabatan Kastam

DiRaja Malaysia

System Compromised and Web Defacement:

“HTTP PUT” dan “HTTP DELETE” method pada WebDAV

extension yang digunakan dikenalpasti sebagai punca

insiden.

8 14-Mar-08 Jabatan Pengairan

dan Saliran (JPS)

System Compromised and Web Defacement:

Microsoft Server Extensions pada server IIS yang tidak

disetkan dengan sepatutnya menjadi punca insiden.

Page Break

Bil Tarikh Agensi Kategori & Ringkasan Insiden

9 7-Apr-08 Majlis Bandaraya Ipoh

(MBI)

System Compromised and Web Defacement:

“HTTP PUT” method pada WebDAV extension yang digunakan

dikenalpasti sebagai punca insiden

10 13-Apr-08 Ministry of Education

(MOE)

System Compromised and Web Defacement:

Aplikasi web yang dibangunkan tidak mempunyai sebarang

ciri-ciri keselamatan untuk menyekat serangan terhadap

laman web.

11 7-Jun-08 Kementerian

Keselamatan Dalam

Negeri (MOIS)

System Compromised:

Joomla CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya. Pengodam telah berjaya mencapai

kandungan fail /etc/passwd.

12 15-Jun-08 Kementerian Wilayah

Persekutuan (KWP)

System Compromised:

Pengodam berjaya memanipulasi SQL Scripting pada server,

dan menghubungkan pengguna ke laman yang mengandungi

malware.

13 2-Aug-08 Pusat Remote Sensing

Malaysia (MACRES)

System Compromised:

Page 80: Laporan Penuh Pencapaian PRISMA

Pengodam berjaya menjalankan arahan cmd.exe pada

server. Punca kelemahan insiden tidak dapat dikenalpasti.

14 14-Aug-08 Jabatan Perhutanan

Negeri Pahang

(Forestry)

System Compromised and Web Defacement:

Joomla CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya.

15 15-Aug-08 Lembaga

Pembangunan

Industri Pembinaan

(CIDB)

System Compromised and Web Defacement:

Joomla CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya.

16 15-Aug-08 Kementerian Luar

Negeri (KLN)

System Compromised and Web Defacement:

Joomla CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya.

17 15-Aug-08 Jabatan Perangkaan

Malaysia (STATS)

System Compromised and Web Defacement:

Joomla CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya.

18 9-Sep-08 Lembaga Pelabuhan

Kuantan (LPKTN)

System Compromised:

Punca insiden tidak dapat dikenalpasti. Pengodam telah

berjaya memasang agen DDoS pada server dan digunakan

untuk melakukan serangan DDoS terhadap server lain.

Page Break

Bil Tarikh Agensi Kategori & Ringkasan Insiden

19 23-Sep-08 Jabatan Pendaftaran

Negara (JPN)

System Compromised and Web Defacement:

Aplikasi yang menggunakan ASP (.NET) yang dibangunkan

tidak mempunyai cirri-ciri keselamatan untuk menghalang

serangan terhadap laman web.

20 7-Oct-08 Institut Penyelidikan

Nuklear Malaysia

(MINT)

System Compromised:

Punca insiden tidak dapat dikenal pasti. Pengodam

memasang backdoor “nc.exe” pada server.

21 10-Oct-08 Setiausaha Kerajaan

Negeri Perak (SUK-

PERAK)

System Compromised:

Mambo CMS yang digunakan tidak dipasang dengan patches

yang sepatutnya. Pengodam berjaya mencapai status admin

dan menjalankan arahan dalam sistem.

22 28-Oct-08 Lembaga Kemajuan

Pertanian Muda

(MADA)

System Compromised and Web Defacement:

Punca insiden tidak dapat dikenalpasti dan mungkin

melibatkan kelemahan dalam pembangunan aplikasi web.

23 10-Nov-08 Jabatan Bomba dan

Penyelamat (BOMBA)

System Compromised:

Punca insiden tidak dapat dikenalpasti. Pengodam telah

Page 81: Laporan Penuh Pencapaian PRISMA

berjaya memasang agen DDoS pada server dan digunakan

untuk melakukan serangan DDoS terhadap server lain.

24 29-Nov-08 Parlimen Malaysia

(PARLIMEN)

System Compromised and Web Defacement:

Kelemahan dikenalpasti berpunca daripada aplikasi PHP yang

digunakan. Pengodam telah memasang PHP backdoor pada

sistem yang digunakan untuk menjalankan sebarang arahan

dalam sistem.

25 9-Dec-08 Jabatan Ketua Menteri

Melaka (SUK-

MELAKA)

System Compromised and Web Defacement:

Kelemahan disyaki berpunca dari aplikasi laman web yang

digunakan.

26 13-Dec-08 Dewan Bandaraya

Kuala Lumpur (DBKL)

System Compromised and Web Defacement:

Kelemahan disyaki berpunca dari aplikasi laman web yang

digunakan.

Page Break

Bil Tarikh Agensi Kategori & Ringkasan Insiden

27 26-Dec-08 Ministry of Health

(MOH)

System Compromised and Web Defacement:

Kelemahan disyaki berpunca dari aplikasi laman web yang

digunakan.

28 27-Dec-08 Jabatan Kastam

Diraja Malaysia

System Compromised and Web Defacement:

Kelemahan disyaki berpunca dari aplikasi laman web yang

digunakan. Pengodam juga berjaya menjalankan arahan

pada sistem.

29 30-Dec-08 Perbadanan

Produktiviti Negara

(NPC)

System Compromised:

Kelemahan dikenalpasti berpunca daripada kelemahan kata-

laluan yang digunakan pada pelayan “Microsoft SQL server”

Page Break

LAMPIRAN C – HASIL UJIAN PENEMBUSAN

Bil Agensi Keterangan High Vulnerability yang dikesan

Page 82: Laporan Penuh Pencapaian PRISMA

1 Lembaga Perindustrian Kayu Malaysia

(IND-KAYU) System Misconfiguration: Directory listing

2 Kementerian Belia Dan Sukan Malaysia

(KBSM) Vulnerable Web Application: SQL injection

3 Ministry Of Human Resources (KSM) Weak Password

4 Majlis Bandaraya Melaka Bersejarah

(MBMB) Weak Password

5 Jabatan Pembangunan Persekutuan

Kelantan (UPP-KLTN) Weak Password

6 Institut Penilaian Negara (INSPEN) Vulnerable Web Application: SQL injection

7 Jabatan Pengairan dan Saliran (JPS) Weak Password

8 Perbadanan Produktiviti Negara (NPC) Weak Password

9 JABATAN AKAUNTAN NEGARA (JANM) Weak Password

10 Majlis Perbandaran Kuantan (MPK) Weak Password: Kata laluan terdapat di dalam kod

sumber aplikasi

11 Pertubuhan Berita Nasional Malaysia

(BERNAMA)

Vulnerable Web Application: Laman bagi tujuan

login boleh dilangkaui kerana kurang mekanisma

keselamatan dibina pada aplikasi

12 Jabatan Kemajuan Islam Malaysia

(JAKIM) Vulnerable Web Application: SQL injection

13 Jabatan Pendaftaran Negara (JPN) Vulnerable Web Application: SQL injection

14 Jabatan Pengairan dan Saliran Malaysia

(JPS) Weak Password

15 Kementerian Kemajuan Luar Bandar

dan Wilayah (KKLBW) Weak Password

16 Jabatan Penerangan Malaysia

(PENERANGAN) Vulnerable Web Application: SQL Injection

17 Jabatan Penerangan Malaysia

(PENERANGAN) Weak Password

18 Biro Pengaduan Awam (BPA) Weak Password

19 Biro Pengaduan Awam (BPA) System Misconfiguration: PHP remote include

Bil Agensi Keterangan High Vulnerability yang dikesan

20 Pejabat Ketua Pegawai Keselamatan

Kerajaan Malaysia (CGSO) Weak Password

21 Jabatan Kimia Malaysia (KIMIA) Weak Password

22 Lembaga Getah Malaysia (LGM) Weak Password

23 Lembaga Pelabuhan Johor (LPJ) System Misconfiguration: Unprotected names.nsf

Page 83: Laporan Penuh Pencapaian PRISMA

(laman admin untuk Lotus Domino )

24 Majlis Bandaraya Ipoh (MBI) Weak Password

25 Jabatan Penjara Malaysia (PENJARA) Weak Password

26 Jabatan Ketua Menteri Melaka (SUK-

MELAKA) Weak Password

27 Setiausaha Kerajaan Negeri

Terengganu (SUK-TRG) Weak Password

28 Institut Penyelidikan Perhutanan

Malaysia (FRIM) Weak Password

29 Institut Latihan Kehakiman dan

Perundangan (ILKAP) Weak Password

30 Malaysian Industrial Development

Authority (MIDA)

Vulnerable Web Application & System

Misconfiguration: SQL injection, dan HTTP PUT dan

DELETE

31 Majlis Perbandaran Kajang [MPKJ] Weak Password

32 Jabatan Penjara Malaysia (PENJARA) Weak Password

33 Perbadanan Pembangunan Industri

Kecil dan Sederhana (SMIDEC) Weak Password

34 Dewan Bandaraya Kuala Lumpur

(DBKL) Vulnerable Web Application: SQL injection

35 Jabatan Pengairan dan Saliran (JPS) Weak Password

36 Lembaga Pelabuhan Johor (LPJ) Vulnerable Web Application: SQL injection

37 Kementerian Pertahanan Malaysia

(MINDEF) System Misconfiguration: HTTP PUT

38 Ministry of Human Resources (MOHR) Weak Password & System Misconfiguration: Open

SMTP relay and unprotected phpMyAdmin

39 Perbadanan Tabung Pendidkan Tinggi

Nasional (PTPTN)

Weak Password & System Misconfiguration:

Unprotected named.nfs (laman admin untuk Lotus

Domino )

40 Jabatan Ketua Menteri Melaka (SUK-

MELAKA) Weak Password

41 Jabatan Perbendaharaan Malaysia

(TREASURY)

Weak Password & System Misconfiguration:

Unprotected phpMyAdmin

Bil Agensi Keterangan High Vulnerability yang dikesan

42 Pejabat Pembangunan Negeri Selangor

(UPP-SEL)

Weak Password & System Misconfiguration: Aplikasi

VNC terbuka di firewall

43 Jabatan Ketua Menteri Melaka (SUK- System Misconfiguration: Directory listing and

Page 84: Laporan Penuh Pencapaian PRISMA

MELAKA) bypass admin page

44 Setiausaha Kerajaan Negeri Perak

(SUK-PERAK) Weak Password

45 Lembaga Pemasaran Pertanian

Persekutuan (FAMA)

Weak Password & System Misconfiguration:

Unprotected phpMyAdmin & Anonymous FTP with

upload capability

46 Lembaga Perindustrian Kayu Malaysia

(IND-KAYU) Vulnerable Web Application: SQL injection

47 Jabatan Penyiaran Malaysia (RTM) Vulnerable Internet Service: Remote DNS Cache

Poisoning

48 Setiausaha Kerajaan Perlis (SUK-

PERLIS)

Vulnerable Internet Service: Remote DNS Cache

Poisoning

49 Setiausaha Kerajaan Negeri Kelantan

(SUK-KLTN)

Vulnerable Web Application & Internet Service:

JOOMLA 1.5.X Remote Admin Password Change &

Remote DNS Cache Poisoning Flaw

50 Lembaga Pembangunan Industri

Pembinaan Malaysia (CIDB)

Vulnerable Web Application & Internet Service:

JOOMLA 1.5.X Remote Admin Password Change &

Remote DNS Cache Poisoning Flaw

51 Kementerian Pertahanan Malaysia

(MINDEF)

Vulnerable Web Application: JOOMLA 1.5.X Remote

Admin Password Change

52 Jabatan Penjara Malaysia (PENJARA) Vulnerable Web Application: JOOMLA 1.5.X Remote

Admin Password Change

53 Jabtan Bomba Dan Penyelamat

(BOMBA)

Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

54 Jabatan kemajuan Islam Malaysia

(JAKIM)

Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

55 Perbadanan Produktiviti Negara (NPC) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

56 Setiausaha Kerajaan Negeri Johor

(SUK-JOHOR)

Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

57 Institut Penyelidikan Perubatan (IMR) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

58 Jabatan Kebajikan Masyarakat Malaysia

(JKMM)

Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

Page Break

Bil Agensi Keterangan High Vulnerability yang dikesan

59 Jabatan Pendaftaran Negara (JPN) Vulnerable Internet Service: Remote DNS Cache

Page 85: Laporan Penuh Pencapaian PRISMA

Poisoning Flaw

60 Jabatan Perkhidmatan Kajicuaca

Malaysia (KAJICUACA)

Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

61 Jabatan Kimia Malaysia (KIMIA) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

62 Kementerian Luar Negeri (KLN) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

63 Lembaga Pertubuhan Peladang (LPP) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

64 Lembaga Tembakau Negara (LTN) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

65 Majlis Perbandaran Seremban (MPS) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

66 Majlis Perbandaran Subang Jaya (MPSJ) Vulnerable Internet Service: Remote DNS Cache

Poisoning Flaw

67 Ministry of Human Resource (KSM) System Misconfiguration & Weak Password

Implementation

68 Setiausaha Kerajaan Perak (SUK-

PERAK) Vulnerable Web Application:SQL injection

69

Bahagian Teknologi Maklumat &

Komunikasi, Kementerian Pelajaran

(MOE)

Weak Password for Joomla! CMS

70 Jabatan Pendaftaran Negara (JPN) Vulnerable Web Application

71 Kementerian Pertahanan Malaysia

(MINDEF)

System Misconfiguration: HTTP PUT method

enabled

72 Jabatan Pengairan dan Saliran Malaysia

(JPS) Weak Password

73 Jabatan Imigresen Malaysia (IMI) System Misconfiguration

74 Setiausaha Kerajaan Negeri Perak

(SUK-PERAK) System Misconfiguration: PHP remote include

75 Majlis Perbandaran Sepang (MPSPG) Vulnerable Web Application: SQL injection

76 Pertubuhan Berita Nasional Malaysia

(BERNAMA) Weak Password

77 Majlis Amanah Rakyat (MARA) Vulnerable Internet Service: Remote DNS Cache

Poisoning

Page Break

Bil Agensi Keterangan High Vulnerability yang dikesan

Page 86: Laporan Penuh Pencapaian PRISMA

78 Majlis Perbandaran Kuantan (MPK) Vulnerable Internet Service: Remote DNS Cache

Poisoning

79 Jabatan Pengangkutan Jalan (JPJ) Vulnerable Internet Service: Remote DNS Cache

Poisoning

80 Lembaga Koko Malaysia (KOKO) Vulnerable Internet Service: Remote DNS Cache

Poisoning

81 Setiausaha Kerajaan Negeri

Terengganu (SUK-TRG)

Vulnerable Internet Service: Remote DNS Cache

Poisoning

82 Lembaga Perindustrian Kayu Malaysia

(IND-KAYU) Weak Password

83 Majlis Perbandaran Nilai (MPN) Weak Password

84 Institut Penilaian Negara (INSPEN) Weak Password

85 Lembaga Pemasaran Pertanian

Persekutuan (FAMA)

Vulnerable Internet Service: Remote DNS Cache

Poisoning

86 Majlis Bandaraya Melaka Bersejarah

(MBMB)

Vulnerable Internet Service: Remote DNS Cache

Poisoning

87 Institut Latihan Kehakiman dan

Perundangan (ILKAP)

Vulnerable Internet Service: Remote DNS Cache

Poisoning

88 Jabatan Arkib Negara (ARKIB) Weak Password

89 Jabatan Kemajuan Islam Malaysia

(JAKIM) Weak Password

Page 48: [51] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [53] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [54] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [55] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 87: Laporan Penuh Pencapaian PRISMA

Page 48: [56] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [57] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [58] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [59] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [59] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [60] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [61] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [62] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [63] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [63] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [64] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [65] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [66] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [66] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [67] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 88: Laporan Penuh Pencapaian PRISMA

Page 48: [68] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [68] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [69] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [69] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [70] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [71] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [72] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [73] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [74] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [74] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [75] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [76] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [77] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [78] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [79] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 89: Laporan Penuh Pencapaian PRISMA

Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [81] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [82] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [83] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [84] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [85] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [86] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [87] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [88] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [89] Formatted Administrator 6/9/2010 2:51:00 PM

Malay

Page 48: [90] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [90] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [91] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 90: Laporan Penuh Pencapaian PRISMA

Page 48: [91] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [92] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [92] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [93] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [93] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [94] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [94] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [95] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [95] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [96] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [96] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [97] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [97] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 91: Laporan Penuh Pencapaian PRISMA

Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [99] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [99] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [100] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [100] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [101] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [101] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [102] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [102] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [103] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [103] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [104] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [104] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [105] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [105] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 92: Laporan Penuh Pencapaian PRISMA

Page 48: [106] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [106] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [107] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [107] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [108] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [108] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [109] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [109] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [110] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [110] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [111] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [111] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 93: Laporan Penuh Pencapaian PRISMA

Page 48: [113] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"

Page 48: [113] Formatted Prisma 4/6/2010 3:25:00 PM

Indent: Left: 0"