sekuriti awareness day 1

of 109 /109
P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a KURSUS KESEDARAN KESELAMATAN ICT Mohd Anuar Mohd Nor 24-25 Januari 2008 E-mel: [email protected] Tel: 03-26173099 Nor Azliza Ab. Wahab E-mel: [email protected] Tel: 03-79677154

Author: serunai

Post on 23-Jun-2015

121 views

Category:

Documents


6 download

Embed Size (px)

TRANSCRIPT

KESEDARAN KESELAMATAN ICT24-25 Januari 2008Nor Azliza Ab. Wahab E-mel: [email protected] Tel: 03-79677154 Mohd Anuar Mohd Nor E-mel: [email protected] Tel: 03-26173099 Pusat Teknologi Maklumat, UnIversiti Malaya

KURSUS

Jadual KursusHari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT 2. Statistik Insiden ICT di Universiti Malaya 2007 3. Ancaman Keselamatan ICT 4. Kaedah Serangan atau EksploitasiPusat Teknologi Maklumat, Universiti Malaya

Jadual KursusHari Kedua 1. Melindungi Komputer Anda 2. Polisi dan Garis Panduan Keselamatan ICT 3. Membersihkan Komputer yang Dijangkiti Virus

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Anda Berada DiSini? Mempelajari dan memahami prinsip asas keselamatan rangkaian. Memahami jenis-jenis insiden keselamatan dan persediaan untuk menghadapinya. Mempertingkatkan kesedaran keselamatan ICT dan kepentingan menjaga keselamatan aset ICT dengan efisien. Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.Pusat Teknologi Maklumat, UnIversiti Malaya

Apakah yangdimaksudkan dengan SecurityAwareness? Kenalpasti jenis masalah dan insiden keselamatan ICT yang mungkin timbul Mengetahui apa yang perlu dilakukan jika berlaku insiden keselamatan ICT.Anda perlu sentiasa bersedia untuk:

Pusat Teknologi Maklumat, Universiti Malaya

Situasi InternetMasa Kini

Internet melalui komputer andaPusat Teknologi Maklumat, Universiti Malaya

Fakta InternetTerdapat lebih kurang 1 bilion orang

di dunia mengakses internetKesemua 1 bilion orang tersebut boleh

berkomunikasi dengan anda melalui rangkaian komputer

Daripada jumlah tersebut, sesiapa

sahaja boleh cuba mengakses komputer anda untuk mengetahui sama ada ia berkunci atau tidak.

Pusat Teknologi Maklumat, Universiti Malaya

Tak percaya?

Pusat Teknologi Maklumat, Universiti Malaya

Ancaman Dipengaruhi Oleh NilaiPada tahun 1950an, seorang perompak warga Amerika Willie Sutton telah ditanya kenapa beliau merompak bank. Beliau menjawab, beliau merompak bank kerana, Di situ merupakan lubuk duit. Pada hari ini, lubuk duit kini berada di Cyberspace!Internet menyediakan dua keupayaan yang amat diperlukan oleh penjenayah untuk melaksanakan aktiviti jenayah:

ANONYMITY & MOBILITYP u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a1 1

Fikirkan Sejenak.Apakah yang akan berlaku jika

rumah, beg duit dan peti surat anda boleh diakses dari seluruh dunia sebagaimana komputer anda?

Pusat Teknologi Maklumat, Universiti Malaya

Pengiraan Mudah Spam dihantar kepada:

100 juta inbox Jika 10% membaca e-mel tersebut dan klik

pada link yang diberikan

= 10 juta orang Jika 1% orang membeli 3-days free trial

= (100,000 orang) x ($0.50) = $50,000 Jika 1% orang membeli free trials untuk setahun = (1,000 orang) x ($144/tahun) = $144,000/tahun

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a3 1

Situasi Internet: Semakin Menakutkan!!!Kebanyakan serangan berlaku pada masa ini Mengapa jurang ini wujud?Produk dikeluarkan Vulnerability Perisian Dijumpai Dikemaskini | Potensi serangan Patch diinstal Patch dikeluarkan di rumah / pejabat

Pusat Teknologi Maklumat, Universiti Malaya

Jangka Masa Eksploitasipatch Kod Serangan

Mengapa jurang ini wujud?Jumlah Hari antara patch dan serangan

331 180 151 25Nimda SQL Slammer Welchia/ Nachi Blaster

Jumlah Hari Antara Patch dan SeranganPurata sekarang adalah 9 hari untuk sistem dieksploitasi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a5 1

Jangka Masa Bertahan Institut SANS telah menjalankan kajian

berkenaan jangka masa bertahan" untuk sebuah komputer yang tidak dilindungi apabila ia berhubung dengan Internet. Setahun yang lalu, purata masa sebelum

komputer tersebut dikompromi adalah 55 minit. Pada hari ini, ia adalah 20 minit sahaja. Di UM, ia boleh jadi kurang dari 1 MINIT.P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a6 1

Bagaimana Keadaan Tersebut Memberi Kesan Kepada Anda?Komputer yang telah dikompromi

membolehkan semua maklumat di dalamnya diakses termasuk akaun pengguna. Akaun ini akan digunakan untuk mendapatkan maklumat / melakukan seperti; Email Dokumen sulit Transaksi kewangan Pemalsuan Identiti Jenayah Siber

Pusat Teknologi Maklumat, Universiti Malaya

Sebagai pengguna,apa yangkita harapkan?

Pusat Teknologi Maklumat, Universiti Malaya

Tanggungjawab AndaApakah tanggungjawab anda?1. Menyelenggara dan mengukuhkan komputer 2. Melindungi kerahsiaan 3. Melaporkan sebarang jenis penyalahgunaan. - Mengetahui kepada siapa laporan harus dibuat

Pusat Teknologi Maklumat, Universiti Malaya

Keselamatan ICT DefinasiApakah yang dimaksudkan dengan keselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes:

"If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.Pusat Teknologi Maklumat, UnIversiti Malaya

IsuKeselamatanICT Insiden

keselamatan

ICT

semakin

meningkat Kos projek ICT semakin tinggi Pergantungan

sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat

Pusat Teknologi Maklumat, Universiti Malaya

TakrifKeselamatanICTKeadaan di mana segala urusan menyedia

dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

Pusat Teknologi Maklumat, Universiti Malaya

Aliran Sistem MaklumatGives rise to

Threat Agent

Exploits Leads to

Threat

Vulnerability

Risk

Directly affects

Asset

Can damage

Exposure

And causes an

Safeguard

Can be countermeasure by a

Pusat Teknologi Maklumat, Universiti Malaya

KeperluanAsasDalam KeselamatanMaklumatC KERAHSIAAN (Confidentiality)

Objektif Keselamatan I INTEGRITI (Integrity) A KEBOLEHSEDIAAN (Availability)

Pusat Teknologi Maklumat, Universiti Malaya

Kerahsiaan Maklumat tidak didedahkan

sewenangnya atau dibiarkan diakses tanpa kebenaran.Ancaman:

shoulder surfing social engineering stealing password files

Pusat Teknologi Maklumat, Universiti Malaya

Integriti Maklumat sentiasa lengkap, tepat, dan

kemaskini.Ancaman:

hackers inserts backdoors, virus, bombs human mistakes

Pusat Teknologi Maklumat, Universiti Malaya

Kebolehsediaan Maklumat sentiasa boleh diakses

pada bila-bila masa oleh pengguna yang sah sahaja.Ancaman:

failure of device/software failure of utilities infra electricity Denial-of-Service attacks

Pusat Teknologi Maklumat, Universiti Malaya

Keselamatan Maklumat DiDalam Sistem Penyampaian

SISTEM PENYAMPAIAN PROSES-PROSES PRASARANA MAKLUMAT

KEBOLEHSEDIAANPusat Teknologi Maklumat, Universiti Malaya

Objektif Keselamatan ICT Melindungi Aset ICT UM Berdasarkan Prinsip-

prinsip Kerahsiaan, Integriti Dan Kesediaan Mengikut Standard Pengurusan Keselamatan ICT

Memastikan Kesinambungan Perkhidmatan

Sistem Penyampaian

Mewujudkan Tanggungjawab Dan Akauntabiliti

Keselamatan ICT

Mewujudkan Kesedaran, Pengetahuan Dan

Kemahiran Keselamatan ICT

Pusat Teknologi Maklumat, Universiti Malaya

Realiti Teknologi maklumat memainkan peranan

penting dalam operasi universiti. Konsep penggunaan Internet berasaskan

interaksi memberi manfaat besar kepada orang ramai. Namun

penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.

Pusat Teknologi Maklumat, Universiti Malaya

Keselematan ICTKampus Kawalan Keselamatan ICT adalah tidak efektif

melainkan jika kombinasi berikut dipenuhi: 1. Pengguna memahami tanggungjawab mereka untuk melindungi kerahsiaan aset ICT.

2. Pengguna mengambil tindakan berjaga-jaga. 3. Mematuhi garis panduan dan polisi keselamatan komputer yang telah ditetapkan.Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Pendidikan Keselamatan ICTDiperlukan? Kebanyakan pengguna tidak menyedari bahawa komputer

mereka menyimpan banyak data dan maklumat penting. Kebanyakan pengguna salah faham bahawa teknologi

semata-mata adalah mencukupi untuk melindungi komputer mereka dan menyelesaikan masalah keselamatan ICT. Semua pengguna perlu mengetahui bahawa ancaman

keselamatan ICT adalah sentiasa wujud sama ada dari dalam atau luar kampus. Pengguna perlu mengubah kepercayaan, sikap dan nilai diri

apabila menggunakan teknologi.Pusat Teknologi Maklumat, Universiti Malaya

Keperluan Keselamatan:

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Top20AttacksNo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Attack Name P2P: Ares/Warez-Gnutella Traffic Detected P2P: BitTorrent Meta-Info Retrieving P2P: eDonkey Traffic Detected P2P: LimeWire Alive P2P: BitTorrent File Transfer Handshaking HTTP: HTTP Request Smuggling attack DDos: TFN2k ICMP Possible Communication IM: Meebo Access Detected (Insecure) BACKDOOR: Web Serve CT Backdoor HTTP: IIS ism.dll/SSI Buffer Overflow DNS: Microsoft SMTP Service DNS resolver overflow HTTP: IIS cmd.exe Execution HTTP: Apache apr-util IPv6 Uri Parsing Exploit SMTP: Sendmail 8.6.9 Exploit P2P: KaZaA File Transfer ORACLE: Application Server Report Server Buffer Overflow HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow BOT: BotNet SpyBot Activity BACKDOOR: Unix Command Shell Running SSL: NSS Heap Overflow Total Attacks Attack count 454356 116267 43452 3289 3120 581 529 390 182 89 59 50 44 25 6 3 3 2 2 1 622450

Pusat Teknologi Maklumat, Universiti Malaya

Bilangan Peristiwa Jangkitan Virus SymantecGraf 2: Bilangan Peristiwa Jangkitan Virus pada Komputer Universiti Malaya (Konsol Symantec) - Januari hingga Disember 2007 Taksiran: 1 peristiwa = 1 kali virus merebak

600000 500000 400000 300000 200000 100000 0 1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181

Pusat Teknologi Maklumat, Universiti Malaya

Bilangan Peristiwa Jangkitan Virus McAfee

Pusat Teknologi Maklumat, Universiti Malaya

Bilangan Komputer yangDijangkiti Virus DataViruswallBil 1 2 3 4 5 6 7 8 9 10 11 12 Bulan Januari Februari Mac April Mei Jun Julai Ogos September Oktober November Disember JUMLAH Bilangan Komputer Yang Dijangkiti Virus 77 78 67 42 19 18 96 40 56 25 16 32 566 Bilangan Komputer Yang Dibersihkan 77 78 67 42 19 16 91 37 33 13 5 4 482 Peratusan 100.0 100.0 100.0 100.0 100.0 88.9 94.8 92.5 58.9 52.0 31.3 12.5 85.2

Pusat Teknologi Maklumat, Universiti Malaya

Bilangan Insiden Keselamatan UM Laporan dari MyCERTBulan Januari Febuari Mac April Mei Jun Julai Ogos September Oktober November Disember Jumlah Jumlah Laporan 11 9 9 1 1 3 2 2 1 2 0 6 47 Bilangan Kes yang Diselesaikan 11 9 9 1 1 3 2 2 1 2 0 3 44 Peratusan Kes yang Diselesaikan 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 50.00 93.62

Pusat Teknologi Maklumat, Universiti Malaya

Kategori Insiden Keselamatan UM Laporan dari MyCERTBil 1 2 3 4 5 Spam Unauthorized Copyright Worm / Virus Botnet SSH Probe Jumlah Kategori Bilangan 42 1 1 1 2 47

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

AncamanKeselamatanICTTeknikal

EkonomiPusat Teknologi Maklumat, Universiti Malaya

PerspektifTeknikalViruses, Worms, Trojan Horses, Salami, Data Diddling, Hackers, Dumpster Diving Communications

Pusat Teknologi Maklumat, Universiti Malaya

Perspektif EkonomiKebocoran maklumat rahsia berkaitan

ekonomi Penipuan era siberphishing

Pusat Teknologi Maklumat, Universiti Malaya

ContohAncaman Penganjur

ancaman

adalah

kerajaan

asing. Kepilan e-mel berserta dengan MS Office

zero-day exploits. Menanam trojan yang sukar dikesan. Menghantar data melalui HTTP. Menggunakan analisis data yang canggih

untuk menyerang organisasi lain.Pusat Teknologi Maklumat, Universiti Malaya

Sumber AncamanPenganjur Ancaman Kerajaan Asing Penjenayah Penggodam Bekas pekerja Motif Maklumat Wang Pengiktirafan dan Cabaran Dendam Sumber Terlalu Tinggi Tinggi Rendah dan Sederhana Rendah

Pusat Teknologi Maklumat, Universiti Malaya

Evolusi Ancaman:

With sophiscated new Internet threats, business losses are measured in seconds Internet Security System (ISS)

Pusat Teknologi Maklumat, Universiti Malaya

Ancaman &KelemahanMalicious Code/Hackers Paper Computer File Web-Based Application Active content Locked Up Limited Access Relatively Safe More Users Can Access Open to Multiple Vulnerabilities & Threats Increases Threat Likelihood Pusat Teknologi Maklumat, Universiti Malaya

Vulnerability Increased

Jenisjenis Ancaman KeselamatanAncaman dari pengguna yang sah / ancaman dalaman Kesilapan memasukkan data Teknik pelupusan data yang salah Pengguna rangkaian kampus Kesilapan semasa instalasi Penyalahgunaan kuasa (privileges) Eksploitasi pengguna / fraud

Pusat Teknologi Maklumat, Universiti Malaya

Jenisjenis Ancaman KeselamatanHacker/Ancaman Luar Kerosakan data / sistem Penafian Perkhidmatan (Denial of Service) Kecurian Maklumat (Eavesdropping) Kebocoran Data Suntikan Kod Jahat Kesesakan Rangkaian (Jamming) Penyalahgunaan Kelemahan Sistem PengoperasianPusat Teknologi Maklumat, Universiti Malaya

Virus,Worm&Spies

Pusat Teknologi Maklumat, Universiti Malaya

Virus: Virus tradisional selalunya memerlukan

interaksi manusia. Anda perlu simpan (save), run, atau berkongsi floppy disk, dan sebagainya. Menghantar e-mel program / dokumen, tanpa menyedari ia telah dijangkiti . Biasanya virus akan menempelkan diri sendiri kepada program & dokumen, dan bergantung kepada manusia untuk menyebarkannya. Kini ia telah berubah

Pusat Teknologi Maklumat, Universiti Malaya

Contoh EMelMengandungi VirusTo: [email protected] Subject: Notis berkenaan penggunaan akaun e-mel. From: [email protected] Kepada pengguna UMMail, Akaun e-mel anda akan disekat dalam masa 3 hari lagi kerana dipercayai telah disalahgunakan. Jika anda masih perlu menggunakannnya, sila kemaskini maklumat akaun anda. Untuk maklumat lanjut, sila rujuk lampiran. Untuk keselamatan, lampiran tersebut mempunyai kata laluan. Kata laluannya ialah "03406". Salam hormat, Pentadbir UMMail http://ummail.um.edu.my Pusat Teknologi Maklumat, Universiti Malaya

Bagaimana ia merebak? Kebanyakan worm, trojan horses, dan lain-lain

disebarkan melalui e-mel.

Seorang inidividu mendapat e-mel yang telah

dijangkiti, dia telah membuka attachment tersebut dan dengan itu ia telah mengaktifkan virus. Virus tersebut kemudiannya menyebarkan dirinya sendiri menggunakan alamat e-mel anda dan address book. .exe

Contoh attachament My Picture.jpg Pengguna dipengaruhi untuk klik OK.

Pusat Teknologi Maklumat, Universiti Malaya

Worm:Sub-class Virus. Berupaya mereplikasi secara automatik

tanpa interaksi manusia.

Contohnya serangan buku alamat e-mel. Menyesakkan rangkaian dan Internet. Contohnya Sasser, Blaster.Pusat Teknologi Maklumat, Universiti Malaya

Worm:Menakutkan anda tidak perlu

melakukan apa-apa. Hanya hidupkan komputer anda! Atau hanya klik pada sesuatu.

Pusat Teknologi Maklumat, Universiti Malaya

TrojanHorseProgram yang kelihatan seperti baik,

tapi sebenarnya tidak.

Ia akan bertindak sebagaimana yang

diprogramkan, atau lebih lagi!

Sesetengah program dalam kategori ini

dipanggil spyware.

Pusat Teknologi Maklumat, Universiti Malaya

SpywarePernahkah anda mendapat pop-up yang

sentiasa meminta anda klik OK dan ia akan muncul berulang kali dan tidak akan hilang?Ini adalah ciri-ciri spyware.

Pusat Teknologi Maklumat, Universiti Malaya

Apa itu Spyware? Ia didefinasikan sebagai perisian yang mengumpul

maklumat tentang anda. Ia boleh jadi OK, ataupun tidak.Web page yang mengumpul data anonymous

click Ada juga yang tidak merbahayaContohnya anda berdaftar untuk perkhidmatan

muzik, maka ia akan mendapatkan maklumat laman web, dan menghantarkan iklan yang berkenaan kepada anda.Pusat Teknologi Maklumat, Universiti Malaya

Kenapa SpywareDikategorikan Sebagai Jahat? Namun kebanyakannya adalah jahatMerekodkan bank # dan kata laluan

Contohnya: Program ToolbarBila satu program toolbar diinstal, ia berupaya

untuk mengumpul maklumat yang dikehendaki. Merekod keystrokes anda, dan kemudiannya membuat panggilan phone home. Merekod laman web, nama dan kata laluan. Jika anda membuangnya sekalipun, ia akan meninggalkan bread crumbs, membolehkan ia menginstal semula diri sendiri.Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Botnet atau Zombies Botnets merupakan rangkaian komputer yang

telah dikuasai (biasanya dipanggil zombies) oleh trojan atau worms yang telah menjangkiti komputer yang tidak dilindungi. Rangkaian ini biasanya digunakan untuk

menghantar spam dan memulakan serangan distributed denial of service (DDoS).

Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Spyware&AdwareMemberi Kesan Kepada Pengguna Internet?Semua maklumat yang dimasukkan melalui

laman web boleh direkodkan.Laman web tidak sah boleh menambah diri

sendiri sebagai ikon desktop atau dalam senarai internet favorites.Aktiviti pelayaran Internet anda boleh

dijejak dan diawasi.Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Spyware&AdwareMemberi Kesan Kepada Pengguna Internet?Maklumat peribadi anda boleh dijual

kepada pihak lain tanpa pengetahuan dan kebenaran anda. diubah dan dikawal, maka anda tidak lagi dapat mengubahnya. menceroboh komputer anda, malah ia tidak mudah untuk dibuang dan memakan ruang storan menyebabkan komputer anda akan menjadi perlahan.

Default homepage dan settingnya boleh Komponen jahat ini bukan sahaja

Pusat Teknologi Maklumat, Universiti Malaya

Kepesatan Perkembangan MalwareBilangan malware signatures:(selepas 24 bulan) Sumber: http://www.emsisoft.com/en/7.1.05 Spywares Worms Trojans Dialers 916 3,271 53,186 27,824 13.7.05 3,458 (277%) 9,882 (202%) 78,354 (47%) 38,146 (37%) 21.02.06 8,067 (781%) 12,292 (275%) 132,193 (149%) 39,403 (42%) 7.11.06 17,432 (1803%) 70,135 (2044%) 329,194 (519%) 41,169 (48%) 18.01.07 20,441 (2132%) 71,041 (2072%) 351,186 (560%) 41,844 (50%)

Pusat Teknologi Maklumat, Universiti Malaya

Peratusan Perkembangan MalwarePeratusan Perkembangan Malware Dalam Masa 2 Tahun2500 2000 1500 1000 500 013 .7 .0 5 (% 21 ) .0 2. 06 (% 7. ) 11 .0 6 (% 18 ) .0 1 .0 7 (% )

Spywares Worms Trojans Dialers

Pusat Teknologi Maklumat, Universiti Malaya

Siapakah Hacker?Kenali ejen yang mengancam keselamatan anda:

Teenage pranksters Hacker junkies Pekerja yang Tidak Jujur Pengganas (disruption of services) Penjenayah (selling information) Ejen asing

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Penggunaan Active Content

Business Using active content

Malware Using active content

Pusat Teknologi Maklumat, Universiti Malaya

Kaedah Penyebaran VirusNuclear Chain Reaction Effect:

Pusat Teknologi Maklumat, Universiti Malaya

Phishing

Pusat Teknologi Maklumat, Universiti Malaya

PhishingBukan sejenis virus, tetapi merupakan

kaedah untuk menjerat pengguna untuk memberikan maklumat peribadi.Lihat http://www.antiphishing.org untuk

maklumat lanjut.Boleh berlaku kepada sesiapa

Pusat Teknologi Maklumat, Universiti Malaya

Phishing

Contoh-contoh phishing:

Pusat Teknologi Maklumat, Universiti Malaya

Ebay

Pusat Teknologi Maklumat, Universiti Malaya

Ebay

Pusat Teknologi Maklumat, Universiti Malaya

Ebay

Pusat Teknologi Maklumat, Universiti Malaya

PayPal

Pusat Teknologi Maklumat, Universiti Malaya

PayPal

Pusat Teknologi Maklumat, Universiti Malaya

PayPal

Pusat Teknologi Maklumat, Universiti Malaya

Visa

Pusat Teknologi Maklumat, Universiti Malaya

Visa

Pusat Teknologi Maklumat, Universiti Malaya

Microsoft

Pusat Teknologi Maklumat, Universiti Malaya

Berhati-hati apabila membuka e-mel.

Anggap semua e-mel adalah meragukan. di dalam e-mel untuk pergi ke satu-satu laman web.

Jangan sekali-kali menggunakan pautan

Jangan menghantar sebarang maklumat

peribadi atau kewangan kepada sesiapa melalui e-mel.

Sentiasa semak akaun online anda.

Pusat Teknologi Maklumat, Universiti Malaya

Periksa semua penyata bank, kad kredit

dan kad debit dan pastikan semua transaksi adalah sah. Jika ada sesuatu yang meragukan, hubungi bank anda atau pengeluar kad kredit/debit anda. Pastikan semua perisian yang anda gunakan adalah terkini. Jika anda perlu menggunakan maklumat kewangan anda secara online, pastikan anda mempunyai perlindungan insurans yang mencukupi. Sentiasa berhati-hati.Pusat Teknologi Maklumat, Universiti Malaya

SocialEngineeringBolehkah anda meneka siapakah Social Engineer dalam gambar di bawah?

Pusat Teknologi Maklumat, Universiti Malaya

SocialEngineeringMaksud umum:

Seorang social engineer akan memperdayakan atau menipu mangsanya agar mereka memberikan maklumat yang biasanya tidak diberikan kepada orang lain.

Pusat Teknologi Maklumat, Universiti Malaya

SocialengineerSocial Engineering ialah satu teknik

untuk memperolehi maklumat sulit atau keistimewaan khusus berdasarkan kepercayaan yang telah dibina antara orang asing dengan mangsanya.

Matlamat social engineering adalah untuk

memperdayakan seseorang agar ia membekalkan maklumat atau akses kepada maklumat tersebut.

Pusat Teknologi Maklumat, Universiti Malaya

SocialEngineering Mengeksploitasi kebaikan sifat

semulajadi manusia: Sifat suka membantu Mudah mempercayai orang lain Takut susahSeorang social engineer yang berjaya mampu mendapatkan maklumat tanpa menimbulkan sebarang keraguan atau curiga orang lain terhadapnya.Pusat Teknologi Maklumat, Universiti Malaya

HumanbasedSocialEngineering Teknik menyamar biasanya Helpdesk akan

menjadi target utama. Target orang penting dalam satu organisasi

Presiden, Ketua Jabatan. Third-party authorization menggunakan nama

orang berkuasa untuk mendapatkan akses. Technical support baiki kerosakan

Saya nak check kerosakan di bilik komputer. Tolong benarkan saya masuk...Pusat Teknologi Maklumat, Universiti Malaya

HumanbasedSocialEngineeringIn Person Menyamar sebagai seorang

staf, pelawat atau vendor. Memakai uniform. Menyertai pasukan cleaner. Bertindak tanpa menimbulkan perasaan curiga.

Dumpster Diving Shoulder SurfingPusat Teknologi Maklumat, Universiti Malaya

ComputerbasedSocialEngineeringPopup windows Window yang terpapar pada Skrin dan memberitahu pengguna bahawa komputernya telah dijangkiti spyware dan meminta pengguna menginstal perisian tertentu untuk menghapuskan spyware tersebut.

Pusat Teknologi Maklumat, Universiti Malaya

ComputerbasedSocialEngineeringAttachment e-mel program boleh

menyembunyikan dirinya di dalam attachment e-mel Viruses Worms I love you

Pusat Teknologi Maklumat, Universiti Malaya

ComputerbasedSocialEngineering Spam, surat berantai dan hoaxes semua ini banyak

bergantung kepada teknik social engineering untuk menyebarkannya.

hoax (self -inflicted virus) Ia tidak mengakibatkan kerosakan, namun boleh

menurunkan kadar produktiviti. Ia mengunakan sumber rangkaian yang amat bernilai. Websites Taktik yang biasa digunakan adalah menawarkan

sesuatu yang percuma atau peluang untuk memenangi pertandingan di dalam laman web. Contohnya untuk menang, anda perlu memberikan alamat e-mel dan kata laluan. Biasanya menawarkan hadiah dengan jumlah yang besar.

Pusat Teknologi Maklumat, Universiti Malaya

Kenali Sifatsifat Social Engineering Enggan memberikan contact

information Tergesa-gesa Name-dropping Mengugut Melakukan kesilapan-kesilapan kecil Meminta maklumat rahsia Meminta anda melakukan sesuatu yang tidak baik.

Pusat Teknologi Maklumat, Universiti Malaya

Kenali Sifatsifat Social EngineeringSaya tidak boleh dihubungi Saya sedang bercakap dengan seseorang

di telefon dan bateri telefon saya telah kehabisanNombor telefon yang diberi hanya untuk

panggilan keluar

Pusat Teknologi Maklumat, Universiti Malaya

Ingatlah.Kata laluan adalah sulit dan persendirian.

Kata laluan untuk akaun personal hanya perlu diketahui oleh anda SAHAJA.Pentadbir sistem atau juruteknik yang

mengendalikan komputer anda tidak perlu mengetahui kata laluan anda.

Pusat Teknologi Maklumat, Universiti Malaya

Apa yangperlu anda lakukan? Jika anda menerima panggilan telefon dari seseorang yang meminta

anda memberikan maklumat yang sensitif berkenaan syarikat, pelanggan atau data peribadi, jangan takut untuk bertanya mereka beberapa soalan seperti berikut: Minta nama penuh pemanggil. Minta nombor telefon yang membolehkan anda

menghubungi mereka semula. Minta mereka jelaskan kenapa maklumat tersebut diperlukan. Minta mereka nyatakan siapa yang telah mengesahkan permohonan tersebut dan bagitahu mereka bahawa anda akan mengenalpasti kesahihan pengesahan tersebut terlebih dahulu sebelum sebarang maklumat diberikan. Sentiasa berwaspada kerana pemanggil mungkin akan

menggunakan nama seseorang yang berpengaruh atau berkuasa untuk mencapai matlamat mereka.

Pusat Teknologi Maklumat, Universiti Malaya

Apa yangperlu anda lakukan?Jika anda merasakan bahawa anda telah

tertipu atau mungkin menjadi mangsa social engineering, laporkan insiden tersebut kepada ketua jabatan atau pengawal keselamatan dengan segera.

Pusat Teknologi Maklumat, Universiti Malaya

PhoneFraud

"This is Ernestine from the Phone Company. Have I reached the party to whom I am speaking?"Pusat Teknologi Maklumat, Universiti Malaya

Contoh Kecurian Data

Pusat Teknologi Maklumat, Universiti Malaya

Godaman Semakin Mudah?

Pusat Teknologi Maklumat, Universiti Malaya

Bagaimana Godaman Dilakukan?Fakta: Hacker akan membangunkan 30-40

tool baru setiap bulan. Tool-tool ini boleh didapati dengan mudah di Internet.

Sesiapa sahaja boleh melayari Internet, mencari

exploitable tool, dan kemudiannya "point and click" untuk melancarkan serangan.

PERINGATAN: Sebarang aktiviti Hacking

untuk keseronokan atau untuk melihat bagaimana ia berlaku adalah menyalahi undang-undang. UM tidak akan bertanggungjawab di atas tindakan tersebut.

Pusat Teknologi Maklumat, Universiti Malaya

Bagaimana Godaman Dilakukan?Ini bermaksud:

1. Sesiapa sahaja boleh menjadi hacker 2. Komputer anda mungkin menjadi mangsa serangan hanya dengan sekali klik!

Pusat Teknologi Maklumat, Universiti Malaya

Peluang untuk Menyalahgunakan Komputer Untuk memecah masuk ke kawasan yang

selamat, hacker perlu mengetahui tentang keselamatan.

Untuk memecah masuk komputer anda,

hacker hanya perlu mengetahui sumber untuk mendapatkan tool.

Tool boleh diperolehi dengan mudah di

internet.

Pusat Teknologi Maklumat, Universiti Malaya

Melayari InternetBerhati-hati ketika menghantar

maklumat peribadi ke internet.Ingat anda boleh mendapat virus yang

dihantar melalui Messenger.

Pusat Teknologi Maklumat, Universiti Malaya

Meninggalkan JejakElectronic trail boleh dilakukan melalui

InternetEntiti boleh mengesan site mana yang

paling banyak dilawati oleh pengguna UM.

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

TERIMA Kasih

UNIVERSITI MALAYA

Pusat Teknologi Maklumat, UnIversiti Malaya

Pusat Teknologi Maklumat, UnIversiti Malaya