sekuriti awareness day 1
Embed Size (px)
TRANSCRIPT

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a
KURSUS KESEDARAN KESELAMATAN ICT
Mohd Anuar Mohd Nor
24-25 Januari 2008
E-mel: [email protected]: 03-26173099
Nor Azliza Ab. WahabE-mel: [email protected]: 03-79677154

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Jadual KursusHari Pertama
1. Pengenalan Kepada KesedaranKeselamatan ICT
2. Statistik Insiden ICT di UniversitiMalaya 2007
3. Ancaman Keselamatan ICT4. Kaedah Serangan atau Eksploitasi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Jadual KursusHari Kedua
1. Melindungi Komputer Anda2. Polisi dan Garis Panduan Keselamatan
ICT3. Membersihkan Komputer yang
Dijangkiti Virus

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a
Kenapa Anda Berada Di Sini?☻ Mempelajari dan memahami prinsip asas
keselamatan rangkaian.
☻ Memahami jenis-jenis insiden keselamatandan persediaan untuk menghadapinya.
☻ Mempertingkatkan kesedaran keselamatanICT dan kepentingan menjaga keselamatanaset ICT dengan efisien.
☻ Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Apakah yang dimaksudkandengan Security Awareness?
☻ Kenalpasti jenis masalah dan insidenkeselamatan ICT yang mungkin timbul
☻ Mengetahui apa yang perlu dilakukanjika berlaku insiden keselamatan ICT.
Anda perlu sentiasa bersedia untuk:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Situasi Internet MasaKini
Internet melaluikomputer anda

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Fakta Internet☻Terdapat lebih kurang 1 bilion orang
di dunia mengakses internet
☻Kesemua 1 bilion orang tersebut bolehberkomunikasi dengan anda melaluirangkaian komputer
☻Daripada jumlah tersebut, sesiapasahaja boleh cuba mengakses komputeranda untuk mengetahui sama ada ia‘berkunci’ atau tidak.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Tak percaya?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a11
AncamanDipengaruhi OlehNilai
Pada tahun 1950an, seorang perompak wargaAmerika Willie Sutton telah ditanya kenapabeliau merompak bank. Beliau menjawab, beliaumerompak bank kerana,“Di situ merupakan lubuk duit.”
Pada hari ini, lubuk duit kini berada diCyberspace!
Internet menyediakan dua keupayaan yang amat diperlukanoleh penjenayah untuk melaksanakan aktiviti jenayah:
ANONYMITY & MOBILITY

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Fikirkan Sejenak….
☻Apakah yang akan berlaku jikarumah, beg duit dan peti suratanda boleh diakses dari seluruhdunia sebagaimana komputeranda?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a13
PengiraanMudah
☻Spam dihantar kepada: 100 juta inbox
☻Jika 10% membaca e-mel tersebut dan klikpada link yang diberikan= 10 juta orang
☻Jika 1% orang membeli 3-days free trial= (100,000 orang) x ($0.50) = $50,000
☻Jika 1% orang membeli free trials untuk setahun= (1,000 orang) x ($144/tahun) = $144,000/tahun

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Situasi Internet:SemakinMenakutkan!!!
Kebanyakanserangan berlaku
pada masa ini
Produkdikeluarkan
VulnerabilityDijumpai
|Potensi serangan
PerisianDikemaskini
Patch dikeluarkan
Patch diinstaldi rumah /
pejabat
Mengapajurang ini
wujud?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a15
JangkaMasa Eksploitasi
Jumlah Hari Antara Patch danSerangan
Purata sekarang adalah 9 hariuntuk sistem dieksploitasi
Mengapajurang ini
wujud?
151180
331
BlasterWelchia/ Nachi
Nimda
25SQL
Slammer
KodSeranganpatch
Jumlah Hari antara patch dan serangan

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a16
JangkaMasa Bertahan☻ Institut SANS telah menjalankan kajian
berkenaan “jangka masa bertahan" untuk sebuahkomputer yang tidak dilindungi apabila iaberhubung dengan Internet.
☻Setahun yang lalu, purata masa sebelumkomputer tersebut dikompromi adalah 55 minit.
☻Pada hari ini, ia adalah 20 minit sahaja.
☻Di UM, ia boleh jadi kurang dari 1 MINIT.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BagaimanaKeadaanTersebutMemberi KesanKepadaAnda?
☻Komputer yang telah dikompromimembolehkan semua maklumat di dalamnyadiakses termasuk akaun pengguna. Akaunini akan digunakan untuk mendapatkanmaklumat / melakukan seperti;☻Email ☻Dokumen sulit☻Transaksi kewangan☻Pemalsuan Identiti☻Jenayah Siber

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Sebagai pengguna, apa yang kitaharapkan?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
TanggungjawabAnda
☻Apakah tanggungjawab anda?
1. Menyelenggara dan mengukuhkan komputer
2. Melindungi kerahsiaan
3. Melaporkan sebarang jenis penyalahgunaan.- Mengetahui kepada siapa laporan harusdibuat

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a
Keselamatan ICT – DefinasiApakah yang dimaksudkan dengankeselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you.
In the book The Art of War (about 500 BC), Sun Tzu writes:
"If you know the enemy and know yourself, you will survive a hundred battles.
If you know yourself but not the enemy, for every victory gained you will also suffer.
If you know neither the enemy nor yourself, you will be defeated.”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Isu Keselamatan ICT
☻Insiden keselamatan ICT semakinmeningkat
☻Kos projek ICT semakin tinggi
☻Pergantungan sistem penyampaian danurusan pentadbiran universiti ke atas ICTmeningkat

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Takrif Keselamatan ICT
☻Keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Aliran SistemMaklumat
Safeguard
Exposure
Asset
RiskVulnerability
Threat
ThreatAgent
Directly affects
Gives rise toExploits
Leads to
Can damage
And causes an
Can be countermeasure by a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Keperluan Asas Dalam Keselamatan Maklumat
INTEGRITI(Integrity)
KEBOLEHSEDIAAN(Availability)
KERAHSIAAN(Confidentiality)
I A
C
ObjektifKeselamatan

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kerahsiaan
☻ Maklumat tidak didedahkansewenangnya atau dibiarkan diaksestanpa kebenaran.
☻Ancaman:☻ shoulder surfing ☻ social engineering ☻ stealing password files

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Integriti
☻ Maklumat sentiasa lengkap, tepat, dankemaskini.
☻Ancaman:☻ hackers inserts ☻ backdoors, virus, bombs☻ human mistakes

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kebolehsediaan
☻ Maklumat sentiasa boleh diaksespada bila-bila masa oleh penggunayang sah sahaja.
☻Ancaman:☻ failure of device/software☻ failure of utilities infra – electricity☻ Denial-of-Service attacks

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
KeselamatanMaklumatDi DalamSistemPenyampaian
MAKLUMAT
PRASARANA
PROSES-PROSES
SISTEM PENYAMPAIAN
KEBOLEHSEDIAAN

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Objektif Keselamatan ICT☻Melindungi Aset ICT UM Berdasarkan Prinsip-
prinsip Kerahsiaan, Integriti Dan KesediaanMengikut Standard Pengurusan Keselamatan ICT
☻Memastikan Kesinambungan PerkhidmatanSistem Penyampaian
☻Mewujudkan Tanggungjawab Dan AkauntabilitiKeselamatan ICT
☻Mewujudkan Kesedaran, Pengetahuan Dan Kemahiran Keselamatan ICT

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Realiti
☻Teknologi maklumat memainkan perananpenting dalam operasi universiti.
☻Konsep penggunaan Internet berasaskaninteraksi memberi manfaat besar kepadaorang ramai.
☻Namun penggunaannya mendatangkanrisiko-risiko seperti salah guna, virus,pencerobohan dan faktor-faktor lain yangmengganggu perkhidmatan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
☻ Kawalan Keselamatan ICT adalah tidak efektifmelainkan jika kombinasi berikut dipenuhi:
1. Pengguna memahami tanggungjawabmereka untuk melindungi kerahsiaanaset ICT.
2. Pengguna mengambil tindakan berjaga-jaga.
3. Mematuhi garis panduan dan polisikeselamatan komputer yang telahditetapkan.
Keselematan ICT Kampus

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenapa Pendidikan KeselamatanICT Diperlukan?
☻ Kebanyakan pengguna tidak menyedari bahawa komputermereka menyimpan banyak data dan maklumat penting.
☻ Kebanyakan pengguna salah faham bahawa teknologisemata-mata adalah mencukupi untuk melindungikomputer mereka dan menyelesaikan masalah keselamatanICT.
☻ Semua pengguna perlu mengetahui bahawa ancamankeselamatan ICT adalah sentiasa wujud sama ada dari dalamatau luar kampus.
☻ Pengguna perlu mengubah kepercayaan, sikap dan nilai diriapabila menggunakan teknologi.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
KeperluanKeselamatan:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Top 20 Attacks No Attack Name Attack count1 P2P: Ares/Warez-Gnutella Traffic Detected 4543562 P2P: BitTorrent Meta-Info Retrieving 1162673 P2P: eDonkey Traffic Detected 434524 P2P: LimeWire Alive 32895 P2P: BitTorrent File Transfer Handshaking 31206 HTTP: HTTP Request Smuggling attack 5817 DDos: TFN2k ICMP Possible Communication 5298 IM: Meebo Access Detected (Insecure) 3909 BACKDOOR: Web Serve CT Backdoor 182
10 HTTP: IIS ism.dll/SSI Buffer Overflow 8911 DNS: Microsoft SMTP Service DNS resolver overflow 5912 HTTP: IIS cmd.exe Execution 5013 HTTP: Apache apr-util IPv6 Uri Parsing Exploit 4414 SMTP: Sendmail 8.6.9 Exploit 2515 P2P: KaZaA File Transfer 616 ORACLE: Application Server Report Server Buffer Overflow 317 HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow 318 BOT: BotNet SpyBot Activity 219 BACKDOOR: Unix Command Shell Running 220 SSL: NSS Heap Overflow 1
Total Attacks 622450

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BilanganPeristiwa JangkitanVirus Symantec
0
100000
200000
300000
400000
500000
600000
1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181
Graf 2: Bilangan Peristiwa Jangkitan Virus pada Komputer Universiti Malaya (Konsol Symantec) - Januari hingga Disember 2007Taksiran: 1 peristiwa = 1 kali virus merebak

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BilanganPeristiwa JangkitanVirus McAfee

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BilanganKomputer yang DijangkitiVirus –Data Viruswall
Bil Bulan Bilangan Komputer Yang Dijangkiti Virus
Bilangan Komputer Yang Dibersihkan Peratusan
1 Januari 77 77 100.0
2 Februari 78 78 100.0
3 Mac 67 67 100.0
4 April 42 42 100.0
5 Mei 19 19 100.0
6 Jun 18 16 88.9
7 Julai 96 91 94.8
8 Ogos 40 37 92.5
9 September 56 33 58.9
10 Oktober 25 13 52.0
11 November 16 5 31.3
12 Disember 32 4 12.5
JUMLAH 566 482 85.2

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Bilangan InsidenKeselamatanUM –LaporandariMyCERT
Bulan JumlahLaporan
Bilangan Kesyang
Diselesaikan
Peratusan Kes yang
DiselesaikanJanuari 11 11 100.00Febuari 9 9 100.00
Mac 9 9 100.00April 1 1 100.00Mei 1 1 100.00Jun 3 3 100.00
Julai 2 2 100.00Ogos 2 2 100.00
September 1 1 100.00Oktober 2 2 100.00
November 0 0 100.00Disember 6 3 50.00Jumlah 47 44 93.62

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kategori InsidenKeselamatanUM – LaporandariMyCERT
Bil Kategori Bilangan
1 Spam 42
2 Unauthorized Copyright 1
3 Worm / Virus 1
4 Botnet 1
5 SSH Probe 2
Jumlah 47

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ancaman Keselamatan ICT
Teknikal
Ekonomi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Perspektif Teknikal
☻Viruses, Worms, Trojan Horses,☻ Salami, Data Diddling, ☻Hackers, Dumpster Diving☻Communications

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Perspektif Ekonomi
☻Kebocoran maklumat rahsia berkaitanekonomi
☻Penipuan era siber☻phishing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Contoh Ancaman
☻Penganjur ancaman adalah kerajaanasing.
☻Kepilan e-mel berserta dengan MS Officezero-day exploits.
☻Menanam trojan yang sukar dikesan.
☻Menghantar data melalui HTTP.
☻Menggunakan analisis data yang canggihuntuk menyerang organisasi lain.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Sumber Ancaman
PenganjurAncaman Motif Sumber
KerajaanAsing
Maklumat TerlaluTinggi
Penjenayah Wang Tinggi
Penggodam Pengiktirafandan Cabaran
Rendah danSederhana
Bekas pekerja
Dendam Rendah

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Evolusi Ancaman:
“With sophiscatednew Internet threats, business losses are measured in seconds” –Internet Security System (ISS)

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ancaman& Kelemahan
Paper Computer File
Web-Based Application
Locked Up –Limited Access
Relatively Safe
More Users Can Access
Vulnerability Increased
Open to Multiple
Vulnerabilities & Threats
Increases Threat Likelihood
Malicious Code/Hackers
Active content

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Jenisjenis AncamanKeselamatan
Ancaman dari pengguna yang sah / ancamandalaman
☻ Kesilapan memasukkan data ☻ Teknik pelupusan data yang salah☻ Pengguna rangkaian kampus☻ Kesilapan semasa instalasi☻ Penyalahgunaan kuasa (privileges)☻ Eksploitasi pengguna / fraud

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Jenisjenis AncamanKeselamatan
Hacker/Ancaman Luar
☻ Kerosakan data / sistem☻ Penafian Perkhidmatan (Denial of Service)☻ Kecurian Maklumat (Eavesdropping)☻ Kebocoran Data☻ Suntikan Kod Jahat☻ Kesesakan Rangkaian (Jamming)☻ Penyalahgunaan Kelemahan Sistem
Pengoperasian

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Virus, Worm & Spies

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Virus:
☻Virus “tradisional” selalunya memerlukaninteraksi manusia.☻Anda perlu simpan (save), run, atau
berkongsi floppy disk, dan sebagainya.☻Menghantar e-mel program / dokumen,
tanpa menyedari ia telah dijangkiti .☻Biasanya virus akan menempelkan diri
sendiri kepada program & dokumen, danbergantung kepada manusia untukmenyebarkannya.
☻Kini ia telah berubah…

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Contoh EMel Mengandungi VirusTo: [email protected]: Notis berkenaan penggunaan akaun e-mel. From: [email protected]
Kepada pengguna UMMail,
Akaun e-mel anda akan disekat dalam masa 3 hari lagi keranadipercayai telah disalahgunakan. Jika anda masih perlumenggunakannnya, sila kemaskini maklumat akaun anda.
Untuk maklumat lanjut, sila rujuk lampiran. Untuk keselamatan, lampiran tersebut mempunyai kata laluan. Kata laluannya ialah"03406".
Salam hormat, Pentadbir UMMailhttp://ummail.um.edu.my

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Bagaimana iamerebak?☻Kebanyakan worm, trojan horses, dan lain-lain
disebarkan melalui e-mel.
☻Seorang inidividu mendapat e-mel yang telahdijangkiti, dia telah membuka attachment tersebutdan dengan itu ia telah mengaktifkan virus. Virus tersebut kemudiannya menyebarkan dirinyasendiri menggunakan alamat e-mel anda danaddress book.
☻Contoh attachament “My Picture.jpg .exe”
☻Pengguna dipengaruhi untuk klik OK.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Worm:☻Sub-class Virus.
☻Berupaya mereplikasi secara automatiktanpa interaksi manusia.
☻Contohnya serangan buku alamat e-mel.
☻Menyesakkan rangkaian dan Internet.
☻Contohnya Sasser, Blaster.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Worm:
☻Menakutkan – anda tidak perlumelakukan apa-apa. Hanya hidupkankomputer anda!
☻Atau hanya klik pada sesuatu.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Trojan Horse☻Program yang kelihatan seperti “baik”,
tapi sebenarnya tidak.
☻Ia akan bertindak sebagaimana yang diprogramkan, atau lebih lagi!
☻Sesetengah program dalam kategori inidipanggil spyware.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Spyware
☻Pernahkah anda mendapat pop-up yang sentiasa meminta anda klik “OK” dan iaakan muncul berulang kali dan tidak akanhilang?
☻Ini adalah ciri-ciri spyware.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Apa itu Spyware?☻ Ia didefinasikan sebagai perisian yang mengumpul
maklumat tentang anda.
☻ Ia boleh jadi OK, ataupun tidak.☻Web page yang mengumpul data anonymous
“click”
☻Ada juga yang tidak merbahaya☻Contohnya anda berdaftar untuk perkhidmatan
muzik, maka ia akan mendapatkan maklumatlaman web, dan menghantarkan iklan yang berkenaan kepada anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenapa SpywareDikategorikanSebagai Jahat? ☻Namun kebanyakannya adalah jahat
☻Merekodkan bank # dan kata laluan☻Contohnya: Program Toolbar
☻Bila satu program toolbar diinstal, ia berupayauntuk mengumpul maklumat yang dikehendaki.
☻Merekod keystrokes anda, dan kemudiannyamembuat panggilan “phone home”.
☻Merekod laman web, nama dan kata laluan. Jikaanda membuangnya sekalipun, ia akanmeninggalkan “bread crumbs”, membolehkan iamenginstal semula diri sendiri.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Botnet atau “Zombies”☻Botnets merupakan rangkaian komputer yang
telah dikuasai (biasanya dipanggil zombies) oleh trojan atau worms yang telah menjangkitikomputer yang tidak dilindungi.
☻Rangkaian ini biasanya digunakan untukmenghantar spam dan memulakan serangandistributed denial of service (DDoS).

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet?
☻Semua maklumat yang dimasukkan melaluilaman web boleh direkodkan.
☻Laman web tidak sah boleh menambah dirisendiri sebagai ikon desktop atau dalamsenarai internet favorites.
☻Aktiviti pelayaran Internet anda bolehdijejak dan diawasi.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet?
☻Maklumat peribadi anda boleh dijualkepada pihak lain tanpa pengetahuan dankebenaran anda.
☻Default homepage dan settingnya bolehdiubah dan dikawal, maka anda tidak lagidapat mengubahnya.
☻Komponen jahat ini bukan sahajamenceroboh komputer anda, malah ia tidakmudah untuk dibuang dan memakan ruangstoran menyebabkan komputer anda akanmenjadi perlahan.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
KepesatanPerkembanganMalware
7.1.05 13.7.05 21.02.06 7.11.06 18.01.07
Spywares 916 3,458 (277%) 8,067 (781%) 17,432 (1803%) 20,441 (2132%)
Worms 3,271 9,882 (202%) 12,292 (275%) 70,135 (2044%) 71,041 (2072%)
Trojans 53,186 78,354 (47%) 132,193 (149%) 329,194 (519%) 351,186 (560%)
Dialers 27,824 38,146 (37%) 39,403 (42%) 41,169 (48%) 41,844 (50%)
Bilangan malware signatures:(selepas 24 bulan)Sumber: http://www.emsisoft.com/en/

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Peratusan PerkembanganMalware
Peratusan Perkembangan Malware Dalam Masa 2 Tahun
0500
1000150020002500
13.7.
05 (%
) 2
1.02
.06
(%)
7.1
1.06
(%)
18.01
.07 (
%)
Spywares
Worms
Trojans
Dialers

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
SiapakahHacker?Kenali ejen yang mengancam keselamatananda:
☻ Teenage pranksters ☻ Hacker junkies ☻ Pekerja yang Tidak Jujur☻ Pengganas (disruption of services)☻ Penjenayah (selling information)☻ Ejen asing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Penggunaan
Active Content
BusinessUsing active content
MalwareUsing active content

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kaedah Penyebaran VirusNuclear Chain Reaction Effect:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Phishing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Phishing
☻Bukan sejenis virus, tetapi merupakankaedah untuk menjerat pengguna untukmemberikan maklumat peribadi.
☻Lihat http://www.antiphishing.org untukmaklumat lanjut.
☻Boleh berlaku kepada sesiapa…

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Phishing
Contoh-contohphishing:

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ebay

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
PayPal

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Visa

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Visa

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Microsoft

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
☻Berhati-hati apabila membuka e-mel. Anggap semua e-mel adalah meragukan.
☻Jangan sekali-kali menggunakan pautandi dalam e-mel untuk pergi ke satu-satulaman web.
☻Jangan menghantar sebarang maklumatperibadi atau kewangan kepada sesiapamelalui e-mel.
☻Sentiasa semak akaun online anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
☻Periksa semua penyata bank, kad kreditdan kad debit dan pastikan semuatransaksi adalah sah. Jika ada sesuatu yang meragukan, hubungi bank anda ataupengeluar kad kredit/debit anda.
☻Pastikan semua perisian yang andagunakan adalah terkini.
☻Jika anda perlu menggunakan maklumatkewangan anda secara online, pastikananda mempunyai perlindungan insuransyang mencukupi.
☻Sentiasa berhati-hati.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Social Engineering
Bolehkah anda meneka siapakah “Social Engineer” dalam gambar di bawah?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Social Engineering
☻Maksud umum:Seorang social engineer akanmemperdayakan atau menipu mangsanyaagar mereka memberikan maklumat yang biasanya tidak diberikan kepada oranglain.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Social engineer☻Social Engineering ialah satu teknik
untuk memperolehi maklumat sulit ataukeistimewaan khusus berdasarkankepercayaan yang telah dibina antaraorang asing dengan mangsanya.
☻Matlamat social engineering adalah untukmemperdayakan seseorang agar iamembekalkan maklumat atau akseskepada maklumat tersebut.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Social Engineering
☻ Mengeksploitasi kebaikan sifatsemulajadi manusia:☻ Sifat suka membantu☻ Mudah mempercayai orang lain☻ Takut susah
Seorang “social engineer” yang berjaya mampu mendapatkanmaklumat tanpa menimbulkansebarang keraguan atau curigaorang lain terhadapnya.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Humanbased Social Engineering☻Teknik menyamar – biasanya Helpdesk akan
menjadi target utama.
☻Target orang penting dalam satu organisasi –Presiden, Ketua Jabatan.
☻ Third-party authorization – menggunakan namaorang berkuasa untuk mendapatkan akses.
☻ Technical support – baiki kerosakan
“Saya nak check kerosakan di bilik komputer. Tolong benarkan saya masuk...”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Humanbased Social Engineering
☻In Person – Menyamar sebagai seorangstaf, pelawat atau vendor.– Memakai uniform.– Menyertai pasukan cleaner.– Bertindak tanpa menimbulkan
perasaan curiga.
☻Dumpster Diving
☻Shoulder Surfing

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Computerbased Social Engineering
☻Popup windows ☻ Window yang terpapar pada Skrin dan
memberitahu pengguna bahawakomputernya telah dijangkiti spywaredan meminta pengguna menginstalperisian tertentu untukmenghapuskan spyware tersebut.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Computerbased Social Engineering
☻Attachment e-mel – program bolehmenyembunyikan dirinya di dalamattachment e-mel☻Viruses☻Worms☻“I love you”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Computerbased Social Engineering
☻ Spam, surat berantai dan hoaxes – semua ini banyakbergantung kepada teknik social engineering untukmenyebarkannya.
☻ hoax (self -inflicted virus)☻ Ia tidak mengakibatkan kerosakan, namun boleh
menurunkan kadar produktiviti. ☻ Ia mengunakan sumber rangkaian yang amat bernilai.
☻ Websites – Taktik yang biasa digunakan adalah menawarkansesuatu yang percuma atau peluang untuk memenangipertandingan di dalam laman web. ☻ Contohnya untuk menang, anda perlu memberikan alamat
e-mel dan kata laluan. ☻ Biasanya menawarkan hadiah dengan jumlah yang besar.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenali Sifatsifat Social Engineering☻ Enggan memberikan ‘contact
information’☻ Tergesa-gesa☻ Name-dropping☻ Mengugut☻ Melakukan kesilapan-kesilapan kecil☻ Meminta maklumat rahsia☻ Meminta anda melakukan sesuatu
yang tidak baik.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Kenali Sifatsifat Social Engineering
☻“Saya tidak boleh dihubungi”
☻“Saya sedang bercakap dengan seseorangdi telefon dan bateri telefon saya telahkehabisan”
☻Nombor telefon yang diberi hanya untuk“panggilan keluar”

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Ingatlah….
☻Kata laluan adalah sulit dan persendirian. Kata laluan untuk akaun personal hanyaperlu diketahui oleh anda SAHAJA.
☻Pentadbir sistem atau juruteknik yang mengendalikan komputer anda tidakperlu mengetahui kata laluan anda.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Apa yang perlu anda lakukan?☻ Jika anda menerima panggilan telefon dari seseorang yang meminta
anda memberikan maklumat yang sensitif berkenaan syarikat, pelanggan atau data peribadi, jangan takut untuk bertanya merekabeberapa soalan seperti berikut:
☻ Minta nama penuh pemanggil. ☻ Minta nombor telefon yang membolehkan anda
menghubungi mereka semula. ☻ Minta mereka jelaskan kenapa maklumat tersebut
diperlukan. ☻ Minta mereka nyatakan siapa yang telah mengesahkan
permohonan tersebut dan bagitahu mereka bahawa andaakan mengenalpasti kesahihan pengesahan tersebutterlebih dahulu sebelum sebarang maklumat diberikan.
☻ Sentiasa berwaspada kerana pemanggil mungkin akanmenggunakan nama seseorang yang berpengaruh atau berkuasauntuk mencapai matlamat mereka.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Apa yang perlu anda lakukan?
☻Jika anda merasakan bahawa anda telahtertipu atau mungkin menjadi mangsasocial engineering, laporkan insidentersebut kepada ketua jabatan ataupengawal keselamatan dengan segera.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Phone Fraud
"This is Ernestine from the Phone Company. Have I reached the party to
whom I am speaking?"

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
ContohKecurianData

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Godaman SemakinMudah?

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BagaimanaGodamanDilakukan? ☻Fakta: Hacker akan membangunkan 30-40
tool baru setiap bulan. Tool-tool ini bolehdidapati dengan mudah di Internet.
☻Sesiapa sahaja boleh melayari Internet, mencariexploitable tool, dan kemudiannya "point and click" untuk melancarkan serangan.
☻PERINGATAN: Sebarang aktiviti “Hacking”untuk “keseronokan” atau untuk melihat“bagaimana ia berlaku” adalah menyalahiundang-undang. UM tidak akan bertanggungjawabdi atas tindakan tersebut.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
BagaimanaGodamanDilakukan?
☻Ini bermaksud:1. Sesiapa sahaja boleh menjadi hacker2. Komputer anda mungkin menjadi
mangsa serangan hanya dengansekali klik!

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Peluang untukMenyalahgunakanKomputer☻Untuk memecah masuk ke kawasan yang
‘selamat’, hacker perlu mengetahui tentangkeselamatan.
☻Untuk memecah masuk komputer anda, hacker hanya perlu mengetahui sumber untukmendapatkan tool.
☻Tool boleh diperolehi dengan mudah diinternet.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Melayari Internet
☻Berhati-hati… ketika menghantarmaklumat peribadi ke internet.
☻Ingat… anda boleh mendapat virus yang dihantar melalui Messenger.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a
Meninggalkan Jejak
☻‘Electronic trail’ boleh dilakukan melaluiInternet
☻Entiti boleh mengesan site mana yang paling banyak dilawati oleh pengguna UM.

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a
TERIMAKasih
UNIVERSITI MALAYA

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a