sekuriti awareness day 1
Embed Size (px)
TRANSCRIPT
KESEDARAN KESELAMATAN ICT24-25 Januari 2008Nor Azliza Ab. Wahab E-mel: [email protected] Tel: 03-79677154 Mohd Anuar Mohd Nor E-mel: [email protected] Tel: 03-26173099 Pusat Teknologi Maklumat, UnIversiti Malaya
KURSUS
Jadual KursusHari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT 2. Statistik Insiden ICT di Universiti Malaya 2007 3. Ancaman Keselamatan ICT 4. Kaedah Serangan atau EksploitasiPusat Teknologi Maklumat, Universiti Malaya
Jadual KursusHari Kedua 1. Melindungi Komputer Anda 2. Polisi dan Garis Panduan Keselamatan ICT 3. Membersihkan Komputer yang Dijangkiti Virus
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Anda Berada DiSini? Mempelajari dan memahami prinsip asas keselamatan rangkaian. Memahami jenis-jenis insiden keselamatan dan persediaan untuk menghadapinya. Mempertingkatkan kesedaran keselamatan ICT dan kepentingan menjaga keselamatan aset ICT dengan efisien. Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.Pusat Teknologi Maklumat, UnIversiti Malaya
Apakah yangdimaksudkan dengan SecurityAwareness? Kenalpasti jenis masalah dan insiden keselamatan ICT yang mungkin timbul Mengetahui apa yang perlu dilakukan jika berlaku insiden keselamatan ICT.Anda perlu sentiasa bersedia untuk:
Pusat Teknologi Maklumat, Universiti Malaya
Situasi InternetMasa Kini
Internet melalui komputer andaPusat Teknologi Maklumat, Universiti Malaya
Fakta InternetTerdapat lebih kurang 1 bilion orang
di dunia mengakses internetKesemua 1 bilion orang tersebut boleh
berkomunikasi dengan anda melalui rangkaian komputer
Daripada jumlah tersebut, sesiapa
sahaja boleh cuba mengakses komputer anda untuk mengetahui sama ada ia berkunci atau tidak.
Pusat Teknologi Maklumat, Universiti Malaya
Tak percaya?
Pusat Teknologi Maklumat, Universiti Malaya
Ancaman Dipengaruhi Oleh NilaiPada tahun 1950an, seorang perompak warga Amerika Willie Sutton telah ditanya kenapa beliau merompak bank. Beliau menjawab, beliau merompak bank kerana, Di situ merupakan lubuk duit. Pada hari ini, lubuk duit kini berada di Cyberspace!Internet menyediakan dua keupayaan yang amat diperlukan oleh penjenayah untuk melaksanakan aktiviti jenayah:
ANONYMITY & MOBILITYP u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a1 1
Fikirkan Sejenak.Apakah yang akan berlaku jika
rumah, beg duit dan peti surat anda boleh diakses dari seluruh dunia sebagaimana komputer anda?
Pusat Teknologi Maklumat, Universiti Malaya
Pengiraan Mudah Spam dihantar kepada:
100 juta inbox Jika 10% membaca e-mel tersebut dan klik
pada link yang diberikan
= 10 juta orang Jika 1% orang membeli 3-days free trial
= (100,000 orang) x ($0.50) = $50,000 Jika 1% orang membeli free trials untuk setahun = (1,000 orang) x ($144/tahun) = $144,000/tahun
P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a3 1
Situasi Internet: Semakin Menakutkan!!!Kebanyakan serangan berlaku pada masa ini Mengapa jurang ini wujud?Produk dikeluarkan Vulnerability Perisian Dijumpai Dikemaskini | Potensi serangan Patch diinstal Patch dikeluarkan di rumah / pejabat
Pusat Teknologi Maklumat, Universiti Malaya
Jangka Masa Eksploitasipatch Kod Serangan
Mengapa jurang ini wujud?Jumlah Hari antara patch dan serangan
331 180 151 25Nimda SQL Slammer Welchia/ Nachi Blaster
Jumlah Hari Antara Patch dan SeranganPurata sekarang adalah 9 hari untuk sistem dieksploitasi
P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a5 1
Jangka Masa Bertahan Institut SANS telah menjalankan kajian
berkenaan jangka masa bertahan" untuk sebuah komputer yang tidak dilindungi apabila ia berhubung dengan Internet. Setahun yang lalu, purata masa sebelum
komputer tersebut dikompromi adalah 55 minit. Pada hari ini, ia adalah 20 minit sahaja. Di UM, ia boleh jadi kurang dari 1 MINIT.P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a6 1
Bagaimana Keadaan Tersebut Memberi Kesan Kepada Anda?Komputer yang telah dikompromi
membolehkan semua maklumat di dalamnya diakses termasuk akaun pengguna. Akaun ini akan digunakan untuk mendapatkan maklumat / melakukan seperti; Email Dokumen sulit Transaksi kewangan Pemalsuan Identiti Jenayah Siber
Pusat Teknologi Maklumat, Universiti Malaya
Sebagai pengguna,apa yangkita harapkan?
Pusat Teknologi Maklumat, Universiti Malaya
Tanggungjawab AndaApakah tanggungjawab anda?1. Menyelenggara dan mengukuhkan komputer 2. Melindungi kerahsiaan 3. Melaporkan sebarang jenis penyalahgunaan. - Mengetahui kepada siapa laporan harus dibuat
Pusat Teknologi Maklumat, Universiti Malaya
Keselamatan ICT DefinasiApakah yang dimaksudkan dengan keselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes:
"If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.Pusat Teknologi Maklumat, UnIversiti Malaya
IsuKeselamatanICT Insiden
keselamatan
ICT
semakin
meningkat Kos projek ICT semakin tinggi Pergantungan
sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat
Pusat Teknologi Maklumat, Universiti Malaya
TakrifKeselamatanICTKeadaan di mana segala urusan menyedia
dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.
Pusat Teknologi Maklumat, Universiti Malaya
Aliran Sistem MaklumatGives rise to
Threat Agent
Exploits Leads to
Threat
Vulnerability
Risk
Directly affects
Asset
Can damage
Exposure
And causes an
Safeguard
Can be countermeasure by a
Pusat Teknologi Maklumat, Universiti Malaya
KeperluanAsasDalam KeselamatanMaklumatC KERAHSIAAN (Confidentiality)
Objektif Keselamatan I INTEGRITI (Integrity) A KEBOLEHSEDIAAN (Availability)
Pusat Teknologi Maklumat, Universiti Malaya
Kerahsiaan Maklumat tidak didedahkan
sewenangnya atau dibiarkan diakses tanpa kebenaran.Ancaman:
shoulder surfing social engineering stealing password files
Pusat Teknologi Maklumat, Universiti Malaya
Integriti Maklumat sentiasa lengkap, tepat, dan
kemaskini.Ancaman:
hackers inserts backdoors, virus, bombs human mistakes
Pusat Teknologi Maklumat, Universiti Malaya
Kebolehsediaan Maklumat sentiasa boleh diakses
pada bila-bila masa oleh pengguna yang sah sahaja.Ancaman:
failure of device/software failure of utilities infra electricity Denial-of-Service attacks
Pusat Teknologi Maklumat, Universiti Malaya
Keselamatan Maklumat DiDalam Sistem Penyampaian
SISTEM PENYAMPAIAN PROSES-PROSES PRASARANA MAKLUMAT
KEBOLEHSEDIAANPusat Teknologi Maklumat, Universiti Malaya
Objektif Keselamatan ICT Melindungi Aset ICT UM Berdasarkan Prinsip-
prinsip Kerahsiaan, Integriti Dan Kesediaan Mengikut Standard Pengurusan Keselamatan ICT
Memastikan Kesinambungan Perkhidmatan
Sistem Penyampaian
Mewujudkan Tanggungjawab Dan Akauntabiliti
Keselamatan ICT
Mewujudkan Kesedaran, Pengetahuan Dan
Kemahiran Keselamatan ICT
Pusat Teknologi Maklumat, Universiti Malaya
Realiti Teknologi maklumat memainkan peranan
penting dalam operasi universiti. Konsep penggunaan Internet berasaskan
interaksi memberi manfaat besar kepada orang ramai. Namun
penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.
Pusat Teknologi Maklumat, Universiti Malaya
Keselematan ICTKampus Kawalan Keselamatan ICT adalah tidak efektif
melainkan jika kombinasi berikut dipenuhi: 1. Pengguna memahami tanggungjawab mereka untuk melindungi kerahsiaan aset ICT.
2. Pengguna mengambil tindakan berjaga-jaga. 3. Mematuhi garis panduan dan polisi keselamatan komputer yang telah ditetapkan.Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Pendidikan Keselamatan ICTDiperlukan? Kebanyakan pengguna tidak menyedari bahawa komputer
mereka menyimpan banyak data dan maklumat penting. Kebanyakan pengguna salah faham bahawa teknologi
semata-mata adalah mencukupi untuk melindungi komputer mereka dan menyelesaikan masalah keselamatan ICT. Semua pengguna perlu mengetahui bahawa ancaman
keselamatan ICT adalah sentiasa wujud sama ada dari dalam atau luar kampus. Pengguna perlu mengubah kepercayaan, sikap dan nilai diri
apabila menggunakan teknologi.Pusat Teknologi Maklumat, Universiti Malaya
Keperluan Keselamatan:
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Top20AttacksNo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Attack Name P2P: Ares/Warez-Gnutella Traffic Detected P2P: BitTorrent Meta-Info Retrieving P2P: eDonkey Traffic Detected P2P: LimeWire Alive P2P: BitTorrent File Transfer Handshaking HTTP: HTTP Request Smuggling attack DDos: TFN2k ICMP Possible Communication IM: Meebo Access Detected (Insecure) BACKDOOR: Web Serve CT Backdoor HTTP: IIS ism.dll/SSI Buffer Overflow DNS: Microsoft SMTP Service DNS resolver overflow HTTP: IIS cmd.exe Execution HTTP: Apache apr-util IPv6 Uri Parsing Exploit SMTP: Sendmail 8.6.9 Exploit P2P: KaZaA File Transfer ORACLE: Application Server Report Server Buffer Overflow HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow BOT: BotNet SpyBot Activity BACKDOOR: Unix Command Shell Running SSL: NSS Heap Overflow Total Attacks Attack count 454356 116267 43452 3289 3120 581 529 390 182 89 59 50 44 25 6 3 3 2 2 1 622450
Pusat Teknologi Maklumat, Universiti Malaya
Bilangan Peristiwa Jangkitan Virus SymantecGraf 2: Bilangan Peristiwa Jangkitan Virus pada Komputer Universiti Malaya (Konsol Symantec) - Januari hingga Disember 2007 Taksiran: 1 peristiwa = 1 kali virus merebak
600000 500000 400000 300000 200000 100000 0 1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181
Pusat Teknologi Maklumat, Universiti Malaya
Bilangan Peristiwa Jangkitan Virus McAfee
Pusat Teknologi Maklumat, Universiti Malaya
Bilangan Komputer yangDijangkiti Virus DataViruswallBil 1 2 3 4 5 6 7 8 9 10 11 12 Bulan Januari Februari Mac April Mei Jun Julai Ogos September Oktober November Disember JUMLAH Bilangan Komputer Yang Dijangkiti Virus 77 78 67 42 19 18 96 40 56 25 16 32 566 Bilangan Komputer Yang Dibersihkan 77 78 67 42 19 16 91 37 33 13 5 4 482 Peratusan 100.0 100.0 100.0 100.0 100.0 88.9 94.8 92.5 58.9 52.0 31.3 12.5 85.2
Pusat Teknologi Maklumat, Universiti Malaya
Bilangan Insiden Keselamatan UM Laporan dari MyCERTBulan Januari Febuari Mac April Mei Jun Julai Ogos September Oktober November Disember Jumlah Jumlah Laporan 11 9 9 1 1 3 2 2 1 2 0 6 47 Bilangan Kes yang Diselesaikan 11 9 9 1 1 3 2 2 1 2 0 3 44 Peratusan Kes yang Diselesaikan 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 50.00 93.62
Pusat Teknologi Maklumat, Universiti Malaya
Kategori Insiden Keselamatan UM Laporan dari MyCERTBil 1 2 3 4 5 Spam Unauthorized Copyright Worm / Virus Botnet SSH Probe Jumlah Kategori Bilangan 42 1 1 1 2 47
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
AncamanKeselamatanICTTeknikal
EkonomiPusat Teknologi Maklumat, Universiti Malaya
PerspektifTeknikalViruses, Worms, Trojan Horses, Salami, Data Diddling, Hackers, Dumpster Diving Communications
Pusat Teknologi Maklumat, Universiti Malaya
Perspektif EkonomiKebocoran maklumat rahsia berkaitan
ekonomi Penipuan era siberphishing
Pusat Teknologi Maklumat, Universiti Malaya
ContohAncaman Penganjur
ancaman
adalah
kerajaan
asing. Kepilan e-mel berserta dengan MS Office
zero-day exploits. Menanam trojan yang sukar dikesan. Menghantar data melalui HTTP. Menggunakan analisis data yang canggih
untuk menyerang organisasi lain.Pusat Teknologi Maklumat, Universiti Malaya
Sumber AncamanPenganjur Ancaman Kerajaan Asing Penjenayah Penggodam Bekas pekerja Motif Maklumat Wang Pengiktirafan dan Cabaran Dendam Sumber Terlalu Tinggi Tinggi Rendah dan Sederhana Rendah
Pusat Teknologi Maklumat, Universiti Malaya
Evolusi Ancaman:
With sophiscated new Internet threats, business losses are measured in seconds Internet Security System (ISS)
Pusat Teknologi Maklumat, Universiti Malaya
Ancaman &KelemahanMalicious Code/Hackers Paper Computer File Web-Based Application Active content Locked Up Limited Access Relatively Safe More Users Can Access Open to Multiple Vulnerabilities & Threats Increases Threat Likelihood Pusat Teknologi Maklumat, Universiti Malaya
Vulnerability Increased
Jenisjenis Ancaman KeselamatanAncaman dari pengguna yang sah / ancaman dalaman Kesilapan memasukkan data Teknik pelupusan data yang salah Pengguna rangkaian kampus Kesilapan semasa instalasi Penyalahgunaan kuasa (privileges) Eksploitasi pengguna / fraud
Pusat Teknologi Maklumat, Universiti Malaya
Jenisjenis Ancaman KeselamatanHacker/Ancaman Luar Kerosakan data / sistem Penafian Perkhidmatan (Denial of Service) Kecurian Maklumat (Eavesdropping) Kebocoran Data Suntikan Kod Jahat Kesesakan Rangkaian (Jamming) Penyalahgunaan Kelemahan Sistem PengoperasianPusat Teknologi Maklumat, Universiti Malaya
Virus,Worm&Spies
Pusat Teknologi Maklumat, Universiti Malaya
Virus: Virus tradisional selalunya memerlukan
interaksi manusia. Anda perlu simpan (save), run, atau berkongsi floppy disk, dan sebagainya. Menghantar e-mel program / dokumen, tanpa menyedari ia telah dijangkiti . Biasanya virus akan menempelkan diri sendiri kepada program & dokumen, dan bergantung kepada manusia untuk menyebarkannya. Kini ia telah berubah
Pusat Teknologi Maklumat, Universiti Malaya
Contoh EMelMengandungi VirusTo: [email protected] Subject: Notis berkenaan penggunaan akaun e-mel. From: [email protected] Kepada pengguna UMMail, Akaun e-mel anda akan disekat dalam masa 3 hari lagi kerana dipercayai telah disalahgunakan. Jika anda masih perlu menggunakannnya, sila kemaskini maklumat akaun anda. Untuk maklumat lanjut, sila rujuk lampiran. Untuk keselamatan, lampiran tersebut mempunyai kata laluan. Kata laluannya ialah "03406". Salam hormat, Pentadbir UMMail http://ummail.um.edu.my Pusat Teknologi Maklumat, Universiti Malaya
Bagaimana ia merebak? Kebanyakan worm, trojan horses, dan lain-lain
disebarkan melalui e-mel.
Seorang inidividu mendapat e-mel yang telah
dijangkiti, dia telah membuka attachment tersebut dan dengan itu ia telah mengaktifkan virus. Virus tersebut kemudiannya menyebarkan dirinya sendiri menggunakan alamat e-mel anda dan address book. .exe
Contoh attachament My Picture.jpg Pengguna dipengaruhi untuk klik OK.
Pusat Teknologi Maklumat, Universiti Malaya
Worm:Sub-class Virus. Berupaya mereplikasi secara automatik
tanpa interaksi manusia.
Contohnya serangan buku alamat e-mel. Menyesakkan rangkaian dan Internet. Contohnya Sasser, Blaster.Pusat Teknologi Maklumat, Universiti Malaya
Worm:Menakutkan anda tidak perlu
melakukan apa-apa. Hanya hidupkan komputer anda! Atau hanya klik pada sesuatu.
Pusat Teknologi Maklumat, Universiti Malaya
TrojanHorseProgram yang kelihatan seperti baik,
tapi sebenarnya tidak.
Ia akan bertindak sebagaimana yang
diprogramkan, atau lebih lagi!
Sesetengah program dalam kategori ini
dipanggil spyware.
Pusat Teknologi Maklumat, Universiti Malaya
SpywarePernahkah anda mendapat pop-up yang
sentiasa meminta anda klik OK dan ia akan muncul berulang kali dan tidak akan hilang?Ini adalah ciri-ciri spyware.
Pusat Teknologi Maklumat, Universiti Malaya
Apa itu Spyware? Ia didefinasikan sebagai perisian yang mengumpul
maklumat tentang anda. Ia boleh jadi OK, ataupun tidak.Web page yang mengumpul data anonymous
click Ada juga yang tidak merbahayaContohnya anda berdaftar untuk perkhidmatan
muzik, maka ia akan mendapatkan maklumat laman web, dan menghantarkan iklan yang berkenaan kepada anda.Pusat Teknologi Maklumat, Universiti Malaya
Kenapa SpywareDikategorikan Sebagai Jahat? Namun kebanyakannya adalah jahatMerekodkan bank # dan kata laluan
Contohnya: Program ToolbarBila satu program toolbar diinstal, ia berupaya
untuk mengumpul maklumat yang dikehendaki. Merekod keystrokes anda, dan kemudiannya membuat panggilan phone home. Merekod laman web, nama dan kata laluan. Jika anda membuangnya sekalipun, ia akan meninggalkan bread crumbs, membolehkan ia menginstal semula diri sendiri.Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Botnet atau Zombies Botnets merupakan rangkaian komputer yang
telah dikuasai (biasanya dipanggil zombies) oleh trojan atau worms yang telah menjangkiti komputer yang tidak dilindungi. Rangkaian ini biasanya digunakan untuk
menghantar spam dan memulakan serangan distributed denial of service (DDoS).
Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Spyware&AdwareMemberi Kesan Kepada Pengguna Internet?Semua maklumat yang dimasukkan melalui
laman web boleh direkodkan.Laman web tidak sah boleh menambah diri
sendiri sebagai ikon desktop atau dalam senarai internet favorites.Aktiviti pelayaran Internet anda boleh
dijejak dan diawasi.Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Spyware&AdwareMemberi Kesan Kepada Pengguna Internet?Maklumat peribadi anda boleh dijual
kepada pihak lain tanpa pengetahuan dan kebenaran anda. diubah dan dikawal, maka anda tidak lagi dapat mengubahnya. menceroboh komputer anda, malah ia tidak mudah untuk dibuang dan memakan ruang storan menyebabkan komputer anda akan menjadi perlahan.
Default homepage dan settingnya boleh Komponen jahat ini bukan sahaja
Pusat Teknologi Maklumat, Universiti Malaya
Kepesatan Perkembangan MalwareBilangan malware signatures:(selepas 24 bulan) Sumber: http://www.emsisoft.com/en/7.1.05 Spywares Worms Trojans Dialers 916 3,271 53,186 27,824 13.7.05 3,458 (277%) 9,882 (202%) 78,354 (47%) 38,146 (37%) 21.02.06 8,067 (781%) 12,292 (275%) 132,193 (149%) 39,403 (42%) 7.11.06 17,432 (1803%) 70,135 (2044%) 329,194 (519%) 41,169 (48%) 18.01.07 20,441 (2132%) 71,041 (2072%) 351,186 (560%) 41,844 (50%)
Pusat Teknologi Maklumat, Universiti Malaya
Peratusan Perkembangan MalwarePeratusan Perkembangan Malware Dalam Masa 2 Tahun2500 2000 1500 1000 500 013 .7 .0 5 (% 21 ) .0 2. 06 (% 7. ) 11 .0 6 (% 18 ) .0 1 .0 7 (% )
Spywares Worms Trojans Dialers
Pusat Teknologi Maklumat, Universiti Malaya
Siapakah Hacker?Kenali ejen yang mengancam keselamatan anda:
Teenage pranksters Hacker junkies Pekerja yang Tidak Jujur Pengganas (disruption of services) Penjenayah (selling information) Ejen asing
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Penggunaan Active Content
Business Using active content
Malware Using active content
Pusat Teknologi Maklumat, Universiti Malaya
Kaedah Penyebaran VirusNuclear Chain Reaction Effect:
Pusat Teknologi Maklumat, Universiti Malaya
Phishing
Pusat Teknologi Maklumat, Universiti Malaya
PhishingBukan sejenis virus, tetapi merupakan
kaedah untuk menjerat pengguna untuk memberikan maklumat peribadi.Lihat http://www.antiphishing.org untuk
maklumat lanjut.Boleh berlaku kepada sesiapa
Pusat Teknologi Maklumat, Universiti Malaya
Phishing
Contoh-contoh phishing:
Pusat Teknologi Maklumat, Universiti Malaya
Ebay
Pusat Teknologi Maklumat, Universiti Malaya
Ebay
Pusat Teknologi Maklumat, Universiti Malaya
Ebay
Pusat Teknologi Maklumat, Universiti Malaya
PayPal
Pusat Teknologi Maklumat, Universiti Malaya
PayPal
Pusat Teknologi Maklumat, Universiti Malaya
PayPal
Pusat Teknologi Maklumat, Universiti Malaya
Visa
Pusat Teknologi Maklumat, Universiti Malaya
Visa
Pusat Teknologi Maklumat, Universiti Malaya
Microsoft
Pusat Teknologi Maklumat, Universiti Malaya
Berhati-hati apabila membuka e-mel.
Anggap semua e-mel adalah meragukan. di dalam e-mel untuk pergi ke satu-satu laman web.
Jangan sekali-kali menggunakan pautan
Jangan menghantar sebarang maklumat
peribadi atau kewangan kepada sesiapa melalui e-mel.
Sentiasa semak akaun online anda.
Pusat Teknologi Maklumat, Universiti Malaya
Periksa semua penyata bank, kad kredit
dan kad debit dan pastikan semua transaksi adalah sah. Jika ada sesuatu yang meragukan, hubungi bank anda atau pengeluar kad kredit/debit anda. Pastikan semua perisian yang anda gunakan adalah terkini. Jika anda perlu menggunakan maklumat kewangan anda secara online, pastikan anda mempunyai perlindungan insurans yang mencukupi. Sentiasa berhati-hati.Pusat Teknologi Maklumat, Universiti Malaya
SocialEngineeringBolehkah anda meneka siapakah Social Engineer dalam gambar di bawah?
Pusat Teknologi Maklumat, Universiti Malaya
SocialEngineeringMaksud umum:
Seorang social engineer akan memperdayakan atau menipu mangsanya agar mereka memberikan maklumat yang biasanya tidak diberikan kepada orang lain.
Pusat Teknologi Maklumat, Universiti Malaya
SocialengineerSocial Engineering ialah satu teknik
untuk memperolehi maklumat sulit atau keistimewaan khusus berdasarkan kepercayaan yang telah dibina antara orang asing dengan mangsanya.
Matlamat social engineering adalah untuk
memperdayakan seseorang agar ia membekalkan maklumat atau akses kepada maklumat tersebut.
Pusat Teknologi Maklumat, Universiti Malaya
SocialEngineering Mengeksploitasi kebaikan sifat
semulajadi manusia: Sifat suka membantu Mudah mempercayai orang lain Takut susahSeorang social engineer yang berjaya mampu mendapatkan maklumat tanpa menimbulkan sebarang keraguan atau curiga orang lain terhadapnya.Pusat Teknologi Maklumat, Universiti Malaya
HumanbasedSocialEngineering Teknik menyamar biasanya Helpdesk akan
menjadi target utama. Target orang penting dalam satu organisasi
Presiden, Ketua Jabatan. Third-party authorization menggunakan nama
orang berkuasa untuk mendapatkan akses. Technical support baiki kerosakan
Saya nak check kerosakan di bilik komputer. Tolong benarkan saya masuk...Pusat Teknologi Maklumat, Universiti Malaya
HumanbasedSocialEngineeringIn Person Menyamar sebagai seorang
staf, pelawat atau vendor. Memakai uniform. Menyertai pasukan cleaner. Bertindak tanpa menimbulkan perasaan curiga.
Dumpster Diving Shoulder SurfingPusat Teknologi Maklumat, Universiti Malaya
ComputerbasedSocialEngineeringPopup windows Window yang terpapar pada Skrin dan memberitahu pengguna bahawa komputernya telah dijangkiti spyware dan meminta pengguna menginstal perisian tertentu untuk menghapuskan spyware tersebut.
Pusat Teknologi Maklumat, Universiti Malaya
ComputerbasedSocialEngineeringAttachment e-mel program boleh
menyembunyikan dirinya di dalam attachment e-mel Viruses Worms I love you
Pusat Teknologi Maklumat, Universiti Malaya
ComputerbasedSocialEngineering Spam, surat berantai dan hoaxes semua ini banyak
bergantung kepada teknik social engineering untuk menyebarkannya.
hoax (self -inflicted virus) Ia tidak mengakibatkan kerosakan, namun boleh
menurunkan kadar produktiviti. Ia mengunakan sumber rangkaian yang amat bernilai. Websites Taktik yang biasa digunakan adalah menawarkan
sesuatu yang percuma atau peluang untuk memenangi pertandingan di dalam laman web. Contohnya untuk menang, anda perlu memberikan alamat e-mel dan kata laluan. Biasanya menawarkan hadiah dengan jumlah yang besar.
Pusat Teknologi Maklumat, Universiti Malaya
Kenali Sifatsifat Social Engineering Enggan memberikan contact
information Tergesa-gesa Name-dropping Mengugut Melakukan kesilapan-kesilapan kecil Meminta maklumat rahsia Meminta anda melakukan sesuatu yang tidak baik.
Pusat Teknologi Maklumat, Universiti Malaya
Kenali Sifatsifat Social EngineeringSaya tidak boleh dihubungi Saya sedang bercakap dengan seseorang
di telefon dan bateri telefon saya telah kehabisanNombor telefon yang diberi hanya untuk
panggilan keluar
Pusat Teknologi Maklumat, Universiti Malaya
Ingatlah.Kata laluan adalah sulit dan persendirian.
Kata laluan untuk akaun personal hanya perlu diketahui oleh anda SAHAJA.Pentadbir sistem atau juruteknik yang
mengendalikan komputer anda tidak perlu mengetahui kata laluan anda.
Pusat Teknologi Maklumat, Universiti Malaya
Apa yangperlu anda lakukan? Jika anda menerima panggilan telefon dari seseorang yang meminta
anda memberikan maklumat yang sensitif berkenaan syarikat, pelanggan atau data peribadi, jangan takut untuk bertanya mereka beberapa soalan seperti berikut: Minta nama penuh pemanggil. Minta nombor telefon yang membolehkan anda
menghubungi mereka semula. Minta mereka jelaskan kenapa maklumat tersebut diperlukan. Minta mereka nyatakan siapa yang telah mengesahkan permohonan tersebut dan bagitahu mereka bahawa anda akan mengenalpasti kesahihan pengesahan tersebut terlebih dahulu sebelum sebarang maklumat diberikan. Sentiasa berwaspada kerana pemanggil mungkin akan
menggunakan nama seseorang yang berpengaruh atau berkuasa untuk mencapai matlamat mereka.
Pusat Teknologi Maklumat, Universiti Malaya
Apa yangperlu anda lakukan?Jika anda merasakan bahawa anda telah
tertipu atau mungkin menjadi mangsa social engineering, laporkan insiden tersebut kepada ketua jabatan atau pengawal keselamatan dengan segera.
Pusat Teknologi Maklumat, Universiti Malaya
PhoneFraud
"This is Ernestine from the Phone Company. Have I reached the party to whom I am speaking?"Pusat Teknologi Maklumat, Universiti Malaya
Contoh Kecurian Data
Pusat Teknologi Maklumat, Universiti Malaya
Godaman Semakin Mudah?
Pusat Teknologi Maklumat, Universiti Malaya
Bagaimana Godaman Dilakukan?Fakta: Hacker akan membangunkan 30-40
tool baru setiap bulan. Tool-tool ini boleh didapati dengan mudah di Internet.
Sesiapa sahaja boleh melayari Internet, mencari
exploitable tool, dan kemudiannya "point and click" untuk melancarkan serangan.
PERINGATAN: Sebarang aktiviti Hacking
untuk keseronokan atau untuk melihat bagaimana ia berlaku adalah menyalahi undang-undang. UM tidak akan bertanggungjawab di atas tindakan tersebut.
Pusat Teknologi Maklumat, Universiti Malaya
Bagaimana Godaman Dilakukan?Ini bermaksud:
1. Sesiapa sahaja boleh menjadi hacker 2. Komputer anda mungkin menjadi mangsa serangan hanya dengan sekali klik!
Pusat Teknologi Maklumat, Universiti Malaya
Peluang untuk Menyalahgunakan Komputer Untuk memecah masuk ke kawasan yang
selamat, hacker perlu mengetahui tentang keselamatan.
Untuk memecah masuk komputer anda,
hacker hanya perlu mengetahui sumber untuk mendapatkan tool.
Tool boleh diperolehi dengan mudah di
internet.
Pusat Teknologi Maklumat, Universiti Malaya
Melayari InternetBerhati-hati ketika menghantar
maklumat peribadi ke internet.Ingat anda boleh mendapat virus yang
dihantar melalui Messenger.
Pusat Teknologi Maklumat, Universiti Malaya
Meninggalkan JejakElectronic trail boleh dilakukan melalui
InternetEntiti boleh mengesan site mana yang
paling banyak dilawati oleh pengguna UM.
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
TERIMA Kasih
UNIVERSITI MALAYA
Pusat Teknologi Maklumat, UnIversiti Malaya
Pusat Teknologi Maklumat, UnIversiti Malaya