Berikut adalah ringkasan dari dokumen tersebut dalam 3 kalimat:
Serangan siber yang berbasis Covid-19 mulai meningkat pada awal 2020 ketika orang-orang mencari informasi lebih lanjut tentang virus tersebut. Pelaku melakukan berbagai metode serangan seperti phishing, situs palsu, dan aplikasi berbahaya untuk mendapatkan keuntungan dari pandemi. Malware tanpa file menjadi ancaman baru yang sulit terdeteksi karena
3. Global Search for Coronavirus AKA Covid-19
Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena
lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
4. Coronavirus Issues Exploited
by Hackers
Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari,
istilah 'Covid-19' digunakan)
Januari - sekarang: Informasi tentang Coronavirus
Februari - sekarang: Obat untuk Coronavirus/Covid-19
Maret - sekarang: Donasi terkait Coronavirus/Covid-19
Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
6. Sebagian besar serangan melalui
laptop, desktop, dan terutama
mobile devices
Attack
Spread
Metode Serangan: SMS, email,
social communication
(WhatsApp, Telegram), social
media (Facebook,
Instagram, Twitter), malicious
websites (clone, phishing).
Attack
Vectors
7. How attackers exploit the
COVID-19 crisis
Domain jahat
menggunakan ‘covid’
atau ‘coronavirus’ di
URL, digunakan untuk
penipuan.
Beberapa email
phishing dikirim
meminta sumbangan
untuk korban Covid-19
dan staf medis.
Seperti website WHO.
Phishing
emails
Bad
Domains
Cloned
Websites
8. How attackers exploit the
COVID-19 crisis (2)
Lampiran virus dalam
email, SMS, pesan dan
postingan media sosial
yang berkaitan dengan
COVID-19.
File Android .apk dan
Apple iOS .ipa yang
berbahaya yang memikat
pengguna internet dengan
informasi di Coronavirus,
penyembuhan potensial,
teknik pencegahan, dll.
Ini termasuk tautan yang
dikodekan dengan
unduhan malware dan file
yang dapat dieksekusi,
untuk komputer maupun
perangkat seluler.
Malicious Mobile
Applications
Virus
Attachments
Virus Links
9. Malware During
Covid-19
Sejak komputer pertama kali
diperkenalkan setelah Perang Dunia
kedua, malware telah menjadi ancaman
signifikan bagi siapa pun atau perusahaan
yang menggunakan teknologi komputer.
15. Phising adalah salah satu
metode untuk mendapatkan
data secara ilegal dari
organisasi atau individu dengan
cara teknik pengelabuhan
16. Dalam kasus APT33, ketika
pengguna klik tombol apply,
secara otomatis akan
mengunduh satu file yang berisi
kode program terenkripsi yang
akan mencuri data pengguna
19. Tahapan eksekusi
malware
Eksekusi - traditional malware dan fileless
malware membentuk koneksi ke malware
server untuk mendapat perintah lebih lanjut
20. Tahapan eksekusi
malware
Entry - disebabkan tindakan oleh korban
sehingga masuk ke link atau URL yang
berbahaya
Distribusi - malware mengarahkan korban
atas informasi tertentu seperti jenis
perambanan
Infeksi - perbedaan traditional malware dan
fileless malware
21. Malware tradisional akan
mengunduh muatannya ke disk,
artinya Malware.exe akan tetap
aktif seperti halnya file yang
diunduh lainnya. Hal ini telah
disederhanakan demi menyoroti
perbedaan, tetapi ada cara
malware tradisional akan
berusaha menyembunyikannya
keberadaannya pada sistem
yang terinfeksi.
Traditional Malware Fileless Malware
Fileless Malware dijalankan
melalui RAM saja. Ini berarti
keberadaannya menjadi lebih
sulit dideteksi dari awal, dan
meningkatkan kesulitan setelah
sistem dimatikan.
22. Malware tanpa file bergantung pada penggunaan alat yang
sudah ada sebelumnya di sistem dan beroperasi dalam
memori yang mudah menguap untuk menghindari deteksi
oleh alat antivirus. Kabar baiknya adalah dengan
menggunakan alat yang sama akan dapat membantu
mendeteksi malware tanpa file.
24. Ketidakmampuan investigator
forensik digital dalam mendeteksi
malware
Kompleksitas Penyerangan
Malware dan Canggihnya
Teknologi Penipuan
Pelaku tidak teridentifikasi dan
tidak terkena jeratan hukum
Sebuah teror di San Bernardino yang
memakan 14 korban jiwa dan banyak
lainnya luka-luka, mengangkat bukti
sebuah iPhone yang ternyata
mengimplementasikan teknologi
enkripsi anti-forensik
Penting untuk Mengetahui
Teknik dan Alat Anti-Forensik
25. Trojan Banking
Malware Program
Digunakan untuk mendapatkan akses tidak sah
terhadap jutaan akun bank, di mana pelaku
menargetkan institusi finansial lokal maupun
internasional.
Anti-Tools
Zeus SpyEye
Menerapkan
pendekatan
anti-forensik
Anti-Analysis
26. Pelaku dapat menargetkan tools
untuk debugging dan
disassembling yang digunakan
dalam analisis dinamis seperti
OllyDbg dan IDA Pro
Anti-Tools
Banyak malware canggih yang
menerapkan fitur AI untuk dapat
mengubah perilaku sampel
malware ketika suatu librari atau
program tertentu terdeteksi.
27. Anti-Analysis
Salah satu pendekatan analisis
malware adalah analisis statis
yang memakan banyak waktu dan
sangat bergantung pada tools
disassembling.
Banyak malware yang dibangun
dengan komponen anti-
disassembling dan teknik-teknik
obfuscation lainnya, sehingga
sulit untuk dilakukan analisis
atas malware tersebut.
28. Anti-Analysis
Teknik untuk menambah kompleksitas
kode, sehingga sulit untuk
diinterpretasikan dan mengharuskan
analis untuk mengambil keputusan
berisiko saat mengeksekusinya.
Program yang mengkompresi dan
mengenkripsi konten sedemikian rupa
sehingga tidak meninggalkan file hash
yang bisa dilihat. Program ini juga
berusaha untuk menyembunyikan konten
agar dapat melewati pemeriksaan
keamanan seperti anti-virus atau sistem
deteksi intrusi.
OBFUSCATION
PACKERS
30. Pemikiran yang paling
menakutkan adalah
seberapa besar
permukaan data
sensitif yang rentan
nantinya, dan
seberapa buruk dia
terproteksi
What are some privacy issues associated
with the current situation in the world and
COVID-19?
Pelanggaran data naik 17% pada 2019.
Dengan biaya rata-rata $240/rekaman hilang,
perusahaan mulai kehabisan angka nol pada
kalkulator dengan cepat.
Penerapan "Breach Notification" memberikan
konsekuensi bahwa satu insiden pelanggaran
privasi mengakibatkan gangguan yang
signifikan terhadap organisasi.
31. What are the fundamental rules of
protecting the sensitive data?
Mendefinisikan apa itu arti
"sensitif" bagi organisasi
01
Mengetahui letak seluruh data
sensitif sepanjang waktu
02
Menyusutkan permukaan yang
rentan terhadap ancaman
03
Memahami fundamental dari
privasi
04
32. What do you think - will
COVID-19 change the
cybersecurity world? If so,
how? In what way?
Dalam waktu dekat, profesional
kemananan akan berfokus pada solusi
yang kritis dan cepat. Sementara
organisasi harus menyeimbangkan
budget untuk keamanan dan bisnis,
sehingga banyak organisasi
menghadapi permasalahan pendanaan
yang signifikan.
| | | |
Work From Home
Record Zoom and
Share it
Data Repositories
not Designed for
Remote Access
33. Do you have any thoughts or experiences
you would like to share with our audience?
Any good advice?
"Keamanan akan menjadi lebih
efektif dan terjangkau ketika kita
bisa menerapkan level proteksi
yang sesuai berdasarkan nilai dari
data yang kita lindungi"
"Terapkan kiat-kiat tentang
bagaimana kita bisa bekerja dari
rumah secara aman. Seperti
menggunakan VPN, password
manager, membersihkan sampah,
dan lainnya."