Sekuriti Awareness Day 1

109
P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a KURSUS KESEDARAN KESELAMATAN ICT Mohd Anuar Mohd Nor 24-25 Januari 2008 E-mel: [email protected] Tel: 03-26173099 Nor Azliza Ab. Wahab E-mel: [email protected] Tel: 03-79677154

Transcript of Sekuriti Awareness Day 1

Page 1: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

KURSUS KESEDARAN KESELAMATAN ICT

Mohd Anuar Mohd Nor

24-25 Januari 2008

E-mel: [email protected]: 03-26173099

Nor Azliza Ab. WahabE-mel: [email protected]: 03-79677154

Page 2: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jadual KursusHari Pertama

1. Pengenalan Kepada KesedaranKeselamatan ICT

2. Statistik Insiden ICT di UniversitiMalaya 2007

3. Ancaman Keselamatan ICT4. Kaedah Serangan atau Eksploitasi

Page 3: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jadual KursusHari Kedua

1. Melindungi Komputer Anda2. Polisi dan Garis Panduan Keselamatan

ICT3. Membersihkan Komputer yang

Dijangkiti Virus

Page 4: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 5: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 6: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

Kenapa Anda Berada Di Sini?☻ Mempelajari dan memahami prinsip asas

keselamatan rangkaian.

☻ Memahami jenis-jenis insiden keselamatandan persediaan untuk menghadapinya.

☻ Mempertingkatkan kesedaran keselamatanICT dan kepentingan menjaga keselamatanaset ICT dengan efisien.

☻ Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.

Page 7: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apakah yang dimaksudkandengan Security Awareness?

☻ Kenalpasti jenis masalah dan insidenkeselamatan ICT yang mungkin timbul

☻ Mengetahui apa yang perlu dilakukanjika berlaku insiden keselamatan ICT.

Anda perlu sentiasa bersedia untuk:

Presenter
Presentation Notes
Matrix 1b During a typical day you may become aware of an attempt to breach an area of security.� SECURITY AWARENESS IS: Knowing what to do if you feel someone is attempting to: - wrongfully take property or information (Trainers: ask for possible examples) (e.g. stealing a laptop) - obtain personal information about our staff, clients, or vendors (Trainers: ask for possible examples) (e.g. unauthorized sharing of client information) - use our resources for illegal or unethical purposes (Trainers: ask for possible examples) (e.g. surfing inappropriate web sites at work) Last month the number one visited web site here was _________. (Trainers: check with the IT department to get this information and use it as a tidbit to gain interest from staff)
Page 8: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Situasi Internet MasaKini

Internet melaluikomputer anda

Page 9: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Fakta Internet☻Terdapat lebih kurang 1 bilion orang

di dunia mengakses internet

☻Kesemua 1 bilion orang tersebut bolehberkomunikasi dengan anda melaluirangkaian komputer

☻Daripada jumlah tersebut, sesiapasahaja boleh cuba mengakses komputeranda untuk mengetahui sama ada ia‘berkunci’ atau tidak.

Page 10: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Tak percaya?

Page 11: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a11

AncamanDipengaruhi OlehNilai

Pada tahun 1950an, seorang perompak wargaAmerika Willie Sutton telah ditanya kenapabeliau merompak bank. Beliau menjawab, beliaumerompak bank kerana,“Di situ merupakan lubuk duit.”

Pada hari ini, lubuk duit kini berada diCyberspace!

Internet menyediakan dua keupayaan yang amat diperlukanoleh penjenayah untuk melaksanakan aktiviti jenayah:

ANONYMITY & MOBILITY

Presenter
Presentation Notes
Kelley: talk about theft Physical crime (stealing a car) is one to one relationship. Cybercrime is one to millions. It’s not about you, it’s about gaining access to your system to collect your personal information, or use your computer to launch attacks or simple to use your hard drive to store pirated movies and music files.
Page 12: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Fikirkan Sejenak….

☻Apakah yang akan berlaku jikarumah, beg duit dan peti suratanda boleh diakses dari seluruhdunia sebagaimana komputeranda?

Page 13: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a13

PengiraanMudah

☻Spam dihantar kepada: 100 juta inbox

☻Jika 10% membaca e-mel tersebut dan klikpada link yang diberikan= 10 juta orang

☻Jika 1% orang membeli 3-days free trial= (100,000 orang) x ($0.50) = $50,000

☻Jika 1% orang membeli free trials untuk setahun= (1,000 orang) x ($144/tahun) = $144,000/tahun

Presenter
Presentation Notes
Kelley: Example of why
Page 14: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Situasi Internet:SemakinMenakutkan!!!

Kebanyakanserangan berlaku

pada masa ini

Produkdikeluarkan

VulnerabilityDijumpai

|Potensi serangan

PerisianDikemaskini

Patch dikeluarkan

Patch diinstaldi rumah /

pejabat

Mengapajurang ini

wujud?

Page 15: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a15

JangkaMasa Eksploitasi

Jumlah Hari Antara Patch danSerangan

Purata sekarang adalah 9 hariuntuk sistem dieksploitasi

Mengapajurang ini

wujud?

151180

331

BlasterWelchia/ Nachi

Nimda

25SQL

Slammer

KodSeranganpatch

Jumlah Hari antara patch dan serangan

Presenter
Presentation Notes
Gil: [The gap is smaller from exploit to patching.]
Page 16: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a16

JangkaMasa Bertahan☻ Institut SANS telah menjalankan kajian

berkenaan “jangka masa bertahan" untuk sebuahkomputer yang tidak dilindungi apabila iaberhubung dengan Internet.

☻Setahun yang lalu, purata masa sebelumkomputer tersebut dikompromi adalah 55 minit.

☻Pada hari ini, ia adalah 20 minit sahaja.

☻Di UM, ia boleh jadi kurang dari 1 MINIT.

Presenter
Presentation Notes
Gil:
Page 17: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaKeadaanTersebutMemberi KesanKepadaAnda?

☻Komputer yang telah dikompromimembolehkan semua maklumat di dalamnyadiakses termasuk akaun pengguna. Akaunini akan digunakan untuk mendapatkanmaklumat / melakukan seperti;☻Email ☻Dokumen sulit☻Transaksi kewangan☻Pemalsuan Identiti☻Jenayah Siber

Page 18: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Sebagai pengguna, apa yang kitaharapkan?

Presenter
Presentation Notes
Matrix: 1f(2) Protect their personal health information just as you would want your personal information protected. This means: Don’t discuss their information in earshot of others who do not have a need to know. Lock and protect hard copies/paper. Use passwords and physical security for personal information stored on computers and in databases. Not only is it good practice to do these things but HIPAA requires that protected health information be safeguarded.
Page 19: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

TanggungjawabAnda

☻Apakah tanggungjawab anda?

1. Menyelenggara dan mengukuhkan komputer

2. Melindungi kerahsiaan

3. Melaporkan sebarang jenis penyalahgunaan.- Mengetahui kepada siapa laporan harusdibuat

Page 20: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

Keselamatan ICT – DefinasiApakah yang dimaksudkan dengankeselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you.

In the book The Art of War (about 500 BC), Sun Tzu writes:

"If you know the enemy and know yourself, you will survive a hundred battles.

If you know yourself but not the enemy, for every victory gained you will also suffer.

If you know neither the enemy nor yourself, you will be defeated.”

Page 21: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Isu Keselamatan ICT

☻Insiden keselamatan ICT semakinmeningkat

☻Kos projek ICT semakin tinggi

☻Pergantungan sistem penyampaian danurusan pentadbiran universiti ke atas ICTmeningkat

Page 22: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Takrif Keselamatan ICT

☻Keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

Page 23: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Aliran SistemMaklumat

Safeguard

Exposure

Asset

RiskVulnerability

Threat

ThreatAgent

Directly affects

Gives rise toExploits

Leads to

Can damage

And causes an

Can be countermeasure by a

Page 24: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Keperluan Asas Dalam Keselamatan Maklumat

INTEGRITI(Integrity)

KEBOLEHSEDIAAN(Availability)

KERAHSIAAN(Confidentiality)

I A

C

ObjektifKeselamatan

Page 25: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kerahsiaan

☻ Maklumat tidak didedahkansewenangnya atau dibiarkan diaksestanpa kebenaran.

☻Ancaman:☻ shoulder surfing ☻ social engineering ☻ stealing password files

Page 26: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Integriti

☻ Maklumat sentiasa lengkap, tepat, dankemaskini.

☻Ancaman:☻ hackers inserts ☻ backdoors, virus, bombs☻ human mistakes

Page 27: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kebolehsediaan

☻ Maklumat sentiasa boleh diaksespada bila-bila masa oleh penggunayang sah sahaja.

☻Ancaman:☻ failure of device/software☻ failure of utilities infra – electricity☻ Denial-of-Service attacks

Page 28: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KeselamatanMaklumatDi DalamSistemPenyampaian

MAKLUMAT

PRASARANA

PROSES-PROSES

SISTEM PENYAMPAIAN

KEBOLEHSEDIAAN

Page 29: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Objektif Keselamatan ICT☻Melindungi Aset ICT UM Berdasarkan Prinsip-

prinsip Kerahsiaan, Integriti Dan KesediaanMengikut Standard Pengurusan Keselamatan ICT

☻Memastikan Kesinambungan PerkhidmatanSistem Penyampaian

☻Mewujudkan Tanggungjawab Dan AkauntabilitiKeselamatan ICT

☻Mewujudkan Kesedaran, Pengetahuan Dan Kemahiran Keselamatan ICT

Page 30: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Realiti

☻Teknologi maklumat memainkan perananpenting dalam operasi universiti.

☻Konsep penggunaan Internet berasaskaninteraksi memberi manfaat besar kepadaorang ramai.

☻Namun penggunaannya mendatangkanrisiko-risiko seperti salah guna, virus,pencerobohan dan faktor-faktor lain yangmengganggu perkhidmatan.

Page 31: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻ Kawalan Keselamatan ICT adalah tidak efektifmelainkan jika kombinasi berikut dipenuhi:

1. Pengguna memahami tanggungjawabmereka untuk melindungi kerahsiaanaset ICT.

2. Pengguna mengambil tindakan berjaga-jaga.

3. Mematuhi garis panduan dan polisikeselamatan komputer yang telahditetapkan.

Keselematan ICT Kampus

Page 32: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Pendidikan KeselamatanICT Diperlukan?

☻ Kebanyakan pengguna tidak menyedari bahawa komputermereka menyimpan banyak data dan maklumat penting.

☻ Kebanyakan pengguna salah faham bahawa teknologisemata-mata adalah mencukupi untuk melindungikomputer mereka dan menyelesaikan masalah keselamatanICT.

☻ Semua pengguna perlu mengetahui bahawa ancamankeselamatan ICT adalah sentiasa wujud sama ada dari dalamatau luar kampus.

☻ Pengguna perlu mengubah kepercayaan, sikap dan nilai diriapabila menggunakan teknologi.

Page 33: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KeperluanKeselamatan:

Page 34: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 35: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Top 20 Attacks No Attack Name Attack count1 P2P: Ares/Warez-Gnutella Traffic Detected 4543562 P2P: BitTorrent Meta-Info Retrieving 1162673 P2P: eDonkey Traffic Detected 434524 P2P: LimeWire Alive 32895 P2P: BitTorrent File Transfer Handshaking 31206 HTTP: HTTP Request Smuggling attack 5817 DDos: TFN2k ICMP Possible Communication 5298 IM: Meebo Access Detected (Insecure) 3909 BACKDOOR: Web Serve CT Backdoor 182

10 HTTP: IIS ism.dll/SSI Buffer Overflow 8911 DNS: Microsoft SMTP Service DNS resolver overflow 5912 HTTP: IIS cmd.exe Execution 5013 HTTP: Apache apr-util IPv6 Uri Parsing Exploit 4414 SMTP: Sendmail 8.6.9 Exploit 2515 P2P: KaZaA File Transfer 616 ORACLE: Application Server Report Server Buffer Overflow 317 HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow 318 BOT: BotNet SpyBot Activity 219 BACKDOOR: Unix Command Shell Running 220 SSL: NSS Heap Overflow 1

Total Attacks 622450

Page 36: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganPeristiwa JangkitanVirus ­Symantec

0

100000

200000

300000

400000

500000

600000

1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181

Graf 2: Bilangan Peristiwa Jangkitan Virus pada Komputer Universiti Malaya (Konsol Symantec) - Januari hingga Disember 2007Taksiran: 1 peristiwa = 1 kali virus merebak

Page 37: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganPeristiwa JangkitanVirus ­McAfee

Page 38: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BilanganKomputer yang DijangkitiVirus –Data Viruswall

Bil Bulan Bilangan Komputer Yang Dijangkiti Virus

Bilangan Komputer Yang Dibersihkan Peratusan

1 Januari 77 77 100.0

2 Februari 78 78 100.0

3 Mac 67 67 100.0

4 April 42 42 100.0

5 Mei 19 19 100.0

6 Jun 18 16 88.9

7 Julai 96 91 94.8

8 Ogos 40 37 92.5

9 September 56 33 58.9

10 Oktober 25 13 52.0

11 November 16 5 31.3

12 Disember 32 4 12.5

JUMLAH 566 482 85.2

Page 39: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Bilangan InsidenKeselamatanUM –LaporandariMyCERT

Bulan JumlahLaporan

Bilangan Kesyang

Diselesaikan

Peratusan Kes yang

DiselesaikanJanuari 11 11 100.00Febuari 9 9 100.00

Mac 9 9 100.00April 1 1 100.00Mei 1 1 100.00Jun 3 3 100.00

Julai 2 2 100.00Ogos 2 2 100.00

September 1 1 100.00Oktober 2 2 100.00

November 0 0 100.00Disember 6 3 50.00Jumlah 47 44 93.62

Page 40: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kategori InsidenKeselamatanUM – LaporandariMyCERT

Bil Kategori Bilangan

1 Spam 42

2 Unauthorized Copyright 1

3 Worm / Virus 1

4 Botnet 1

5 SSH Probe 2

Jumlah 47

Page 41: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 42: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ancaman Keselamatan ICT

Teknikal

Ekonomi

Page 43: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Perspektif Teknikal

☻Viruses, Worms, Trojan Horses,☻ Salami, Data Diddling, ☻Hackers, Dumpster Diving☻Communications

Page 44: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Perspektif Ekonomi

☻Kebocoran maklumat rahsia berkaitanekonomi

☻Penipuan era siber☻phishing

Page 45: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Contoh Ancaman

☻Penganjur ancaman adalah kerajaanasing.

☻Kepilan e-mel berserta dengan MS Officezero-day exploits.

☻Menanam trojan yang sukar dikesan.

☻Menghantar data melalui HTTP.

☻Menggunakan analisis data yang canggihuntuk menyerang organisasi lain.

Page 46: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Sumber Ancaman

PenganjurAncaman Motif Sumber

KerajaanAsing

Maklumat TerlaluTinggi

Penjenayah Wang Tinggi

Penggodam Pengiktirafandan Cabaran

Rendah danSederhana

Bekas pekerja

Dendam Rendah

Page 47: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Evolusi Ancaman:

“With sophiscatednew Internet threats, business losses are measured in seconds” –Internet Security System (ISS)

Page 48: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ancaman& Kelemahan

Paper Computer File

Web-Based Application

Locked Up –Limited Access

Relatively Safe

More Users Can Access

Vulnerability Increased

Open to Multiple

Vulnerabilities & Threats

Increases Threat Likelihood

Malicious Code/Hackers

Active content

Presenter
Presentation Notes
Matrix: 5a(2) and 5c This diagram demonstrates the need for added security controls when connecting to external systems and networks. In general, as vulnerability increases your Entity will want to adopt stronger security systems to reduce your vulnerability, and thus reduce your risk.
Page 49: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jenis­jenis AncamanKeselamatan

Ancaman dari pengguna yang sah / ancamandalaman

☻ Kesilapan memasukkan data ☻ Teknik pelupusan data yang salah☻ Pengguna rangkaian kampus☻ Kesilapan semasa instalasi☻ Penyalahgunaan kuasa (privileges)☻ Eksploitasi pengguna / fraud

Presenter
Presentation Notes
Matrix: 5a(1) and 5b-c CONTINUATION OF THREATS INCLUDING INTERNAL THREATS Authorized Users/Internal Threats Data Entry Errors/Omissions Improper Disposal of EPHI Insiders Installation Errors Misuse of Privileges User Abuse/Fraud
Page 50: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Jenis­jenis AncamanKeselamatan

Hacker/Ancaman Luar

☻ Kerosakan data / sistem☻ Penafian Perkhidmatan (Denial of Service)☻ Kecurian Maklumat (Eavesdropping)☻ Kebocoran Data☻ Suntikan Kod Jahat☻ Kesesakan Rangkaian (Jamming)☻ Penyalahgunaan Kelemahan Sistem

Pengoperasian

Presenter
Presentation Notes
Matrix: 5a(1) and 5b-c CONTINUATION OF THREATS INCLUDING EXTERNAL THREATS Hackers/External Threats Data/System Contamination Denial of Service Eavesdropping Emanations Insertion of Malicious Code/Software Jamming Misuse of known Operating System Weaknesses
Page 51: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Virus, Worm & Spies

Page 52: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Virus:

☻Virus “tradisional” selalunya memerlukaninteraksi manusia.☻Anda perlu simpan (save), run, atau

berkongsi floppy disk, dan sebagainya.☻Menghantar e-mel program / dokumen,

tanpa menyedari ia telah dijangkiti .☻Biasanya virus akan menempelkan diri

sendiri kepada program & dokumen, danbergantung kepada manusia untukmenyebarkannya.

☻Kini ia telah berubah…

Page 53: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Contoh E­Mel Mengandungi VirusTo: [email protected]: Notis berkenaan penggunaan akaun e-mel. From: [email protected]

Kepada pengguna UMMail,

Akaun e-mel anda akan disekat dalam masa 3 hari lagi keranadipercayai telah disalahgunakan. Jika anda masih perlumenggunakannnya, sila kemaskini maklumat akaun anda.

Untuk maklumat lanjut, sila rujuk lampiran. Untuk keselamatan, lampiran tersebut mempunyai kata laluan. Kata laluannya ialah"03406".

Salam hormat, Pentadbir UMMailhttp://ummail.um.edu.my

Page 54: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Bagaimana iamerebak?☻Kebanyakan worm, trojan horses, dan lain-lain

disebarkan melalui e-mel.

☻Seorang inidividu mendapat e-mel yang telahdijangkiti, dia telah membuka attachment tersebutdan dengan itu ia telah mengaktifkan virus. Virus tersebut kemudiannya menyebarkan dirinyasendiri menggunakan alamat e-mel anda danaddress book.

☻Contoh attachament “My Picture.jpg .exe”

☻Pengguna dipengaruhi untuk klik OK.

Page 55: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Worm:☻Sub-class Virus.

☻Berupaya mereplikasi secara automatiktanpa interaksi manusia.

☻Contohnya serangan buku alamat e-mel.

☻Menyesakkan rangkaian dan Internet.

☻Contohnya Sasser, Blaster.

Page 56: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Worm:

☻Menakutkan – anda tidak perlumelakukan apa-apa. Hanya hidupkankomputer anda!

☻Atau hanya klik pada sesuatu.

Page 57: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Trojan Horse☻Program yang kelihatan seperti “baik”,

tapi sebenarnya tidak.

☻Ia akan bertindak sebagaimana yang diprogramkan, atau lebih lagi!

☻Sesetengah program dalam kategori inidipanggil spyware.

Page 58: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Spyware

☻Pernahkah anda mendapat pop-up yang sentiasa meminta anda klik “OK” dan iaakan muncul berulang kali dan tidak akanhilang?

☻Ini adalah ciri-ciri spyware.

Page 59: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa itu Spyware?☻ Ia didefinasikan sebagai perisian yang mengumpul

maklumat tentang anda.

☻ Ia boleh jadi OK, ataupun tidak.☻Web page yang mengumpul data anonymous

“click”

☻Ada juga yang tidak merbahaya☻Contohnya anda berdaftar untuk perkhidmatan

muzik, maka ia akan mendapatkan maklumatlaman web, dan menghantarkan iklan yang berkenaan kepada anda.

Page 60: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa SpywareDikategorikanSebagai Jahat? ☻Namun kebanyakannya adalah jahat

☻Merekodkan bank # dan kata laluan☻Contohnya: Program Toolbar

☻Bila satu program toolbar diinstal, ia berupayauntuk mengumpul maklumat yang dikehendaki.

☻Merekod keystrokes anda, dan kemudiannyamembuat panggilan “phone home”.

☻Merekod laman web, nama dan kata laluan. Jikaanda membuangnya sekalipun, ia akanmeninggalkan “bread crumbs”, membolehkan iamenginstal semula diri sendiri.

Page 61: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 62: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Botnet atau “Zombies”☻Botnets merupakan rangkaian komputer yang

telah dikuasai (biasanya dipanggil zombies) oleh trojan atau worms yang telah menjangkitikomputer yang tidak dilindungi.

☻Rangkaian ini biasanya digunakan untukmenghantar spam dan memulakan serangandistributed denial of service (DDoS).

Page 63: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet? 

☻Semua maklumat yang dimasukkan melaluilaman web boleh direkodkan.

☻Laman web tidak sah boleh menambah dirisendiri sebagai ikon desktop atau dalamsenarai internet favorites.

☻Aktiviti pelayaran Internet anda bolehdijejak dan diawasi.

Page 64: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenapa Spyware & Adware MemberiKesanKepadaPengguna Internet? 

☻Maklumat peribadi anda boleh dijualkepada pihak lain tanpa pengetahuan dankebenaran anda.

☻Default homepage dan settingnya bolehdiubah dan dikawal, maka anda tidak lagidapat mengubahnya.

☻Komponen jahat ini bukan sahajamenceroboh komputer anda, malah ia tidakmudah untuk dibuang dan memakan ruangstoran menyebabkan komputer anda akanmenjadi perlahan.

Page 65: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

KepesatanPerkembanganMalware

7.1.05 13.7.05 21.02.06 7.11.06 18.01.07

Spywares 916 3,458 (277%) 8,067 (781%) 17,432 (1803%) 20,441 (2132%)

Worms 3,271 9,882 (202%) 12,292 (275%) 70,135 (2044%) 71,041 (2072%)

Trojans 53,186 78,354 (47%) 132,193 (149%) 329,194 (519%) 351,186 (560%)

Dialers 27,824 38,146 (37%) 39,403 (42%) 41,169 (48%) 41,844 (50%)

Bilangan malware signatures:(selepas 24 bulan)Sumber: http://www.emsisoft.com/en/

Page 66: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Peratusan PerkembanganMalware

Peratusan Perkembangan Malware Dalam Masa 2 Tahun

0500

1000150020002500

13.7.

05 (%

) 2

1.02

.06

(%)

7.1

1.06

(%)

18.01

.07 (

%)

Spywares

Worms

Trojans

Dialers

Page 67: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

SiapakahHacker?Kenali ejen yang mengancam keselamatananda:

☻ Teenage pranksters ☻ Hacker junkies ☻ Pekerja yang Tidak Jujur☻ Pengganas (disruption of services)☻ Penjenayah (selling information)☻ Ejen asing

Presenter
Presentation Notes
Matrix: 1c(1), 1d, 5a(1) and 5c(1) INTRODUCTION TO THREAT AGENTS AND HOW THEY COULD AFFECT YOUR ENTITY Anywhere - at any time - intruders can attack, often hiding their identity. Ironically, the Internet, which was originally designed to promote unrestricted sharing of academic information, has become a global communications system where sensitive data is potentially available to anyone with a connection. SHOULD INCORPORATE ANY THREATS YOU WANT STAFF TO BE AWARE OF. DESCRIBE EACH AND HOW THEY COULD AFFECT YOUR NETWORK
Page 68: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 69: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Penggunaan

Active Content

BusinessUsing active content

MalwareUsing active content

Page 70: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kaedah Penyebaran VirusNuclear Chain Reaction Effect:

Page 71: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

Page 72: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

☻Bukan sejenis virus, tetapi merupakankaedah untuk menjerat pengguna untukmemberikan maklumat peribadi.

☻Lihat http://www.antiphishing.org untukmaklumat lanjut.

☻Boleh berlaku kepada sesiapa…

Page 73: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phishing

Contoh-contohphishing:

Page 74: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

Page 75: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

Page 76: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ebay

Page 77: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

Page 78: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

Page 79: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

PayPal

Page 80: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Visa

Page 81: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Visa

Page 82: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Microsoft

Page 83: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻Berhati-hati apabila membuka e-mel. Anggap semua e-mel adalah meragukan.

☻Jangan sekali-kali menggunakan pautandi dalam e-mel untuk pergi ke satu-satulaman web.

☻Jangan menghantar sebarang maklumatperibadi atau kewangan kepada sesiapamelalui e-mel.

☻Sentiasa semak akaun online anda.

Page 84: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

☻Periksa semua penyata bank, kad kreditdan kad debit dan pastikan semuatransaksi adalah sah. Jika ada sesuatu yang meragukan, hubungi bank anda ataupengeluar kad kredit/debit anda.

☻Pastikan semua perisian yang andagunakan adalah terkini.

☻Jika anda perlu menggunakan maklumatkewangan anda secara online, pastikananda mempunyai perlindungan insuransyang mencukupi.

☻Sentiasa berhati-hati.

Page 85: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

Bolehkah anda meneka siapakah “Social Engineer” dalam gambar di bawah?

Page 86: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

☻Maksud umum:Seorang social engineer akanmemperdayakan atau menipu mangsanyaagar mereka memberikan maklumat yang biasanya tidak diberikan kepada oranglain.

Page 87: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social engineer☻Social Engineering ialah satu teknik

untuk memperolehi maklumat sulit ataukeistimewaan khusus berdasarkankepercayaan yang telah dibina antaraorang asing dengan mangsanya.

☻Matlamat social engineering adalah untukmemperdayakan seseorang agar iamembekalkan maklumat atau akseskepada maklumat tersebut.

Page 88: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Social  Engineering

☻ Mengeksploitasi kebaikan sifatsemulajadi manusia:☻ Sifat suka membantu☻ Mudah mempercayai orang lain☻ Takut susah

Seorang “social engineer” yang berjaya mampu mendapatkanmaklumat tanpa menimbulkansebarang keraguan atau curigaorang lain terhadapnya.

Page 89: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Human­based Social Engineering☻Teknik menyamar – biasanya Helpdesk akan

menjadi target utama.

☻Target orang penting dalam satu organisasi –Presiden, Ketua Jabatan.

☻ Third-party authorization – menggunakan namaorang berkuasa untuk mendapatkan akses.

☻ Technical support – baiki kerosakan

“Saya nak check kerosakan di bilik komputer. Tolong benarkan saya masuk...”

Page 90: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Human­based Social Engineering

☻In Person – Menyamar sebagai seorangstaf, pelawat atau vendor.– Memakai uniform.– Menyertai pasukan cleaner.– Bertindak tanpa menimbulkan

perasaan curiga.

☻Dumpster Diving

☻Shoulder Surfing

Page 91: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻Popup windows ☻ Window yang terpapar pada Skrin dan

memberitahu pengguna bahawakomputernya telah dijangkiti spywaredan meminta pengguna menginstalperisian tertentu untukmenghapuskan spyware tersebut.

Page 92: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻Attachment e-mel – program bolehmenyembunyikan dirinya di dalamattachment e-mel☻Viruses☻Worms☻“I love you”

Page 93: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Computer­based Social Engineering

☻ Spam, surat berantai dan hoaxes – semua ini banyakbergantung kepada teknik social engineering untukmenyebarkannya.

☻ hoax (self -inflicted virus)☻ Ia tidak mengakibatkan kerosakan, namun boleh

menurunkan kadar produktiviti. ☻ Ia mengunakan sumber rangkaian yang amat bernilai.

☻ Websites – Taktik yang biasa digunakan adalah menawarkansesuatu yang percuma atau peluang untuk memenangipertandingan di dalam laman web. ☻ Contohnya untuk menang, anda perlu memberikan alamat

e-mel dan kata laluan. ☻ Biasanya menawarkan hadiah dengan jumlah yang besar.

Page 94: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenali Sifat­sifat Social Engineering☻ Enggan memberikan ‘contact

information’☻ Tergesa-gesa☻ Name-dropping☻ Mengugut☻ Melakukan kesilapan-kesilapan kecil☻ Meminta maklumat rahsia☻ Meminta anda melakukan sesuatu

yang tidak baik.

Page 95: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Kenali Sifat­sifat Social Engineering 

☻“Saya tidak boleh dihubungi”

☻“Saya sedang bercakap dengan seseorangdi telefon dan bateri telefon saya telahkehabisan”

☻Nombor telefon yang diberi hanya untuk“panggilan keluar”

Page 96: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Ingatlah….

☻Kata laluan adalah sulit dan persendirian. Kata laluan untuk akaun personal hanyaperlu diketahui oleh anda SAHAJA.

☻Pentadbir sistem atau juruteknik yang mengendalikan komputer anda tidakperlu mengetahui kata laluan anda.

Page 97: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa yang perlu anda lakukan?☻ Jika anda menerima panggilan telefon dari seseorang yang meminta

anda memberikan maklumat yang sensitif berkenaan syarikat, pelanggan atau data peribadi, jangan takut untuk bertanya merekabeberapa soalan seperti berikut:

☻ Minta nama penuh pemanggil. ☻ Minta nombor telefon yang membolehkan anda

menghubungi mereka semula. ☻ Minta mereka jelaskan kenapa maklumat tersebut

diperlukan. ☻ Minta mereka nyatakan siapa yang telah mengesahkan

permohonan tersebut dan bagitahu mereka bahawa andaakan mengenalpasti kesahihan pengesahan tersebutterlebih dahulu sebelum sebarang maklumat diberikan.

☻ Sentiasa berwaspada kerana pemanggil mungkin akanmenggunakan nama seseorang yang berpengaruh atau berkuasauntuk mencapai matlamat mereka.

Page 98: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Apa yang perlu anda lakukan?

☻Jika anda merasakan bahawa anda telahtertipu atau mungkin menjadi mangsasocial engineering, laporkan insidentersebut kepada ketua jabatan ataupengawal keselamatan dengan segera.

Page 99: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Phone Fraud

"This is Ernestine from the Phone Company. Have I reached the party to

whom I am speaking?"

Presenter
Presentation Notes
Matrix: 3a Social Engineering on the Phone: Do you actually know who you are talking to on the other end of the line? Do they have an authorized need to know the information you have access to? Optional: Caller ID has been “faked” since 1984; Caller ID failure rate (false positive) is growing; does not always work. Now there are commercial programs available to disguise Caller ID.
Page 100: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

ContohKecurianData

Page 101: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Godaman SemakinMudah?

Page 102: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaGodamanDilakukan? ☻Fakta: Hacker akan membangunkan 30-40

tool baru setiap bulan. Tool-tool ini bolehdidapati dengan mudah di Internet.

☻Sesiapa sahaja boleh melayari Internet, mencariexploitable tool, dan kemudiannya "point and click" untuk melancarkan serangan.

☻PERINGATAN: Sebarang aktiviti “Hacking”untuk “keseronokan” atau untuk melihat“bagaimana ia berlaku” adalah menyalahiundang-undang. UM tidak akan bertanggungjawabdi atas tindakan tersebut.

Presenter
Presentation Notes
Matrix: 3a POINTS OUT HOW EASY IT IS TO GET, AND USE HACKER TOOLS. ALSO POINTS OUT “POINT AND CLICK” HACKER TOOLS ARE UNSOPHISTICATED. Fact: Hackers post 30-40 new tools to Internet hacking sites every month, according to NIST (National Institute of Standards and Technology). Even an unsophisticated hacker can search the Internet, find and download exploitable tools, and then "point and click" to start a hack. REMINDER: Hacking for “fun” or to “see how it’s done” is against the law & Entity Policy. The Entity has no obligation to defend you under such circumstances. REMINDER IS OPTIONAL, DEPENDING ON YOUR POLICY, AND YOU COUNSEL’S OPINION.
Page 103: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

BagaimanaGodamanDilakukan?

☻Ini bermaksud:1. Sesiapa sahaja boleh menjadi hacker2. Komputer anda mungkin menjadi

mangsa serangan hanya dengansekali klik!

Page 104: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Peluang untukMenyalahgunakanKomputer☻Untuk memecah masuk ke kawasan yang

‘selamat’, hacker perlu mengetahui tentangkeselamatan.

☻Untuk memecah masuk komputer anda, hacker hanya perlu mengetahui sumber untukmendapatkan tool.

☻Tool boleh diperolehi dengan mudah diinternet.

Presenter
Presentation Notes
Matrix: 2g, 9c HACKERS ARE INCREASING….IT SECURITY REQUIREMENTS NEED TO INCREASE. To break into a safe, the safe cracker needs to know something about safes. To break into your computer, the computer cracker only needs to know where to download a program written by someone else who knows something about computers. Identity Theft is the fastest growing crime in the U.S. and it accounts for more than 750,000 victims a year and losses exceeded 2 Billion dollars.  
Page 105: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Melayari Internet

☻Berhati-hati… ketika menghantarmaklumat peribadi ke internet.

☻Ingat… anda boleh mendapat virus yang dihantar melalui Messenger.

Presenter
Presentation Notes
Matrix: 2e and 9d INTRODUCTION TO HEADS UP COMPUTING This slide is a security reminder of things to be aware of when visiting Internet sites. Instant Messaging (IM) – uses a P2P (peer to peer) program that is designed to go around the firewall – compromises security. Be careful about providing personal, sensitive information to an internet site. Find out what the organization's security and privacy policies are – it could be collecting your information, sharing, or selling it to other sources. Be aware that you can get viruses from Instant Messenger-type services. Insert your entities policy on Instant Messaging.
Page 106: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Meninggalkan Jejak

☻‘Electronic trail’ boleh dilakukan melaluiInternet

☻Entiti boleh mengesan site mana yang paling banyak dilawati oleh pengguna UM.

Presenter
Presentation Notes
Matrix: 9d TIES WEB SURFING TO SPAM AND THE ELECTRONIC TRAIL IS CREATED You leave an electronic trail through the Internet when you visit web sites with your browser. This means Entity knows where you’ve been. The sites you visit also register your stops there. Some sites may leave the logs open for casual viewing by local users at the site or even use them to create mailing lists.
Page 107: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a

Page 108: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a

TERIMAKasih

UNIVERSITI MALAYA

Page 109: Sekuriti Awareness Day 1

P u s a t T e k n o l o g i M a k l u m a t , U n I v e r s i t i M a l a y a