KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

103
KURSUS KESELAMATAN ICT UNTUK STAF SKIM F Ts. Mohd Firdaus Fairoz bin Zairolazhar 5 – 6 Julai 2021 Anjuran ILD Perak

Transcript of KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Page 1: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

KURSUS KESELAMATAN ICT UNTUK STAF SKIM FTs. Mohd Firdaus Fairoz bin Zairolazhar

5 – 6 Julai 2021

Anjuran ILD Perak

Page 2: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Kursus ini memberi pendedahan mengenaikeselamatan ICT di pejabat.

• Diakhir kursus ini, anda boleh:– Mengetahui prinsip, garis panduan dan dasar keselamatan

ICT– Mengetahui ancaman dan risiko keselamatan ICT– Mengetahui kaedah menjaga keselamatan ICT

KURSUS KESELAMATAN ICTUNTUK STAF SKIM F

3

Page 3: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tentatif

1

4

Masa 5 Julai 2021 6 Julai 2021

09.00 – 10.45 Pengenalan Keselamatan Web

11.00 – 12.45 Akses Keselamatan Ujilari Keselamatan Web

12.45 - 14.00 Rehat

14.00 - 15.15 Keselamatan Emel Penyelenggaraan Keselamatan ICT

15.30 – 16.45 Keselamatan Maklumat Aduan Keselamatan ICT

Page 4: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Pengenalan

Keselamatan Emel

KANDUNGAN

1Akses Keselamatan 2

3

5

Keselamatan Maklumat 4

Page 5: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

KANDUNGAN (samb.)

6

Keselamatan Web

Penyelenggaraan Keselamatan ICT

5Ujilari Keselamatan Web 6

7Aduan Keselamatan ICT 8

Page 6: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

7

Populasi Malaysia32.57 juta orang

Pengguna Internet27.43 juta orang

Pengguna Aktif Social Media28 juta orang

Langganan Mobile39.99 juta akaun

Sumber: https://datareportal.com/

Global Digital Report – Jan 2021

84% daripada populasi

86% daripada populasi

Page 7: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

8

Sumber: https://datareportal.com/

Global Digital Report – Jan 2021 (samb.)

Purata masa penggunaanInternet sehari

9 Jam 17 Minit

Purata masa penggunaanSocial Media sehari

3 Jam 01 Minit

Purata masa menonton TV / Streaming Media sehari

2 Jam 55 Minit

Purata masa mendengarmuzik (streaming) sehari

1 Jam 35 Minit

Page 8: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

9

Sumber: https://datareportal.com/

17.6%

19.5%

19.6%

23.3%

25.4%

30.4%

33.1%

35.5%

37.8%

41.5%

49.0%

64.3%

74.7%

89.1%

91.9%

93.7%

Tumblr

Reddit

Line

Snapchat

Skype

Pinterest

LinkedIn

Tiktok

Telegram

WeChat

Twitter

FB Messenger

Instagram

Facebook

Whatsapp

Youtube

Platform Social Media Paling Aktif

Global Digital Report – Jan 2021 (samb.)

Page 9: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

10

Sumber: https://datareportal.com/

58%

44%40%

34%

27%

16 - 24 tahun 25 - 34 tahun 35 - 44 tahun 45 - 54 tahun 55 - 64 tahun

Covid-19: Peningkatan Penggunaan Media Sosial Berdasarkan Kumpulan Umur

Global Digital Report – Julai 2020

Page 10: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

11

Sumber: https://datareportal.com/

57%

42%37%

34%

26%

59%

48%43%

34%30%

16 - 24 tahun 25 - 34 tahun 35 - 44 tahun 45 - 54 tahun 55 - 64 tahun

Covid-19: Peningkatan Penggunaan Media Sosial Berdasarkan Kumpulan Umur

Lelaki Perempuan

Global Digital Report – Julai 2020 (samb.)

Page 11: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

12

Sumber: Bernama.com & Star Online

Berita

Page 12: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

13

Sumber: ITU Telecommunication Development

Global Cybersecurity Index 2018

Page 13: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

14

Global Cybersecurity Index 2018 (samb.)

Sumber: ITU Telecommunication Development

Page 14: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

15

Page 15: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

16

Intelligent Connectivity – 2021

Page 16: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

17

Gambaran Web

Page 17: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

18

Ancaman Siber

Penipuan AtasTalian

KetirisanMaklumat TerperingkatNegara

Hacktivism PenggunaanInternet oleh GerakanTerancang

Serangan ke atasinfrastrukturmaklumat kritikalnegara

KandunganInternet (negatif), laman web & blog yang mempengaruhifikiran masyarakat

Page 18: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

19

Aplikasi apa lagi yang menggunakanakaun email?

Media Sosial?

Aplikasi pembelian online?

Maklumat perbankan / kata laluan / peribadi di dalam emel?

Adakah kata laluan ini samauntuk aplikasi yang lain?

Page 19: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

20

Sumber: Cyber Security Malaysia

5 Jenis Penjenayah Siber

The social engineer

The Spear Phisher

The Hacker

The Rogue Employee

The Ransom Artist

Page 20: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

21

Page 21: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Black Hat– Penggodam yang tidak diberikan kebenaran untuk mengakses

sistem komputer dan mengeksploitasi untuk kepentinganperibadi atau kumpulan.

• White Hat– Penggodam yang diberikan kebenaran oleh pemilik untuk

menguji keselamatan sistem komputer dan melaporkan hasilpenggodaman kepada pemilik.

Jenis Penggodam

22

Page 22: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Hacking (godam)– adalah perbuatan mengubah fungsi perisian atau perkakasan

• Ethical (Beretika)– mempunyai etika atau berpegang pada etika (Kamus Bahasa

Melayu, Dewan Bahasa dan Pustaka)

• Ethical Hacking = Penetration Testing• Ethical Hacking = White Hat

Ethical Hacking

23

Page 23: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

24

Ancaman Siber (LIVE)

• https://cybermap.kaspersky.com

• https://threatmap.fortiguard.com

• https://threatmap.checkpoint.com/ThreatPortal/livemap.html

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 24: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

25

Google Dorking

• “hacked by” site:domain.edu.my• “greetz” site:domain.edu.my• “defaced by” site:domain.edu.my

Page 25: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

26

Google Dorking (samb.)

• “hacked by” site:uitm.edu.my• “greetz” site:uitm.edu.my• “defaced by” site:uitm.edu.my• site:uitm.edu.my filetype:xls• site:uitm.edu.my filetype:doc

Page 26: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

27

https://thehackernews.com

Isu Semasa Keselamatan ICT

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 27: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Pengenalan

1

Page 28: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Simulasi Keselamatan

29

1

Page 29: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Risiko

30

1

Page 30: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Keseimbangan Sistem ICT

31

1Kebolehgunaan

(Usability)Keselamatan

(Security)

Page 31: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Jika mahukan privasi

32

1

Lebih privasi• DuckDuckGo• iPhone• Signal• ProtonMail• VPN

Kurang privasi• Google• Android• Whatsapp• GMail• Tanpa VPN

Sumber: https://www.freemalaysiatoday.com/category/opinion/2021/02/09/5-more-steps-to-stop-your-smartphone-spying-on-you-secretly/

Page 32: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Prinsip asas keselamatan ICT

33

Confidentiality (Kerahsiaan)

Integrity (Keutuhan)

Availability (Ketersediaan)

1

Page 33: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Kawalan keselamatan ICT

34

Password, Identity

Infrastructure, Hardware, Software

Backup

1

Page 34: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Sebagai rujukan utamamengenai Keselamatan ICT

• Supaya staf UiTM dan pihakketiga– Patuh dengan peraturan Dasar

Keselamatan ICT– Menggunakan kemudahan ICT

dengan berhemah– Menjaga keselamatan aset ICT

Dasar Keselamatan ICT v2.0

35

1

Page 35: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Objektif– Memastikan kelancaran operasi universiti– Melindungi kepentingan staf dan sistem aplikasi– Memastikan aset ICT terlindung daripada

ancaman– Mencegah kes-kes penyalahgunaan

Dasar Keselamatan ICT v2.0 (samb.)

36

1

Page 36: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Common Vulnerabilities and Exposure (CVE)– Sistem kaedah rujukan kelemahan dan keselamatan– Format CVE - <tahun> - <no. indeks>– Contoh CVE-2018-0001

• Common Weakness Enumeration (CWE)– Sistem pengkategorian kelemahan perisian berindeks

• Common Vulnerability Scoring System (CVSS)– Skor 0 hingga 10– Skor 10 paling lemah atau berisiko tinggi– Versi terkini versi 3

Sistem Penilaian Kelemahan

37

1

Page 37: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Sistem Penilaian Kelemahan (samb.)

38

CVE CWE CVSS

What is it?A dictionary of publicly known security vulnerabilities and exposures.

A community-developed dictionary of software weakness types.

A vendor-agnostic industry open-standard designed to convey vulnerability severity.

Main Benefit

Easier to share vulnerability data across different databases and tools. Different security tools can now “talk” to each other using a common language.

Provides a standard measuring stick for software security.

Helps determine urgency and priority of response when vulnerabilities are detected.

SolutionProvides a baseline for evaluating the coverage of an organization’s security tools.

Provides a common baseline for weaknesses identification, mitigation and prevention efforts.

Solves the problem of multiple incompatible scoring systems.

More information http://cve.mitre.org/index.html https://cwe.mitre.org http://www.first.org/cvss

Sumber : https://www.acunetix.com/blog/articles/better-scan-results-cvss-cve-cwe/

1

Page 38: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• https://ppii.uitm.edu.my > Muat Turun > Dasar dan Pekeliling ICT > Dasar, GarisPanduan dan MPK

Dasar Keselamatan ICT v2.0 (samb.)

39

1

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 39: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Panduan terkini keselamatan ICT UiTM bolehdirujuk di laman web PPII

• https://ppii.uitm.edu.my > Muat Turun > Nota, Panduan dan FAQ > Panduan ICT

Panduan Keselamatan ICT

40

1

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 40: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

41

https://www.hacksplaining.com/lessons

Tutorial Keselamatan ICT

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

1

Page 41: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

People

TechnologyProcess

People-Process-Technology Framework

42

1

Page 42: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Akses Keselamatan

2

Page 43: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

44

https://haveibeenpwned.com/Passwords

Kata Laluan 2

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 44: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Kata Laluan

45

2• Mesti melebihi 8 aksara yang mengandungi:

– Huruf besar, huruf kecil– Nombor– Simbol

Atau

• Menggunakan passphrase• Contoh : Sayasukamakannasikerabu!

Page 45: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Kata Laluan (samb.)

46

2• Kata laluan ibarat Berus Gigi

– Perlu kerap ditukar– Jangan kongsi kata laluan dengan orang lain

• Gunakan kata laluan berbeza untuk aplikasi berbeza• Contoh:

Olymp!cJapan2021@facebookOlymp!cJapan2021@xyzbankOlymp!cJapan2021@gmail

Page 46: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Kata Laluan (samb.)

47

• Gunakan akaun emel berbeza untuk setiap aspek kehidupan(rasmi, sosial, perbankan dan lain-lain)

• Gunakan two factor authentication jika disediakan

2

Page 47: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Kata Laluan (samb.)

48

2

Page 48: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

49

https://howsecureismypassword.net

Kata Laluan (samb.) 2

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 49: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Web SSO

50

2• Kemudahan warga UiTM untuk mengakses aplikasi

UiTM dalam 1 portal (https://sso.uitm.edu.my)

• Pengguna perlu gunakan 1 akaun untuk mengakses– Emel UiTM– FinePortal– StaffPortal– Dan banyak lagi

Page 50: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Web SSO (samb.)

51

2• Pengesahan pengguna sistem aplikasi (user

authentication) boleh dihubungkan menggunakan:– LDAP– OAuth– SAML

Page 51: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Mengisi tiket UnITS• Kategori : Keselamatan – Web SSO• Sub kategori : Others• Details:

– Jenis permohonan : LDAP / Oauth / SAML*– Nama Aplikasi: <nama aplikasi> (<redirect url selepas

login>)– Jenis Pengguna: Staf / Pelajar / Staf dan Pelajar– Akses dari: Intranet / Internet

• Attachment: *fail metadata sistem aplikasi (Jika permohonan SAML)

2Permohonan pembangunan SSO untukaplikasi

Page 52: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Lightweight Access Protocol (LDAP)• Menggunakan Directory Service untuk menyimpan data pengguna• User Authentication setempat• Pengurangan pengesahan aplikasi• Mudah untuk pelarasan polisi kata laluan di seluruh aplikasi• Membolehkan penggunaan 1 kata laluan untuk perkhidmatan kendiri (Reset Kata

Laluan)• Tidak perlu kefahaman enkripsi dan algoritma hashing untuk menggunakan LDAP

binding untuk pengesahan• Kata laluan pengguna tidak disimpan dalam teks yang jelas• Rekabentuk login page tidak terikat dengan login page WebSSO• Pengaturcara boleh mereka login page yang khusus untuk sistem aplikasi

2Pembangunan SSO untuk aplikasi

Page 53: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Security Assertion Markup Language (SAML)• Berasaskan rangka kerja Extensible Markup Language (XML) yang digunakan untuk

menyatakan Penggesahan Pengguna, Kelayakan, dan Maklumat Atribut di antaraIdentity Provider dan Service Provider

• Cenderung ke arah Enterprise Security• SAML menggunakan sesi pelayar untuk penggesahan pengguna. Jadi ia sesuai untuk

aplikasi yang digunakan dalam tempoh singkat seperti sistem perbankan.• Identity Provider (SSO UiTM)• Service Provider (Sistem aplikasi UiTM)

2Pembangunan SSO untuk aplikasi (samb.)

Page 54: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Open-standard Authorization Protocol / Framework (OAuth)• Berasaskan rangka kerja JavaScript Object Notation (JSON)• Membolehkan rekabentuk capaian aplikasi yang selamat dan pengalaman mudah-

alih ringkas• Penggunaan Oauth sesuai untuk aplikasi web, konsol permainan dan Internet of

Things (IoT) kerana menggunakan Application Programming Interface (API)• Pengesahan pengguna dilakukan dengan menggunakan token pengesahan

(Authorization Token) sebagai bukti identity pengguna yang sah kepada penyediaperkhidmatan (Service Provider)

• Pengesahan pengguna dilakukan tanpa memindahkan kata laluan pengguna keaplikasi yang lain

• Meningkatkan tahap keselamatan kerana kata laluan pengguna kekal di dalampangkalan data penyedia identiti (Identity Provider)

2Pembangunan SSO untuk aplikasi

Page 55: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

• Pembangun sistem perlu membuat konfigurasi akses SSO berdasarkan jadual di bawah

Status Sesi Selepas LOGOUT Redirect Page After Logout

Senario Authentication Medium / Type

Setiap aplikasi perlu ada logout page

Pernyataan berikut perlu dinyatakan dalam logout page“Sesi SSO hanya boleh tamat dengan Logout dari portal SSO / tutup

pelayar. “

URL Jenis Sesi LDAP OAuth SAML

Direct DomainSesi Aplikasi Tamat Tamat Tamat

Sesi SSO Tidakberkaitan Kekal Kekal

Redirect Page from SSO PortalSesi Aplikasi Tamat

Sesi SSO Kekal

* Pembangun sistem – apabila logout button/menu di klik, sesi aplikasi tersebut ditamatkan.

2Pembangunan SSO untuk aplikasi (samb.)

Page 56: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

3

Keselamatan Emel

Page 57: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Keselamatan Emel

58

3• Terdapat 2 jenis ancaman keselamatan emel

– Emel SCAM (penipuan)– Emel Ugutan

Page 58: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ciri-ciri emel SCAM

59

3• Menceritakan perkara yang meminta penerima

mengambil tindakan segera

• Selalunya emel dilampirkan dengan Attachment yang mengandungi malware dan/atau url link

• Teknik ini juga digunakan untuk memancing mangsauntuk memberikan kata laluan (teknik phishing)

Page 59: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ciri-ciri emel SCAM (samb.)

60

3

Page 60: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ciri-ciri emel Ugutan

61

3• Memaklumkan bahawa rahsia anda bakal

terbongkar jika tidak membayar sejumlahwang.

• Meminta wang dalam bentuk cryptocurrency dalam tempoh terhad

Page 61: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ciri-ciri emel Ugutan (samb.)

62

3

Page 62: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Semakan emel

63

3

https://haveibeenpwned.comLink tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 63: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tindakan

64

3• Membuat aduan melalui Sistem Aduan ICT

(https://units.uitm.edu.my)

• Menghantar salinan emel kepada BahagianKeselamatan ICT

• Jangan mengambil tindakan untuk membalasatau mengikut kehendak pengirim emeltersebut

Page 64: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tips keselamatan Emel

65

• Gunakan akaun emel berbeza untuk setiap aspek kehidupan

• Contoh:• Emel rasmi• Emel urusan perbankan• Emel sosial

3

Page 65: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Keselamatan Maklumat

4

Page 66: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Data adalah Aset

67

https://ig.ft.com/how-much-is-your-personal-data-worth/Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

4

Page 67: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Data adalah Aset (samb.)

68

https://calc.datum.org/Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

4

Page 68: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Data adalah Aset (samb.)

69

https://www.privacyaffairs.com/dark-web-price-index-2021/Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

4

Page 69: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ransomware

70

4

Page 70: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Back Up

71

4• Back Up adalah salinan sumber yang boleh

digunakan untuk menggantikan sumber utama yang gagal atau terhapus

• Setiap pentadbir sistem / pemilik server bertanggungjawab membuat Back Up seperti yang dinyatakan di dalam Dasar Keselamatan ICT

Page 71: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Back Up (samb.)

72

4• Sekurang-kurangnya 3 generasi Back Up perlu

diadakan

• Sekiranya berlaku masalah teknikal, back up ini sediauntuk digunakan

Grand Parent Parent Child Backup yang

terkini

Page 72: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Cloud

73

4• Pengunaan perkhidmatan Cloud sebagai alternatif

penyimpanan maklumat adalah digalakan.

• Antara perkhidmatan Cloud yang sedia ada dilangganoleh UiTM adalah Microsoft Office OneDrive dan Google Drive

• Pengaktifan akaun Microsoft Office 365 menggunakan domain <nama>@staf.uitm.edu.my diperlukan

Page 73: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Keselamatan Web

5

Page 74: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Perbandingan jangkitan 2017 - 2018

75

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

5

Page 75: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

76

5

Sumber: https://sucuri.net/wp-content/uploads/2020/01/20-sucuri-2019-hacked-report-1.pdf

Perbandingan jangkitan 2018 - 2019

Page 76: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Jenis Jangkitan - 2018

77

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

5

Page 77: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Jenis Jangkitan - 2019

78

Sumber: https://sucuri.net/wp-content/uploads/2020/01/20-sucuri-2019-hacked-report-1.pdf

5

Page 78: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

3 fail yang sering diubahsuai oleh Malware - 2018

79

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

wp-config.phpThis file contains sensitive information about the database, including name, host, username, and password

5

Page 79: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Versi PHP

80

Sumber:https://www.php.net/supported-versions.phphttps://sucuri.net/wp-content/uploads/2020/01/20-sucuri-2019-hacked-report-1.pdf

5

Page 80: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Plugin

81

• The most notorious threats to CMS’ stem from vulnerabilities introduced by add-on modules, plugins, themes, and extensions.

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

5

Page 81: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Modus Operandi Defacement

82

5

1. penggodam mendaftarkan akaunsebagai “pengguna” di dalam sistemdan memuatnaik fail backdoor bernama "uploader.php"

3. fail index.php yang mengandungi web defacement telah dimuatnaik

2. penggodam mengakses "uploader.php" untuk memuatnaik fail index.php

Page 82: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

83

Amalan Baik Keselamatan Web Aplikasi

Ini bermakna terdapat kawalanpendaftaran pengguna yang

bukan staf UiTM.

Sebarang domain selain [email protected] adalah tidak dibenarkan.

Kawalan pendaftaran pengguna. Gunakanemel rasmi UiTM sebagai pengesahanidentiti pengguna

5

Page 83: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

84

Amalan Baik Keselamatan Web Aplikasi(samb.)

[email protected]

Kemudian, Kod Pengaktifan akaun akan dihantar ke emel rasmi uitm. Ini bermakna pengguna tersebut perlu mengakses emel rasmiUiTM untuk mengaktifkan akaun.

Contoh: <akaun emel> @uitm.edu.my

sistem akan menolakakses tersebut.

5

Page 84: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

85

– Rekodkan log pendaftaran pengguna, log akses masuk, dan log akses keluar di dalam pangkalan data berdasarkantarikh dan masa. Ini bagi memudahkan analisa forensikdilakukan jika berlaku suatu insiden.

Amalan Baik Keselamatan Web Aplikasi(samb.)

– Masukkan fungsi CAPTCHA untuk membezakanpendaftaran tersebut dilakukan manusia dan bukannyaBOT.

5

Page 85: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

86

• Kawalan pangkalan data– Jangan gunakan akaun root dalam database connection

untuk semua sistem.

Amalan Baik Keselamatan Web Aplikasi(samb.)

– Ini meningkatkan risiko apabila akaun root diperolehi dan boleh digunakan untuk mengakses pangkalan data sistemlain yang terdapat dalam server tersebut.

5

Page 86: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

87

• Kawalan file upload– Perlu ada kawalan jenis fail yang dibenarkan memuat naik

ke dalam sistem. Sudah tentu pengguna biasa tidak adakeperluan memuat naik fail jenis .php, .xml, .asp dan sebagainya.

Amalan Baik Keselamatan Web Aplikasi(samb.)

– Jika tiada kawalan, penyerang boleh memuat naik fail yang mengandungi backdoor untuk mengawal server tersebut.

5

Page 87: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Ujilari Keselamatan ICT

6

Page 88: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

OWASP Top 10 - 2017

89

1. Injection2. Broken Authentication3. Sensitive Data Exposure4. XML External Entities (XXE)5. Broken Access Control

6. Security Misconfiguration7. Cross-Site Scripting (XSS)8. Insecure Deserialization9. Using Components with

Known Vulnerabilities10. Insufficient Logging and

Monitoring

Sumber: https://www.owasp.org

6

Page 89: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Hacked Website Report 2018

90

Common issues and themes in CMS vulnerabilities:• Improper deployment• Security configuration issues• A lack of security knowledge or resources• Overall site maintenance by webmasters• Broken authentication and session management

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

6

Page 90: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Hacked Website Report 2018 (samb.)

91

Websites are compromised daily due to outdated and insecure software, stolen credentials, and poorly configured environments. We believe this stems from a variety of reasons:• Issues with backwards compatibility• Reuse of leaked passwords• Cross-site contamination• Highly customized deployments• Pirated software with backdoors and other malware• Neglected sites or a lack of resources to migrate to newer

CMS versions

Sumber: Hacked Website Report 2018 – Sucurihttps://sucuri.net/reports/19-sucuri-2018-hacked-report.pdf

6

Page 91: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Carta Alir: Proses Kerja Permohonan Domain Bagi Sistem/Web

92

Sumber: http://ppii.uitm.edu.my/main/images/faq/Surat_Pemakluman_Proses_Permohonan_Domain_dan_Forensik_Digital.pdf

6

Page 92: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Carta Alir: Proses Kerja Forensik Digital

93

Sumber: http://ppii.uitm.edu.my/main/images/faq/Surat_Pemakluman_Proses_Permohonan_Domain_dan_Forensik_Digital.pdf

6

Page 93: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tools

94

https://www.virustotal.comLink tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

6

Page 94: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tools (samb.)

95

Nessus EssentialNmaphttps://observatory.mozilla.org

6

Page 95: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

PenyelenggaraanKeselamatan ICT

7

Page 96: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Penyelenggaraan

97

7• Windows Update

– Pengguna perlu tahu pentingnya Windows Update– Windows Update membolehkan patch dilakukan– “Patch Tuesday” merupakan hari Selasa kedua dalam bulan

semasa untuk Windows Security Patch

• Anti Virus– Pastikan definition antivirus dikemaskini dan yang terkini– Kegagalan perisian mendapatkan definition terkini

mengakibatkan antivirus tidak dapat mengenalpasti jenisvirus baru

Page 97: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Anti Virus

98

7• Rename PC selepas klon• Pentadbir Sistem Anti Virus boleh mengakses

Console Anti Virus untuk melihat komputer yang paling banyak menerima serangan virus

• Kegagalan rename PC mengakibatkan hanya ada 1 nama PC sahaja dapat dilihat pada Console Anti Virus

Page 98: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Port Rangkaian - Common & Safe

99

Nama Port Inbound Outbound

FTP* 21 /

SSH* 22 / /

HTTP 80 / /

HTTPS 443 / /

SMB / File Sharing / Microsoft-ds* 445 /

RDP 3389 /

* Perlu pemantauan keselamatan ICT

Selain dari port yang dinyatakan admin server kena beri justifikasi kenapa perlu open pada server

7

Page 99: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

AduanKeselamatan ICT

8

Page 100: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Sistem Aduan ICT

101

• Kategori Aduan di bawahKeselamatan ICT– Antivirus– Domain *.uitm.edu.my– Insiden– SMTP Gateway– SSL/TLS– Web Application Firewall (WAF)– Web SSO

• https://units.uitm.edu.my

8

Page 101: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tips keselamatan ICT

102

• Sistem Maklumat PDRM – semak akaun bank / no. Telefon SCAM

http://ccid.rmp.gov.my/semakmule

8

Link tersebut adalah betul dan boleh digunakan semasa nota ini disediakan.

Page 102: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

Tips keselamatan ICT (samb.)

103

• Laporkan isu keselamatan siber kepada Cyber999– Telefon: 1-300-88-2999– Emel: [email protected]– Mobile Apps: Cyber999

8

Page 103: KURSUS KESELAMATAN ICT UNTUK STAF SKIM F

TERIMA KASIH