- Penanganan Insiden Malware
Malware adalah perangkat lunak berbahaya, perangkat lunak ini bisa digunakan untuk menganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau pendapatan akses ke sistem komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, perangkat lunak lainnya. Malware termasuk virus komputer, worm, torjan horse, Ransomware, spyware,adware, scaeeware, dan program bahaya lainnya. Malware sering menyamar sebagai file biasa, atau tertanam dalam File yang tak berbahaya.
Ada beberapa panduan untuk mencegah ancaman Malware, yaitu:
1. Langkah penangangan insiden Malware
a). Tahap persiapan
Tahap ini adalah dimana kebijakan, prodedur, teknologi, dan sumber daya manusia harus dipersiapkan secara matang, dimana akan digunakan dalam proses pencegahan dan penanganan terhadap insiden yang di akibatkan oleh berbagai Malware.
Langkah yang harus diambil,yaitu:
1). Dokumen kebijakan dan prosedur
- Kebijakan keamanan
- Kebijakan penggunaan antivirus
- Kebijakan penggunaan yang diperoleh
- Kebijakan penggunaan internet
- Kebijakan penggunaan email
- Kebijakan penggunaan laptop
- Kebijakan melakukan backup
- Kebijakan pelaporan dan mekanisme pelacakan insiden
- Prosedur dan formulir penanganan insiden
- Dokumen tentang audit
- Dukumen profil persngkat lunak pada proses bisnis
- Dokumen pengetahuan
2). Penyiapan teknologi yang akan dipakai
- Filter URL dan email
- Pembatasan internet menggunakan daftar
- Penenonaktifkan perangkat removable
- Hash sistem file
- Intrusion Detection System berbasis host
- Antivirus
- Deteksi Antivirus Online
- Virus Submissions URL
- Virus Removal Tools
- Mesin Uji
- Utilitas Sistem Operasi
- Reverse Engineering tools
3). Penyimpanan Personal
- Kesadaran Keamanan
- Matrik ekskalasi penanganan insiden
- Tim terampil penanganan insiden
b). Tahap Identifikasi
Tahap ini adalah tahap dimana indentifikasi Malware dan konfirmasi kehadirannya dilakukan dengan menggunakan berbagai tehnik
1. File yang tidak kenal/unsual
2. File dengan ekstensi ganda
3. Proses tak diketahui
4. Kegagalan membuka utilitas
5. Lambatnya respon CPU
6. Sistem/aplikas crash
7. Peringatan dari rekan
8. Forum keamanan informasi
c). Containment
Tahap ini merupakan fase aktif pertama yang melibatkan perubahan lingkungan untuk menghentikan atau secara harfiah mencegah penyebaran Malware. Metode yang digunakan dapat mencangkul mengisolasi sistem yang terinfeksi dari jaringan.
1. Izin/pemberitahuan untuk melakukan Containment
2. Isolasi sistem
3. Memeriksa gejala kemiripan
4. Melihat sistem yang pernah ada (basis pengetahuan)
5. Melakukan backup semua data.
d). Pembatasan
Tahap ini merupakan tahapa dimana beberapa tehnik yang berbeda-beda digunakan untuk melakukan analisa terhadap Malware dan menghapus malware dari sistem yang telah terinfeksi.
1. Memeriksa integritas sistem file
2. Mengindentifikasi file baru
3. Identifikasi gejala lain
4. Menganalisis file
5. Memeriksa jaringan
6. Memeriksa backup
7. Menemukan penyebab
8. Meningkatkan pertahanan
e). Pemulihan
Tahap ini,sistem yang telah puih divalidasi oleh pengguna aplikasi dan suatu keputusan mengenai kapan pemulihan sistem operasi secara lengkap akan dibuat.
1. Validasi sistem
2. Pemulihan operasi
3. Pemnatauan sistem
d). Tahap tindak lanjut
Tahap ini adalah fase dimana semua dokumentasi dilkukan dicatat sebagai refrensi untuk dimasa mendatang.
1. Penambahan pengetahuan dasar tentang penanganan insiden
2. Penciptaan signature dan inklusi antimalware
3. Pelatihan untuk tim penanganan insiden
4. Memperbaharui aturan penyaringan
5. Pendidikan bagi penggunaan dalam identifikasi
6. Peningkatan pertahanan
e). Jenis Malware
1. Virus
Virus adalah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.
2. Torjan Horse
Torjan Horse merupakan jenis Malware yang memiliki sifat seperti kuda torjan. Torjan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya terdapat kode berbahaya.
3. Worm
Worm adalah sebuah program replikasi diri yang mengunakan kerentaan dalam jaringan komputer untum menyebarkan dirinya.
4. Trapdoor
Jenis malwlare ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem.
5. Logic Bomb
Yaitu jenis Malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya.
6. Spyware
Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien.
7. Rootkit
Adalah kumpulan program yang digunakan untuk mengubah fungsi sistem operasi standar dengan tujuan untuk menyembunyikan kegiatan berbahaya yang sedang dilakukan olehnya.
8. Hot dan Botnet
Sebuah bot adalah program yang dilakukan tindakan berdasarkan intruksi yang diterima dari tuannya atau controller.