Komunikasi dan Informatika

Mengenal Autentikasi sebagai Gerbang Keamanan Data: Trade-off antara Keamanan dan Kenyamanan

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


Sebagai pengguna perangkat elektronik seperti handphone, tablet, atau laptop, kita mungkin pernah mengalami kehilangan perangkat elektronik tersebut. Kepanikan atau kecemasan akan semakin terasa jika pada perangkat tersebut memiliki akses ke suatu aplikasi atau situs web yang merupakan privasi pribadi atau terdapat akses data-data penting terkait dengan organisasi atau perusahaan tempat kita bekerja. Dalam kasus lain, mungkin pernah terjadi peretasan pada aplikasi sehingga dapat mengakibatkan kerugian baik berupa keuangan maupun non keuangan seperti terungkapnya data sensitif.

Hal ini kemungkinan terjadi dengan beberapa skenario, di antaranya phising yakni peretas mengirimkan suatu pesan baik berupa email, SMS, pesan melalui aplikasi chat, dan lain-lain yang terlihat seperti berasal dari entitas tepercaya. Apabila diklik oleh pengguna akan diarahkan ke situs web palsu yang akan meminta pengguna untuk memasukkan informasi rahasia mereka seperti username dan password. Meskipun kasus-kasus tersebut berpotensi terjadi kepada setiap pengguna, potensi atas terjadinya risiko tersebut dapat diminimalisir dengan didukung teknologi autentikasi saat ini sehingga data-data pengguna yang tersimpan pada aplikasi atau situs web menjadi lebih terlindungi.

Pada umumnya, proses autentikasi dilakukan ketika pengguna ingin masuk ke dalam situs web atau aplikasi dengan memasukkan username  dan password. Selain itu, terkadang ketika pengguna sudah berhasil masuk ke suatu aplikasi atau situs web, aksesnya dibatasi hanya pada halaman tertentu karena diatur berdasarkan status dari pengguna. Inilah alasan lain mengapa autentikasi perlu diterapkan, yakni terkait kewenangan pengguna. Dari contoh-contoh yang disebutkan tadi, autentikasi memiliki peran penting pada situs web maupun aplikasi, khususnya untuk tujuan keamanan data dan melindungi dari akses ilegal.

Adapun pengertian autentikasi adalah proses dalam membuktikan identitas user agar dapat dipastikan user yang masuk benar-benar user yang sah atau terdaftar. Proses autentikasi ini biasanya dapat melibatkan verifikasi kredensial user seperti username dan password, token, atau biometrik. Metode untuk menerapkan autentikasi dalam aplikasi, dapat dilakukan dengan beberapa cara tergantung dengan tingkat kesulitan untuk menerapkan autentikasi dan akan berbanding lurus dengan tingkat keamanan yang diterapkan dalam aplikasi. Demi keamanan yang baik, biasanya digunakan standar industri keamanan siber yang merupakan salah satu cara terbaik untuk meningkatkan keamanan sistem dan data.

Metode autentikasi paling sederhana dan termudah yang mungkin pernah kita temui adalah hanya dengan menggunakan username dan password untuk masuk ke dalam suatu aplikasi tanpa tambahan metode lain. Dengan melihat kondisi maraknya serangan siber, metode sederhana dengan hanya berupa username dan password sebagai plain text yang disimpan di dalam database akan lebih rentan bocor jika database tersebut diretas.

Mungkin pernah kita temui informasi atau berita tentang website diretas sehingga informasi pengguna tersebut bocor yang tentunya merugikan pengguna bahkan pada beberapa kasus terdapat perusahaan yang dikenakan tuntutan hukum karena lemahnya sistem keamanan autentikasi pada aplikasi atau situs web. Selain itu, hal ini juga akan berpotensi memiliki dampak buruk berupa penurunan reputasi dan bahkan keuntungan perusahaan ataupun kepercayaan masyarakat. Oleh karena itu, seiring berkembangnya teknologi dan juga kemampuan dan keterampilan hacker, salah satu cara untuk memperkuat keamanan siber adalah dengan menerapkan sistem autentikasi yang kuat pada aplikasi. 

Meskipun pada praktiknya, sebagian besar serangan siber yang terjadi di Indonesia disebabkan oleh kurangnya security awareness atau kesadaran keamanan pada pengguna. Namun, dari sisi teknis seperti sistem autentikasi juga turut menjadi elemen penting dalam menjaga keamanan data, yakni sebagai gerbang pertama yang melindungi data dari akses yang tidak sah. Dari sudut pandang pengguna, proses autentikasi yang memerlukan beberapa langkah untuk verifikasi pengguna mungkin akan dianggap sebagai hal yang merepotkan. Selain itu aturan-aturan lain yang harus dipatuhi di awal untuk masuk ke dalam proses autentikasi itu juga diharuskan untuk membuat password dengan jumlah minimal karakter tertentu dan juga kombinasi antara huruf, angka dan simbol ditambah permintaan untuk mengganti password secara berkala. Bagi pengguna, aturan-aturan ini mungkin akan mengganggu kenyamanan. Padahal dengan cara-cara tersebut dapat membantu secara signifikan untuk meningkatkan keamanan akun dan juga melindungi data dari peretas.

Lalu, bagaimana hacker dapat meretas aplikasi yang memiliki sistem autentikasi yang lemah dengan mudah? Salah satu metode yang dapat dilakukan hacker adalah dengan menggunakan serangan brute force yakni teknik yang bergantung pada kecepatan dan ketelitian komputer untuk melakukan percobaan dan mencoba setiap kombinasi atau kata kunci yang mungkin untuk menemukan yang benar. Di era modern saat ini, di antara praktik standar untuk mengamankan password pengguna dan mencegah serangan brute force adalah dengan penerapan perpaduan hashing dan salting pada sistem autentikasi web aplikasi.

Sederhananya, hashing adalah proses fungsi searah yang menghasilkan sebuah kode dengan panjang sama, meskipun berasal dari nilai masukan yang panjangnya beda. Dengan menerapkan hashing, maka akan mengubah password pengguna menjadi string acak yang disebut dengan hash yang kemudian akan disimpan di dalam database sehingga yang disimpan di dalam database bukanlah password asli yang dibuat oleh pengguna. Sementara, salting berfungsi untuk menambahkan nilai acak ke dalam password sehingga akan memastikan hash unik untuk setiap pengguna meskipun para pengguna tersebut ternyata menggunakan password yang sama.

 

Meskipun sistem autentikasi telah diperkuat dengan hashing dan salting, tetap dibutuhkan juga peran pengguna untuk membuat password yang panjang dan kompleks sehingga dapat memberikan tingkat keamanan yang optimal karena usaha peretasan yang dilakukan oleh hacker seperti brute force akan menjadi sangat lambat dan mahal secara komputasi. Hacker akan membutuhkan waktu yang sangat lama dan juga sumber daya komputer yang tidak sederhana sehingga serangan brute force menjadi suatu yang tidak praktis untuk diterapkan. Selain itu dengan praktik keamanan tambahan lain seperti multifaktor autentikasi, membatasi banyak percobaan permintaan akses, dan pembatasan waktu kadaluarsa pada cookies dan session merupakan beberapa contoh upaya tambahan yang sangat penting untuk menghindari dari serangan peretas.

Dari berbagai metode untuk tujuan keamanan web aplikasi yang telah disebutkan, mungkin dapat sedikit mengganggu kenyamanan pengguna. Namun, sedikit gangguan kenyamanan bagi pengguna tidak akan seberapa dibandingkan dengan potensi risiko atas keamanan data. Apalagi jika keamanan data tersebut menyangkut organisasi atau perusahaan tempat pengguna bekerja, maka risiko tersebut akan berpotensi berdampak negatif dengan cakupan yang lebih luas. Sehingga, dapat disimpulkan bahwa selain dari teknik atau praktik industri keamanan web, sistem autentikasi yang kuat juga perlu didukung oleh pengguna  atau user untuk mencapai tingkat keamanan data yang optimal.

Oleh karena itu, peran pengguna juga signifikan dalam menjaga keamanan data meskipun bagi beberapa kalangan akan menjadi sedikit memberatkan. Selain itu, peran pengguna sebagai pihak yang turut andil dalam menjaga keamanan data juga tidak terbatas di bidang autentikasi, dari domain network security misalnya, pengguna juga harus aware apakah situs-situs web yang diakses merupakan situs yang aman. Hal ini penting mengingat dari masing-masing domain yakni network security, cyber security, dan information security mempunyai jenis ancaman keamanan tersendiri yang terkadang berkaitan satu sama lain.

Sumber: djkn.kemenkeu.go.id

Selengkapnya
Mengenal Autentikasi sebagai Gerbang Keamanan Data: Trade-off antara Keamanan dan Kenyamanan

Komunikasi dan Informatika

Data PDNS Gagal Pulih karena Ransomware: Siapa Bertanggung Jawab? (Bagian I)

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


INSIDEN serangan Ransomware LockBit 3.0 yang menimpa Pusat Data Nasional Sementara (PDNS) pada 20 Juni 2024, telah menyebabkan gangguan signifikan pada berbagai layanan publik di 282 instansi pemerintahan.

Pemerintah, melalui Konferensi Pers pada 26 Juni 2024, tentang update mengenai PDNS 2, menyampaikan bahwa data yang telah terkena ransomware di PDNS yang dikelola oleh PT Telkom tidak bisa dipulihkan kembali, meskipun penanganan telah dilakukan bersama Badan Siber dan Sandi Negara (BSSN), Kementerian Komunikasi dan Informatika (Kemenkominfo), hingga Bareskrim Polri.

Kejadian ini memunculkan pertanyaan penting mengenai siapa yang sebenarnya bertanggung jawab atas kegagalan sistem tersebut. Ruang lingkup dan model layanan PDN Layanan Pusat Data Nasional (PDN) adalah layanan cloud pemerintah yang menyediakan berbagai jenis layanan seperti IaaS, PaaS, SaaS, SECaaS, BaaS, Cloud Computing, Colocation, Network, Perubahan Spesifikasi, dan Domain Name Server (DNS). Masih Ada 282 Instansi Layanan Publik yang Terganggu ”Ransomware” Artikel Kompas.id Layanan ini diberikan oleh Direktorat Layanan Aplikasi Informatika Pemerintahan (Direktorat LAIP), Ditjen Aplikasi Informatika, Kemenkominfo sebagai pengelola layanan PDN kepada pengguna (tenant).

Layanan PDN dimanfaatkan oleh berbagai instansi pemerintah, termasuk kementerian, lembaga, dan pemerintah daerah. Karena PDN saat ini masih dalam proses pembangunan, Kemenkominfo juga menyelenggarakan layanan PDNS bersama penyedia layanan pusat data lokal, salah satunya Telkom Sigma.

Layanan PDNS ini dapat digunakan oleh semua kementerian, lembaga, dan pemerintah daerah yang memiliki fitur dan layanan seperti Government Cloud Computing. Layanan PDNS merupakan bagian dari ekosistem PDN yang disediakan oleh Kemenkominfo. Layanan PDN menerapkan model "Shared Responsibility" atau berbagi peran dan tanggung jawab antara pengelola layanan PDN dan pengguna layanan PDN seperti Ditjen Imigrasi dan instansi pusat dan daerah lainnya yang menggunakan layanan PDN. Baik pengelola layanan PDN dan pengguna layanan PDN harus bertanggung jawab terhadap beroperasinya sistem elektronik yang diselenggarakan.

Hal ini merujuk pada amanat Pasal 15 UU ITE No 11 Tahun 2008 dan Pasal 3 PP PSTE 71 Tahun 2019, yang menyatakan bahwa setiap Penyelenggara Sistem Elektronik harus menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya sistem elektronik sebagaimana mestinya.

Model layanan PDN tertuang dalam Syarat dan Ketentuan Penggunaan Layanan PDN (Government Cloud). Pengguna layanan PDN memiliki hak untuk mendapatkan layanan tanpa dikenakan biaya setelah menandatangani Surat Persetujuan Penggunaan Layanan. Namun, pengguna layanan PDN bertanggung jawab atas pengelolaan dan pengamanan aset yang mereka tempatkan di dalam layanan cloud PDN, yang mencakup server virtual, sistem operasi, aplikasi, data, serta hak akses.

Sumber: Kompas.com

Selengkapnya
Data PDNS Gagal Pulih karena Ransomware: Siapa Bertanggung Jawab? (Bagian I)

Komunikasi dan Informatika

Pengkodean untuk Peretas: 10 Bahasa Pemrograman Terbaik untuk Peretasan

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


Di era digital saat ini, keamanan siber menjadi lebih penting daripada sebelumnya. Ketika kita menjelajahi lanskap internet yang luas, kehidupan pribadi dan profesional kita menjadi semakin terkait dengan teknologi, sehingga sangat penting untuk mengamankan aset digital kita dari potensi ancaman.

Peretasan etis, sebuah praktik yang bertujuan untuk mengidentifikasi dan mengatasi kerentanan dalam sistem dan jaringan, memainkan peran penting dalam menjaga integritas dan keamanan dunia kita yang saling terhubung.

Hal ini melibatkan penguasaan serangkaian keterampilan, alat, dan teknik, dengan bahasa pemrograman keamanan siber yang menjadi tulang punggung keahlian ini. Dengan lanskap ancaman siber yang terus berkembang dan berbagai jenis serangan peretasan, fondasi yang kuat dalam bahasa pemrograman dapat memberdayakan peretas yang beretika untuk menganalisis, mempertahankan, dan mengamankan lingkungan digital secara efektif.

Dalam artikel komprehensif ini, kita akan mengetahui tentang 10 bahasa pemrograman teratas untuk peretas yang digunakan secara luas di bidang ini.

Setiap bahasa pemrograman peretas yang disorot dalam panduan ini menawarkan keunggulan dan kemampuan unik, yang disesuaikan dengan berbagai aspek peretasan etis. Dari interaksi sistem tingkat rendah hingga kerentanan aplikasi web tingkat tinggi, bahasa peretasan ini adalah blok bangunan tempat lanskap keamanan siber dibangun.
 

Daftar Bahasa Pemrograman untuk Peretasan

Berikut adalah daftar bahasa pemrograman yang digunakan dalam peretasan etis dan keamanan siber:

  • Python
  • C/C++
  • JavaScript
  • SQL
  • Ruby
  • Perl
  • Bash
  • PHP
  • Java
  • Bahasa Rakitan
  • Golang
  • Karat
  • JavaScript
     

Pengkodean untuk Peretasan (Kegunaan dan Peran)

Pengkodean memainkan peran penting dalam peretasan etis, karena memungkinkan peretas untuk mengotomatiskan tugas, mengeksploitasi kerentanan, dan mengembangkan alat untuk menganalisis dan mengamankan sistem. Di bawah ini adalah beberapa contoh tugas pengkodean yang biasa digunakan dalam peretasan etis:

  • Pemindaian dan Pencacahan Jaringan

Gunakan Python atau bahasa skrip lainnya untuk membuat skrip yang melakukan pemindaian jaringan, mengidentifikasi host yang aktif, dan mengumpulkan informasi tentang port dan layanan yang terbuka.

  • Pengembangan Eksploitasi

Untuk menemukan dan mengeksploitasi kerentanan, Anda dapat menggunakan bahasa seperti Python, C/C++, atau assembly untuk membuat eksploitasi khusus yang memanfaatkan kelemahan tertentu dalam perangkat lunak.

  • Keamanan Aplikasi Web

Bahasa seperti JavaScript, PHP, dan SQL sangat berguna untuk memahami dan mengeksploitasi kerentanan web seperti skrip lintas situs (XSS), injeksi SQL, dan banyak lagi.

  • Mengotomatiskan Tugas

Skrip Bash sangat penting untuk mengotomatiskan tugas-tugas rutin, seperti administrasi sistem, manipulasi file, dan berinteraksi dengan sistem jarak jauh melalui SSH.

  • Peretasan Kata Sandi

Python dan bahasa skrip lainnya dapat digunakan untuk mengembangkan alat peretas kata sandi untuk menguji kekuatan kata sandi melalui teknik seperti brute-force atau serangan kamus.

  • Manipulasi dan Analisis Paket

Go, Python, dan C/C++ digunakan untuk membuat alat untuk mengendus paket, manipulasi paket, dan menganalisis lalu lintas jaringan untuk mengidentifikasi kerentanan dan eksploitasi.

  • Rekayasa Balik

Bahasa rakitan dan bahasa seperti C/C++ digunakan untuk merekayasa balik perangkat lunak, menganalisis eksekusi biner, dan memahami cara kerja program pada tingkat rendah.

  • Forensik dan Pemulihan Data

Python dan bahasa skrip sering digunakan untuk mengotomatiskan tugas forensik digital, memulihkan data, dan menganalisis bukti dari sistem yang disusupi.

  • Alat Rekayasa Sosial

Python atau bahasa skrip lainnya dapat digunakan untuk membuat alat khusus untuk serangan rekayasa sosial, seperti simulasi phishing atau pengiriman muatan.

  • Analisis Kerentanan

Bahasa seperti Ruby, Perl, atau Python dapat digunakan untuk mengembangkan skrip yang mengotomatiskan penilaian kerentanan dan pemindaian sistem dan aplikasi.
 

Bahasa Pemrograman Peretas (2023)

Mari kita ketahui secara detail tentang bahasa pengkodean terbaik untuk peretas pada tahun 2023:

1. SQL

SQL adalah bahasa pengkodean favorit bagi peretas etis. Basis data relasional menggunakan SQL untuk menyisipkan, menanyakan, menghapus, dan memperbarui data. Peretas jahat menggunakan bahasa pemrograman ini untuk mencuri data sensitif, membatasi kueri, dan membantu serangan berbasis web.

Injeksi SQL adalah serangan umum yang berhubungan dengan basis data. Memahami SQL membantu administrator dan pengembang basis data untuk mencegah serangan.

Peretas jahat mengeksploitasi kerentanan injeksi SQL untuk mengakses data dengan melewati keamanan aplikasi seperti login, dll. Seorang ahli dan berpengalaman, peretas etis tahu untuk menggunakan solusi yang berbeda seperti validasi input daftar yang aman, variabel pengikatan, dan melarikan diri.

Penggunaan Utama

  • Eksploitasi Basis Data

2. Python

Python menduduki peringkat teratas dalam daftar bahasa pemrograman untuk peretasan. Python bersifat dinamis, mudah dipelajari, dan mudah digunakan. Bahasa peretas ini juga mendukung Scapy, alat keamanan siber yang populer.

Para peretas etis banyak menggunakan Python untuk analisis malware, rekayasa balik dan forensik, serta disassembler, debugger, dan editor hex yang sudah tersedia. Popularitas Python mencakup kesederhanaan sintaks dan banyaknya modul siap pakai.

Selain itu, Python memiliki komunitas yang luas yang dapat dirujuk oleh para peretas etis jika mereka mengalami kebuntuan di suatu tempat.

Penggunaan Utama

  • Pemindaian Jaringan
  • Pengembangan Eksploitasi
  • Keamanan Aplikasi Web
  • Mengotomatiskan Tugas
  • Peretasan Kata Sandi
  • Rekayasa Balik

3. BASH

Secara default, sistem operasi Linux dan UNIX dilengkapi dengan Bourne Again Shell (BASH) dan Shell (SH). Shell ini menawarkan daftar perintah bagi peretas untuk mengakses data. Bash memungkinkan peretas melakukan kontrol pekerjaan dan pengeditan baris interaktif, dengan kemiripan fitur dengan C Shell.

Bahasa peretas Bash membantu menavigasi berbagai direktori untuk melakukan konfigurasi jaringan, mengotomatisasi pekerjaan berulang dan kontrol pekerjaan pada arsitektur pendukung.

Ini adalah salah satu bahasa pemrograman terbaik yang digunakan oleh peretas untuk memanipulasi sistem demi kebaikan. Peretas etis dapat menavigasi pendekatan yang rumit dan kompleks dengan keamanan yang kuat melalui bahasa pemrograman ini.

Menggunakan beberapa alat peretasan etis seperti NMAP, Armitage, dan Metasploit membutuhkan pengetahuan yang kuat tentang Bash.

4. Java

Bahasa peretasan yang paling umum dan terbaik yang digunakan peretas etis adalah Java. Ini adalah bahasa pemrograman berorientasi objek, berbasis kelas untuk perangkat lunak perusahaan, pengembangan aplikasi, dan aplikasi komputasi ilmiah. Penggunaan Java yang ekstensif terlihat jelas dalam pemrograman perangkat keras, analisis data, teknologi sisi server, dll.

Bahasa pemrograman ini sangat andal untuk peretasan etis dan melacak risiko di masa depan, sehingga menjadikannya bahasa pemrograman yang terdepan. Karena merupakan bahasa pemrograman lintas platform, peretas etis menggunakan Java pada sistem operasi yang berbeda, termasuk Linux, Windows, dan Mac. Untuk mengembangkan program peretasan untuk Android, memiliki pengetahuan tentang Java adalah wajib.

Penggunaan Utama

  • Keamanan Aplikasi Web
  • Pemrograman Jaringan

5. PHP

Para peretas etis menganggap PHP sebagai salah satu bahasa pemrograman keamanan siber yang paling berguna untuk peretasan guna memerangi praktik peretasan jahat. Ini adalah bahasa skrip sisi server di mana kode-kodenya berdampak pada server. Namun saat ini, banyak peretas etis menggunakan bahasa sumber terbuka yang mudah ini untuk peretasan etis.

Beberapa atribut PHP yang membantu peretas etis bekerja pada sistem keamanan dengan mudah adalah bahasa pemrograman ini bersifat prosedural, imperatif fungsional, multi-paradigma, dan berorientasi objek. Bahasa pemrograman PHP membuat program peretasan server menjadi lebih mudah. Peretas etis dapat dengan mudah menemukan kesalahan dan situs web yang tidak berfungsi dan memperbaikinya.

6. Perl

Perl telah berkembang sebagai bahasa pengkodean yang menjanjikan yang digunakan peretas untuk membantu kelompok etis. Awalnya dirancang untuk manipulasi teks, Perl sekarang menawarkan banyak manfaat. Pendekatan dinamis Perl memungkinkan penulisan eksploitasi. Bahasa pemrograman ini membantu dalam memanipulasi file teks Linux dan membuat alat dan eksploitasi. Perl membantu dalam mendesain alat seperti onesixtyone, snmpenum, Nikto, dan fierce.

Peretas etis menggunakan Perl untuk membuat alat dan eksploitasi untuk meniru serangan dunia nyata dan pengujian penetrasi. Pengujian ini berperan dalam mengidentifikasi bagaimana peretas jahat melanggar keamanan dengan menemukan area yang rentan pada jaringan, sistem, atau aplikasi.

Penggunaan Utama

  • Pemindaian Jaringan
  • Pemrosesan Teks

7. C

C adalah bahasa pemrograman untuk menargetkan RAM sistem atau komponen tingkat rendah yang serupa. Bahasa pemrograman ini menggali sistem keamanan yang melindungi perangkat keras dan sumber daya lainnya. Bahasa ini juga merupakan bahasa yang sangat baik untuk membuat skrip pemrograman soket yang cepat.

Bahasa pemrograman yang digunakan oleh para peretas ini mensimulasikan serangan pembajakan perpustakaan, sebuah serangan yang berhasil dilakukan oleh peretas etis. C adalah dasar untuk mempelajari platform LINUX atau UNIX. Bahasa serba guna ini membantu dalam mengakses data perangkat keras dan juga membuat shellcode.

C sangat membantu dalam peretasan etis karena kecepatannya yang fantastis. Peretas etis dapat mengakses, mengevaluasi, dan memperbaiki masalah dalam sistem dengan bahasa pemrograman C.

Penggunaan Utama

  • Pengembangan Eksploitasi
  • Rekayasa Balik
  • Eksploitasi Tingkat Kernel
  • Analisis Kerentanan

8. Ruby

Salah satu bahasa peretas terbaik untuk meretas sistem perusahaan multiguna, Ruby adalah bahasa yang berfokus pada web untuk menulis kode eksploitasi.

Selain itu, Ruby adalah bahasa dasar dari kerangka kerja Metasploit, sebuah platform penetrasi modular untuk menguji, menulis, dan mengeksploitasi kode. Metasploit digunakan untuk mengeksploitasi kerentanan melalui antarmuka dan alat yang mudah digunakan.

Metasm adalah kerangka kerja Ruby lainnya untuk mengkompilasi, men-debug, dan membongkar kode asli dari Ruby dan disertakan dengan kerangka kerja Metasploit. Ronin juga merupakan kerangka kerja Ruby yang menawarkan metode yang nyaman untuk berbagai protokol.

Penggunaan Utama

  • Pengembangan Eksploitasi
  • Mengotomatisasi Tugas

9. C++

C++ memperluas bahasa pemrograman C. Peretas mengeksploitasi C++ sebagai bahasa pemrograman tingkat rendah untuk mendapatkan akses ke perangkat keras dan proses sistem.

Bahasa ini adalah bahasa pemrograman serba guna dan sangat diketik berdasarkan bahasa C induknya, tetapi telah menambahkan fitur berorientasi objek. C++ menyediakan akses dan analisis kode mesin pada tingkat rendah.

Bahasa pengkodean ini membantu mem-bypass skema aktivasi dan memungkinkan peretas etis untuk menulis kode yang cepat dan efisien. Ini harus menjadi proses yang cepat. Peretas ahli lebih memilih C++ karena bahasa ini menyediakan rekayasa perangkat lunak yang mudah, menjadikannya bahasa program yang paling disukai untuk peretasan.

C++ menjanjikan kode yang bersih dan dapat diandalkan. Anda dapat menghindari bug sepele dalam kode karena karakternya. Para ahli mengatakan bahwa mereka dapat menulis dan membuat virus komputer metamorfosis menggunakan C++ dengan bantuan polimorfisme tingkat tinggi.

Penggunaan Utama

  • Pengembangan Eksploitasi
  • Rekayasa Balik
  • Eksploitasi Tingkat Kernel
  • Analisis Kerentanan

10. Javascript

Javascript mendukung halaman web yang memuat elemen luar dan melacak aktivitas pengguna. Ini adalah bahasa yang digunakan peretas dalam serangan skrip lintas situs (XSS) untuk menanamkan skrip berbahaya ke dalam situs web melalui peramban. Peretas mengirimkan skrip berbahaya ke browser sebagai segmen JavaScript untuk mengakses cookie dan data.

Kursus peretasan etis dengan JavaScript mengajarkan siswa cara mengeksploitasi kerentanan keamanan web menggunakan teknik JavaScript. Seperti halnya peretas jahat, peretas etis harus memahami cara mencuri kredensial, menyalahgunakan otentikasi aplikasi, dan mengeksploitasi kerentanan. Peretas etis dapat mengembangkan strategi pertahanan dengan pemahaman menyeluruh tentang bagaimana penjahat dunia maya menggunakan JavaScript.

Penggunaan Utama

  • Keamanan Aplikasi Web
  • Eksploitasi Peramban

Sumber: tutorialsfreak.com

Selengkapnya
Pengkodean untuk Peretas: 10 Bahasa Pemrograman Terbaik untuk Peretasan

Komunikasi dan Informatika

Data PDNS Gagal Pulih karena Ransomware: Siapa Bertanggung Jawab? (Bagian II-Habis)

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


Dalam ekosistem dan kerangka UU Pelindungan Data Pribadi (PDP) No. 27 Tahun 2022, terdapat beberapa pihak yang terlibat, yaitu Pengendali Data Pribadi, Prosesor Data Pribadi, Subjek Data Pribadi, dan Lembaga Pelindungan Data Pribadi. Dalam hal serangan siber ransomware pada layanan PDN mengakibatkan terjadinya kegagalan pelindungan data pribadi, maka Pengendali Data Pribadi yang paling bertanggung jawab karena pihak tersebut yang menentukan tujuan dan melakukan kendali pemrosesan data pribadi.

Karena Pengendali Data Pribadi adalah pihak yang paling bertanggung jawab jika terjadi kegagalan pelindungan data pribadi, ada dua skenario yang berperan sebagai Pengendali Data Pribadi, yaitu:

Skenario 1: Pengendali Data Pribadi adalah Instansi Pemerintah sebagai Pengguna Layanan PDN Dalam rangka penyediaan layanan publik kepada masyarakat, instansi pemerintah, baik kementerian, lembaga, dan pemerintah daerah yang menggunakan layanan PDN berperan sebagai Pengendali Data Pribadi karena menentukan tujuan dan melakukan kendali pemrosesan data pribadi.

Sebagai contoh kasus, Ditjen Imigrasi berperan sebagai Pengendali Data Pribadi karena menentukan tujuan dan melakukan kendali pemrosesan data pribadi, misalnya, untuk keperluan pemeriksaan keimigrasian, autogate, visa, izin tinggal, M-Paspor, dan Cekal Online. Sedangkan Direktorat LAIP sebagai pengelola layanan PDN berperan sebagai Prosesor Data Pribadi dan Telkom Sigma berperan sebagai Sub-Prosesor Data Pribadi dari Direktorat LAIP sebagai pengelola layanan PDN. Pengelola PDN Kominfo melakukan pemrosesan data pribadi sesuai permintaan Ditjen Imigrasi sebagai pengguna layanan PDN sesuai syarat dan ketentuan penggunaan layanan PDN. Dalam hal ini, pengelola layanan PDN hanya menyediakan layanan cloud serta hak akses sesuai kebutuhan Ditjen Imigrasi. Pengelola layanan PDN tidak menentukan tujuan dan melakukan kendali pemrosesan data pribadi yang ditempatkan Ditjen Imigrasi pada layanan PDN.

Skenario 2: Pengendali Data Pribadi adalah Direktorat LAIP sebagai Pengelola Layanan PDN. Sesuai amanat Pasal 27 ayat 5 Perpres Sistem Pemerintahan Berbasis Elektronik (SPBE), PDN diselenggarakan oleh menteri yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika dan/atau Pusat Data Instansi Pusat dan Pemerintah Daerah yang memenuhi persyaratan tertentu. Dengan kata lain, Kemenkominfo melalui Direktorat LAIP, Ditjen Aplikasi Informatika, mendapatkan tugas untuk menyelenggarakan layanan PDN.

Sumber: Kompas.com

 

Selengkapnya
Data PDNS Gagal Pulih karena Ransomware: Siapa Bertanggung Jawab? (Bagian II-Habis)

Komunikasi dan Informatika

Telkom Buka Suara Usai PDN di Surabaya Diserang Ransomware

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


PT Telkom Indonesia Tbk (TLKM) merespons serangan ransomware yang menimpa Pusat Dana Nasional (PDN) yang dikelola oleh PT Telkomsigma, anak usaha Telkom. Untuk mengatasi kendala teknis pada sistem, Telkom telah mengaktifkan Crisis Center Gangguan PDNS di Grha Merah Putih (GMP) Telkom Gatot Subroto pada 20 Juni 2024 pukul 10.30 WIB. Octavius Oky Prakarsa, VP Investor Relations Telkom Indonesia, mengatakan bahwa PT TelkomSigma, sebagai bagian dari kemitraan Telkom-Lintasarta-Sigma-NeutraDC, telah ditunjuk oleh Kementerian Komunikasi dan Informatika (Kominfo) sebagai penyedia Layanan Komputasi Awan Pusat Data Nasional Sementara (PDNS) untuk 2024 melalui tender terbuka.

TelkomSigma mengelola Pusat Data 2 di Surabaya yang merupakan bagian dari layanan PDNS. Selain itu, Telkom mengkonfirmasi bahwa pada 20 Juni 2024 pukul 04.15 WIB, Ditjen Imigrasi melaporkan terjadi gangguan pada layanan PDNS yang mempengaruhi sistem autogate dan perlintasan bandara.

Setelah menganalisis gangguan tersebut dan berkoordinasi dengan platform cloud PDNS, kata Octavianus, ditemukan bahwa Pusat Data 2 mengalami serangan ransomware bernama Brain Chiper. “Serangan ransomware tersebut telah mengakibatkan sistem failure dan data terenkripsi pada Pusat Data 2,” tulis Octavianus dalam keterbukaan informasi Bursa Efek Indonesia (BEI). Octavius mengatakan bahwa sebagai langkah cepat tanggap, perusahaan telah mengaktifkan Crisis Center Gangguan PDNS di Grha Merah Putih (GMP) Telkom Gatot Subroto pada 20 Juni 2024 pukul 10.30 WIB. Crisis Center ini berfungsi sebagai pusat konsolidasi dan koordinasi seluruh entitas dan pemangku kepentingan terkait (Kominfo, BSSN, Bareskrim, dan pelanggan yang terdampak).

Selain itu, Crisis Center juga berfungsi sebagai pusat koordinasi untuk langkah-langkah pemulihan layanan. “Crisis Center berfungsi sebagai penyusun strategi untuk solusi ultimate pembangunan dan normalisasi layanan PDNS di Pusat Data 2,” ujar Octavianus. Mencegah Serangan Serupa Terjadi Lagi Demi mencegah kejadian serupa, Octavius menyebutkan Tim Crisis Center PT TelkomSigma bekerja sama dengan Badan Siber dan Sandi Negara (BSSN), Bareskrim, dan Kominfo melakukan audit forensik dan analisis akar penyebab (Root Cause Analysis) serangan tersebut. BSSN juga telah memberikan beberapa rekomendasi untuk memperbaiki sistem layanan PDNS yang mencakup aspek people, process, dan technology.

Berikut beberapa poin utama rekomendasi BSSN tersebut:

1. Melakukan perbaikan tata kelola keamanan siber dan manajemen risiko pada PDNS dengan melibatkan unit kerja terkait di BSSN, termasuk memastikan setiap layanan yang akan di-hosting di PDNS lulus proses security assessment oleh BSSN.

2. Mendorong tenant PDNS untuk secara berkala melakukan backup informasi dan perangkat lunak yang berada di Pusat Data Nasional.

3. Membentuk Computer Security Incident Response Team (CSIRT) khusus untuk PDNS. “Progres recovery terus dilakukan secara intensif. Per 25 Juni 2024, progres recovery PDNS sudah mencapai 44 tenant,” ujarnya. Di tengah kabar serangan ransomware terhadap PDN Surabaya ini, saham TLKM terpantau stagnan di level Rp 3.000 pada penutupan sesi pertama perdagangan. Nilai transaksi saham TLKM sebesar Rp 70,38 miliar dengan kapitalisasi pasarnya mencapai Rp 297,19 triliun. Namun jika dilihat dalam tiga bulan terakhir, saham TLKM terpantau anjlok 23,08%.

Sumber: katadata.co.id

Selengkapnya
Telkom Buka Suara Usai PDN di Surabaya Diserang Ransomware

Komunikasi dan Informatika

PDN Down, Mimpi Integrasi 2.700 Server Pemerintah hingga Titip Data ke Telkom

Dipublikasikan oleh Muhammad Armando Mahendra pada 24 Februari 2025


Gangguan yang terjadi pada Pusat Data Nasional (PDN) makin menambah pelik proyek kebanggaan Presiden Joko Widodo. Pemerintah berambisi melakukan efisiensi pengelolaan data dengan membangun data center hingga menitipkannya dahulu data yang ada ke Telkom.  Saat ini data center yang disanjung-sanjung pemerintah itu masih dalam tahap konstruksi.

Alhasil, pemerintah masih menitipkan server beberapa lembaga dan kementerian ke PT Telkom Indonesia (Persero) Tbk. (TLKM). Sayang, data center tersebut kemudian alami gangguan selama 3 hari dan belum pulih.  Pada Juni 2023, Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika Semuel A. Pangerapan mengatakan bahwa pemerintah tengah berusaha membangun Pusat Data Nasional (PDN).

Dalam agenda Rapat Dengar Pendapat (RDP), lelaki yang akrab disapa Semmy itu mengatakan bahwa pembangunan PDN merupakan upaya melakukan efisiensi pengelolaan data center yang kini tersebar hingga mencapai 2.700 data center. Setiap lembaga pemerintah telah menyiapkan fasilitas data center sendiri sehingga terjadi pemborosan. 

Dengan adanya data center nasional, server pemerintahan dapat diletakan di PDN. “Kami melakukan assessment. Semua instansi berlomba-lomba untuk menyiapkan komputerisasi dan digitalisasi akhirnya menyiapkan ruangan server, jadilah data center. Oleh karena itu, Kominfo melakukan penyederhanaan sistem ini, menjadi satu pusat data,” tuturnya.

Sembari menunggu pembangunan PDN selesai, Kemenkominfo menggunakan PDN Sementara bekerja sama dengan Telkom. PDNS itu pun digunakan oleh puluhan kementerian ratusan pemerintah kabupaten.  “Dari sisi penggunaan, tercatat ada 75 kementerian dan lembaga, 20 provinsi, 169 kabupaten dan 59 kota yang menggunakan,” ujarnya.  Pada 2020 silam, mantan Wali Kota Solo itu menilai pengembangan pusat data di Tanah Air bakal mendatangkan banyak manfaat bagi perusahaan rintisan lokal yang saat ini masih banyak menggunakan pusat data di luar negeri.

Selain itu, PDN dinilai mampu mengundang para pemain global seperti Microsoft, Amazon, Alibaba, dan Google untuk menanamkan modal, dan mengembangkan pusat data di Indonesia. Proyek kerja sama kemudian dilakukan dengan pemerintah Prancis dengan nilai kontrak 164,6 juta Euro atau setara dengan Rp2,59 triliun tersebut nantinya akan mengikuti standar internasional Tier-4 dan memiliki kapasitas prosesor 25.000 core, storage 40 petabyte dan memori 200 TB. Pembangunan Pusat Data Nasional pertama di kawasan industri Deltamas, Cikarang, Bekasi, Jawa Barat tengah berlangsung dan ditargetkan bisa selesai pada 2024.

Namun, hingga saat ini pemerintah masih menggunakan fasilitas sementara berbasis cloud. Hal ini pun lantas diatur melalui Peraturan Presiden Nomor 132 Tahun 2022 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE). Seiring dengan PDN yang masih dalam proses pembangunan, Kominfo menyajikan PDN Sementara yang dapat digunakan oleh semua instansi pemerintah maupun Kementerian/Lembaga. 

Harapannya, proses migrasi pusat data  dari instansi pemerintah sudah bisa berjalan secara bertahap. Adapun, PDN sementara memiliki fitur atau layanan layaknya Government Cloud Computing, integrasi, serta konsolidasi pusat data dari instansi Pemerintah Pusat dan Daerah (IPPD) ke PDN. Selain itu, platform proprietary dan Open Source Software juga tersedia untuk mendukung penyelenggaraan aplikasi umum atau khusus SPBE, dan penyediaan teknologi yang mendukung big data dan artificial intelligence bagi IPPD.
 

Sumber: teknologi.bisnis.com

Selengkapnya
PDN Down, Mimpi Integrasi 2.700 Server Pemerintah hingga Titip Data ke Telkom
« First Previous page 4 of 6 Next Last »