Kamis, 02 Desember 2010

Web Security....






Web Application



Hampir lebih dari satu dekade, web telah menjadi salah satu trend yang telah dirangkul  oleh jutaan customer sebagai media untuk berkomunikasi dan bertukar informasi yang murah dan 


dengan peluang - peluang dan transaksi - transaksi dengan pelanggan.  Sebagai contoh web memberikan suatu cara bagi para marketer untuk mengetahui pelanggan atau orang yang mengunjungi website dan memulai untuk berinteraksi atau berkomunikasi dengan mereka. Satu cara yang dilakukan disini adalah mengajak atau menanyakan pengunjung web untuk berlangganan newsletters, men-submit suatu form ketika mereka menginginkan informasi tentang produk - produk atau detail – detail produk.

Dari sudut pandang teknikal, web atau web application adalah suatu environment yang sangat programmable dalam bentuk computer programs yang memungkinkan pengunjung website men¬submit dan menampilkan data dari dan ke suatu database server melalui internet dengan web browser. Kemudian data ditampilkan ke user dalam web browser mereka sebagai informasi yang dihasilkan secara dinamis ( biasanya dalam format HTML dengan CSS) oleh aplikasi web melalui web server.

 
Bagaimana cara kerja Web ?

Web bekerja dalam konsep client – server, artinya ada aplikasi client yang meminta data/informasi kepada web server (yang menyediakan data/informasi dinamis). Data/informasi dinamis dihasilkan oleh aplikasi web yang terhubung dengan database server. Aplikasi web client contohnya: Mozilla, Firefox, Netscape, Internet Explorer, Opera dll.  contoh aplikasi web server yaitu: Apache web server, thttpd, IIS (Microsoft web server) dll. Dalam komunikasinya web client dan web server berkomunikasi menggunakan protokol HTTP (Hyper Text Markup Language)


Web application layer


 

Issue Web Security

Setelah ditelaah dan dicermati selain benefit atau manfaat yang disediakan oleh web, kenaikan jumlah masalah security akibat coding yang tidak layak, kesalahan-kesalahan dalam konfigurasi web server, kesalahan administratif dll,  menjadi salah issue atau trigger yang perlu disikapi. Fakta - fakta menunjukkan, tindak kriminal cyber sangat menarik bagi pelaku kejahatan. Dengan pertumbuhan platform layanan bergerak yang luar biasa, penjahat akan mempunyai lebih banyak cara untuk menyerang.

Lalu akan seperti apakira-kira tren keamanan cyber di tahun 2011 mendatang? Berikut 5 prediksinya menurut salah satu perusahaan security yang cukup terkenal didunia.

1. Infrasturuktur Penting Jadi Target Serangan, Pemerintah Bereaksi Lambat

Para penyerang sepertinya telah melihat dampak dari ancaman Stuxnet di industri yang menyerang sistem kontrol industri. Symantec memperkirakan bahwa penjahat cyber mengambil pelajaran dari yang dilakukan Stuxnet.

Ini merupakan contoh paling signifikan sampai saat ini dalam hal sebuah virus komputer yang dibuat khusus untuk mengubah perilaku sistem hardware untuk menghasilkan sebuah dampak fisik di dunia nyata. Meskipun awalnya lambat, diperkirakan frekuensi dari serangan jenis ini akan meningkat.

Hasil temuan dari 2010 Critical Information Infrastructure Protection (CIP) Survey salah satu perusahaan security juga menggaungkan tren ini karena 48% responden mengatakan mereka memperkirakan akan mendapat serangan di tahun depan dan 80% percaya bahwa frekuensi serangan seperti itu akan meningkat.

"Sebagian besar penyedia infrastruktur penting memberi dukungan dan sangat berharap agar bisa berkerjasama dengan pemerintah mereka dalam merencanakan CIP. Meski demikian, kami memperkirakan tidak akan banyak gerakan di sisi pemerintah terkait hal tersebut pada tahun ini.

2. Kerentanan Zero-Day dan Target Sangat Khusus

Di 2010, Hydraq alias Aurora, memberikan contoh nyata kelas ancaman dengan target sangat khusus yang sedang berkembang. Ancaman tersebut mencoba menyusup ke dalam organisasi tertentu atau sebuah sistem komputer tipe tertentu dengan memanfaatkan kerentanan software yang sebelumnya tidak diketahui.

Penyerang telah menggunakan celah keamanan seperti ini selama bertahun-tahun, namun ketika ancaman dengan target sangat khusus ini meraih momentum pada 2011. diprediksikan   pengguna akan menyaksikan kerentanan zero-day lebih banyak muncul di 12 bulan ke depan dibandingkan pada tahun sebelumnya.

Pemicu utama dibalik tren ini adalah sifat pendistribusian yang rendah dari malware tersebut. Ancaman dengan target tertentu hanya memfokuskan pada sejumlah kecil organisasi atau individu dengan tujuan mencuri data yang sangat berharga atau infiltrasi/mengakses sistem target.

Dengan mengeksploitasi fakta ini, penyerang bermaksud untuk meningkatkan kegilaan mereka dan menyerang target mereka dalam sekali serangan tanpa diketahui.

3. Model Keamanan TI Baru

Penggunaan smartphone dan tablet terus tumbuh dengan kecepatan yang belum pernah terjadi sebelumnya. IDC memperkirakan bahwa hingga akhir tahun, pengiriman perangkat bergerak baru akan meningkat sebesar 55% dan Gartner meproyeksikan bahwa dalam waktu yang sama, 1.2 milyar orang akan menggunakan telepon selular dengan kemampuan konektivitas web yang kaya.

Ketika perangkat-perangkat menjadi lebih canggih sementara hanya sedikit bagian platform mobile yang menguasai pasar, maka tidak bisa dihindari bahwa penyerang akan memasuki perangkat bergerak di 2011 dan bahwa perangkat bergerak akan menjadi sumber utama hilangnya data rahasia.

Sebab, penyebaran gadget ini tidak menunjukkan tanda-tanda akan menurun pada tahun yang akan datang, perusahaan-perusahaan akan tertarik dengan model keamanan baru untuk melindungi data penting yang tersimpan dan dapat diakses melalui perangkat ini.

Lebih dari itu, ketika karyawan-karyawan menjadi lebih mobile dan bekerja ketika bepergian, perusahaan juga harus mengatasi berbagai tantangan yang berkaitan dengan mengadopsi model-model baru, seperti keamanan di cloud, untuk solusi-solusi sesuai yang akan bekerja mulus di banyak platform dan perangkat.

4. Memicu Teknologi Enkripsi

Meledaknya penggunaan perangkat bergerak di lingkungan perusahaan tidak hanya diartikan bahwa perusahaan akan menghadapi tantangan baru dalam menjaga agar perangkat ini dan data penting di dalamnya mudah diakses dan aman. Namun mereka juga harus menaati berbagai regulasi perlindungan data industri perlindungan data dan privasi.

Meskipun adanya peraturan-peraturan tersebut, banyak perusahaan/organisasi tidak mengungkapkan ketika perangkat bergerak yang berisi data penting tersebut hilang, seperti yang mereka lakukan dengan laptop.

"Faktanya, karyawan tidak selalu melaporkan kehilangan perangkat ini ke perusahaan mereka. Tahun ini, kami memperkirakan bahwa regulator akan mulai menindak masalah ini dan hal ini akan mendorong perusahaan/organisasi untuk semakin meningkatkan penggunaan teknologi enkripsi, khususnya untuk perangkat bergerak.

Perusahaan diyakini juga akan melakukan pendekatan yang lebih proaktif terhadap perlindungan data dengan mengadopsi teknologi enkripsi agar memenuhi standar-standar ketaatan terhadap regulasi dan menghindari denda berat dan kerusakan pada brand mereka yang disebabkan oleh pelanggaran data.

5. Serangan yang Dipicu Kepentingan Politik

Dalam studi CIP, lebih dari setengah dari seluruh perusahaan mengatakan mereka curiga atau cukup yakin bahwa mereka mengalami serangan yang diluncurkan dengan tujuan politik tertentu.

Dahulu, serangan-serangan ini terutama ada dalam wilayah spionase dunia maya atau serangan jenis denial-of-service terhadap layanan Web. Namun, dengan terbukanya kotak Pandora akibat Stuxnet, tampaknya kita akan melihat ancaman-ancaman ini bergerak lebih dari sekadar permainan spionase dan gangguan, karena malware dipersenjatai untuk menimbulkan kerusakan di dunia nyata.
"Pada 2011, indikasi-indikasi yang lebih jelas mengenai upaya mengontrol perlombaan senjata digital yang saat ini berlangsung akan muncul ke permukaan

Jenis Hacking yang Bisa Menyerang Website Anda

1.Pembajakan Password FTP

Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.

Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.

2. Serangan Remote File Inclusion (RFI)

Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.

Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI.  Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.

3. Serangan Local File Inclusion (LFI)

Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.

Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess

4. Serangan Injeksi SQL

Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:


Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.

Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.

5. Password Attack

Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.

Demikian tipe modus hacking yang umum dilakukan oleh penyerang. Jika anda memahaminya, maka tidaklah susah untuk menemukan bagaimana cara mengatasi serangan yang anda terima. Yang perlu diingat disini adalah bahwa hacking merupakan komponen yang tidak dapat dipisahkan dari profesi sebagai seorang webmaster. Sama seperti penyakit pada tubuh manusia. Keberadaannya menandakan bahwa ada pola yang salah dari security kita, sehingga perlu dilakukan pembenahan. 

Tips Mengamankan Web dari Hacker

Berikut ini adalah beberapa tips dalam Membangun Websites yang tidak mudah di jebol Hacker. Tips ini dibuat oleh moderator komunitas white hacker Yogyafree, Nathan Gusti Ryan.
Sehubungan dengan maraknya deface atau hacking isi websites pemerintah maupun organisasi besar maka berikut ini berbagai  tips yang dapat dilakukan oleh seorang web 

administrator untuk membangun Webserver yang tangguh dan tidak mudah dibobol oleh Hacker. 

Langkah Pertama

Pada umumnya, hosting websites dilakukan pada ISP (Internet Service Provider) dengan space tertentu, lalu kita melakukan upload website via FTP atau via CPANEL (Control Panel). Webhosting inilah yang rawan dan mudah sekali dibobol oleh Hacker di antaranya mengunakan teknik SQL Injection. Maka disarankan agar mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.

Langkah Kedua

Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya. Umumnya, baik software maupun hardware security ini bisa secara otomatis mengirimkan email alert bahkan bisa mengirimkan alert via SMS jika system mendeteksi adanya serangan dari hacker.

Langkah Ketiga

Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan. Banyaknya software atau tool web builder dengan berbagai versi terutama versi gratis/ free License/ Freeware, sebaiknya para pemakai memilih versi yang sudah dinyatakan Stable. Seperti adanya BUG pada software Joomla versi 1.5.0 – 1.5.5.

Langkah Keempat

Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security. [okezone]

Sumber:
  http://www.detikinet.com/read/2010/12/02/173549/1507828/323/5-tren-keamanan-cyber-di-2011
  http://www.jagoanhosting.com/blog/2010/10/jenis-hacking-yang-bisa-menyerang-website-anda/
  http://vendra22.wordpress.com








Tidak ada komentar:

Posting Komentar