Godam: Apa Langkah Seterusnya? - Securing the Human
Godam: Apa Langkah Seterusnya? - Securing the Human
Godam: Apa Langkah Seterusnya? - Securing the Human
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
OUCH! | September 2012<br />
<br />
DALAM ISU KALI INI<br />
• Akaun Anda<br />
• Perati Anda<br />
• Informasi Anda<br />
<strong>Godam</strong>: <strong>Apa</strong> <strong>Langkah</strong> <strong>Seterusnya</strong>?<br />
EDITOR JEMPUTAN<br />
Chad Tilbury adalah editor jemputan pada keluaran kali ini.<br />
Beliau mempunyai pengalaman yang luas menyiasat jenayah<br />
komputer dan juga pengarang bersama FOR408 Windows<br />
Forensics dan FOR508 Advanced Forensics and Incident<br />
Response di SANS Institute. Anda boleh mengikuti beliaun di<br />
akaun Twitter @chadtilbury, ataupun blog beliau,<br />
forensicmethods.com.<br />
PENGENALAN<br />
Walaupun pelbagai cara telah anda ambil untuk melindungi diri<br />
dan informasi anda, masih ada kebarangkalian yang akaun<br />
anda akan digodam. Seperti memandu kereta, tidak kira<br />
betapa selamat, lambat-laun anda mungkin akan terlibat dalam<br />
kemalangan. Bagaimanapun, anda masih boleh melindungi diri<br />
anda, meskipun setelah akaun anda digodam. Lebih cepat<br />
anda mengesan sesuatu insiden, lebih cepat anda bertindak,<br />
maka lebih tinggi peluang untuk anda mengurangkan<br />
kerosakan. Untuk membantu anda membuat persediaan, kita<br />
akan membincangkan beberapa cara untuk mengenalpasti<br />
sekiranya komputer, akaun, atau informasi anda telah dicuri,<br />
dan bagaimana cara terbaik untuk bertindak. Untuk tindak<br />
balas, kebanyakan nasihat kami merangkumi kehidupan<br />
seharian. Jika anda mempunyai peranti yang digunakan untuk<br />
bekerja, akaun pejabat, atau informasi pejabat yang digodam,<br />
laporkan kejadian kepada meja bantuan organisasi atau<br />
pasukan keselamatan dan ikuti arahan mereka.<br />
AKAUN ANDA<br />
Anda berkemungkinan mempunyai pelbagai akaun secara<br />
dalam talian termasuk perbankan dalam talian, pembelian,<br />
emel dan juga rangkaian sosial. Untuk menjaga<br />
kesemuanya dan mengenalpasti sama ada ianya telah<br />
digodam merupakan satu cabaran. Di sini ada beberapa<br />
langkah untuk membantu anda mengenalpasti dan<br />
bertindak terhadap akaun yang telah dikompromi.<br />
Simptom:<br />
• Anda tidak dapat lagi log masuk ke laman web<br />
tersebut, walaupun anda menggunakan kata laluan<br />
yang betul.<br />
• Rakan-rakan dan rakan kerja anda menerima emel<br />
dari anda – emel yang tidak pernah anda hantar.<br />
• Seseorang mengepos mesej di halaman sosial<br />
(seperti Facebook dan Twitter) dengan menyamar<br />
sebagai anda.<br />
• Seseorang membuat transaksi keluar wang dari<br />
akaun dalam talian anda.<br />
• Maklumat kenalan atau tetapan lain dalam akaun<br />
dalam talian anda ditukar tanpa pengetahuan dan<br />
persetujuan anda.<br />
• Pengumuman secara terbuka oleh laman<br />
sesawang atau penyedia perkhidmatan bahawa<br />
mereka telah digodam dan akaun pengguna atau<br />
kata laluan telah di kompromi.<br />
Tindakan<br />
• Jika anda masih boleh log masuk, tukar kata laluan<br />
serta-merta. Pastikan anda menggunakan kata<br />
laluan yang selamat.<br />
• Jika anda gagal untuk log masuk, hubungi<br />
© The SANS Institute 2012 http://www.securing<strong>the</strong>human.org
OUCH! | September 2012<br />
<strong>Godam</strong>: <strong>Apa</strong> <strong>Langkah</strong> <strong>Seterusnya</strong>?<br />
penyedia khidmat atau laman tersebut segera.<br />
Kebanyakan penyedia dalam talian mempunyai<br />
kaedah untuk memaklumkan mereka bahawa<br />
akaun anda telah digodam. Kaedah ini termasuk<br />
borang dalam talian, alamat emel dan nombor<br />
telefon untuk dihubungi.<br />
• Selepas anda mendapat semula akses, semak<br />
semula semua tetapan anda untuk memastikan<br />
ianya tidak ditukar oleh penyerang.<br />
• Pastikan anda menukar kata laluan untuk semua<br />
akaun yang mempunyai kata laluan yang sama<br />
PERANTI ANDA<br />
Dengan kepelbagaian peranti mudah alih, kini banyak yang<br />
perlu kita lindungi. <strong>Apa</strong>bila penyerang mengawal peranti<br />
anda, mereka mempunyai keupayaan untuk memintas<br />
setiap tindakan anda di dalam peranti tersebut. Berikut<br />
adalah beberapa langkah untuk membantu anda mengesan<br />
dan mengambil tindakan kepada peranti yang telah<br />
dijangkiti.<br />
Simptom<br />
• Komputer anda membawa anda ke laman-laman<br />
sesawang yang tidak ingin anda lawati.<br />
• Komputer anda menjalankan perisian yang tidak<br />
pernah anda pasang.<br />
• Anti-virus anda melaporkan fail yang telah<br />
dijangkiti.<br />
• Anti-virus dan kemaskini sistem tidak lagi<br />
berfungsi.<br />
• Peranti anda kerap kali terpadam dan tergantung.<br />
• Telefon pintar anda membuat panggilan telefon<br />
yang mahal atau membuat pembelian aplikasi<br />
tanpa kebenaran anda.<br />
Tindakan<br />
• Lakukan imbasan penuh dengan aplikasi anti-virus<br />
anda yang telah di kemaskini. Jika dikesan ada fail<br />
yang dijangkiti, ikut langkah yang disyorkan. Anda<br />
mungkin mahu mempertimbangkan untuk membuat<br />
imbasan kali kedua secara atas talian.<br />
• Jika keselamatan peranti anda tidak dapat<br />
dipastikan oleh perisian keselamatan anda, atau<br />
Lebih cepat anda<br />
mengenalpasti sekiranya<br />
anda telah dikompromi dan<br />
lebih cepat anda bertindak<br />
balas, maka lebih banyak<br />
kerosakan anda boleh<br />
kurangkan. <br />
anda mahu memastikan ianya telah pulih<br />
sepenuhnya, pertimbangkan untuk memasukkan<br />
semula perisiannya atau melakukan tetapan<br />
semula kilang secara penuh, masukkan semula<br />
anti-virus versi yang terkini, dan dapatkan semula<br />
data dari sokongan (adakah anda membuat<br />
sokongan secara berkala terhadap data peribadi<br />
anda?)<br />
INFORMASI ANDA<br />
Melindungi informasi anda, seperti Nombor Keselamatan<br />
Sosial, sejarah perubatan, atau sejarah pembelian adalah<br />
mencabar, kerana anda tidak mengawal data ini.<br />
© The SANS Institute 2012 http://www.securing<strong>the</strong>human.org
z <br />
OUCH! | September 2012<br />
<strong>Godam</strong>: <strong>Apa</strong> <strong>Langkah</strong> <strong>Seterusnya</strong>?<br />
Sebaliknya, organisasi seperti penyedia penjagaan<br />
kesihatan, syarikat kad kredit, atau sekolah anda<br />
menyimpan dan menyenggara data ini. Ini adalah beberapa<br />
langkah untuk membantu anda mengenalpasti jika data<br />
anda dikompromi dan bagaimana untuk bertindak.<br />
Simptom<br />
• Penyedia perkhidmatan mengumumkan atau<br />
memberitahu anda bahawa telah berlaku satu insiden<br />
dimana data anda mungkin telah dikompromi, seperti<br />
nombor kad kredit atau sejarah kesihatan anda.<br />
• Caj yang tidak sah dalam kad kredit anda.<br />
• Laporan kewangan anda menunjukan permohonan<br />
pinjaman yang tidak anda ketahui.<br />
• Insuran kesihatan anda membuat pemprosesan<br />
tuntutan untuk rawatan yang tidak anda terima.<br />
• Anda menerima surat untuk bayaran tertunggak untuk<br />
akaun yang tidak pernah anda buka.<br />
Tindakan<br />
• Hubungi pemberi kad kredit anda dengan segera.<br />
Arahkan mereka untuk membatalkan kad kredit<br />
tersebut dan mengeluarkan kad yang baru untuk<br />
anda. Ini adalah perkhidmatan percuma yang<br />
sepatutnya disediakan oleh syarikat kad kredit<br />
anda.<br />
• Hubungi penyedia perkhidmatan anda. Sebagai<br />
contoh, jika anda percaya ada penipuan terhadap<br />
akaun insurans atau akaun bank, hubungi syarikat<br />
insurans atau bank anda.<br />
• Semasa setiap proses pemfailan, sentiasa catatkan<br />
butiran perbualan dengan tarikh, masa, dan nama<br />
orang yang anda bercakap. Simpan salinan suratmenyurat<br />
bertulis dan gunakan mel yang diperakui<br />
untuk menunjukkan bukti penghantaran. <br />
Bagi mengurangkan isu-isu keselamatan, Ouch! sentiasa<br />
menggunakan ciri pratonton TinyURL, yang menunjukkan<br />
anda destinasi pautan dan meminta kebenaran anda<br />
sebelum meneruskan pelayaran.<br />
How I Got Hacked: http://preview.tinyurl.com/8q2jwsu<br />
Free Online Security Scanners:<br />
http://preview.tinyurl.com/9ky9s6w<br />
Internet Crime Complaint Center:<br />
http://www.ic3.gov/default.aspx<br />
Identify Theft Resource Center:<br />
http://www.id<strong>the</strong>ftcenter.org/<br />
Facebook Hacked Page: www.facebook.com/help/hacked<br />
Common Security Terms:<br />
http://preview.tinyurl.com/6wkpae5http://preview.tinyurl.com<br />
/6wkpae5<br />
SANS Security Tip of <strong>the</strong> Day:<br />
http://preview.tinyurl.com/6s2wrkp<br />
MAKLUMAT LANJUT<br />
Langgani Surat Berita Bulanan berkenaan Keselamatan<br />
OUCH!, capai arkib OUCH! dan dapatkan maklumat terkini<br />
tentang penyelesaian Kesedaran Keselamatan SANS<br />
dengan melawat kami di http://www.securing<strong>the</strong>human.org.<br />
VERSI BAHASA MALAYSIA<br />
Penterjemahan oleh SNSC.<br />
Pusat Keselamatan Rangkaian SKMM (SKMM Network<br />
Security Centre- SNSC) beroperasi di bawah Suruhanjaya<br />
Komunikasi dan Multimedia Malaysia (SKMM) dengan<br />
matlamat menjamin keselamatan maklumat,<br />
kebolehpercayaan dan keutuhan rangkaian di Malaysia.<br />
Laman Web: http://www.skmm.gov.my/cybersecurity.<br />
SUMBER<br />
Sebahagian daripada pautan dibawah telah dipendekkan<br />
supaya lebih mudah dibaca menggunakan servis TinyURL.<br />
Mei 2011s <br />
OUCH! diterbitkan oleh program "SANS <strong>Securing</strong> The <strong>Human</strong>" dan diedarkan di bawah lesen Creative Commons BY-‐NC-‐ND 3.0 license. <br />
Kebenaran diberikan untuk mengedarkan surat berita ini selagi anda menyatakan sumber rujukan, tiada perubahan kepada <br />
kandungan pengedaran dan tidak digunakan untuk tujuan komersil. Untuk penterjemahan atau maklumat lanjut, sila hubungi <br />
ouch@securing<strong>the</strong>human.org. <br />
Editor: Bill Wyman, Scrivens Walt, Hoffman Phil, Spitzner Lance <br />
© The SANS Institute 2012 http://www.securing<strong>the</strong>human.org