Pembuatan Bahan Cyber Exercise sebagai Sarana Latihan Penanganan Insiden Malware (Studi Kasus: Instansi XYZ)

Authors

  • Ghina Mariyah Fairuz BSSN
  • M. Yusuf Bambang Setiadji

DOI:

https://doi.org/10.56706/ik.v15i3.31

Keywords:

cyber exercise, insiden, lingkungan simulasi, malware, penanganan insiden, participants handout

Abstract

Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Instansi pendidikan XYZ. Insiden tersebut mengakibatkan terganggunya layanan e-mail Instansi XYZ, data-data pribadi mahasiswa hilang atau terenkripsi, serta terganggunya kinerja perangkat elektronik yang terinfeksi. Berkaca dari insiden yang pernah terjadi, Instansi XYZ sebaiknya memiliki kemampuan penanganan insiden. Kemampuan penanganan insiden dapat dilatih melalui kegiatan Cyber Exercise. Penelitian ini bertujuan untuk menghasilkan bahan berupa dokumen Participants Handout dan lingkungan simulasi yang dapat digunakan untuk Cyber Exercise insiden malware oleh pengelola TI Instansi XYZ. Pembuatan bahan dilakukan berdasarkan siklus Cyber Exercise dengan skenario insiden malware jenis ransomware. Skenario penanganan insiden yang dilakukan mengacu pada NIST SP 800-83r1. Berdasarkan penelitian yang dilakukan, diperoleh hasil keluaran berupa mesin virtual sebagai lingkungan simulasi insiden, berkas hasil tangkapan jaringan, dan dokumen Participants Handout yang berisi enam studi kasus skenario insiden.

References

R. Sharp, “An Introduction to Malware,” DTU, 2007.

“Cybercrime tactics and techniques Q1 2019,” Malwarebytes Labs, 2019.

“2019 State of Malware,” Malwarebytes Labs, 2019.

B. Sangkaya, Interviewee, Data Dukung Latar Belakang Penelitian Terkait Insiden Malware di Instansi XYZ. [Wawancara]. 06 Juli 2020.

G. M. Fairuz, Kuesioner tentang Insiden Malware pada Mahasiswa Instansi XYZ, 2019.

P. Cichonski dan K. Scarfone, “NIST Special Publication 800-61r2 Computer Security Incident Handling Guide Recommendations,” National Institute of Standards and Technology, Gaithersburg, 2012.

“Creating a Computer Security Incident Response Team (CSIRT),” Carnegie Mellon University, Pitssburgh.

BSSN, “BSSN Selenggarakan Cybersecurity Drill Test Sektor Pemerintah,” Badan Siber dan Sandi Negara, 2019. [Online]. Available: https://bssn.go.id/bssn-selenggarakan-cybersecurity-drill-test-sektor-pemerintah/. [Diakses 2019 November 24].

J. Kick, “Cyber Exercise Playbook,” MITRE Corporation, Wlesbaden, 2014.

M. K. A., Learning Malware Analysis, Birmingham: Packt Publishing, 2018.

L. Johnson, Computer Incident Response and Forensics Team Management, Waltham: Elsevier, 2015.

ENISA, “Good Practice Guide on National Exercises,” 2009.

M. Souppaya dan K. Scarfone, “NIST Special Publication 800-83 Guide to Malware Incident Prevention and Handling for Desktops and Laptops,” National Institute of Standards and Technology, Gaithersburg, 2013.

Hasherezade, “Github Petya Key,” 26 Juli 2017. [Online]. Available: https://github.com/hasherezade/petya_key. [Diakses Juli 2020].

Hasherezade, “Malwarebytes LABS Bye-bye Petya!,” Malwarebytes, 24 Juli 2017. [Online]. Available: https://blog.malwarebytes.com/malwarebytes-news/2017/07/bye-bye-petya-decryptor-old-versions-released/. [Diakses Juli 2020].

BSSN, “Waspada Bahaya Serangan Ransomware “Petya” dan Tindakan Pencegahannya,” BSSN, 28 Juni 2017. [Online]. Available: https://bssn.go.id/waspada-bahaya-serangan-ransomware-petya-dan-tindakan-pencegahannya/. [Diakses Juli 2020].

BSSN, The 2019 Critical Information Infrastructure Cyber Exercise: Malware Attack and Mitigation Strategy, Jakarta, 2019.

Downloads

Submitted

13-10-2021

Accepted

13-11-2021

Published

17-11-2021

Issue

Section

Articles