Writeup Aria
RoadMap03_Introduction_to_Pentesting

Introduction to Pentesting

Pentesting Fundamentals

What is Penetration Testing?

Sebelum mempelajari aspek teknis ethical hacking, penting untuk memahami peran penetration tester serta proses yang dilakukan dalam penetration testing (pentest), yaitu aktivitas untuk menemukan celah keamanan pada sistem atau aplikasi milik klien.

Pentingnya Cybersecurity

Cybersecurity semakin penting dan relevan dalam kehidupan modern. Hampir setiap hari, berita menampilkan kasus:

  • Peretasan sistem
  • Kebocoran data
  • Penyalahgunaan informasi

Ancaman ini menunjukkan bahwa keamanan siber bukan lagi isu teknis semata, tetapi kebutuhan semua pihak.

Cybersecurity dalam Kehidupan Sehari-hari

Cybersecurity relevan bagi:

  • Individu → penggunaan password yang kuat untuk melindungi email dan akun pribadi
  • Bisnis & organisasi → perlindungan perangkat, sistem, dan data dari kerusakan maupun pencurian

Keamanan yang buruk dapat berdampak langsung pada privasi, reputasi, dan kerugian finansial.

Apa itu Penetration Testing

Penetration testing (pentest) adalah upaya pengujian keamanan secara etis untuk menilai kekuatan sistem pertahanan suatu aplikasi atau infrastruktur.

Pentest dilakukan dengan:

  • Tools, teknik, dan metodologi yang sama seperti attacker
  • Tujuan untuk menemukan celah, bukan merusak sistem
  • Pendekatan yang mirip dengan audit keamanan

Semua aktivitas dilakukan dengan izin dan aturan yang jelas.

Fakta Ancaman Cyber

Menurut sebuah majalah industri keamanan siber:

  • Terdapat lebih dari 2.200 serangan siber setiap hari
  • Rata-rata 1 serangan terjadi setiap 39 detik

Angka ini menunjukkan betapa pentingnya pengujian dan peningkatan keamanan secara berkala.

Penetration Testing Ethics

Topik legalitas dan etika dalam cybersecurity, khususnya penetration testing, sering menjadi perdebatan. Istilah seperti hacking dan hacker kerap dipandang negatif, terutama karena pengaruh budaya populer dan ulah segelintir pelaku kejahatan.

Konsep mengakses sistem komputer secara legal sering membingungkan, sehingga penting memahami batas antara aktivitas yang sah dan tidak sah.

Legalitas Penetration Testing

Penetration testing adalah audit keamanan yang sah dan berizin, dilakukan atas persetujuan pemilik sistem. Legalitasnya jelas:

  • Aktivitas di dalam perjanjian → legal
  • Aktivitas di luar perjanjian → tidak sah / ilegal

Segala tindakan yang melampaui kesepakatan awal dianggap sebagai akses tidak sah.

Scope dalam Penetration Testing

Sebelum pentest dimulai, dilakukan diskusi formal antara penetration tester dan pemilik sistem.

Hasil Diskusi Awal

  • Tools yang boleh digunakan
  • Teknik yang diperbolehkan
  • Sistem atau aset yang diuji

Kesepakatan ini disebut scope, dan scope menentukan arah serta batasan pengujian.

Perusahaan penyedia jasa penetration testing terikat oleh:

  • Kerangka hukum
  • Akreditasi industri

Sebagai contoh, di Inggris terdapat skema akreditasi CHECK dari NCSC, yang membatasi hanya perusahaan tertentu yang boleh melakukan pentest pada sistem sektor publik dan infrastruktur kritikal.

Etika dalam Penetration Testing

Etika adalah perdebatan moral antara benar dan salah. Suatu tindakan bisa saja legal, tetapi tetap dipertanyakan secara etis.

Contoh Dilema Etika

  • Mengakses database berisi data sensitif
  • Melakukan phishing ke karyawan untuk menguji keamanan manusia

Jika tindakan tersebut disetujui dalam scope, maka legal, meskipun bisa terasa tidak etis bagi sebagian orang.

Kategori Hacker (Three Hats)

Hacker diklasifikasikan berdasarkan niat dan etika.

White Hat

  • Bertindak sesuai hukum
  • Bertujuan membantu dan meningkatkan keamanan Contoh: penetration tester resmi yang melakukan pengujian berizin

Grey Hat

  • Niat sering membantu
  • Tidak selalu patuh hukum atau etika Contoh: men-take down website penipuan tanpa izin

Black Hat

  • Bertujuan merusak atau mencari keuntungan pribadi
  • Melanggar hukum Contoh: pembuat ransomware yang menyandera data korban

Rules of Engagement (ROE)

Rules of Engagement (ROE) adalah dokumen penting yang dibuat di awal engagement penetration testing. Dokumen ini menentukan bagaimana pengujian dilakukan.

Bagian Utama ROE

Permission

Memberikan izin eksplisit untuk melakukan pengujian. Bagian ini melindungi tester dan organisasi secara hukum.

Test Scope

Menentukan target pengujian secara spesifik. Contoh: hanya server tertentu, bukan seluruh jaringan.

Rules

Menjelaskan teknik yang boleh dan tidak boleh digunakan. Contoh: phishing dilarang, tetapi MITM diperbolehkan.

  • You are given permission to perform a security audit on an organisation; what type of hacker would you be?

White Hat

  • You attack an organisation and steal their data, what type of hacker would you be?

Black Hat

  • What document defines how a penetration testing engagement should be carried out?

Rules of Engagement

Penetration Testing Methodologies

Metodologi Penetration Testing

Setiap penetration test memiliki tujuan dan target yang berbeda, sehingga tidak ada satu metode yang cocok untuk semua kasus. Pendekatan penetration tester harus disesuaikan dengan:

  • Jenis sistem (web, network, cloud, dsb.)
  • Lingkup pengujian (scope)
  • Tujuan pengujian

Langkah-langkah yang dilakukan selama pentest disebut metodologi. Metodologi yang baik adalah metodologi yang relevan dengan konteks pengujian.

Tahapan Umum Penetration Testing

Walaupun berbeda framework, hampir semua metodologi memiliki pola tahapan yang sama.

1. Information Gathering

Tahap pengumpulan informasi sebanyak mungkin tentang target dari sumber publik.

  • OSINT
  • Riset organisasi
  • Informasi domain, IP, teknologi

Catatan: Tahap ini tidak melibatkan scanning sistem secara langsung.

2. Enumeration / Scanning

Tahap identifikasi sistem dan layanan yang berjalan.

  • Aplikasi yang aktif
  • Service dan port
  • Teknologi yang digunakan

Tujuan utama adalah menemukan potensi celah.

3. Exploitation

Tahap memanfaatkan celah keamanan yang ditemukan.

  • Menggunakan exploit publik
  • Menyalahgunakan logic aplikasi

Keberhasilan tahap ini disebut foothold.

4. Privilege Escalation

Upaya meningkatkan hak akses setelah mendapatkan foothold.

  • Horizontal escalation Akses ke akun lain dengan level izin yang sama
  • Vertical escalation Akses ke level izin lebih tinggi (misalnya administrator)

5. Post-Exploitation

Tahap lanjutan setelah mendapatkan akses tinggi, meliputi:

  • Pivoting ke host lain
  • Pengumpulan informasi tambahan
  • Menutupi jejak
  • Pembuatan laporan (reporting)

OSSTMM

OSSTMM (Open Source Security Testing Methodology Manual) adalah framework yang menyediakan strategi pengujian secara mendalam untuk:

  • Sistem
  • Aplikasi
  • Komunikasi
  • Aspek manusia

Framework ini berfokus pada cara sistem saling berkomunikasi.

Cakupan OSSTMM

  • Telekomunikasi (telepon, VoIP)
  • Jaringan kabel
  • Komunikasi nirkabel

Kelebihan

  • Sangat detail dan mendalam
  • Spesifik untuk berbagai target teknis
  • Fleksibel sesuai kebutuhan organisasi
  • Bertujuan menciptakan standar universal pengujian

Kekurangan

  • Sulit dipahami
  • Menggunakan definisi yang tidak umum
  • Kompleks untuk pemula

OWASP

OWASP adalah framework berbasis komunitas yang khusus untuk pengujian keamanan aplikasi web dan layanan web.

Framework ini terkenal dengan laporan Top 10 kerentanan aplikasi web, termasuk pendekatan pengujian dan mitigasi.

Kelebihan

  • Mudah dipahami
  • Aktif dikembangkan dan sering diperbarui
  • Mencakup seluruh fase engagement
  • Fokus pada aplikasi dan layanan web

Kekurangan

  • Kerentanan sering saling tumpang tindih
  • Tidak mengikat ke SDLC tertentu
  • Tidak memiliki akreditasi resmi seperti CHECK

NIST Cybersecurity Framework 1.1

Framework NIST digunakan untuk meningkatkan standar keamanan dan manajemen risiko organisasi.

Framework ini banyak dipakai oleh:

  • Infrastruktur kritikal
  • Organisasi komersial

Metodologi pentesting ada, namun bukan fokus utama.

Kelebihan

  • Digunakan secara luas
  • Sangat detail dalam menetapkan standar keamanan
  • Sering diperbarui
  • Menyediakan akreditasi
  • Dapat digunakan bersama framework lain

Kekurangan

  • Banyak versi framework, membingungkan
  • Kebijakan audit relatif lemah
  • Kurang mempertimbangkan cloud computing

NCSC CAF

Cyber Assessment Framework (CAF) adalah framework dengan 14 prinsip untuk menilai risiko siber dan ketahanan organisasi.

Framework ini ditujukan untuk organisasi dengan layanan vital, seperti:

  • Infrastruktur kritikal
  • Perbankan
  • Layanan publik penting

Fokus Utama CAF

  • Keamanan data
  • Keamanan sistem
  • Identitas dan akses
  • Ketahanan (resiliency)
  • Monitoring
  • Respons dan pemulihan

Kelebihan

  • Didukung lembaga pemerintah
  • Menyediakan akreditasi
  • Mencakup keamanan hingga respons insiden

Kekurangan

  • Relatif baru
  • Implementasi belum luas
  • Berbasis prinsip, kurang teknis dan preskriptif
  • What stage of penetration testing involves using publicly available information?

Information Gathering

  • If you wanted to use a framework for pentesting telecommunications, what framework would you use? Note: We're looking for the acronym here and not the full name.

OSSTMM

  • What framework focuses on the testing of web applications?

OWASP

Black box, White box, Grey box Penetration Testing

1770698937875

Scope dalam Penetration Testing

Dalam pengujian aplikasi atau layanan, terdapat tiga scope utama yang menentukan seberapa dalam pengujian dilakukan. Pemahaman penetration tester terhadap target sangat memengaruhi pendekatan, waktu, dan kedalaman pengujian.

Black-Box Testing

Black-box testing adalah pengujian level tinggi di mana tester tidak diberi informasi apa pun tentang struktur internal aplikasi atau layanan.

Tester berperan sebagai pengguna biasa yang:

  • Berinteraksi dengan antarmuka aplikasi
  • Menguji fungsi seperti tombol dan input
  • Melihat apakah hasil yang diharapkan muncul

Karakteristik

  • Tidak membutuhkan pengetahuan programming
  • Fokus pada fungsionalitas dan interaksi
  • Menyerupai sudut pandang attacker eksternal

Kelebihan & Dampak

  • Mencerminkan serangan dunia nyata
  • Namun, membutuhkan waktu lebih lama pada tahap:
    • Information gathering
    • Enumeration karena attack surface harus dipetakan dari nol

Grey-Box Testing

Grey-box testing adalah kombinasi black-box dan white-box, dan merupakan pendekatan paling umum dalam penetration testing.

Tester memiliki:

  • Pengetahuan terbatas tentang sistem internal
  • Tetap berinteraksi seperti skenario black-box
  • Menggunakan pengetahuan internal untuk analisis lebih efisien

Karakteristik

  • Informasi internal terbatas (misalnya arsitektur atau role)
  • Pengujian lebih terarah
  • Efisien dari sisi waktu dan sumber daya

Kegunaan

  • Cocok untuk sistem dengan attack surface yang sudah kuat
  • Menghemat waktu tanpa kehilangan kualitas pengujian

White-Box Testing

White-box testing adalah pengujian level rendah yang biasanya dilakukan oleh:

  • Developer
  • Security engineer dengan pemahaman penuh sistem

Tester memiliki akses dan pengetahuan penuh, termasuk:

  • Source code
  • Logika aplikasi
  • Perilaku yang diharapkan

Karakteristik

  • Menguji komponen internal secara detail
  • Memastikan fungsi berjalan benar dan efisien
  • Sangat menyeluruh tetapi memakan waktu

Keunggulan

  • Seluruh attack surface dapat divalidasi
  • Risiko tersembunyi lebih mudah ditemukan

Perbandingan Singkat Scope

  • Black-Box → tanpa informasi, realistis, lebih lama
  • Grey-Box → informasi terbatas, efisien, paling umum
  • White-Box → informasi penuh, paling detail, paling lama
  • You are asked to test an application but are not given access to its source code - what testing process is this?

Black Box

  • You are asked to test a website, and you are given access to the source code - what testing process is this?

White Box

Practical: ACME Penetration Test

ACME telah menghubungi Anda untuk sebuah tugas. Mereka ingin Anda melakukan tahapan pengujian penetrasi pada infrastruktur mereka. Kunjungi situs tersebut (dengan mengklik tombol hijau pada tugas ini) dan ikuti petunjuk yang diberikan untuk menyelesaikan latihan ini.

  • Complete the penetration test engagement against ACME's infrastructure.

THM{PENTEST_COMPLETE}


Principles of Security

Introduction

Prinsip Dasar Keamanan Informasi

Materi ini membahas prinsip-prinsip fundamental keamanan informasi, termasuk:

  • Framework keamanan
  • Protokol
  • Langkah-langkah perlindungan data dan sistem

Semua elemen ini berperan dalam membentuk keamanan informasi yang menyeluruh.

Konsep Defence in Depth

Defence in Depth adalah strategi keamanan yang menggunakan banyak lapisan perlindungan berbeda untuk melindungi sistem dan data organisasi.

Tujuan utamanya adalah:

  • Tidak bergantung pada satu mekanisme keamanan saja
  • Menyediakan redundansi keamanan
  • Meminimalkan dampak jika satu lapisan keamanan gagal

Cara Kerja Defence in Depth

Pendekatan ini mengasumsikan bahwa:

  • Tidak ada sistem yang 100% aman
  • Setiap lapisan keamanan bisa ditembus

Dengan adanya beberapa lapisan, attacker harus melewati lebih banyak rintangan, sehingga:

  • Serangan lebih sulit dilakukan
  • Deteksi lebih cepat
  • Dampak serangan bisa dibatasi

Contoh Lapisan Keamanan

Defence in Depth biasanya mencakup kombinasi:

  • Kebijakan keamanan
  • Kontrol akses
  • Keamanan jaringan
  • Keamanan aplikasi
  • Monitoring dan logging

Setiap lapisan berkontribusi kecil, namun secara kolektif membentuk pertahanan yang kuat.

The CIA triad

CIA Triad (Confidentiality, Integrity, Availability)

CIA Triad adalah model keamanan informasi yang digunakan sebagai dasar dalam penyusunan kebijakan keamanan. Model ini sudah digunakan sejak 1998 dan hingga kini menjadi standar industri.

Keamanan informasi tidak hanya terbatas pada cybersecurity, tetapi juga mencakup:

  • Pengarsipan dokumen
  • Penyimpanan data
  • Manajemen catatan fisik maupun digital

Konsep Dasar CIA Triad

CIA Triad terdiri dari tiga elemen utama: Confidentiality, Integrity, Availability

Model ini digunakan untuk:

  • Menentukan nilai suatu data
  • Menentukan tingkat perlindungan yang dibutuhkan oleh bisnis

CIA Triad bukan model terpisah, melainkan siklus berkelanjutan. Jika satu elemen gagal, maka dua elemen lainnya menjadi tidak efektif (mirip konsep fire triangle).

Sebuah kebijakan keamanan yang tidak mencakup ketiga elemen ini jarang efektif.

Confidentiality

Confidentiality adalah perlindungan data dari akses dan penyalahgunaan yang tidak sah.

Organisasi hampir selalu menyimpan data sensitif yang hanya boleh diakses oleh pihak tertentu.

Contoh Penerapan

  • Data karyawan hanya dapat diakses oleh bagian HR
  • Dokumen keuangan memiliki kontrol akses terbatas
  • Pemerintah menggunakan klasifikasi data:
    • Top-secret
    • Classified
    • Unclassified

Tingkat confidentiality ditentukan oleh nilai dan sensitivitas data.

Integrity

Integrity adalah kondisi di mana data tetap akurat, konsisten, dan tidak berubah, kecuali oleh pihak yang berwenang.

Ancaman terhadap integrity dapat terjadi akibat:

  • Kesalahan sistem
  • Kelalaian pengguna
  • Akses tidak sah

Dalam CIA Triad, integrity terjaga jika data:

  • Tidak berubah saat disimpan
  • Tidak dimodifikasi saat ditransmisikan
  • Tidak diubah saat digunakan tanpa izin

Cara Menjaga Integrity

  • Kontrol akses yang ketat
  • Autentikasi yang kuat
  • Hash verification
  • Digital signature untuk memastikan data tidak dimodifikasi

Availability

Availability memastikan bahwa data dan sistem dapat diakses oleh pengguna yang berwenang saat dibutuhkan.

Availability sering menjadi tolok ukur utama organisasi.

Contoh

  • SLA dengan target uptime 99.99%
  • Sistem bisnis yang harus selalu online

Jika sistem tidak tersedia:

  • Reputasi organisasi dapat rusak
  • Kerugian finansial dapat terjadi

Cara Menjaga Availability

  • Hardware yang andal dan teruji
  • Redundansi sistem dan layanan
  • Proteksi keamanan terhadap serangan (misalnya DDoS)
  • What element of the CIA triad ensures that data cannot be altered by unauthorised people?

integrity

  • What element of the CIA triad ensures that data is available?

availability

  • What element of the CIA triad ensures that data is only accessed by authorised people?

confidentiality

Principles of Privileges

Manajemen Akses & Hak Istimewa

Pengelolaan dan pendefinisian level akses ke sistem teknologi informasi sangat penting untuk menjaga keamanan data dan sistem.

Setiap individu tidak boleh memiliki akses yang sama, karena kebutuhan akses berbeda-beda.

Faktor Penentu Level Akses

Level akses yang diberikan kepada individu ditentukan oleh dua faktor utama:

  • Peran atau fungsi individu dalam organisasi
  • Sensitivitas data yang disimpan pada sistem

Semakin penting peran dan semakin sensitif data, semakin ketat kontrol akses yang diterapkan.

Konsep Utama: PIM dan PAM

Dua konsep utama digunakan untuk mengelola hak akses dan privilege pengguna.

Privileged Identity Management (PIM)

PIM berfokus pada identitas pengguna dan perannya dalam organisasi.

Fungsi PIM

  • Menerjemahkan peran pengguna menjadi role akses sistem
  • Menentukan siapa yang berhak memiliki akses tertentu
  • Mengontrol penugasan role berdasarkan jabatan atau fungsi

PIM menjawab pertanyaan: “Siapa pengguna ini dan apa perannya?”

Privileged Access Management (PAM)

PAM berfokus pada pengelolaan privilege yang dimiliki oleh suatu role atau akun.

Fungsi PAM

  • Mengatur apa yang boleh dilakukan oleh role tersebut
  • Mengelola akun dengan hak istimewa tinggi
  • Mengurangi attack surface sistem

PAM menjawab pertanyaan: “Akses apa yang boleh dilakukan oleh role ini?”

Prinsip Least Privilege

Prinsip least privilege adalah fondasi utama dalam kontrol akses.

Intinya:

  • Pengguna hanya diberikan hak minimum
  • Hak hanya sebatas yang dibutuhkan untuk tugasnya
  • Tidak ada akses berlebihan

Prinsip ini membantu:

  • Mencegah penyalahgunaan akses
  • Mengurangi dampak jika akun dikompromikan
  • Menjaga kepercayaan terhadap data dan sistem

Peran Tambahan PAM

Selain mengelola privilege, PAM juga mencakup:

  • Manajemen password
  • Audit dan logging aktivitas
  • Penegakan kebijakan keamanan
  • Pembatasan akses akun berisiko tinggi

Ringkasan Singkat

  • PIM → mengatur identitas dan role pengguna
  • PAM → mengatur privilege dari role tersebut
  • Least Privilege → hanya akses minimum yang diperlukan

Ketiganya bekerja bersama untuk menjaga keamanan akses sistem.

  • What does the acronym "PIM" stand for?

Privileged Identity Management

  • What does the acronym "PAM" stand for?

Privileged Access Management

  • If you wanted to manage the privileges a system access role had, what methodology would you use?

PAM

  • If you wanted to create a system role that is based on a users role/responsibilities with an organisation, what methodology is this?

PIM

Security Models Continued

Security Model & CIA Triad

Sebelum membahas security model, perlu diingat kembali tiga elemen utama CIA Triad:

  • Confidentiality
  • Integrity
  • Availability

Ketiga elemen ini tidak tercapai secara kebetulan, tetapi dicapai melalui security model yang diterapkan secara formal.

Dalam konteks ini, setiap sistem atau perangkat yang menyimpan informasi disebut sebagai information system.

Tujuan Security Model

Security model digunakan untuk:

  • Mengatur bagaimana data diakses dan dikelola
  • Menjaga elemen CIA Triad secara sistematis
  • Menjadi aturan formal dalam pengambilan keputusan keamanan

Berikut adalah beberapa security model populer yang digunakan untuk mencapai elemen CIA Triad.

Bell-La Padula Model

Bell-La Padula adalah security model yang berfokus pada Confidentiality.

1770705221454

Model ini cocok untuk organisasi dengan:

  • Struktur hierarki yang jelas
  • Peran dan tanggung jawab yang terdefinisi

Prinsip Utama

Model ini menggunakan aturan:

  • No Read Up
  • No Write Down

Artinya:

  • User hanya boleh membaca data di levelnya atau di bawahnya
  • User tidak boleh menulis data ke level yang lebih rendah

Akses diberikan berdasarkan prinsip need-to-know.

Kelebihan

  • Mudah dipahami dan diimplementasikan
  • Sesuai dengan struktur organisasi nyata
  • Terbukti efektif dalam praktik

Kekurangan

  • User tetap mengetahui keberadaan data meskipun tidak bisa mengaksesnya
  • Sangat bergantung pada tingkat kepercayaan internal organisasi

Penggunaan Umum

Sering digunakan di:

  • Pemerintahan
  • Militer

Organisasi ini biasanya menerapkan vetting, yaitu proses penyaringan latar belakang untuk memastikan individu yang diberi akses dapat dipercaya.

Biba Model

Biba Model adalah kebalikan dari Bell-La Padula dan berfokus pada Integrity.

1770705290060

Model ini menjaga agar data tetap:

  • Akurat
  • Konsisten
  • Tidak dimodifikasi secara tidak sah

Prinsip Utama

Biba menggunakan aturan:

  • No Write Up
  • No Read Down

Artinya:

  • User hanya boleh menulis data di levelnya atau di bawahnya
  • User hanya boleh membaca data di level yang lebih tinggi

Tujuannya adalah mencegah data berkualitas tinggi tercemar oleh data berkualitas rendah.

Kelebihan

  • Sederhana untuk diimplementasikan
  • Mengatasi keterbatasan Bell-La Padula dengan fokus pada integrity

Kekurangan

  • Banyak level akses dan objek, rawan terlewat
  • Dapat memperlambat proses bisnis

Contoh: Dokter tidak bisa membaca catatan perawat karena level integrity berbeda.

Penggunaan Umum

Biba Model cocok digunakan ketika:

  • Integrity lebih penting daripada confidentiality
  • Lingkungan kerja membutuhkan kontrol perubahan yang ketat

Contoh:

  • Software development Developer hanya mengakses kode yang relevan, tanpa akses ke database atau data kritis lain.

Ringkasan Singkat

  • Bell-La Padula → fokus Confidentiality No Read Up, No Write Down
  • Biba Model → fokus Integrity No Write Up, No Read Down
  • Security model membantu penerapan CIA Triad secara konsisten dan formal
  • What is the name of the model that uses the rule "can't read up, can read down"?
    • Formatting: The x Model Look at the direction of the arrows and the text next to them to understand what directions can read up/down depending upon the model. Note: In some textbooks, it is described as "no read up" and "no write down."

The Bell-LaPadula Model

  • What is the name of the model that uses the rule "can read up, can't read down"?

The Biba Model

  • If you were a military, what security model would you use?

The Bell-LaPadula Model

  • If you were a software developer, what security model would the company perhaps use?

The Biba Model

Threat Modelling & Incident Response

Threat Modelling

Threat modelling adalah proses untuk meninjau, meningkatkan, dan menguji protokol keamanan yang diterapkan pada infrastruktur dan layanan teknologi informasi suatu organisasi.

Tujuan utamanya adalah:

  • Mengidentifikasi ancaman yang mungkin terjadi
  • Menemukan kerentanan pada sistem atau aplikasi
  • Menentukan mitigasi yang tepat

Prinsip Dasar Threat Modelling

Threat modelling mirip dengan risk assessment di tempat kerja. Prosesnya berulang dan berkelanjutan, dengan prinsip utama:

  • Preparation
  • Identification
  • Mitigations
  • Review

Karena kompleks, threat modelling membutuhkan:

  • Evaluasi berkala
  • Diskusi tim khusus
  • Penyesuaian terhadap ancaman baru

Komponen Threat Model yang Efektif

Threat model yang baik mencakup:

  • Threat intelligence
  • Identifikasi aset
  • Kemampuan mitigasi
  • Penilaian risiko

Semua komponen ini saling berkaitan untuk menilai tingkat risiko secara realistis.

Framework Threat Modelling

Beberapa framework umum digunakan untuk membantu proses threat modelling, di antaranya:

  • STRIDE
  • PASTA (Process for Attack Simulation and Threat Analysis)

Pada bagian ini, fokus pada STRIDE, framework yang masih sangat relevan hingga saat ini.

STRIDE Framework

STRIDE dikembangkan pada tahun 1999 dan terdiri dari enam prinsip utama untuk mengidentifikasi ancaman.

Spoofing

Ancaman di mana penyerang menyamar sebagai identitas lain.

Mitigasi:

  • Autentikasi yang kuat
  • API key
  • Signature berbasis enkripsi

Tampering

Ancaman terhadap integritas data, yaitu data dimodifikasi secara tidak sah.

Mitigasi:

  • Anti-tampering mechanism
  • Kontrol integritas data

Contoh dunia nyata: Segel pada produk makanan untuk memastikan tidak diubah.

Repudiation

Ancaman di mana pengguna menyangkal aktivitas yang dilakukan.

Mitigasi:

  • Logging aktivitas
  • Audit trail

Information Disclosure

Ancaman kebocoran informasi ke pihak yang tidak berhak.

Mitigasi:

  • Kontrol akses yang ketat
  • Isolasi data antar pengguna

Denial of Service (DoS)

Ancaman yang membuat layanan tidak tersedia dengan menghabiskan resource sistem.

Mitigasi:

  • Rate limiting
  • Resource management
  • Proteksi terhadap abuse

Elevation of Privilege

Ancaman paling berbahaya, di mana user menaikkan hak akses ke level lebih tinggi (misalnya administrator).

Dampak:

  • Pengambilalihan sistem
  • Eksploitasi lanjutan
  • Kebocoran data besar

Incident & Incident Response

Pelanggaran keamanan disebut sebagai incident. Meskipun threat model sudah baik, incident tetap bisa terjadi.

Tindakan untuk menangani incident disebut Incident Response (IR), yang merupakan bidang khusus dalam cybersecurity.

Klasifikasi Incident

Incident dinilai berdasarkan:

  • Urgency → jenis dan kecepatan serangan
  • Impact → dampak terhadap sistem dan operasional bisnis

Semakin besar dampak dan urgensi, semakin tinggi prioritas penanganannya.

CSIRT (Computer Security Incident Response Team)

Incident ditangani oleh CSIRT, yaitu tim khusus berisi personel dengan:

  • Pengetahuan teknis sistem
  • Pemahaman terhadap ancaman dan incident yang terjadi

Enam Fase Incident Response

Preparation

Apakah sumber daya, prosedur, dan rencana sudah siap?

Identification

Mengidentifikasi ancaman dan pelaku dengan tepat.

Containment

Membatasi dampak agar incident tidak menyebar ke sistem lain.

Eradication

Menghilangkan ancaman yang aktif dari sistem.

Recovery

Memulihkan sistem dan mengembalikan operasi normal.

Lessons Learned

Evaluasi incident dan perbaikan ke depan. Contoh:

  • Jika incident berasal dari phishing, maka pelatihan karyawan perlu ditingkatkan.

Ringkasan Singkat

  • Threat Modelling → mencegah sebelum incident terjadi
  • STRIDE → framework identifikasi ancaman
  • Incident Response → menangani saat insiden terjadi
  • Lessons Learned → meningkatkan keamanan ke depannya
  • What model outlines "Spoofing"?

STRIDE

  • What does the acronym "IR" stand for?

Incident Response

  • You are tasked with adding some measures to an application to improve the integrity of data, what STRIDE principle is this?

Tampering

  • An attacker has penetrated your organisation's security and stolen data. It is your task to return the organisation to business as usual. What incident response stage is this?

Recovery

On this page

Pentesting FundamentalsWhat is Penetration Testing?Pentingnya CybersecurityCybersecurity dalam Kehidupan Sehari-hariApa itu Penetration TestingFakta Ancaman CyberPenetration Testing EthicsLegalitas Penetration TestingScope dalam Penetration TestingHasil Diskusi AwalStandar Legal & Akreditasi IndustriEtika dalam Penetration TestingContoh Dilema EtikaKategori Hacker (Three Hats)White HatGrey HatBlack HatRules of Engagement (ROE)Bagian Utama ROEPermissionTest ScopeRulesPenetration Testing MethodologiesMetodologi Penetration TestingTahapan Umum Penetration Testing1. Information Gathering2. Enumeration / Scanning3. Exploitation4. Privilege Escalation5. Post-ExploitationOSSTMMCakupan OSSTMMKelebihanKekuranganOWASPKelebihanKekuranganNIST Cybersecurity Framework 1.1KelebihanKekuranganNCSC CAFFokus Utama CAFKelebihanKekuranganBlack box, White box, Grey box Penetration TestingScope dalam Penetration TestingBlack-Box TestingKarakteristikKelebihan & DampakGrey-Box TestingKarakteristikKegunaanWhite-Box TestingKarakteristikKeunggulanPerbandingan Singkat ScopePractical: ACME Penetration TestPrinciples of SecurityIntroductionPrinsip Dasar Keamanan InformasiKonsep Defence in DepthCara Kerja Defence in DepthContoh Lapisan KeamananThe CIA triadCIA Triad (Confidentiality, Integrity, Availability)Konsep Dasar CIA TriadConfidentialityContoh PenerapanIntegrityCara Menjaga IntegrityAvailabilityContohCara Menjaga AvailabilityPrinciples of PrivilegesManajemen Akses & Hak IstimewaFaktor Penentu Level AksesKonsep Utama: PIM dan PAMPrivileged Identity Management (PIM)Fungsi PIMPrivileged Access Management (PAM)Fungsi PAMPrinsip Least PrivilegePeran Tambahan PAMRingkasan SingkatSecurity Models ContinuedSecurity Model & CIA TriadTujuan Security ModelBell-La Padula ModelPrinsip UtamaKelebihanKekuranganPenggunaan UmumBiba ModelPrinsip UtamaKelebihanKekuranganPenggunaan UmumRingkasan SingkatThreat Modelling & Incident ResponseThreat ModellingPrinsip Dasar Threat ModellingKomponen Threat Model yang EfektifFramework Threat ModellingSTRIDE FrameworkSpoofingTamperingRepudiationInformation DisclosureDenial of Service (DoS)Elevation of PrivilegeIncident & Incident ResponseKlasifikasi IncidentCSIRT (Computer Security Incident Response Team)Enam Fase Incident ResponsePreparationIdentificationContainmentEradicationRecoveryLessons LearnedRingkasan Singkat