Sunday, November 5, 2017

My CCNA Cyber Ops

CCNA Cyber Ops Logo
Finally achieved my Cisco Certified Network Associate Cyber Ops (CCNA Cyber Ops) Certification. I got this by completing 2 Cisco exams (210-250 SECFND & 210-255 SECOPS), self-paced e-learning and mentoring from Tech2000.

Cisco Global Cybersecurity Scholarship
All these luxuries I get it from Cisco Global Cybersecurity Scholarship. A scholarship program from Cisco to help close cybersecurity skills gap. CCNA Cyber Ops is aligned with the job role of a Security Operations Center (SOC) Security Analyst.

Didiet Kusumadihardja - CCNA Cyber Ops
My certificate verification No. 430094169552HOCI. Verify my certificate here.

Special Thanks to:

  • Cisco, who has entrusted me to Cybersecurity Scholarship.
  • Tech2000 Team (Dan Garfield, Daniel Krupicka, John Mauritz, and Jennifer Lacagnina), who has guided me with mentoring and coaching sessions.

Friday, June 16, 2017

Template Kebijakan Keamanan Informasi

Oleh Didiet Kusumadihardja, Governance Risk Control Advisory, RSM Indonesia.
SANS Information Security Policy Templates

Saat kita bekerja di sebuah perusahaan dan mulai sadar akan pentingnya keamanan informasi, kita akan mulai bermain dengan membuat beberapa kebijakan terkait keamanan informasi.

Ilustrasi Clean Desk Policy

Find the Policy Template You Need
Temukan template kebijakan keamanan informasi yang anda butuhkan, terapkan di lingkungan kerja anda, dan atasi permasalahan cybersecurity anda.

Sumber:

Friday, May 26, 2017

Serangan Cyber tanpa pandang bulu

Oleh Didiet Kusumadihardja, Governance Risk Control Advisory, RSM Indonesia.

Dampak WannaCry di salah satu Rumah Sakit di Indonesia
Seperti yang sudah kita alami akhir-akhir ini, dan mungkin masih hangat di telinga kita, Indonesia bahkan seluruh dunia mengalami serangan Cyber dengan skala yang cukup besar yaitu 230 komputer di 150 negara. 

Dampak WannaCry di Russian Railways Company
Tanpa melihat latar belakang perusahaan ataupun pribadi seorang pemilik komputer, serangan ini bisa terjadi terhadap siapa saja dan bahkan terhadap perangkat apapun seperti pada kasus serangan DDoS tahun 2016 lalu.

Pemadaman Internet akibat serangan DDoS ke perusahaan Dyn
Sebagian besar wilayah Amerika Utara dan beberapa bagian di Eropa tidak bisa menggunakan layanan Internet akibat kejadian ini.

Beberapa device korban Mirai Botnet yang melakukan serangan ke Dyn
Cek berita Incident WannaCry 12 Mei 2017 dan Incident Mirai Botnet 21 Oktober 2016. Akar permasalahan kedua ancaman tersebut diatas sebenarnya berasal dari permasalahaan yang cukup sederhana. Malas patch/update dan penggunaan default username password.

Tapi memang tidak ada solusi tunggal untuk menangani resiko di dunia cyber, resiko ini bervariasi dari satu daerah ke daerah lain, dari industri yang satu ke industri yang lain. Pendidikan adalah aspek terpenting dalam keamanan cyber. Anda dapat memiliki semua teknologi paling canggih, namun hanya membutuhkan satu kesalahan manusia untuk membuat perusahaan Anda rentan.

Gunakan pendidikan dan kesadaran keamanan cyber sebagai  pusat agenda pelatihan di perusahaan Anda, mulailah dengan anggapan bahwa Anda yang menjadi sasaran.

Sumber:

Friday, March 3, 2017

UKK TKJ SMK BI Bintaro 2016/2017

UKK TKJ SMK BI Bintaro
UKK TKJ SMK Bina Informatika Bintaro 2016/2017
Tanggal 27-28 Februari 2017 adalah saat-saat yang sangat berharga bagi saya, dimana saya bisa menjadi penguji pada acara Uji Kompetensi Keahlian (UKK) Teknik Komputer & Jaringan (TKJ) di salah satu Sekolah Menengah Kejuruan (SMK) di Bintaro yaitu di SMK Bina Informatika.

Ruang Kelas UKK TKJ
Ruang Kelas UKK TKJ
Kegiatan UKK ini merupakan bagian dari intervensi Pemerintah dalam menjamin mutu pendidikan di SMK yang melibatkan mitra dari industri sebagai bentuk pengakuan kepada kualitas lulusan SMK.

Router MikroTik dan Linux Server Debian
Pada kegiatan UKK TKJ ini peserta uji diharapkan bisa melakukan konfigurasi Firewall, Web Proxy, Hotspot, DNS Server, Web Server, dan FTP Server menggunakan Router Mikrotik dan Sistem Operasi Linux Debian.

Piagam Penghargaan SMK BI
Piagam Penghargaan SMK Bina Informatika
Terima kasih kepada Bapak Drs. Suherman AG., MM dan Ibu Sinta Dewi, SPd, M. Kom yang sudah memberikan kesempatan kepada saya untuk menjadi penguji. Terima kasih kepada Bapak (Ubay) Ubedilah, S.Kom dan Ibu Norma yang sudah memilih dan mengundang saya untuk menjadi penguji pada acara UKK TKJ 2016/2017 di SMK Bina Informatika Bintaro.

SMK Bisa!
Sumber:

Tuesday, January 31, 2017

Kompetisi Cyber Security Indonesia

Born to Control
Born To Control (BTC) adalah sebuah program dengan aktifitas terpadu untuk menjaring gladiator-gladiator muda di bidang Cyber security. Program ini digagas oleh Xynexis dan didukung sepenuhnya oleh Kementerian Komunikasi dan Informatika (KOMINFO)Penjaringan tentara Cyber Indonesia itu akan dilakukan mulai 30 Januari 2017. 


Pihak Born to Control akan menggelar roadshow di 10 kota yakni Jakarta, Yogyakarta, Palembang, Medan, Samarinda, Denpasar, Manado, Bandung, Makassar, dan Malang.

Sumber:

Monday, January 30, 2017

Information Security Triad

Information Security Triad
Information Security Triad
Information Security Triad / AIC Triad merupakan prinsip utama keamanan informasi.

Availability (Ketersediaan), adalah sebuah konsep untuk memastikan bahwa sistem dan data bisa diakses pada saat dibutuhkan. Hal ini sering dianggap sebagai lawan dari kehancuran atau kecelakaan (atau disengaja) terhapus. Ketersediaan dipengaruhi oleh kesalahan manusia, masalah kabel, bug aplikasi, kesalahan perangkat keras, kehilangan personel yang mahir, kode berbahaya dan berbagai macam ancaman yang dapat membuat sistem menjadi tidak dapat digunakan atau tidak dapat diandalkan. Konsep dari ketersediaan sering digunakan pada pentingnya sebuah data atau sistem dalam sebuah organisasi.

Confidentiality (Kerahasiaan), adalah sebuah konsep untuk melindungi kerahasiaan dan privasi informasi. Perlindungan ini bisa mencakup rahasia dagang, informasi pribadi, atau di beberapa kasus arus lalu-lintas data antara beberapa pihak. Kebutuhan akan hal ini makin meningkat sehubungan dengan adanya peraturan/regulasi dan harapan pelanggan akan perlindungan privasi mereka.

Integrity  (Keutuhan), adalah sebuah konsep untuk melindungi ketepatan pemrosesan informasi dan data dari modifikasi yang tidak tepat. Hal ini untuk memastikan data diproses dengan benar, dengan cara yang diharapkan dan ada kontrol yang baik untuk mencegah perubahan data baik disengaja atau tidak disengaja. Konsep ini berkaitan sangat erat pada sensitivitas data. Beberapa undang-undang di berbagai negara memiliki aturan untuk organisasi harus memastikan proses informasi mereka (khususnya informasi finansial) dapat dilaporkan secara tepat.


Sumber:
  • 2007. The Official (ISC)2 CISSP CBK Review Seminar. Student Handbook Version 7.0. Boston: Pearson Custom Publishing.

Wednesday, January 18, 2017

Security Awareness

Stop Think Connect
Setiap orang dalam sebuah organisasi memiliki andil dalam menjaga keamanan informasi. Dengan memiliki berbagai perangkat keamanan informasi paling muktahir bukan menjadi jaminan bahwa organisasi anda sudah aman dari ancaman terhadap serangan keamanan informasi.

Trojan Horse
Perlu ada sosialisasi akan kesadaran keamanan informasi. Cukup dengan gambar-gambar lucu atau video singkat dapat merangsang setiap orang yang melihat menjadi lebih sadar akan keamanan informasi.

Beware of the Virus
Atau bahkan dengan sesi training/workshop/seminar khusus akan sosialisasi keamanan informasi dapat lebih membantu meningkatkan kesadaran keamanan informasi.


Anda mungkin akan mendapat hal yang menarik, bahwa tidak semua orang sadar akan bahaya keamanan informasi. Mulai dari orang yang sering bermain di area seputar teknologi informasi seperti application developer atau bahkan mungkin seorang manager sekalipun, bisa jadi mereka belum tau akan bahaya keamanan informasi.


Sumber:

Thursday, January 12, 2017

Penampakan Ransomware Cerber3 - September 2016

Salah satu ransomware yang cukup menarik di akhir tahun 2016 tepatnya di bulan September 2016. Cerber3 ransomware.

Cerber3 Google Trends Juni 2016 - Januari 2017
Seperti mengikuti trend, salah satu klien saya juga ternyata kedapatan Cerber3 ransomware. Berikut beberapa file yang sudah terinfeksi/di-encrypt oleh ransomware tersebut.

Cerber3 infected files
Pada setiap folder yang sudah terinfeksi ditemukan 3 buah README file yang berisi petunjuk untuk mendapatkan Cerber3 decryptor.

Cerber Ransomware Community
Layaknya sebuah bisnis online, mereka juga menyediakan berbagai pilihan bahasa, dan juga terdapat fitur captcha.

Cerber3 Language and Captcha
Tentunya untuk mendapatkan Cerber3 Decryptor, kita harus membayar sejumlah uang, dalam bentuk Bitcoin.

Cerber3 Ransom
Belum tau cara mendapatkan Bitcoin, mereka dengan senang hati memberikan rekomendasi berbagai situs untuk mendapatkan Bitcoin.

Cara membeli Bitcoin
Sumber: