kebocoran dan kehilangan data: sedarkah … awareness.pdf · cara kebocoran maklumat berlaku...
TRANSCRIPT
KEBOCORAN DAN KEHILANGAN DATA: SEDARKAH PERANAN ANDA?
Tarikh: 03 Julai 2019
Program: Taklimat ICT Bil.1 2019,
Jab. Kesihatan Negeri Melaka
Lokasi: Dewan Seri Bendahara,
Kediaman Ketua Menteri Melaka,
Ayer Keroh, Melaka
AGENDA
KEBOCORAN MAKLUMAT PERIBADI TELCO MALAYSIAKRONOLOGI KEBOCORAN MAKLUMAT SINGHEALTH SINGAPURA
PENGENALAN KEPADA KEBOCORAN MAKLUMATINFRASTRUKTUR E-MEL MYGOVUC
STATISTIK EMEL MYGOVUCJENIS KEBOCORAN MAKLUMAT MELALUI EMEL
PENCEGAHAN DI PERINGKAT EMAIL GATEWAY MYGOVUCJENIS MALWARE APT DIKESAN
ANCAMAN E-MEL TERKINI DAN CARA SERANGANKAWALAN KESELAMATAN PERINGKAT RANGKAIAN/END-USER
PENCEGAHAN DI PERINGKAT PENGGUNA EMEL MYGOVUCPROSES INSIDEN KESELAMATAN MYGOVUC
LANGKAH-LANGKAH MENANGANI INSIDEN KESELAMATAN
MYGOVUC – VIDEO INTRO
KEBOCORAN MAKLUMAT PERIBADI TELCO MALAYSIA
- 19 Okt 2019, web por ta l lowyat .net melaporkan
te rdapat akt iv i t i penjualan data pengguna Te lco
di Malays ia
- Laporan dibuat kepada MCMC dan p ihak pol i s
bagi s iasatan di ja lankan
- 46.2 ju ta maklumat pengguna dikesan ter l ibat
- Data te r l ibat > 32 ju ta rakyat Malays ia
KEBOCORAN MAKLUMAT PERIBADI TELCO MALAYSIA
TELCO Total Records Last Updated
Celcom Prepaid 10,548,183 03/06/2014
Celcom Postpaid 4,194,315 03/06/2014
Digi Prepaid 11,411,815 30/05/2014
Digi Postpaid 2,036,730 30/05/2014
Umobile Postpaid + Prepaid 3,866,672 30/05/2014
Maxis Postpaid 2,840,741 29/07/2014
Maxis Hotlink 9,562,019 29/07/2014
Friendi Mobile 43,523 29/06/2014
MerchantradeAsia 446,203 07/07/2014
Tunetalk 597,276 unknown
Redtone 246,613 30/05/2014
XOX 79,139 30/05/2014
Altel 24,279 unknown
PLDT 68,900 17/07/2014
EnablingAsia 212,139 30/04/2014
Total 46,178,547
6
KRONOLOGI KEBOCORAN MAKLUMAT SINGHEALTH SINGAPURA
- 4 Julai 2018, Integrated Health Information Systems (IHiS), pengendali system perkhidmatankesihatan SingHealth Singapura mengesan aktivitimencurigakan ke atas database pelangganSingHealth
- Sebanyak 1.5 juta rekod pelanggan dipercayaitelah diakses secara tidak sah dan disalin.
- Data peribadi Perdana Menteri Singapura, Lee Hsien Loong didapati juga diakses secara tidaksah.
- Kerajaan Singapura telah menjalankan siasatanbersama pihak berkuasa keselamatan bagimengesan punca dan tindakan pencegahan.
7
KRONOLOGI KEBOCORAN MAKLUMAT SINGHEALTH SINGAPURA
Sebanyak 1.5 juta rekodpelawat klinik SingHealth dari 1 Mei 2015 sehingga 4 Julai 2018 didapati diakses dan disalin. Tiada data didapati diubah.
IHIS mengesan aktivitimencurigakan pada Database IT. Tindakan diambil:i) Menukar password admin
server dan database.ii) Mengehadkan akses
domain administrationiii) Memantau log sistem dan
databaseiv) Menghalang sambungan
akses dari luar
Kem. Kesihatan Singapura, SingHealth dan AgensiKeselamatan Siber (CSA) dimaklumkan berkenaanserangan tersebut
Pihak SingHealth membuatlaporan polis dan siasatandijalankan.
SingHealth menghubungikesemua pelanggan yang mana maklumat peribadi telahdikompromi untukmemaklumkan kebocoranmaklumat tersebut.
27 Jun – 4 Julai 2018
4 Julai 2018
10 Julai 201812 Julai 2018
20 Julai 2018
PENGENALAN
Kebocoran maklumat merupakan pendedahan
maklumat sulit kepada pihak ketiga tanpa mempunyai
kebenaran akses yang sah. Kebocoran maklumat
boleh terjadi secara sengaja mahu pun tidak sengaja.
APA ITU KEBOCORAN MAKLUMAT?
Definisi :
Kebocoran data merujuk kepada insiden melibatkan
akses secara tidak sah oleh individu, organisasi,
aplikasi atau perkhidmatan. Kebocoran maklumat
seperti mencuri/menggodam maklumat ini adalah
secara lazim bertujuan keuntungan kewangan atau
reputasi.
PENGENALAN
Objektif :
- Mencuri maklumat bagi tujuan kewangan/perniagaan
atau politik
- Memperoleh maklumat milik pihak ketiga secara tidak
sah.
Cara kebocoran maklumat berlaku melalui emel:
1. Spamming
2. Phishing
3. Scamming
4. Spoofing
5. E-mel APT
6. Penyimpanan emel sulit organisasi di lokasi tidak
dibenarkan
INFRASTRUKTUR E-MEL MYGOVUC
E-mel
Email Security Gateway Advance Threat Protection E-mel Server
End User
STATISTIK E-MEL BAGI BULAN JAN HINGGA MEI 2019 (Incoming)
Month Total Email Total clean emailTotal Email Block
(Spam/Virus)Others
JAN 2019 7,204,801 4,464,443 1,526,048 (21%) 1,214,310
FEB 2019 5,933,291 3,625,321 1,275,734 (22%) 1,287,272
MAC 2019 7,201,716 4,343,157 1,571,287 (22%) 1,340,400
APR 2019 6,849,692 3,984,808 1,524,484 (22%) 1,450,243
MEI 2019 7,198,069 4,168,051 1,579,775 (22%) 1,032,236
4,464,443
3,625,321
4,343,157
3,984,8084,168,051
1,526,0481,275,734
1,571,287 1,524,484 1,579,775
1,214,310 1,287,2721,340,400
1,450,243
1,032,236
0
500,000
1,000,000
1,500,000
2,000,000
2,500,000
3,000,000
3,500,000
4,000,000
4,500,000
5,000,000
Jan-19 Feb-19 Mac-19 Apr-19 Mei-19
Dis
clai
mer
: K
esem
ua
mak
lum
atd
ipap
arka
nad
alah
hak
mili
km
utl
akM
yGo
vUC
MA
MP
U,
JPM
. Seb
aran
gb
entu
kp
engg
un
aan
per
lum
end
apat
kelu
lusa
np
ihak
MA
MP
U.
Bulan Jumlah Emel Inbound Diimbas Jumlah E-mel APT Disekat Jumlah Lampiran Disekat Jumlah URL Disekat
JAN 2019 4,862,642 13,676 9,951 3,725
FEB 2019 4,525,423 21,664 15,593 6,071
MAC 2019 3,356,145 29,820 4,721 25,099
APR 2019 4,655,802 13,869 6,397 7,472
MEI 2019 4,904,493 14,891 7,643 7,248
STATISTIK E-MEL APT BAGI BULAN JAN HINGGA MEI 2019
4,862,6424,525,423
3,356,145
4,655,8024,904,493
13,676
21,664
29,820
13,869 14,8919,951
15,593
4,7216,397
7,643
3,7256,071
25,099
7,472 7,248
0
1,000,000
2,000,000
3,000,000
4,000,000
5,000,000
6,000,000
0
5,000
10,000
15,000
20,000
25,000
30,000
35,000
Jan-19 Feb-19 Mac-19 Apr-19 Mei-19
Jumlah Emel Inbound Diimbas Jumlah E-mel APT Disekat Jumlah Lampiran Disekat Jumlah URL Disekat
Dis
clai
mer
: K
esem
ua
mak
lum
atd
ipap
arka
nad
alah
hak
mili
km
utl
akM
yGo
vUC
MA
MP
U, J
PM
. Seb
aran
gb
entu
kp
engg
un
aan
per
lum
end
apat
kelu
lusa
np
ihak
MA
MP
U.
JENIS KEBOCORAN MAKLUMAT MELALUI EMEL
SpamPenyalahgunaan dalam penghantaran berita elektronik untuk memaparkan berita
pengiklanan dan tujuan lain yang menyebabkan kesulitan kepada pengguna
Virus / Trojan / MalwareLampiran (attachment) di dalam emel diguna sebagai medium untuk penghantaran fail berbahaya
yang mengandungi virus / Trojan / malware yang tersembunyi dengan tujuan penyebaran
PhishingMesej emel palsu yang mendakwa dari sebuah organisasi yang boleh dipercayai
seperti bank yang bertujuan untuk melakukan perbuatan jenayah seperti kecurianharta dan identiti
Advanced Persistent Threats (APT)Ancaman menggunakan Zero-day vulnerability dan sasaran adalah berdasarkan politik
atau perniagaan. Penggunaan teknologi dan teknik terkini dengan memerhatikanmangsa secara dalam diam dalam tempoh masa yang panjang sebelum melakukan
serangan.
PENCEGAHAN DI PERINGKAT EMAIL GATEWAY MYGOVUC
1. Pemasangan Email Security Gateway (ESG) – fungsi & objektif
2. Pemasangan Advanced Threat Protection (ATP)
• ATP adalah peralatan keselamatan yang menganalisa dan mengawal ancaman
e-mel yang terancang dan berterusan (Advanced Persistent Threats-APT)
daripada memasuki perkhidmatan e-mel MyGovUC.
• Objektif : Mengawal keselamatan perkhidmatan e-mel MyGovUC daripada
ancaman malware dan APT di peringkat pintu gerbang e-mel MyGovUC.
• ESG adalah peralatan keselamatan yang menganalisa dan menyekat
penularan emel spam dan malware daripada memasuki dan keluar dari
perkhidmatan e-mel MyGovUC.
• Objektif : Mengawal keselamatan perkhidmatan e-mel MyGovUC daripada
ancaman spam dan malware di peringkat pintu gerbang e-mel MyGovUC
PENCEGAHAN DI PERINGKAT EMAIL GATEWAY
3. Data Loss Prevention (DLP) Service
• Data Loss Prevention (DLP) merupakan servis yang digunapakai projek
MyGovUC bagi mengesan dan menghalang kebocoran keluar data
• Objektif : Mengawal kebocoran data di peringkat gerbang emel MyGovUC.
Semakan dilakukan ke atas teks dan imej untuk mengesan percubaan data
sulit dibawa keluar.
16
Sekatan E-mel yang disyaki melakukan serangan APT.
Tarikh Terima Notifikasi dari NC4 : 7 Mei 2018Email Penghantar : [email protected] / [email protected] E-mel : Umum Opinion about Najib dan MohamadTindakan oleh GITN : Block e-mel dan IP penghantar.
CONTOH ANCAMAN E-MEL YANG DISEKAT
JENIS MALWARE TERTINGGI
• Phis.LIVE.DTI.URL• Malware.Binary.docx
• Downloader.Downloader.FEC3
• Malware.Binary.doc
• Malware.archive
Dis
clai
mer
: K
esem
ua
mak
lum
atd
ipap
arka
nad
alah
hak
mili
km
utl
akM
yGo
vUC
MA
MP
U, J
PM
. Seb
aran
gb
entu
kp
engg
un
aan
per
lum
end
apat
kelu
lusa
np
ihak
MA
MP
U.
17
CONTOH EMEL APT YANG DISEKAT
Jenis APT : Backdoor.Adwind.MVXKategori : Phis.LIVE.DTI.URL Tahap ancaman
Rumusan APT
Phis.LIVE.DTI.URL
Dis
clai
mer
: K
esem
ua
mak
lum
atd
ipap
arka
nad
alah
hak
mili
km
utl
akM
yGo
vUC
MA
MP
U, J
PM
. Seb
aran
gb
entu
kp
engg
un
aan
per
lum
end
apat
kelu
lusa
np
ihak
MA
MP
U.
18
ANCAMAN E-MEL TERKINI DAN CARA SERANGAN
Gandcrab Ransomware
Spam email with payload • Penyerang cyber menggunakan e-mel yang mengandungi payload Ransomware atau pun pautan ke laman Rig Exploit Kit atau GrandSoft EK
• Setelah pengguna berjaya menjadi sasaran, pihakpenyerang boleh mengumpul data peribadi sepertikatanama/kata laluan, selain melakukan enkripsidata.
• Pihak penyerang boleh memaksa penggunamembuat pembayaran menggunakan mata wang digital sekiranya terdapat data kritikal yang diperlukan pengguna
NAMA
KATEGORI
19
KAWALAN KESELAMATAN PERINGKAT RANGKAIAN
1 . ' S e g m e n t a t i o n ’ d i p e r i n g k a t
L A N a n t a r a e n d - u s e r , w e b
p o r t a l d a n d a t a b a s e s e r v e r .
2 . E n a b l e l o g b a g i m e m u d a h k a n
p r o s e s s i a s a t a n d a n a n a l i s a
3 . D i s a b l e g u e s t a c c e s s k e p a d a
r a n g k a i a n .
4 . G u n a k a n k a w a l a n a k s e s
s e p e r t i M A C A d d r e s s c o n t r o l
p a d a L A N d a n W i - F i
5 . C a r i d a n k e l u a r k a n ‘ r o g u e ’
W L A N r o u t e r
20
KAWALAN KESELAMATAN PERINGKAT END-USER
1 . T i a d a o b s o l e t e O S ( e . g .
W i n d o w s X P )
2 . G u n a p a k a i A n t i - V i r u s d e n g a n
s i g n a t u r e t e r k i n i
3 . M e n g g u n a k a n p e r a l a t a n y a n g
d i b e n a r k a n o r g a n i s a s i
4 . M e n g g u n a k a n p e r a l a t a n y a n g
d i b e n a r k a n o r g a n i s a s i
5 . A s i n g k a n p e n g g u n a a n e m e l
r a s m i o r g a n i s a s i d a n p e r i b a d i
6 . K a w a l a n a t a s B Y O D e n d - u s e r
7 . E n k r i p d a t a p a d a p o r t a b l e
d r i v e . G u n a k a n ‘ F u l l d i s k -
e n c r y p t i o n ’ p a d a l a p t o p
PENCEGAHAN DI PERINGKAT PENGGUNA EMEL MYGOVUC
• Mengemaskini Antivirus/Antimalware
dengan versi terkini.
• Mengimbas komputer/ server secara
berkala.
• Menggunakan katalaluan yang bercirikan alphanumeric (min 8 aksara)
• Berwaspada dengan E-mel dari sumber yang tidak ketahui.
• Membuat E-mel backup secara
berkala.
• Jangan hantar E-mel gov.my ke mana-mana akaun E-mel peribadi.
• Jangan hantar surat berantai dan junk mail.
• Jangan muat turun lampiran E-meldari sumber yang tidak diketahui.
• Tidak boleh menggunakan E-melrasmi untuk melanggan “Newsletter”
• JANGAN berkongsi katalaluan dengan orang lain!
DO
DON’TS
VIDEO KESELAMATAN 1
23
Menghantarnotifikasi insiden
dikesan
Semak dan maklumkan kepada
agensi terlibat
Pihak agensibertindak melakukan
langkah-langkahkeselamatan
Memberi maklumbalas tindakan yang
diambil
Tiket ditutupAgency Security Incident
Response
NACSA / GCERT TEAM AGENCYMyGovUC
PROSES INSIDEN KESELAMATAN MYGOVUC
24
Mengesan aktivitimencurigakan
terhadapperalatan/aplikasi
digunapakai
Semak dan maklumkepada GCERT agensi
Memaklumkankepada pihak
berkuasa bagi tujuansiasatan yang
melibatkan organisasiluar
Memaklumkanagensi tindakan
pencegahansewajarnya
Kesedarankeselamatan kepada
kepada end-user
Agency Security Incident
Response
GCERT AGENCY NACSAEND-USER
LANGKAH-LANGKAH MENANGANI INSIDEN KESELAMATAN
VIDEO KESELAMATAN 2
TERIMA KASIH
26