Blog Situstarget » Info Teknologi » Cek Peta Serangan Siber Terkini Di Honeynet.bssn.go.id

Cek Peta Serangan Siber Terkini Di Honeynet.bssn.go.id

Dengan mengetahui peta serangan siber yang saat ini sedang trending.

Setidaknya kamu jadi mengetahui ancaman siber apa yang mungkin akan kamu hadapi.

Honeynet.bssn.go.id menampilkan data visual yang menarik dan mudah untuk pengguna operasikan.

Peta Serangan Siber Terkini Dari Pemerintah Indonesia

Misalnya saja mengetahui peta serangan siber dari jenis malware yang lagi menduduki puncak peringkat tertinggi, yang menginfeksi device di dunia.

Mungkin jenis atau variannya bisa berbeda dengan yang ada di Indonesia.

Hal ini tidak lepas dari behaviour dan level pengetahuan dan pendidikan siber dari setiap pengguna internet di setiap negara juga berbeda-beda.

Salah satu contoh yaitu penggunaan software bajakan di Indonesia.

Kita tidak pernah tahu apakah software bajakan tersebut telah disusupi oleh malware atau tidak.

Dan biasanya software bajakan tidak mendapatkan support teknis maupun pembaruan aplikasi dari software developer-nya.

Software bajakan ini banyak jenisnya, bisa Windows mungkin yang bajakan, Adobe, Microsoft Office, Anti virus, plugin dan tema WordPress yang nulled, dan semisalnya.

Sebaik apapun antivirus yang kamu gunakan jika sistem operasi Windows yang kamu gunakan bajakan atau hasil crack, bisa jadi data kamu dalam ancaman.

Hal yang sama berlaku juga pada pengguna WordPress, kalau kamu menggunakan tema atau plugin bajakan satu saja.

Lalu melakukan optimasi keamanan dengan berbagai cara agar situs aman dengan plugin keamanan apapun itu tidak akan ada artinya.

Karena sulit untuk mengetahui keberadaan backdoor pada software bajakan.

Dari peta siber, terlihat juga beberapa port yang menjadi target serangan seperti port 80 (HTTP) dan Port 22 (SSH).

Cara Melindungi Layanan SSH Port 22

Bagi pengguna VPS, kamu wajib mengamankan service maupun setiap port yang terbuka.

Kamu bisa melindungi port 22 (SSH), dengan beberapa cara:

1. Menonaktifkan Login Root Pada SSH Server

2. Melakukan filter inbound traffic dengan firewall, hanya menerima dari IP Address dedicated kamu saja.

3. Menggunakan public key untuk metode otentikasinya.

4. Serta dengan cara melakukan tweaking keamanan berikut ini (cara ini khusus untuk server Ubuntu 20.04 LTS ):

Buat ulang kunci RSA dan ED25519

rm /etc/ssh/ssh_host_*
ssh-keygen -t rsa -b 4096 -f /etc/ssh/ssh_host_rsa_key -N ""
ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key -N ""

Hapus modul Diffie-Hellman small

awk '$5 >= 3071' /etc/ssh/moduli > /etc/ssh/moduli.safe
mv /etc/ssh/moduli.safe /etc/ssh/moduli

Aktifkan kunci RSA dan ED25519

sed -i 's/^\#HostKey \/etc\/ssh\/ssh_host_\(rsa\|ed25519\)_key$/HostKey \/etc\/ssh\/ssh_host_\1_key/g' /etc/ssh/sshd_config

Batasi pertukaran kunci yang didukung, cipher, dan algoritma MAC

echo -e "\n# Restrict key exchange, cipher, and MAC algorithms, as per sshaudit.com\n# hardening guide.\nKexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha256\nCiphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr\nMACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,umac-128-etm@openssh.com\nHostKeyAlgorithms ssh-ed25519,ssh-ed25519-cert-v01@openssh.com,sk-ssh-ed25519@openssh.com,sk-ssh-ed25519-cert-v01@openssh.com,rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com" > /etc/ssh/sshd_config.d/ssh-audit_hardening.conf

Restart server OpenSSH

service ssh restart

Terkait hardening SSH untuk sistem operasi Ubuntu 20.04 ke bawah atau Redhat bisa di lihat pada situs sshaudit.com.

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan.

Gabung Bersama +30.000 Pembaca Kami!

Daftarkan email anda untuk mendapatkan artikel terbaru dari Situstarget.com.

Proses pendaftaran hampir selesai, mohon cek email Anda dan Klik tombol konfirmasi.

Pin It on Pinterest

Share This