Review Buku: The New New Thing

Ini adalah salah satu buku yang saya baca lebih dari sekali. Kenapa demikian? Ada beberapa hal. Yang pertama, pengarangnya, Michael Lewis adalah pengarang yang tulisannya sangat bagus. Setidaknya, cara penulisannya saya sukai. Dia telah membuat banyak buku yang terkenal dan sebagian bahkan menjadi film. Pasti banyak yang sudah pernah nonton film “The Blind Side” dengan Sandra Bullock. Atau pernah nonton “Moneyball” dengan Brad Pitt sebagai pemeran utamanya? Buku-buku tersebut merupakan karangan dari Michael Lewis. Ada banyak buku lainnya yang bagus-bagus. Dia termasuk penulis yang produktif.

Alasan kedua, buku The New New Thing ini menceritakan tentang Silicon Valley. Salah satu topik kesukaan saya juga. Pas bahasan dari buku ini mengambil tokoh Jim Clark, pendiri Netscape dan banyak perusahaan lainnya. Kebetulan juga saya sedang di Kanada dan menggeluti bidang-bidang itu. Jadi saya berada di pusaran itu. I was a fly on the wall, begitu kata orang-orang. Tentang hal ini bisa saya bahas lebih panjang lagi.

Kembali ke laptop. Buku ini menceritakan tentang kehidupan Jim Clark dari masa mudanya yang pendidikannya agak “tidak linier”. Di umur 16 tahun dia berhenti sekolah dan malah ikutan Navy (Angkatan Laut) selama 4 tahun. Setelah itu baru dia kembali sekolah – sekolah malam – dan ternyata sangat menguasai matematika. Singkat ceritanya dia berhasil mengumpulkan SKS sehingga dia nantinya akhirnya mendapatkan PhD (S3) dari University Utah. Di sini lah nyambung lagi dengan saya karena di sana ada Ivan Sutherland, yang paper klasiknya menjadi salah satu fondasi dari disertasi S3 saya.

Buku ini bercerita tentang bagaimana dia memulai membuat perusahaan Silicon Graphics, Netscape, Healtheon, dan MyCFO. Diceritakan tentang keseruaannya – kesulitannya, kegagalannya, perkelahiannya, dan seterusnya. Bagaimana dia ribut dengan venture capital (VC) dan bagaimana hubungan mereka yang bersifat hate-and-love. Saling membenci tapi saling membutuhkan. Untuk hal ini saja buku ini sudah merupakan sebuah bacaan yang sangat penting.

Ada banyak lagi yang ingin saya ceritakan tetapi lebih baik jika Anda membaca sendiri buku ini. Tidak akan menyesal. Percayalah. (Seperti iklan saja.)

Security: Kasus Kebocoran Data di NVIDIA

Berdasarkan sebuah twit, diberitakan bahwa NVDIA berhasil diretas dan data diambil oleh peretas. Diduga cara / metoda yang dilakukan oleh penyerang adalah melalui phishing email yang di dalamnya menyisipkan ransomware LAPSUS$. Group yang meretas ini berniat membocorkan data NVIDIA kecuali jika NVIDIA kontak mereka dan membayar. Berarti ini masuk ke kategori pemerasan. Selain itu berkas-berkas juga dienkripsi dengan password sehingga tidak dapat dibuka. Mereka juga melakukan pemerasan untuk hal ini. Berikut ini adalah tampilan gambar twit yang dimaksudkan.

Data yang dibocorkan adalah password pegawai dari NVIDIA. Sebetulnya untuk perusahaan seperti NVIDIA, data yang paling penting adalah desain dari produk-produk mereka. Atau dengan kata lain adalah Intellectual Property-nya. Jika data ini jatuh ke kompetitor akan terganggulah bisnis mereka. Bahkan mereka dapat hancur. Data ini kemungkinan dapat diakses melakukan akun-akun yang dibocorkan tersebut. Atau, mungkin juga mereka sudah mendapatkan data IPR tersebut.

Grup yang mengaku meretas dan kemudian akan membocorkan data tersebut adalah LAPSUS$ group. (Atau ada group lain yang melakukan peretasan tetapi menggunakan malware LAPSUS$? Masih belum jelas. Informasi lain tentang group ini akan saya sertakan pada update berikutnya. Jika ada yang memiliki profile group ini, mohon bantuan linknya.)

Selang beberapa lama (hari) berikutnya, dikabarkan bahwa grup LAPSUS$ ini diserang balik oleh NVIDIA. Ini adalah contoh kasus yang jarang terjadi. Biasanya perusahaan yang menjadi korban ini menyerah dan kemudian melakukan recovery sendiri. (Atau mungkin juga menyerang balik akan tetapi tidak masuk ke dalam pemberitaan? Diam-diam saja.) Kali ini justru korban menyerang balik. Ini link berita tersebut.

https://www.tomshardware.com/news/nvidia-allegedly-hacks-hackers-who-stole-companys-data

Bagaimana menurut Anda? Apakah memang sebaiknya para peretas ini diserang balik oleh perusahaan yang menjadi korban peretasan? Ini hukum “rimba” internet. Atau malah diam-diam dilakukan serangan balik secara fisik (jika diketahui identitas penyerangnya)? Atau diam? Atau lapor? Tapi kalau lapor ke siapa / mana?

Tautan terkait

Serpihan Perang Siber

Perang fisik merupakan hal yang mengerikan bagi kedua belah pihak yang berseteru. Roket, bom, dan peluru direncanakan untuk menghantam target. Negara tetangga pun ikut khawatir akan adanya roket, bom atau peluru yang nyasar. Apalagi negara yang letaknya sangat berdekatan dengan target.

Dunia siber (cyberspace) tidak dibatasi oleh ruang dan waktu. Ini yang membuatnya mengerikan. Serangan di dunia siber (cyber attack) dapat melontarkan serpihan ke siapapun juga, bukan kepada yang ditargetkan saja. Efek serangan tidak hanya sampai ke tetangga yang berdekatan secara fisik saja, tetapi juga kepada tetangga yang berdekatan secara logis. Jarak antara Rusia, Ukraina, Amerika, dan bahkan Indonesia adalah sangat berdekatan di dunia siber.

Serangan di dunia siber dapat ditargetkan kepada pihak tertentu saja. Software yang didesain khusus untuk itu – malicious software atau malware – dapat mengenai korban yang bukan tujuannya. Katakanlah kita menggunakan framework atau pustaka (library) yang memiliki kerentanan sama dengan yang digunakan oleh target serangan, maka kita pun dapat terkena seripihan serangan siber tersebut.

Ada sebuah cerita sampingan mengenai malware Stuxnet yang ditargetkan ke infrastruktut nuklir Iran. Ternyata ada beberapa perusahaan di Rusia yang menggunakan hardware yang sama seperti yang ditargetkan oleh Stuxnet. Merekapun ikut terkena serangan. Tentu saja ini tidak diceritakan kepada umum.

Poin yang ingin disampaikan adalah bahwa meskipun yang berseteru adalah negara lain, kita tetap harus waspada di dunia siber. Jangan sampai kita terkena serpihan serangan yang sebenarnya tidak ditujukan kepada kita.

IKN dari kacamata orang IT

Sedang riuh-rendah dibahas soal IKN – ibu kota negara. Sayangnya kebanyakan bahasannya soal politik dan kepentingan-kepentingan yang tidak jelas. Tentu saja ini karena dari kacamata orang IT (information technology, teknologi informasi). Kalau dari kacamata orang politik mungkin bahasannya tetap menarik. Atau tetap juga tidak menarik. Ha ha ha.

Mari kita bicarakan IKN dari kacamata orang IT saja. Lebih spesifik adalah apa yang harus diperhatikan ketika kita membuat kota baru. Tentunya latar belakang pemikiran dilandasi dengan harapan bahwa kota ini akan menghadapi tantangan baru di depannya. Artinya kota ini harus mengambil asumsi-asumsi yang baru. Setidaknya dari kacamata IT, aspek infrastrukturnya harus memenuhi syarat.

Hal utama yang harus disediakan oleh sebuah IKN baru adalah listrik. Semua yang terkait dengan IT membutuhkan listrik. Kebutuhan listrik akan sangat besar dan harus sangat handal (reliable). Setidaknya sumber listrik harus dari dua tempat yang berbeda. Siapkah? Oh ya, listrik ini bukan hanya untuk perkantoran saja, tetapi juga harus dapat digunakan untuk menghidupkan peralatan komputer beserta lingkungannya, misal AC di data center. Sebentar, itu akan saya bahas terpisah.

Hal berikutnya yang perlu mendapat perhatian adalah masalah jaringan (network). Sudah pasti IKN akan terhubung dengan kota-kota lain di Indonesia, selain bangunan-bangunan di kota tersebut harus terhubung dengan jaringan fiber optic. Lagi-lagi, seperti halnya kebutuhan listrik, kebutuhan jaringan ini harus diberikan oleh setidaknya dua penyedia jasa yang berbeda. Adakah?

Menggelar kabel listrik dan jaringan di sebuah kota tidak mudah. Banyak kota di Indonesia yang sulit dilakukan penggelaran ini karena jalan-jalan sudah dipadati oleh bangunan, sehingga untuk menggelar semuanya di bawah tanah (karena kalau di atas akan bersliweran dan tidak bagus) harus dilakukan dengan perencanaan yang matang. Yang terlihat di kota saya saat ini, jalur untuk listrik dan jaringan di bawah tanah sudah tidak dapat dilakukan lagi. Padahal harus disediakan “gorong-gorong” dalam ukuran yang raksasa.

Data center. Gedung pusat data. Meskipun sekarang sudah jalannya cloud, tetapi tetap ada kebutuhan untuk data center yang sifatnya lokal. Membangun sebuah data center yang sesuai dengan standar itu tidak mudah dan mahal. Sebagai contoh, lantai untuk meletakkan server (komputer-komputer dan perangkat lainnya) itu membutuhkan kekuatan yang sangat besar. Ini sangat berbeda dengan perkantoran yang isinya hanya manusia dan komputer biasa. Kalau ruangan perkantoran biasa ini diisi dengan server, jadinya ambrol. (Detail tidak saya ceritakan di sini. Ini saja sudah kepankangan.)

Bahasan di atas hanya yang singkat-singkatnya saja. Kita dapat membahas lebih banyak lagi rinciannya. Bahkan ada pepatah yang mengatakan bahwa “the devils are in details”. Bahwa rinciannya akan lebih sulit lagi untuk dibahas secara singkat.

Oh ya, ada video singkat saya yang membahas tentang hal ini di YouTube. Silahkan disimak ini.

Facebook, Instagram, WhatsApp Down

Kemarin ternyata Facebook dan perusahaan atau layanan lain yang juga menggunakan infrastruktur Facebook – seperti Instagram dan Whatsapp – down. Apa ceritanya? Berikut ini saya kumpulkan dahulu link-link terkait. Nanti saya akan tuliskan bahasannya – penjelasan saya – setelah saya membaca dan mencerna hal itu.

Ah, ternyata singkatnya begini. Server DNS (Domain Name System) dari Facebook.com menghilang sehingga ketika orang mencoba mengakses facebook, komputer / handphone tidak tahu harus mengakses ke nomor IP berapa. Ternyata menghilangnya DNS ini terjadi karena network Facebook, ASN-nya, dihapus. Ada traffic BGP yang menghapuskan (withdraw) routing ke network-nya Facebook sehingga akses ke DNS-nya ikut menghilang. Intinya itu. Penjelasan lebih lengkapnya dapat dilihat dari video yang saya buatkan di link (di bawah).

Link terkait:

Masalah Kebijakan WA Terbaru

Baru-baru ini terjadi keributan yang luar biasa di seluruh dunia tentang kebijakan privasi aplikasi WhatsApp (WA) terbaru. (Kebijakan tersebut dapat dilihat di sini. Demikian pula Terms and Condition-nya) Dalam pandangan sebagian besar orang, kebijakan WA terbaru ini merisikokan data pribadi pengguna karena dianggap memberikan data tersebut kepada Facebook (FB). Pengguna takut dengan masalah keamanan (security) dari aplikasi WA jika WA menggunakan layanan (keluarga) Facebook.

Akibat dari kehebohan ini ada banyak pengguna WA yang kemudian hijrah ke aplikasi lain seperti Telegram, Signal, dan Bip. Diberitakan bahwa saat ini ada sekitar 2 milyar pengguna WA. Jumlah yang tidak sedikit. Pengguna Telegram sekitar 500 ribu dan pengguna Signal lebih sedikit lagi. Dalam dua minggu ada jutaan orang yang memasang aplikasi Telegram.

Saya membuat video tentang hal ini. Lihat video berikut ini.

Setelah video tersebut, saya ikut diundang untuk berdiskusi dengan WhatsApp yang kemudian menjelaskan apa yang sesungguhnya terjadi. Untuk hal ini, saya membuat update videonya. Ini dia.

Singkatnya bagaimana? Dalam pandangan saya ada beberapa hal yang utama. Pertama, kebijakan privasi WA ini cukup baik. Saya baca strukturnya sangat mudah. Ada tiga bagian utama saja, yaitu:

  • Data apa saja (tentang saya) yang dikumpulkan oleh WA;
  • Bagaimana WA mendapatkan data tersebut (baik diperoleh oleh WA sendiri atau melalui pihak lain);
  • Setelah data tersebut terkumpul, bagaimana penggunaan data tersebut.

Intinya hanya tiga hal itu saja. Menurut saya ini bagus karena kalau dahulu agak kurang jelas. Perlu diperhatikan bahwa WA dibeli oleh Facebok sudah di tahun 2016. Jika kita ketakutan sekarang, maka seharusnya kita sudah takut dari tahun 2016. Ha ha ha. Jadi apa yang dilakukan oleh WA dengan mendokumentasikan hal ini adalah merupakan sebuah peningkatan dari transparansi mereka. Bahwa kita tidak suka apa yang sudah mereka lakukan itu lain soal.

Kedua, dalam video kedua saya tersebut ditekankan bahwa perubahan kebijakan dan T&C ini sebetulnya lebih terkait dengan WhatsApp business. Jadi WA ini memiliki tiga layanan; Messenger, Business, dan Business API. Perubahannya adalah sekarang jika kita menggunakan WA business, maka kita dapat memanfaatkan infrastruktur yang dimiliki perusahaan keluarga Facebook. Ke depannya akan ada banyak fitur commerce yang akan menguntungkan bisnis yang menggunakan layanan tersebut. Pengguna messenger – seperti saya – sebetulnya tidak terlalu berubah. Ketika kita berhubungan dengan akun WA bisnis, maka kita dapat melihat bahwa itu adalah akun bisnis dan akun bisnis itu menggunakan layanan hosting Facebook atau tidak. Ini malah lebih transparan. Atau ini malah jadi membuat orang takut?

Ada banyak lagi yang ingin saya tuliskan, tetapi nanti saya buat seri tulisan saja. (Atau tulisan ini saya revisi.) Sementara ini dulu ya. Silahkan simak videonya.

Permasalahan Satelit dan Layanan Perbankan

Beberapa hari yang lalu (tepatnya tanggal 25 Agustus 2017), satelit Telkom 1 mengalami masalah. Akibatnya banyak layanan perbankan, terutama terkait dengan mesin ATM, ikut terhenti. Ribuan mesin ATM dari berbagai bank tidak dapat terhubung ke kantor pusat bank sehingga tidak dapat memberikan layanan.

Sebelum timbul kekisruhan lebih lanjut, saya ingin mengatakan bahwa ini adalah masalah – masalah besar bahkan – tetapi bukan sebuah show stopper yang menghentikan semua layanan perbankan. Layanan perbankan bermuara pada sistem core banking mereka. Layanan ini dapat diakses melalui berbagai cara (delivery channel), yang mana ATM merupakan salah satunya. Mari kita daftar cara mendapatkan layanan perbankan.

  1. Langsung ke kantor cabang bank secara fisik;
  2. menggunakan layanan ATM;
  3. menggunakan layanan phone banking;
  4. menggunakan layanan internet banking;
  5. menggunakan layanan SMS dan mobile banking.

Dari daftar di atas dapat dilihat bahwa ATM hanyalah salah satu cara untuk mengakses layanan perbankan. Keresahan yang terjadi mengkonfirmasi bahwa layanan ATM merupakan layanan yang paling populer. Namun saya menduga ke depannya layanan internet banking dan mobile banking akan lebih mendominasi di era belanja online. Coba saja kita belanja online, maka akan sangat lebih nyaman menggunakan internet banking atau mobile banking dibandingkan harus pergi ke mesin ATM dan melakukan pembayaran di sana.

Tulisan ini tidak bermaksud untuk melupakan masalah yang ditimbulkan oleh berhentinya layanan satelit Telkom 1, tetapi untuk mengatakan bahwa kita tidak usah panik. Pihak perbankan dan penyedia jasa telekomunikasi memang harus menyiapkan business recovery plan (business continuity plan) ketika terjadi masalah. Ini pun harus diuji secara berkala. Mudah-mudahan ke depannya lebih baik.

Beberapa bahan bacaan

  1. Kronologi Anomali Satelit Telkom 1
  2. Masa hidup satelit Telkom 1 sudah berakhir
  3. Telkom sewa satelit untuk migrasi pelanggan
  4. ExoAnalytic video shows Telkom-1 satellite erupting debris

Tentang Ransomware Petya

[Lagi asyik-asyiknya liburan, eh ada masalah keamanan lagi. Terpaksa ngeblog dulu.]

Lagi-lagi ramai tentang ransomware. Kali ini ransomware yang muncul diberi nama Petya. (Nama Petya ini sebetulnya kurang tepat karena pada awalnya diduga ransomware ini memiliki kesamaan dengan kode ransomware lama yang bernama Petya, namun ternyata kodenya berbeda. Maka muncullah nama pelesetan lain, seperti NotPetya, ExPetya, Goldeneye, dan seterusnya.)

Seperti halnya ransomware lainya, Petya juga mengunci berkas di komputer target dan meminta pembayaran melalui Bitcoin. Setelah membayar menggunakan Bitcoin, target diminta untuk memberitahukan melalui email. Namun email tersebut sudah dibekukan oleh providernya (Posteo) sehingga tidak ada mekanisme untuk memberitahukan bahwa ransom sudah dibayar. Dengan kata lain, tidak bisa mengembalikan berkas-berkas. Solusinya ya hanya pasang kembali (reinstall) sistem operasi Windows.

(Karena sifatnya yang tidak bisa dikembalikan lagi – entah sengaja atau tidak – maka Petya ini dapat dikatakan bukan ransomware, tapi malware yang menghapus disk saja. Sama jahatnya.)

Petya juga menggunakan kelemahan dari SMB v1 yang banyak digunakan pada sistem operasi Microsoft untuk berbagai fungsi, seperti misalnya untuk file sharing. Ini kelemahan sama yang dimanfaatkan oleh ransomware WannaCry. Dikabarkan kelemahan ini diketahui oleh NSA yang kemudian mengembangkan eksploit yang bernama EternalBlue (dan eksploit lainnya). Beberapa malware / ransomware dikembangkan dari eksploitasi ini.

Penyebaran Petya awalnya diberitakan oleh Polisi Ukraina dan terkait dengan software akunting yang harus digunakan oleh perusahaan-perusahaan yang memiliki proyek di pemerintahan Ukraina. (Tentu saja perusahaan pengembang software tersebut menolak tuduhan ini.) Itulah sebabnya ada dugaan lain bahwa ransomware Petya ini merupakan kedok untuk melakukan kekacauan di dunia siber Ukrainan. Cyberwar?

Penyebaran ransomware Petya ini agak terbatas karena mekanisme distribusi yang menggunakan jaringan lokal (tidak seperti lainnya yang menggunakan internet sebagai pencarian target berikutnya). Namun ada juga upaya penyebaran melalui email phishing.

Petya juga memeriksa keberadaan berkas “C:\WINDOWS\perfc.dat” (read-only). Jika ada berkas tersebut, maka mekanisme enkripsi dimatikan. Namun ini tidak membatasi kehidupannya. Jadi ini bukan mekanisme kill switch sebagaimana ada pada ransomware lainnya.

Berbagai software anti-virus sudah dapat mendeteksi ransomware Petya ini. Update program anti virus Anda dan update sistem operasi secara berkala. Tentu saja lakukan backup data yang penting secara berkala.

Penanganan Ransomware WannaCry

Pertama, tidak usah panik. Ini bukan ransomware yang pertama (dan bukan yang terakhir pula).

Beberapa hari yang lalu muncul Ransomware WannaCry (dan variasinya) yang mengancam banyak komputer di dunia. Dikarenakan banyaknya komputer yang terancan, maka tulisan ini dibuat. Urutan penulisan tidak lazim. Biasanya di awal ada pengantar dahulu dan kemudian baru pembahasan. Namun karena yang diutamakan aalah penanganannya, maka bagian tersebut ditampilkan di awal.

Sistem Yang Terkena

Sistem yang terkena oleh Ransomsware WannaCry ini adalah sistem operasi Microsoft Windows (semua). Desktop ataupun notebook, selama menggunakan sistem operasi tersebut, termasuk yang rentan. Lengkapnya dapat dilihat pada bagian “Bahan Bacaan”.

Penanganan

Instruksi singkat untuk menangani ransomware WannaCry adalah sebagai berikut:

  1. melakukan backup;
  2. memperbaiki sistem operasi (OS) Microsoft dengan memasang patch MS17–010;
  3. menonaktifkan SMB (yang biasa digunakan untuk file sharing) jika memungkinkan;
  4. blok port TCP: 139/445 & 3389 dan UDP: 137 & 138, yang digunakan untuk melakukan penyerangan (jika memungkinkan).

Jika komputer sudah terkena maka dapat dilakuan proses pemasangan ulang (reinstall) sistem operasi Windows.

[Update] Ada kelemahan dari versi yang ada, sehingga memungkinkan dibuatkan Decryption Tool. Informasi mengenai decryption tool dapat diperoleh dari link berikut ini.

Ada informasi yang mengatakan bahwa password yang digunakan untuk mengenkripsi adalah “WNcry@2ol7” (tanpa tanda kutip), tetapi hal ini belum dapat kami konfirmasi.

Instruksi (keterangan) yang lebih panjang adalah sebagai berikut.

Ada beberapa hal yang kadang menyulitkan penanganan di atas atau perlu mendapatkan perhatian. Misalnya ada beberapa sistem dan aplikasi yang membutuhkan fitur file sharing atau menggunakan port 139/445. Jika fitur itu dimatikan (disable, block) maka aplikasi atau layanan tersebut dapat tidak berfungsi. Untuk itu pastikan dahulu bahwa penonaktifan dan pemblokiran ini tidak menghambat aplikasi Anda. Hal ini biasanya relevan terhadap server. Untuk komputer / notebook pengguna biasa, biasanya hal ini tidak terlalu masalah.

Ketika melakukan proses backup, sebaiknya komputer tidak terhubung ke internet atau jaringan komputer. Dikhawatirkan ketika backup sedang berlangsung, komputer terinfeksi ransomware tersebut.Yang menyulitkan adalah jika proses backup dilakukan melalui jaringan (misal backup secara online di Dropbox, Google Drive, dan sejenisnya), maka komputer Anda ya harus terhubung dengan jaringan.

Jika tidak ada data yang penting pada komputer tersebut, proses backup dapat diabaikan. (Meski hal ini tidak disarankan.)

Mematikan fitur SMB bergantung kepada versi dari Windows yang digunakan. Link dari Microsoft ini dapat membantu. Singkatnya adalah dengan tidak mencentang pilihan SMB 1.0/CIFS File Sharing Support sebagaimana ditampilkan pada gambar berikut.

smb-share

Penjelasan Yang Lebih Mendalam

Ransomware adalah software yang termasuk kepada kategori malware, malicious software (software yang memiliki itikad jahat). Ransomware biasanya mengubah sistem sehingga pengguna tidak dapat mengakses sistem atau berkas dengan berbagai cara. Salah satu caranya adalah melakukan proses enkripsi dengan kunci tertentu. Berkas aslinya dihapus. Untuk mengembalikan berkas yang sudah terenkripsi tersebut, pengguna harus mendapatkan kunci dari penyerang. Biasanya penyerang meminta bayaran. Itulah sebabnya dia disebut ransomware. Untuk kasus WannaCry ini, permintaan bayarannya bervariasi dari US$300-US$600.

Ada banyak ransomware dan tidak dibahas pada tulisan ini karena akan menjadi sangat panjang.

WannaCry (atau WannaCrypt) menggunakan kerentanan (vulnerability) sistem operasi Windows yang diduga kemudian dieksploitasi oleh NSA (dikenal dengan nama EternalBlue). Tools tersebut ternyata bocor ke publik dan kemudian dikembangkan menjadi basis dari WannaCry ransomware ini.

Penyebaran. Ada dua cara penyebaran; pada tahap awal dan pada tahap setelah ada ransomware yang terpasang.

Umumnya malware (termasuk ransomware ini) pada awalnya menyebar melalui social engineering (tipu-tipu). Ada varian dari ransomware yang menempel pada attachment PDF atau berkas lain yang dikirimkan via email. Penerima diminta untuk mengklik attachment itu. (Itulah sebabnya jangan sembarangan mengklik.) Jika diklik, maka ransomware tersebut akan memasang dirinya di sistem.

Setelah berhasil menginfeksi sistem, maka untuk versi 1, malware ini akan memastikan kill switch tidak aktif. (Akan dibahas selanjutnya.) Jika kill switch ini ada maka malware akan berhenti. Jika kill switch ini tidak ada, maka malware akan melakukan scanning ke jaringan mencari komputer-komputer lain di jaringan yang memiliki kerentanan SMB ini. Setelah itu dia akan melakukan penyerakan dengan membuat paket khusus yang diarahkan ke port-port yang digunakan oleh SMB (139, 445, 3389). Inilah cara penyebarannya melalui jaringan. Penyebaran yang ini seperti worm.

(Itulah sebabnya sebaiknya port-port tersebut diblokir jika tidak dibutuhkan. Jika Anda memiliki perangkat network monitoring, perhatikan apakah ada peningkatan traffic pada port-port tersebut. Jika ada, perhatikan sumber / source IP dari paket-paket tersebut. Boleh jadi komputer tersebut sudah terkena ransomware.)

Kill switch. Ternyata ransomware versi awal ini memiliki fitur kill switch, yaitu sebuah mekanisme untuk menghentikan dirinya sendiri. Jika domain http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com tersedia dan berjalan, maka ransomware ini akan menghentikan dirinya. (Hal ini ditemukan secara tidak sengaja oleh seorang peneliti malware. Dia kemudian mendaftarkan domain tersebut sehingga penyebaran versi awal dari WannaCry ini terhenti secara tidak sengaja. Ceritanya ada di sini.) Namun saat ini sudah ada WannaCry versi 2.0 yang tidak memiliki kill switch ini.

Penutupan Port. Port 139/445 pada sistem Windows digunakan untuk berbagai layanan, salah satunya adalah untuk file sharing / printer sharing. Port ini sudah sering digunakan sebagai bagian dari penyerangan (malware, cracking). Sebaiknya port-port ini ditutup. (Cara penutupannya akan dibahas terpisah. Biasanya terkait dengan layanan file sharing seperti di bahas pada bagian atas.)

Namun jika port ini ditutup, maka ada kemungkinan beberapa layanan yang biasa Anda lakukan (sharing) tidak berfungsi. Jika demikian (port tersebut harus aktif) maka gunakan alternatif perlindungan lain (misal dengan menggunakan firewall) untuk memastikan bahwa port tersebut hanya dapat diakses secara terbatas (oleh komputer yang Anda kenali).

Biasanya kami memang menyarankan untuk memblokir port ini. Sebaiknya port-port ini juga difilter di router jika tidak ada layanan sharing yang menyeberang lintas segmen jaringan. (Umumnya memang konfigurasi standar yang aman seperti ini. Jika tidak, nampaknya Anda harus membenahi keamanan jaringan Anda.)

Lain-lain

Tulisan ini akan diperbaiki secara berkala mengingat perkembangan (perubahan) status dari ransomware ini yang cepat berubah. Silahkan kunjungi untuk mendapatkan perubahan tersebut.

Bahan Bacaan

  1. Microsoft Security Bulletin MS17-010 – Critical: informasi mengenai sistem operasi apa saja yang terkena (hampir semua OS Windows yang masih digunakan saat ini), ketersediaan patch, dan rincian lain untuk memperbaiki.
  2. Untuk sistem yang sudah kadaluwarsa (Windows XP, Vista, Windows 8, Server 2003 dan 2008 Editions), Microsoft mengeluarkan emergency patch yang dapat diambil di sini.
  3. Cara untuk enable/disable SMB: agak sedikit teknis dan rinci.
  4. Decryption Tool: untuk membuka yang sudah terkena
  5. WannaCry|WannaDecrypt0r NSA-Cyberweapon-Powered Ransomware Worm: di github berisi banyak link terkait dengan WannaCry tersebut; terutama informasi teknis singkatnya.

Launching Insan Music Store

Hari Sabtu ini, 9 April 2016, Insan Music Store akan mengadakan acara launching di Bandung.

Tempat: Telkomsel Loopstation, Jl. Diponegoro 24, Bandung
Waktu: pukul 8:00 pagi s/d pukul 17:00

Launching ims spanduk

Pada acara ini, saya akan menjelaskan tentang apa itu “toko musik digital” dan dunia musik digital. Kita bisa lihat banyaknya toko musik konvensional (fisik) yang tutup. Demikian pula penjualan lagu yang jatuh. Bagaimana seharusnya para artis musik / musisi menyikapi hal ini? Pada awalnya tidak ada platform yang memudahkan bagi para artis musik Indonesia untuk mempromosikan dan menjual lagunya. Sekarang ada:

toko.insanmusic.com

Saya juga akan menjelaskan bagaimana proses pembelian lagu melalui Mandiri e-cash. Datang saja, nanti langsung dibuatkan akunnya dan langsung bisa membeli lagunya. Sudah pada punya akun di toko.insanmusic.com belum? Ayo buat. Gratis lho. Demikian pula buat (atau nanti kita buatkan akun Mandiri e-cash-nya).

Tentu saja acara akan diramaikan dengan band-band yang berada di Insan Music Store dan Roemah Creative Management.

Launching ims flyer

Ditunggu kedatangannya ya. Jreng!

Launching ims backdrop

Platform Distribusi Lagu Digital

Kadang saya bingung melihat banyak artis musik dan asosiasi (artis) musik yang ribut soal pembajakan. Mereka telah menghasilkan karya dan kemudian meras bahwa dunia digital memudahkan orang untuk “membajak” lagu mereka. Terminologi “membajak” di sini adalah mengambil (download atau sejenisnya) lagu (karya) mereka tanpa membayar.

Ok lah pembajakan digital ini tidak benar secara hukum dan etika. Lantas apa solusinya? Sebagian besar tidak membicarakan solusi. Hanya berkeluh kesah tentang pembajakan itu. Iya, lantas apa solusinya? Pokoknya nggak mau dibajak. Iyaaaa … apa solusinya?

logo-insan-musicDahulu saya dapat memahami tentang sulitnya mengatakan solusi karena belum tersedia layanan / aplikasi / teknologi / framework / platform untuk itu. Sekarang sudah banyak. Kami, salah satunya, membuat platform distribusi lagu digital di Insan Music Store. Silahkan lihat ke toko digital kami di toko.insanmusic.com. Anda bisa langsung membuat akun manager dan kemudian membuat channel musik digital Anda (sebagai artis, atau sebagai manager artis musik).

Seharusnya keluh kesah mengenai “pembajakan” ini dapat berkurang. Eh, saya lihat tidak juga. Para artis musik ini masih tetap saja melihat ke belakang, yaitu masih berkeluh kesah tentang pembajakan tanpa mau mencoba platform tersebut. Ya, mana bisa selesai masalah dengan berkeluh kesah saja.

Sedikit Demi Sedikit

Semalam saya memperbaiki lagi web site saya yang di budi.rahardjo.id. Saya tambahkan beberapa baris tentang presentasi & tulisan-tulisan yang pernah saya buat dan tugas-tugas mahasiswa. Web ini merupakan versi entah-ke-berapa dari web sebelumnya. Web terdahulu banyak sekali informasi dan link-linknya. Yang ini, baru mulai lagi.

Yang ingin saya sampaikan dalam tulisan ini adalah semua  dilakukan sedikit demi sedikit. Sekarang web saya itu masih jauh dari populer. Trafficnya pun masih kecil. (Ini disebabkan karena datanya juga masih sedikit.) Nanti, nantiiii, web ini juga akan tinggi peringkatnya. Harus sabar menambahkan data. Tidak ada yang instan.

Dan tentu saja nanti akan ada orang-orang yang bertanya, bagaimana membuat web yang ramai pengunjung (seperti blog ini)? Jawabannya adalah sedikit demi sedikit.

Cyber Intelligence Asia 2016 Conference

Selama dua hari (Selasa dan Rabu kemarin) saya mengikuti konferensi Cyber Intelligence Asia yang diselenggarakan di Bangkok, Thailand. Ini adalah konferensi tentang cyber security, keamanan dunia siber. Dalam konferensi ini dan juga yang sebelumnya, saya diminta untuk menjadi chair yang memimpin acara.

12719128_10153461735416526_6661691705388106185_o

Yang menarik dari konferensi ini adalah dia menjadi ajang untuk bertukar informasi mengenai security di berbagai bidang di regional ini. Berikut ini adalah daftar yang dibicarakan.

  • Thailand: Ada dua pembicara. Yang pertama dari Nectec, bercerita tentang issues security terakhir di Thailand dan bagaimana training di bidang security. Pembicara kedua bercerita dari sudut pandang pemerintah, yaitu adanya layanan dari sebuah organisasi pemerintah untuk memberikan layanan IT untuk seluruh instansi pemerintah.
  • Filipina: Ada dua pembicara; dari Kepolisian dan dari Militer. Diceritakan tentang kasus cyber yang terakhir, yaitu tentang modus transfer fiktif dari sebuah bank di Bangladesh ke bank di Filipina dalam jumlah yang cukup besar (lebih dari US$ 80 juta). Kejahatan dilakukan dari cabang bank Bangladesh tersebut di Manhattan (US). Pembicara kedua bercerita tentang cyberwar.
  • Malaysia: Ada satu pembicara dari Cyber Security Malaysia. Topik yang disampaikan adalah  inisiatif-inisiatif yang sudah dilakukan di Malaysia. Mereka punya program yang sudah terstruktur.
  • Indonesia: Ada dua pembicara. Pertama diceritakan tentang situasi di Indonesia dan munculnya inisiatif untuk membuat asosiasi digital forensik. Kemudian saya bercerita tentang bagaimana adopsi ICT di Indonesia dan beberapa kasus terakhir. Saya juga menceritakan bagaimana situsasi di dunia media sosial (banyaknya hoax, perang berita palsu, dan lain-lain).
  • Taiwan: Bercerita tentang kondisi di Taiwan (TWCERT/CC)
  • Jepang: Satu pembicara yang bercerita tentang bagaimana mereka menangani security di lingkungan akademik. Dunia akademik memiliki situasi yang khas padahal jaringannya termasuk cepat dan banyak orang yang terlibat di perguruan tinggi dari berbagai bidang (yang tidak paham tentang cyber security).
  • China: Bercerita tentang bagaimana mereka menangani kasus-kasus di China dari kacamata CERTCN/CC. China menduduki ranking pertama dalam hal attack dan kejahatan-kejahatan siber lainnya.
  • Abu Dhabi: Bercerita tentang situasi security di perusahaan di sana serta penjelasn tentang tools Application Security yang dikembangkan olehnya.
  • Interpol: Bercerita tentang fasilitasnya di Singapura.
  • Selain hal-hal di atas, ada juga presentasi dari vendor; Arbor Networks (menceritakan tentang kasus Neverquest, malware yang mengancam bank melalui Man-In-The-Browser attack dan bisa dikembangkan ke dunia lain), Akamai (bagaimana mereka menangani masalah security sebagai CDN), Black Ridge Technology (tentang pendeteksi identitas dari melihat paket yang pertama), Custodio (tentang keamanan di dunia penerbangan), dan Parasoft (tools software security).

Singkatnya, saya banyak belajar dan membuat teman-teman baru di konferensi ini.

P_20160323_154200 CIA 0001

Berpotret di akhir konferensi.

Banjir Pesan

Judulnya agak aneh. Tadinya saya mau menulis judulnya kebanjiran messages dari program Whatsapp, Telegram, dan sejenisnya, tetapi terlalu panjang ya. Ya sudah, banjir pesan saja.

Saat ini saya sudah mulai kewalahan dengan banyaknya pesan-pesan yang ada di SMS, Whatsapp, Telegram, Signal, dan seterusnya. Masalahnya, aplikasi-aplikasi ini tidak memiliki fitur untuk melakukan management datanya. Bayangkan, ada puluhan group di program-program tersebut. Ada group yang sangat aktif, lebih dari 100 pesan setiap harinya. Silahkan dihitung berapa jumlah pesan yang saya terima. Bagaimana mencari pesan yang dikirim seminggu yang lalu, misalnya. Pusing.

Yang saya heran, apakah orang-orang tidak mengalami masalah yang sama? Apakah tidak membutuhkan aplikasi yang mengelola pesan-pesan tersebut? Ini potensi untuk start-up.

Dialektika

Dialektika (bisa juga “dialektik”) merupakan komunikasi dua arah. Secara teori ini merupakan hal yang biasa dan mudah. Namun pada kenyataannya ini merupakan hal yang sulit. Sangat sulit, bahkan.

Di dunia Timur, seperti kita di Indonesia (eh, kenapa kita masuk bagian Timur?), kebiasaan dialektika ini belum umum. Akibatnya, kemampuan untuk melakukan diskusi dua arah sangat terbatas. Kebanyakan orang ingin diberitahu (satu arah) dan kemudian tidak menjawab (namun ngedumel – he he he).

Masuk ke dunia maya atau dunia online. Wah, lebih parah lagi. Di dunia nyata kita masih bisa menyaksikan reaksi dari lawan bicara kita secara langsung. Dia mengerti? Tidak mengerti? Marah? Tertawa? Di dunia online, datar saja. Ada emoticons – itu gambar yang senyum atau ketawa – tetapi sangat terbatas sekali reaksi yang diberikan. Lambat pula reaksinya. Akibatnya dialektika melalui media online tidak terjadi. Yang terjadi adalah saling cela dan marah-marah.

Dalam berbagai kesempatan, saya selalu menyarankan untuk melakukan pengajaran tentang bagaimana menguasai (pemanfaatan) teknologi informasi ini. Jika ini dibiarkan, maka akibatnya menjadi liar. Sama seperti tidak mengajari orang untuk mengendarai motor dan tiba-tiba langsung diberi motor. Ngacolah dia mengemudikannya karena tidak tahu tanda-tanda lalu lintas dan tidak dapat mengerti pengendara lainnya.

Media sosial dapat membuat hidup kita menjadi lebih baik dan juga dapat membuat kita menjadi marah-marah. Nah.