Clearance Slot, Gacor, Judi Online Pada Aplikasi Web Pemerintah
12
Berdasarkan UU ITE Pasal 30, 32, 33, 34, maka malware dan deface tidak diperkenankan untuk ada atau terjadi pada sistem elektronik, khususnya pada media operasi (bukan lingkungan pentest). Berdasarkan UU ITE Pasal 27 ayat (2), 45 ayat (3), UU No. 1 Tahun 2023, serta Fatwa MUI, maka praktik judi tidak diperkenankan untuk ada atau terjadi di cakupan kawasan yang dijangkau oleh hukum tersebut.
Untuk lebih mudahnya dalam memahami apa yang perlu dilakukan, maka kita coba menganalogikan sistem elektronik sebagai tungku, alat masak untuk menghasilkan hidangan yang enak atau bermanfaat yang dalam hal ini adalah output dalam bentuk informasi atau layanan. Segalanya berjalan baik jika kayu bakar (input) diletakkan pada takaran dan tempatnya. Namun apa jadinya jika ada kayu bakar yang dari sisi sifat muatan atau peletakannya terlarang dan menghasilkan api yang merusak cita rasa output secara parsial atau keseluruhan. Apakah kita perlu menonaktifkan akses dan pemanfaatan tungkunya? Ini adalah pertanyaan kunci atas kondisi ketersediaan malware/muatan judi online (judol) atau pornografi pada website pemerintahan.
Dari analogi tersebut kita bisa menanyakan pertanyaan yang jika terjawab, maka selesailah permasalahan kebakaran itu.
1. Siapa yang Bertanggungjawab untuk Pengelolaan Teknis
Jika kita mendapati kondisi melihat suatu kebakaran, maka tentu tindakan yang tepat adalah melaporkan kebakaran ke panggilan darurat ke pihak respon cepat. Dalam dunia sistem elektronik, pemadam kebakaran ini diinisialisasikan dengan istilah CSIRT (Computer Security Incident Response Team). Lalu seketika CSIRT datang ke TKP, apakah yang terjadi adalah CSIRT mencari tungku? Tentu saja yang dilakukan adalah evakuasi. Tindakan penyelamatan. Dilakukan pencarian terkait siapa yang punya rumah (orang di rumah). Secara teori, pemadam kebakaran merupakan orang yang memiliki resource, kompetensi dan pengalaman lebih dalam menangani insiden, sehingga yang punya rumah, dievakuasi terlebih dahulu baru melakukan eksekusi. Namun dalam konteks siber, fakta tidak selalu sejalan dengan teori. Website itu menjadi semacam labirin kompleks yang terstruktur dan sistematis dengan aneka jalan tembusan yang tersedia. Siapa yang lebih memahaminya? juru kunci. Juru kunci atas aplikasi web itu adalah pengelola teknis teknologi informasi aplikasi informatikanya masing-masing. Maka dalam konteks sistem elektronik, yang perlu CSIRT lakukan sebenarnya adalah mencari jalan komunikasi terbaik untuk berkomunikasi dan bekerjasama dengan pengelola teknis masing-masing aplikasi yang sedang kebakaran (terjadi insiden).
2. Apa Root Directory dan Endpoint File Ilegal?
Selesai adanya komunikasi efektif antara CSIRT dan pengelola teknis aplikasi, maka seharusnya pengelola teknis dan CSIRT bersama-sama pergi ke sumber api melalui jalur tercepat yang diketahui keduanya. Jalan tercepat untuk mencapai kayu bakar ilegal (malware, muatan judol, pornografi, dsb). Barulah potensi bahaya dilakukan isolasi/preservasi/pengamanan.
Lacak URL dengan search engine. Buka search engine dan masukkan pola pencarian berikut.
site:namasitus katakunci1 or katakunci2
Contoh:
site:nama-domain.go.id slot or gacor
Jika mendapati page rank teratas search engine dipenuhi kata kunci mencurigakan/terlarang, maka amankan (simpan/tampung URL) lalu kemudian amankan bukti antar muka muatan ilegal yang muncul melalui domain primer/sekunder dengan cara klik tautan dan screenshot antar muka sistem yang terserang/terjadi insiden. Berikut sampel URL.
https://nama-domain.go.id/path/malware.php
Bisa diidentifikasi bahwa https://nama-domain.go.id merupakan nama domain, /path/malware.php merupakan endpoint. malware.php merupakan file malware. Dalam praktiknya, ekstensi malware dapat berupa php, js, html, dsb. Direktori pada domain https://nama-domain.go.id itu adalah public directory. Artinya publik dapat melakukan akses URL secara langsung pada apapun direktori dan file yang ada di dalamnya maupun di dalam sub direktorinya jika permission access, owenership dan override terkondisikan untuk itu.
Selain metode pencarian tersebut, bisa juga melakukan akses ke situs jika telah mengetahui domain dan endpoint yang menjadi sumber insiden.
Disebabkan web server yang lumrah digunakan di IPPD adalah apache dan nginx web server maka menemukan root directory suatu domain dapat semisal pada pengaturan domain. Sampel command sebagai berikut.
Apachecd /etc/apache2/sites-available
Nginx
cd /etc/nginx/sites-available
Tampilkan daftar konfigurasi
ls -l
Tampilkan isi file konfigurasi. Contoh command
cat nama_file.conf
Perhatikan karakter setelah kata kunci DocumentRoot. Itu adalah root directory dari public html aplikasi. semisal
...
DocumentRoot /var/www/nama-situs.go.id/test
...
Sampai di sini, pengelola teknis telah mengantungi dua modal utama untuk menemukan file dan direktori ilegal, pertama URL dan endpoint tempat malware/deface aktif. Kedua, root directory atas domain aktif yang digunakan. Dengan demikian pengelola teknis dapat menuju ke direktori TKP. Sampel command.cd /var/www/nama-situs.go.id/test/path/
ls -l
3. Apa Artefak yang Perlu Diisolasi/Preservasi?
Secara praktik, seketika pemadam kebakaran menemukan tungku dan kayu bakar, tidak serta merta tungku dan kayu bakar itu ditumbuk atau diurai hingga hancur agar api padam (penghilangan barang bukti), barang berbahaya itu perlu dilakukan isolasi/preservasi untuk kemudian diamankan dan diteruskan ke ahli forensik. Di masa mendatang, artefak itu bisa jadi berguna untuk keperluan penelusuran sindikat judol, black/gray hat hacker, cracker, mempejari pola insiden, keperluan pendataan dan statistik insiden/masalah siber, dsb. Dalam terapannya, seorang pengelola teknis suatu aplikasi perlu menyortir file dan direktori berdasarkan waktu perubahan. Dari waktu perubahan yang mencurigakan, pengelola teknis dapat dengan mudah mengidentifikasi, mana file lama, mana file berbahaya atau resource baru tidak berbahaya yang mendukung operasi insiden. Pengelola teknis masing-masing aplikasi dapat menggunakan command berikut.
ls -alt --full-time
Bungkus artefak dengan teknik kompresi. Sample command sebagai berikut.
tar -cvzf malware.tar.gz malware.php
Unduh seluruh artefak malware dan resource. Pengunduhan dapat menggunakan FTP Client semisal FileZilla atau praktisnya dapat langsung memindahkan artefak temuan ke public directory. Misal pada root directory dengan sample berikut.
mv malware.tar.gz /var/www/nama-domain.go.id/test/
atau pada sub direktori di dalamnya. lalu mengaksesnya melalui url. Sample URL sebagai berikut.
https://nama-domain.go.id/malware.tar.gz
Maka artefak seharusnya dapat langsung terunduh.
4. Hapus Malware dan Resource Pendukung
Setelah artefak berbahaya beserta seluruh resource-nya dapat dipastikan terkirim/diamankan CSIRT/pihak forensik yang berwenang, hapus semua file berbahaya dari sistem. Sample command sebagai berikut.
rm -rf /path-menuju/malware.tar.gz
rm -rf /path-menuju/malware.php
5. Pantau/Scan Ulang Sistem
Lumrahnya layanan hosting sekurang-kurangnya memiliki alat monitoring khusus yang dapat digunakan masing-masing pengelola teknis (user tenant layanan hosting) untuk memonitor VPS-nya. Jika ada file berbahaya maka apa path dan endpoint-nya. Barangkali ada malware atau resource pendukung yang tersisa. Sehingga pemanfaatan fitur malware scanner ini menjadi tindakan logis dan signifikan untuk memverifikasi apakah penanggulangan telah cukup, atau masih ada yang perlu diamankan.
6. Optimalisasi Keamanan Dasar
Artikel berikut bisa jadi diperlukan masing-masing perangkat pemerintah dan pihak yang terkait dengan digitalisasi pemerintahan sehubungan dengan aplikasi pemerintah yang belum melakukan optimalisasi keamanan tingkat dasar atas operasi sistem elektroniknya.
- PTTI dan SiLo Data sebagai Solusi Strategis Jangka Panjang Permasalahan Penyelenggaraan Pemerintahan Digital
- Template Surat Tugas Pengelola Teknis Aplikasi Daerah
- Strategi Penentuan SaaS atau PaaS untuk Penyelenggaraan Aplikasi di Daerah
- Solusi Layanan Hosting Pemerintah
- Security Check VPS Aplikasi
- Administrasi Sistem - Operasi Dasar
- Keamanan Aplikasi - Pencegahan Risiko Malware
- Audit Mandiri Keamanan Aplikasi Informatika sebagai Penyelesaian Strategis
Penutup
Berkenaan kuantitas SDM dan besaran beban pengelola teknis. Jika satu SDM pengelola teknis secara praktiknya hanya optimal untuk menangani satu atau dua SaaS, maka penetapan satu orang pengelola teknis untuk lebih dari dua SaaS merupakan langkah mitigasi risiko yang buruk atas penyelenggaraan digitalisasi pemerintahan, terutama jika suatu insiden itu terjadi walaupun tidak secara bersamaan pada masing-masing SaaS. Disebabkan manusia hanya dapat melakukan sesuatu secara bergantian. Ibarat rangkaian elektronik, tidak dapat melakukan sesuatu secara paralel. Sementara dalam praktiknya, menangani penyelenggaraan digitalisasi bukan hanya salalu coding dan config. Ada menangani tata kelola, koordinasi, kolaborasi, dokumentasi, belum termasuk hal-hal administratif yang melekat pada tiap-tiap pegawai.
Dari sisi pengelolaan teknis operasi aplikasi pemerintah, prespektif yang sebaiknya muncul dalam memandang eksistensi malware, deface, muatan terlarang, sebaiknya prespektif normatif. Dalam artian, malware, deface, muatan terlarang, bukanlah hal yang baik dan benar. Jika ada prespektif yang membelokkan konotasi negatif menjadi positif semisal dengan dasar: aplikasi tidak diharapkan, aplikasi tidak diperlukan, aplikasi tidak berguna, maka arahkan pihak tersebut ke dalam jalur pelaporan yang benar dan baik, agar dapat mendapat respon yang mutual (menguntungkan pemerintah dan masyarakat), baik dengan perbaikan mutu SDM supervisi/pengelola teknis, perbaikan kebijakan dan Probis layanan, perbaikan teknologi, tanpa merugikan pihak manapun, tanpa membuat makar atau penyimpangan apapun. Cyber crime, tidak dapat dibenarkan dengan alasan apapun, ditambah lagi dari sisi hukum dan dampak negatifnya, cyber crime memang tidak dapat dipandang sebagai bahan candaan/prank dalam kondisi apapun dan dari sisi manapun.