Penerapan NIST 800-61 REV 2 Untuk Analisa Ransomware Attack Pada PT. Sembilan Pilar Semesta Dengan Berbasis SIEM

Julia Ananda Lestari, Ghofar Taufik

Sari


Abstrak  - Di era digital yang semakin maju, keamanan informasi menjadi semakin penting dan harus menjadi prioritas utama bagi organisasi dan perusahaan. Maka dari itu pengetahuan yang baik tentang risiko keamanan informasi yang diperlukan untuk melindungi data penting dan informasi rahasia dari ancaman cyber. Ransomware menjadi salah satu ancaman utama bagi infrastruktur nasional. Penggunaan SIEM atau Security Information and Event Management digunakan untuk mengumpulkan, menganalisis, dan melaporkan aktivitas jaringan yang mencurigakan atau berbahaya. PT Sembilan Pilar Semesta menerapkan Stellar Cyber sebagai sistem manajemen keamanan informasi. Pada penelitian ini akan dibahas tentang penggunaan Stellar Cyber dalam mendeteksi  serangan ransomware pada PT Sembilan Pilar Semesta dan menggunakan metode NIST 800-61 Rev 2 untuk analisis dan merespon serangan ransomware. Model NIST 800-61 Rev 2 digunakan untuk membantu organisasi dalam mengidentifikasi serangan ransomware, menangani insiden dengan cepat dan tepat, dan mengurangi dampak dari serangan tersebut. Dengan diterapkannya Stellar Cyber sebagai pendeteksi serangan cyber dan penerapan metode NIST 800-61 rev 2 untuk merspon serangan cyber yang terjadi dapat meminimalisir terjadinya kebocoran data, dan informasi rahasia dari serangan cyber. Hasil dari penelitian ini adalah dapat dilakukan pendeteksian serangan ransomware sekaligus menganalisanya dari mana serangan tersebut muncul. Sekaligus diberikan solusi dalam mengatasi serangan dari ransomware tersebut maupun serangan lainnya (virus, malware dan lainnya)

Kata Kunci: Ransomware, SIEM, Stellar Cyber


Abstract - In the increasingly advanced digital era, information security is becoming increasingly important and should be a top priority for organizations and companies. Therefore, a good knowledge of information security risks is needed to protect important data and confidential information from cyber threats. Ransomware is one of the main threats to national infrastructure. The use of SIEM or Security Information and Event Management is used to collect, analyze, and report suspicious or malicious network activity. PT Sembilan Pilar Semesta implements Stellar Cyber as an information security management system. This research will discuss the use of Stellar Cyber in detecting ransomware attacks on PT Sembilan Pilar Semesta and using the NIST 800-61 Rev 2 method to analyze and respond to ransomware attacks. The NIST 800-61 Rev 2 model is used to help organizations identify ransomware attacks, handle incidents quickly and appropriately, and reduce the impact of the attack. With the application of Stellar Cyber as a cyber attack detector and the application of the NIST 800-61 rev 2 method to respond to cyber attacks that occur can minimize data leakage, and confidential information from cyber attacks. The result of this research is that it can detect ransomware attacks as well as analyze them from where the attack arises. At the same time, solutions are given in overcoming attacks from ransomware and other attacks (viruses, malware and others).

Keywords: Ransomware, SIEM, Stellar Cyber


Teks Lengkap:

PDF PDF

Referensi


Abidian, W., & Andri Setiawan, M. (2021). Implementasi Splunk dalam Membangun Security Information and Event Management Berdasarkan Log Firewall (studi kasus: Jaringan UII).

Affandi, M. (2022). Analisa Security Information and Event Management (Siem) Menggunakan Elastic Stack Siem Dan Splunk Skripsi. 1–134.

Anis, M., Hilmi, A., & Khujaemah, E. (2022). NETWORK SECURITY MONITORING WITH INTRUSION DETECTION SYSTEM. Jurnal Teknik Informatika (JUTIF), 3(2), 249–253. https://doi.org/10.20884/1.jutif.2022.3.2.117

Arfanudin, C., Sugiantoro, B., & Prayudi, Y. (2019). ANALISIS SERANGAN ROUTER DENGAN SECURITY INFORMATION AND EVENT MANAGEMENT DAN IMPLIKASINYA PADA INDEKS KEAMANAN INFORMASI ANALYSIS OF ROUTER ATTACK WITH SECURITY INFORMATION AND EVENT MANAGEMENT AND IMPLICATIONS IN INFORMATION SECURITY INDEX (Vol. 2, Issue 1).

Fahriza Cholid Fitra. (2022). 15523095.

Liu, C. (2021). Introduction to Stellar Cyber.

Muhammad Athallariq Rabbani, Avon Budiyono, & Adityas Widjajarto. (2020). Implementasi dan Analisis Security Auditing Menggunakan Open Source Software Dengan Framework Mitre ATT&CK. E-Proceeding of Engineering, 7(2), 7080–7087.

Prabowo, A., Kaestria, R., Windiarti, I. S., & Sulistyowati, S. (2021). Kerangka Kerja Pelatihan Cybersecurity Untuk Siswa Sekolah Menengah Pertama dan Atas (SMP-SMA). Jurnal Sains Komputer Dan Teknologi Informasi, 4(1), 72–80. https://doi.org/10.33084/jsakti.v4i1.3071

Pratama, R. R. (2020). Analisis Model Machine Learning Terhadap Pengenalan Aktifitas Manusia. MATRIK : Jurnal Manajemen, Teknik Informatika Dan Rekayasa Komputer, 19(2), 302–311. https://doi.org/10.30812/matrik.v19i2.688

Rahayu, S. K., Ruqoyah, S., Berliana, S., Pratiwi, S. B., & Saputra, H. (2021). Cybercrime dan dampaknya pada teknologi e-commerce. Journal of Information System, Applied, Management, Accounting and Research, 5(3), 632. https://doi.org/10.52362/jisamar.v5i3.478

Sinambela, S., Pangestu, A. R., Feriyanto, R., & Komputer, F. I. (2020). Analisis Aplikasi Malware pada Android dengan Metode Statik. 2621–4970.

Surya Kusuma, R., Umar, R., & Riadi, I. (2021). Network Forensics Against Ryuk Ransomware Using Trigger, Acquire, Analysis, Report, and Action (TAARA) Method. Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control, 4. https://doi.org/10.22219/kinetik.v6i2.1225

Wahidin, G. W., Syaifuddin, S., & Sari, Z. (2022). Analisis Ransomware Wannacry Menggunakan Aplikasi Cuckoo Sandbox. Jurnal Repositor, 4(1), 83–94. https://doi.org/10.22219/repositor.v4i1.1373

Wahyudi, F., & Utomo, L. T. (2021). Edumatic: Jurnal Pendidikan Informatika Perancangan Security Network Intrusion Prevention System Pada PDTI Universitas Islam Raden Rahmat Malang. 5(1). https://doi.org/10.29408/edumatic.v5i1.3278

Whitman, M. E., & Mattord, H. J. T. A.-T. T.-. (2021). Principles of incident response and disaster recovery (Third edit). Cengage Learning. https://doi.org/LK - https://worldcat.org/title/1241558097




DOI: https://doi.org/10.31294/infortech.v6i1.21767

DOI (PDF): https://doi.org/10.31294/infortech.v6i1.21767.g6462

DOI (PDF): https://doi.org/10.31294/infortech.v6i1.21767.g6463

Refbacks

  • Saat ini tidak ada refbacks.


Dipublikasikan oleh LPPM Universitas Bina Sarana Informatika

Jl. Kramat Raya No.98, Kwitang, Kec. Senen, Kota Jakarta Pusat, DKI Jakarta 10450
Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License