APCERT AGM 2016

Alhamdulillah minggu lalu saya dapat kesempatan mengikuti acara APCERT AGM 2016. Acara ini merupakan pertemuan tahunan APCERT (Asia Pasific Computer Emergency Respons Team).  Acara ini diikuti oleh para pendekar Cyber Security se-Asia Pasific. APCERT sendiri adalah gabungan dari organisasi CERT dan CSIRT yang berada di negara-negara Asia Pasific. Sementara itu CERT dan CSIRT adalah lembaga yang menangani insiden keamanan di negaranya masing-masing.

Saat ini ada 28 organisasi CERT dari 20 negara yang tergabung di APCERT. Dari Indonesia ada dua organisasi yang jadi member yaitu ID-CERT dan ID-SIRTII. Pertemuan tahunan APCERT alias AGM (Annual General Meeting) biasanya digunakan untuk saling sharing kondisi cyber security negara masing-masing. Misalnya tentang insiden keamanan, tentang malware dan kasus kasus lainnya. Selain itu

Tahun ini pertemuan diadakan di Tokyo. Pertemuan berlangsung selama 4 hari. Hari pertama agendanya adalah Working Group Meetings, Team Building dan Welcome Cocktail. Pada acara Working Group (WG) Meeting disampaikan laporan dari beberapa WG / kelompok kerja yang ada di APCERT.

Materi pertama disampaikan dari CN CERT (Cina) tentang platform information sharing bagi member APCERT. Insiden keamanan seringkali tidak mengenal batas negara. Misalnya serangan terhadap sebuah negara A, bisa saja dilakukan dari negara B. Sementara itu pelakunya ternyata berasal dari negara C dst. Sehingga dalam seringkali penanganan insiden keamanan memerlukan koordinasi dari beberapa negara. Nah disinilah pentingnya APCERT menyediakan platform yang bisa digunakan untuk sharing informasi.

Dari CN CERT juga sharing tentang penanganan kasus penyerangan dengan malware Nitol Botnet. Malware ini ditemukan pada bulan november 2012. Malware ini banyak ditemukan di Cina. Malware ini terhubung dengan sebuah server C&C dengan alamat 3322.org. CNCERT melaporkan penyebaran malware ini adalah pada negara-negara berikut:

  • Cina 69%
  • Thailand 6,7%
  • Egypt 6,4%
  • Morocco
  • Vietnam

CN CERT bekerja sama dengan Microsoft dan Bitcomm kemudian mengambil tindakan dengan melakukan redirect semua akses ke alamat domain 3322.org ke sinkhole.

Kemudian kasus kedua adalah tentang malware Conficker. Conficker adalah Worm yang menyerang sistem operasi Windows. Malware ini ditemukan pada bulan November 2008. Conficker memanfaatkan celah keamanan pada sistem operasi Windows dan melakukan dictionary attak. Malware ini ditemukan menyebar di berbagai negara berikut:

  • Cina-16,5 %
  • Russia
  • India
  • Indonesia
  • Vietnam

CN Cert telah melakuka analisa malware dan melakukan redirect trafik malware ke sinkhole. Malware ini ditemukan terhubung ke berbagai alamat IP di berbagai negara berikut:

  • US-48,5%
  • Hongkong 6%
  • Ukraine-4,9%
  • Korean 1,9
  • Russia- 1,4%

Materi lainnya akan saya coba share pada tulisan-tulisan berikutnya.

Semoga Bermanfaat!

Tentang APCERT AGM 2016:

https://www.apcert.org/apcert2016/

Tentang member APCERT:

https://www.apcert.org/about/structure/members.html

Tentang Nitol Malware

Digging Into the Nitol DDoS Botnet

Tentang Conficker

https://www.sophos.com/fr-fr/medialibrary/PDFs/marketing%20material/confickeranalysis.pdf

https://www.icann.org/en/system/files/files/conficker-summary-review-07may10-en.pdf

 

Silahkan tuliskan tanggapan, kritik maupun saran