securing your smartphone (for common user) - kristian ibrahim, aisyah amelia

5
Securing Your Smartphone (For Common User) oleh : i,a I. Pendahuluan Penggunaan smartphone saat ini sudah lebih merata dari beberapa tahun yang lalu. Saat ini smartphone tidak hanya digunakan oleh kalangan pebisnis tapi juga kalangan biasa bahkan remaja. Seiring semakin canggihnya fungsionalitas smartphone, ketergantungan kita akan sebuah smartphone menjadi sedemikian tinggi. Ketergantungan ini juga mengakibatkan semakin banyak orang menyimpan data-data pribadinya pada smartphone miliknya. Teknologi smartphone walaupun bukan teknologi baru namun dari sisi sejarah tampaknya juga melewati fase yang sama dengan teknologi jaringan komputer yaitu dimulai dengan memfokuskan pada kemudahan/fitur dan mengasumsikan tingkat ancaman yang rendah. Hal ini juga berdampak pada kebiasaan pengguna awam sehingga faktor keamanan menjadi sesuatu yang diacuhkan. Seiring semakin populernya penggunaan smartphone maka minat para cracker juga meningkat sehingga pengguna awam harus mengetahui cara-cara mengamankan smartphone miliknya. Tulisan ini dibatasi pada aspek pengamanan yang diperuntukkan bagi pengguna awam (common user) bukan sistem informasi yang memanfaatkan smartphone sebagai salah satu alat akses informasinya atau suatu sistem milik organisasi. Tulisan ini ditujukan untuk untuk menyadarkan lagi para pengguna awam akan pentingnya memperhatikan konfigurasi dari smartphone yang dimiliki. Dengan kesadaran dan pengetahuan pengguna tersebut diharapkan pada akhirnya dapat memberikan dampak bagi keamanan suatu sistem informasi secara keseluruhan. II. Smartphone Smartphone atau telepon pintar adalah telepon genggam yang mempunyai kemampuan tinggi, kadang-kadang menyerupai komputer [1]. Beberapa aktivitas yang biasanya dilakukan pada komputer saat ini sudah dapat dilakukan pada smartphone seperti akses surel, meramban, membaca dokumen/e-book, menyunting dokumen, bermain games, chatting, memotret gambar, merekam suara, merekam video, memutar musik, memutar video, menampilkan lokasi dan peta, pengaturan jadwal kegiatan, mengirim memo suara, memasang aplikasi tambahan, hingga akses ke media sosial. Beragamnya kemampuan smartphone ini menjadikan banyak orang menggantungkan aktivitasnya pada suatu smartphone. Smartphone secara garis besar dapat dibagi menjadi 2 komponen yaitu hardware dan software. Komponen hardware dari sebuah smartphone biasanya adalah : Chip Prosesor Chip Memory Chip koneksi Seluler (GSM/3G/CDMA) Chip koneksi Wifi Chip koneksi Bluetooth Chip receiver GPS Chip VGA Kamera Layar

Upload: idsecconf

Post on 18-Dec-2014

868 views

Category:

Technology


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

Securing Your Smartphone (For Common User)oleh : i,a

I. PendahuluanPenggunaan smartphone saat ini sudah lebih merata dari beberapa tahun yang lalu. Saat ini smartphone tidak hanya digunakan oleh kalangan pebisnis tapi juga kalangan biasa bahkan remaja. Seiring semakin canggihnya fungsionalitas smartphone, ketergantungan kita akan sebuah smartphone menjadi sedemikian tinggi. Ketergantungan ini juga mengakibatkan semakin banyak orang menyimpan data-data pribadinya pada smartphone miliknya.

Teknologi smartphone walaupun bukan teknologi baru namun dari sisi sejarah tampaknya juga melewati fase yang sama dengan teknologi jaringan komputer yaitu dimulai dengan memfokuskan pada kemudahan/fitur dan mengasumsikan tingkat ancaman yang rendah. Hal ini juga berdampak pada kebiasaan pengguna awam sehingga faktor keamanan menjadi sesuatu yang diacuhkan. Seiring semakin populernya penggunaan smartphone maka minat para cracker juga meningkat sehingga pengguna awam harus mengetahui cara-cara mengamankan smartphone miliknya.

Tulisan ini dibatasi pada aspek pengamanan yang diperuntukkan bagi pengguna awam (common user) bukan sistem informasi yang memanfaatkan smartphone sebagai salah satu alat akses informasinya atau suatu sistem milik organisasi. Tulisan ini ditujukan untuk untuk menyadarkan lagi para pengguna awam akan pentingnya memperhatikan konfigurasi dari smartphone yang dimiliki. Dengan kesadaran dan pengetahuan pengguna tersebut diharapkan pada akhirnya dapat memberikan dampak bagi keamanan suatu sistem informasi secara keseluruhan.

II. SmartphoneSmartphone atau telepon pintar adalah telepon genggam yang mempunyai kemampuan tinggi, kadang-kadang menyerupai komputer [1]. Beberapa aktivitas yang biasanya dilakukan pada komputer saat ini sudah dapat dilakukan pada smartphone seperti akses surel, meramban, membaca dokumen/e-book, menyunting dokumen, bermain games, chatting, memotret gambar, merekam suara, merekam video, memutar musik, memutar video, menampilkan lokasi dan peta, pengaturan jadwal kegiatan, mengirim memo suara, memasang aplikasi tambahan, hingga akses ke media sosial. Beragamnya kemampuan smartphone ini menjadikan banyak orang menggantungkan aktivitasnya pada suatu smartphone.

Smartphone secara garis besar dapat dibagi menjadi 2 komponen yaitu hardware dan software. Komponen hardware dari sebuah smartphone biasanya adalah :– Chip Prosesor– Chip Memory– Chip koneksi Seluler (GSM/3G/CDMA)– Chip koneksi Wifi– Chip koneksi Bluetooth– Chip receiver GPS– Chip VGA– Kamera– Layar

Page 2: Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

– Batere– Kartu Memory Eksternal (MicroSD)– Keyboard– Trackpad– Sensor (Accelerometer)– Chip koneksi NFC

Sedangkan komponen software dari sebuah smartphone secara garis besar dapat dibagi 2 yaitu software sistem operasi dan software aplikasi. Beberapa sistem operasi yang populer pada smartphone adalah :– Android– iOS– BlackberryOS– Symbian– Windows Mobile/PhonePada awalnya sistem operasi pada telepon seluler bersifat tetap atau tidak bisa ditambah. Namun seiring perkembangan teknologi seluruh sistem operasi pada smartphone memiliki fitur untuk menambahkan aplikasi. Penambahan aplikasi ini akhirnya juga menjadi alasan mengapa banyak orang memilih menggunakan smartphone daripada telepon seluler biasa.

III.Aset pada Smartphone

Seperti disebutkan sebelumnya bahwa begitu banyak aktivitas kita yang dapat didukung oleh sebuah smartphone. Hal ini kemudian menjadikan kita menyimpan dan menggantungkan banyak data pribadi kita pada smartphone. Hal-hal tersebut sebenarnya adalah aset yang harus kita perhatikan perlindungannya. Beberapa aset pribadi yang biasa terdapat dalam smartphone adalah :– Kontak

Data-data Kontak merupakan aset berharga misalnya nomor telepon dan alamat surel dari keluarga dan rekan kerja.

– PasswordBeberapa smartphone dilengkapi aplikasi pengelola password dimana pengguna dapat menyimpan catatan password seperti password untuk surel, media sosial atau bahkan password terkait akses ke suatu sistem informasi pada pekerjaannya.

– Akses ke mobile banking (nomor telepon)Pengguna yang memanfaatkan fitur mobile banking biasanya teregistrasi melalui nomor telepon. Oleh karena itu nomor telepon (diwakili oleh simcard) merupakan aset yang berharga karena menjadi salah satu faktor akses transaksi keuangan pengguna melalui smartphone.

– DokumenBeberapa pengguna memanfaatkan fitur pembaca dan/atau penyunting dokumen yang ada pada smartphone. Beberapa dokumen tersebut mungkin merupakan dokumen yang cukup berharga.

– Foto dan VideoBeberapa pengguna memanfaatkan fitur kamera untuk merekam gambar atau video pribadi. File foto dan video ini merupakan aset yang cukup berharga misalnya jika terkait seorang selebriti.

Page 3: Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

IV. Ancaman Keamanan pada SmartphoneSebagaimana fungsionalitasnya yang sudah mendekati sebuah komputer, sebuah smartphone menghadapi ancamanan keamanan yang kurang-lebih sama dengan ancaman keamanan pada komputer. Ancaman keamanan pada sebuah smartphone antara lain :– Sniffing

Sniffing dapat diartikan sebagai penyadapan. Penyadapan dapat dilakukan terhadap pengguna yang meramban dengan menggunakan koneksi Wifi yang tidak disetting terenkripsi atau jika web yang dituju tidak menerapkan mekanisme perlindungan SSL. Sniffer dapat memperoleh data-data pribadi pengguna misalnya akun dan password yang dipakai untuk login ke suatu situs tertentu atau isi percakapan pengguna yang dikirimkan melalui surel atau aplikasi chatting.

– Password bypassKebanyakan smartphone pengguna tidak dipasang password walaupun fitur tersebut sebenarnya tersedia pada kebanyakan smartphone. Jika password dipasang, seringkali pengguna hanya menggunakan password yang mudah ditebak. Dengan membypass password maka attacker dapat memperoleh data-data berharga seperti daftar kontak maupun file gambar atau video

– Virus dan MalwareVirus biasanya menyebar pada smartphone setelah pengguna mengklik link alamat web yang berisi virus atau malware. Link ini biasa ditemukan pada media sosial atau pengiriman sms yang tidak jelas sumbernya. Link tersebut biasanya dibuat seolah-olah mengandung informasi menarik misalnya diskon atau pornografi. Link tersebut berisi perintah untuk menginstal aplikasi dimana aplikasi tersebut berisi virus atau malware. Contoh ancaman virus/malware ini dapat dilihat pada [2] dan [3]. Smartphone pengguna biasanya akan mengalami gangguan seperti mudah hang atau data hilang jika sudah terinfeksi virus atau malware.

– Backdoor/TrojanTrojan biasanya menyebar melalui instalasi aplikasi gratis atau aplikasi palsu yang diperoleh dari tempat download tidak resmi (bukan tempat download resmi dari produsen smartphone). Smartphone pengguna yang terinfeksi trojan kemudian menjadi terbuka untuk diakses secara remote oleh attacker. Contoh ancaman trojan ini dapat dilihat pada [4] dan [5]. Attacker dapat mengambil data-data yang tersimpan dalam smartphone tanpa disadari oleh pengguna karena sifatnya yang tersembunyi.

– PhisingPhising adalah tindakan pengelabuan suatu alamat web dengan membuat seolah-olah link tersebut adalah link yang resmi/benar. Link phising biasanya berisi virus. Teknik phising terbaru saat ini bahkan telah memanfaatkan suatu tag NFC [6].

– Bluetooth CrackingBluetooth cracking adalah suatu upaya cracking yang memanfaatkan koneksi kelemahan keamanan yang terdapat pada suatu chip bluetooth. Setelah berhasil menembus kelemahan bluetooth tersebut, attacker akan dapat mengakses daftar kontak, membuka data-data penting (seperti file dan sms), bahkan melakukan panggilan telepon tanpa disadari oleh pengguna karena sifatnya yang tersembunyi. Contoh presentasi yang menjelaskan dengan cukup detail dapat dilihat pada [7].

Page 4: Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

V. Securing the SmartphoneUntuk dapat menangkal ancaman keamanan seperti tersebut diatas maka pengguna awam perlu memahami kembali bahwa sebuah smartphone pada dasarnya memang memiliki celah keamanan yang dapat dieksploitasi oleh attacker. Celah keamanan tersebut sebenarnya muncul karena keinginan mendapatkan/mengedepankan aspek kemudahan daripada aspek keamanan. Pada dasarnya memang antara keamanan dan kemudahan saling bertolak belakang.

Trade-off (titik tengah) antara kemudahan dan keamanan sebenarnya terletak pada pengetahuan dan kesadaran dari pengguna. Pengguna yang memiliki pengetahuan seputar keamanan informasi dan kesadaran yang cukup akan tetap dapat menikmati kemudahan yang disediakan oleh sebuah smartphone tanpa harus kehilangan kendali terhadap aset yang terdapat didalamnya. Untuk dapat mengamankan aset yang terdapat pada smartphone maka pengguna dapat melakukan langkah pengamanan sebagai berikut :

1. Gunakan password yang berkualitas untuk mengunci smartphonePassword yang berkualitas adalah password yang terdiri dari paduan angka, karakter dan simbol dan tidak menggunakan informasi pribadi yang mudah diketahui seperti tanggal lahir atau nama orang dekat. Set smartphone untuk mengunci otomatis jika sedang tidak digunakan (idle).

2. Gunakan koneksi yang aman (terenkripsi) untuk aktivitas yang bersifat sensitifKoneksi yang aman biasanya diperlukan untuk akses jaringan melalui koneksi Wifi. Koneksikan perangkat hanya pada Wifi yang fitur enkripsinya diaktifkan. Untuk aktifitas internet banking atau hal lain yang bersifat sensitif pastikan halaman web yang dikunjungi adalah versi https.

3. Kuasai bahasa inggris dan hanya pasang aplikasi dari sumber terpercayaPara produsen smartphone sebenarnya sudah menyediakan tempat download aplikasi yang sah. Tempat download aplikasi yang sah akhir-akhir ini juga sudah melakukan analisa [8] terhadap aplikasi-aplikasi yang dibuat oleh para developer sehingga peluang adanya virus, malware atau trojan menjadi lebih terminimalisir. Tempat download aplikasi juga biasanya membutuhkan akun dan password. Untuk mencegah pemasangan aplikasi secara tidak sengaja maka pastikan password untuk download aplikasi juga password yang berkualitas.Aplikasi yang sah juga biasanya dilengkapi oleh suatu sertifikat digital. Sebaiknya jangan melanjutkan instalasi jika terdapat peringatan terhadap ketidakpercayaan suatu sertifikat digital dari suatu aplikasi. Pengguna awam yang kurang mengusai bahasa inggris biasanya mengabaikan peringatan yang jelas-jelas sudah ditampilkan. Pengguna awam biasanya juga mengabaikan peringatan “ijin akses data” saat aplikasi akan diinstal yang biasanya disampaikan dalam bahasa inggris. Oleh karena itu penguasaan bahasa inggris menjadi penting agar pengguna tidak justru secara sengaja mengijinkan akses tersebut.

4. Matikan fitur yang tidak diperlukanKoneksi Wifi dan Bluetooth sebenarnya bukan koneksi yang selalu dibutuhkan/aktif. Namun kebanyakan pengguna lupa mematikan fitur ini saat sudah tidak digunakan. Kebiasaan lupa tersebut dapat meningkatkan resiko ancaman keamanan. Segera matikan fitur tersebut segera setelah tidak lagi diperlukan. Untuk fitur bluetooth pastikan setting Discoverable diset “No”. Pastikan bluetooth pada smartphone dipairing hanya dengan perangkat yang dikenal baik dan jangan terima permintaan pairing dari perangkat yang tidak jelas.

Page 5: Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

5. Kunjungi hanya link yang terpercayaJika menerima suatu link jangan mudah untuk mengklik-nya. Pastikan bahwa link tersebut memang dikirimkan oleh pengirimnya karena beberapa link phising dikirimkan oleh semacam bot dimana pengirim aslinya sebenarnya tidak hendak mengirimkan link tersebut.

6. Tambah proteksi enkripsi untuk file yang bersifat sensitifUntuk file sensitif seperti dokumen khusus, gambar dan video pribadi sebaiknya diproteksi menggunakan aplikasi enkripsi tambahan. Saat ini sistem operasi smartphone memang belum ada yang menyediakan fitur enkripsi ini secara native sehingga perlu menginstal aplikasi tambahan. Set password untuk enkripsi file tersebut dengan password yang berkualitas.

7. Berteman dengan penggiat/pakar keamanan informasiPertemanan dengan penggiat/pakar keamanan informasi dapat membuka cakrawala pengetahuan seputar informasi serangan-serangan keamanan terkini. Pertemanan tersebut dapat dijadikan sarana untuk bertanya atau update informasi secara gratis.

VI. KesimpulanPada makalah ini telah dibahas mengenai bagaimana mengamankan sebuah smartphone ditinjau dari sisi pengguna awam. Sebuah smartphone adalah sebuah perangkat teknologi yang ditujukan untuk memudahkan aktivitas manusia. Namun begitu seiring meningkatnya ancaman keamanan terhadap pengguna smartphone maka pengguna smartphone juga harus secara aktif melakukan langkah pengamanan. Cara mengamankan smartphone tersebut dituangkan dalam 7 tips. Ketujuh tips tersebut bukanlah penangkal untuk seluruh ancaman namun lebih ditujukan untuk meminimalisir. Pada akhirnya keamanan sebuah smartphone terletak pada pengetahuan dan kesadaran penggunanya itu sendiri.

VII. Daftar Pustaka1. Wikipedia Indonesia, Telepon Pintar, http://id.wikipedia.org/wiki/Telepon_pintar, diakses pada 30 April 2012 jam 11:542. Heise Security, Android games contain malware, http://www.h-online.com/security/news/item/Android-games-contain-malware-1424408.html, diakses pada 4 Mei 2012 jam 17:333. Android smartphones infected via drive-by exploit – Update, http://www.h-online.com/security/news/item/Android-smartphones-infected-via-drive-by-exploit-Update-1446992.html, diakses pada 4 Mei 2012 jam 17:314. Heise Security, Android malware opens back door to the intranet, http://www.h-online.com/security/news/item/Android-malware-opens-back-door-to-the-intranet-1567374.html , diakses pada 7 Mei 2012 jam 8:285. Scammers create fake Instagram app on Android, http://www.h-online.com/security/news/item/Scammers-create-fake-Instagram-app-on-Android-1544255.html, diakses pada 4 Mei 2012 jam 17:326. Heise Security, Phishing via NFC, http://www.h-online.com/security/news/item/Phishing-via-NFC-1447010.html, diakses pada 4 Mei 2012 jam 17:297. y3dips, 0wned a mobile phone via bluetooth, http://www.slideshare.net/y3dips/, diakses pada 7 Mei 2012 jam 13:118. Heise Security, Google's Bouncer scans the Android Market for Malware, http://www.h-online.com/security/news/item/Google-s-Bouncer-scans-the-Android-Market-for-Malware-1427814.html, diakses pada 4 Mei 2012 jam 17:28