OSX High Sierra Upgrade – Sebuah Catatan

Week end ini salah satu “To Do” item saya adalah mencoba melakukan upgrade OS pada Macbook Pro saya yang saat ini mempergunakan OS Sierra ke versi yang lebih tinggi yaitu High Sierra. Beruntung, meski sudah tergolong “tua” mesin saya ternyata masih disupport untuk bisa ikut mencicipi OS terbaru besutan Apple ini.¬†

Sebagai langkah awal proses upgrade adalah melakukan riset “Do’s and Don’t” yang perlu diingat ketika melakukan proses upgrade ini. Banyak situs yang memberikan informasi mengenai hal ini. Googling aja, umumnya mereka menyarankan untuk melakukan pengecekan kompatibilitas mesin, kemudian -tentu saja- backup terlebih dahulu dan ini yang penting: pengecekan sisa space storage. Proses upgrade memerlukan sekitarnya 15-20GB tambahan sehingga Anda perlu memastikan kecukupan space yang tersisa di hard drive Anda. Dalam kasus saya, hard drive saya masih ada space sekitarnya 60GB jadi seharusnya Ok. Jadi saya putuskan untuk “go ahead”.

Saya melakukan upgrade melalui App Store. Tinggal cari High Sierra di App Store, click Download dan biarkan proses berjalan secara otomatis. Cukup makan waktu prosesnya, dan akan ada restart beberapa kali. Dalam kasus saya memakan waktu sekitarnya 3 jam. So, jangan lakukan hal ini ketika jam kerja atau ketika pekerjaan Anda sedang “peak” ūüôā

Upgrade selesai, dan coba login … lancar. Coba semua applications, looks okey … tapi ternyata … very slow. Performance mesin jadi lambat sekali. Cannot accept it!

Googling dan ketemu beberapa artikel terkait hal ini. Ternyata “known problems”. Berikut beberapa article mengenai hal ini:

https://www.softwarehow.com/high-sierra-slow/
https://techsviewer.com/macos-high-sierra-slow-fixes/

Secara garis besar menyatakan bahwa OS ini memerlukan resource lebih besar untuk bekerja. Dan umumnya menyatakan bahwa langkah pertama troubleshoot adalah memastikan disk space dalam posisi cukup, artinya saya harus membuang file-file yang tidak diperlukan lagi atau memindahkan file tersebut ke media penyimpanan lain. Setelah hapus ini itu, akhirnya sisa disk space saya bertambah jadi 80GB. Barulah, performance kembali normal.

Jadi kesimpulan yang saya bisa ambil hari ini adalah: jika Anda tidak perlu fitur-fitur dari High Sierra dan cukup happy dengan Sierra, saya tidak recommend Anda untuk upgrade. Terutama apabila Anda memiliki mesin yang cukup usang (early 2011) seperti punya saya ūüôā

Again, pengalaman adalah guru yang terbaik.

UPDATED – 27 October 2017

Setelah beberapa hari pemakaian, performance masih naik turun. Artinya hipotesa tentang space disk di atas belum menyelesaikan masalah. Sesuai arahan, saya coba memantau proses via Activity Monitor. Dan ternyata ada satu proses yang sering muncul yaitu “com.apple.photos.videoconversionservice” yang mengambil resource CPU saya secara significant.

Googling lagi. Again, known problems.

https://discussions.apple.com/thread/7032541?start=0&tstart=0

Intinya: proses ini adalah proses yang diperlukan untuk melakukan upload foto dan video ke iCloud. Ini rupanya “culprit” nya ūüė¶

Resolutions:

Go to photos app; Photos dropdown, Preferences, select the iCloud tab, deselect all the check boxes in this tab.  (fixing the problem may not require deselecting all of these boxes.)

So far, performance terpantau normal.

Pantau terus.

UPDATED – 1 November 2017

Sampai saat ini tidak ada keluhan performance. Normal!

Case closed. ūüôā

Advertisements

Selamat Datang Ubuntu 17.10

Beberapa hari lalu dapat kabar kalau Ubuntu terbaru -17.10- sudah rilis. Sekilas baca ulasannya sepertinya menarik untuk dicoba.

Berikut kutipan dari situs resmi Ubuntu.com

Ubuntu 17.10 releases with GNOME, Kubernetes 1.8 & minimal base images

 

19th October, London, UK: Canonical today announced the release of Ubuntu 17.10 featuring a new GNOME desktop on Wayland, and new versions of KDE, MATE and Budgie to suit a wide range of tastes. On the cloud, 17.10 brings Kubernetes 1.8 for hyper-elastic container operations, and minimal base images for containers. This is the 27th release of Ubuntu, the world’s most widely used Linux, and forms the baseline for features in the upcoming Long Term Support enterprise-class release in April 2018.

‚ÄúUbuntu 17.10 is a milestone in our mission to enable developers across the cloud and the Internet of Things‚ÄĚ said Mark Shuttleworth, CEO and Founder of Canonical. ‚ÄúWith the latest capabilities in Linux, it provides a preview of the next major LTS and a new generation of operations for AI, container-based applications and edge computing.‚ÄĚ

Enhanced security and productivity for developers

The Atom editor and Microsoft Visual Studio Code are emerging as the new wave of popular development tools, and both are available across all supported releases of Ubuntu including 16.04 LTS and 17.10.

The new default desktop features the latest version of GNOME with extensions developed in collaboration with the GNOME Shell team to provide a familiar experience to long-standing Ubuntu users. 17.10 will run Wayland as the default display server on compatible hardware, with the option of Xorg where required.

Connecting to WiFi in public areas is simplified with support for captive portals. Firefox 56 and Thunderbird 52 both come as standard together with the latest LibreOffice 5.4.1 suite. Ubuntu 17.10 supports driverless printing with IPP Everywhere, Apple AirPrint, Mopria, and WiFi Direct. This release enables simple switching between built-in audio devices and Bluetooth.

Secure app distribution with snaps

In the 6 months since April 2017, the number of snaps has doubled with over 2000 now available for Ubuntu, Debian, Solus and other Linux distributions. Snaps are a single delivery and update mechanism for an application across multiple Linux releases, and improve security by confining the app to its own set of data. Hiri, Wavebox, and the Heroku CLI are notable snaps published during this cycle.

Ubuntu 17.10 features platform snaps for GNOME and KDE which enable developers to build and distribute smaller snaps with shared common libraries. Delta updates already ensure that snap updates are generally faster, use less bandwidth, and are more reliable than updates to traditional deb packages in Ubuntu.

The catkin Snapcraft plugin enables Robot Operating System (ROS) snaps for secure, easily updated robots and drones. There are many new mediated secure interfaces available to snap developers, including the ability to use Amazon Greengrass and Password Manager.

The latest hardware support and container capabilities

Ubuntu 17.10 ships with the 4.13 based Linux kernel, enabling the latest hardware and peripherals from ARM, IBM, Dell, Intel, and others. The 17.10 kernel adds support for OPAL disk drives and numerous improvements to disk I/O. Namespaced file capabilities and Linux Security Module stacking reinforce Ubuntu’s leadership in container capabilities for cloud and bare-metal Kubernetes, Docker and LXD operations.

Canonical’s Distribution of Kubernetes, CDK, supports the latest 1.8 series of Kubernetes. In addition to supporting the new features of Kubernetes 1.8, CDK also enables native cloud integration with AWS, native deployment and operations on VMWare, Canal as an additional networking choice, and support for the IBM Z and LinuxONE.

Netplan by default

Network configuration has over the years become fragmented between NetworkManager, ifupdown and other tools. 17.10 introduces netplan as the standard declarative YAML syntax for configuring interfaces in Ubuntu. Netplan is backwards compatible, enabling interfaces to continue to be managed by tools like NetworkManager, while providing a simple overview of the entire system in a single place. New installations of Ubuntu 17.10 will use Netplan to drive systemd-networkd and NetworkManager. Desktop users will see their system fully managed by NetworkManager as in previous releases. On Ubuntu server and in the cloud, users now have their network devices assigned to systemd-networkd in netplan. Ifupdown remains supported; upgrades will continue to use ifupdown and it can be installed for new machines as needed.

IOS 11 – Masih Bisa Pakaikah Perangkat Anda?

Baru-baru ini Apple mengumumkan rencana mengenai dirilisnya OS perangkat mobile terbarunya yakni IOS 11 dalam acara tahunan mereka WWDC17. Seperti biasa, para fans Apple sudah tidak sabar menanti apa saja fitur barunya meski OS ini baru akan resmi dirilis pada sekitar bulan September tahun ini.

Jangan buru-buru bahagia dulu, sebelumnya cek dulu perangkat Anda apakah masuk daftar perangkat yang didukung (atau bisa memakai) IOS 11 sebagaimana dikutip dari http://osxdaily.com/2017/06/06/ios-11-compatible-devices-list/   ini:

Kalau perangkat Anda tidak termasuk, Anda tetap punya pilihan untuk tetap di IOS 10. Tapi jika Anda ingin sekali memakai IOS 11, mungkin Anda perlu menabung mulai sekarang ūüôā

Bad Sierra OS Upgrade -near ‘reinstall’ situation :-)

This morning today I just had a bad experience with my MacBook pro. I am using quite old -early 2011- version of MacBook Pro for daily work and so far it is working fine. It is running on Sierra OS and I have no complaint about it until this morning.

I recently received an alert from the system that new software updated available and last week -I think- I did follow the instruction to updated my mac. The update went fine, no problem until this morning. I shut down the machine normally yesterday. But this morning when I try to boot my machine, something strange happened. I cannot find my users to log in! Not only that, I cannot find others users list as well. There were only two blank field where I tried to enter my user name and my password (it is an admin account) and it is not working. Tried to reboot it several times but no luck.

I did some quick research on google and found that some users had experienced this same issues sometimes in year 2016 on Sierra 10.12.2. That’s weird considering that I only have this problem on recent Sierra update -10.12.5 last week end!

There were some recommendations provided on the internet or apple support. After read it thoroughly -well to reinstall the OS is my very last option- I decided to do this recommendation. At least I try it first ūüôā

.

 

To reset the password for a user in recovery mode, and to keep data, you may type ‚Äėresetpassword‚Äė into the terminal which can be found by clicking on the top menu under utilities

Note that while doing the password reset steps, you will be asked to provide your iCloud password.

I never tried to use the mac recovery mode before. Basically during the booting, you have to press Cmd-R buttons and you will have the recovery screen. There you can choose your recovery options including recovery from backup (Mac call it as “Time Machine”).

So I followed the instruction and did the “resetpassword” steps, restart and try my new password but still not working. After some more booting, and finally it works!

Not sure what’s really happened, but some said that the update has affected the user account folder on mac.

I have used OSX since Mountain Lion in 2011. Based on my experience, the worst version is Maverick. I think I wrote about that in this blog also. After some versions upgrade, this is the first problem I had. Quite disappointing though.

But I guess it is still better that Windows, I think ūüôā

Ingin Tenang? Lakukan Patching!

Tulisan ini sebenarnya masih terkait tulisan saya sebelumnya mengenai serangan malware ransomware WannaCry. Terus terang tulisan saya tersebut lebih ditujukan kepada tim IT yang ada di organisasi/perusahaan karena menurut saya dampak ransomware akan lebih besar  bagi organisasi/perusahaan.  Akan tetapi dari pantauan dan interaksi saya di beberapa grup instant messaging ataupun media sosial ketika kehebohan WannaCry terjadi ternyata keresahan atau kekuatiran (akan terinfeksi) pun melanda para pengguna komputer rumahan/pribadi.

WannaCry-Windows7

WannaCry menyerang komputer yang tidak terlindungi dari kelemahan sistem remote code execution pada SMBv1 yang ada di sistem Microsoft sebagaimana dipublikasikan pada Microsoft Security Bulletin MS17-010 Critical, pada tanggal 14 Maret 2017.  Jadi di sini kata kuncinya adalah sudah atau tidaknya sebuah komputer terupdate dengan pembaharuan program (patch) dari Microsoft ini.  Tapi rupanya terminologi Patch atau update masih terdengar asing bagi kebanyakan pengguna. Rata-rata mereka tidak tahu atau bingung bagaimana melakukan patch sistem operasi mereka.

Jadi, sebenarnya apa sih Patch itu?

Menurut wikipedia, ”¬†A patch is a piece of software designed to update a computer program or its supporting data, to fix or improve it.[1] This includes fixing security vulnerabilities[1] and other bugs, with such patches usually called bugfixes or bug fixes,[2] and improving the usability or performance.¬†

Kalau bahasa gampang saya, karena software dibuat oleh manusia maka tidak ada software yang sempurna. Baik di sisi fungsionalitas maupun sisi keamanan. Karenanya si pembuat software merasa perlu untuk melakukan perbaikan softwarenya. Perbaikan itu berupa patch yang harus dipasang/install ke software tersebut. Konteks patch yang saya maksud dalam tulisan saya ini adalah patch yang terkait dengan keamanan sistem.

Di dunia ini selalu ada dua sisi yang berseberangan. Dalam konteks keamanan sistem, di satu sisi ada sekelompok orang yang melakukan riset dan study untuk menemukan kelemahan sebuah sistem dan di sisi yang lain, si pembuat software harus menutup kelemahan yang telah ditemukan. Hampir setiap hari ditemukan kelemahan atau biasa disebut vulnerability baru yang dipublikasikan. Contoh situs yang mempublikasikan vulnerability tersebut adalah milik NIST di https://nvd.nist.gov/home ataupun https://www.cvedetails.com.

Berdasarkan vulnerability yang ditemukan, si pembuat software harus segera membuat program untuk menutupi kelemahan tersebut. Nah, serunya ternyata tidak hanya pembuat software yang mempergunakan vulnerability ini. Ada juga sekelompok orang -mungkin bisa disebut sebagai hackerРyang membuat juga program yang memanfaatkan kelemahan sistem ini untuk kepentingan tertentu. Ini yang biasa disebut dengan Exploit.

Menurut wikipedia, an exploit (from the English verb to exploit, meaning “using something to one‚Äôs own advantage”) is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a bug or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic (usually computerized). Such behavior frequently includes things like gaining control of a computer system, allowing privilege escalation, or a denial-of-service (DoS or related DDoS) attack.¬†

Ibaratnya, seseorang menemukan bahwa pada jendela sebuah rumah tidak didisain dengan baik sehingga dengan sebuah cara/alat tertentu jendela itu akan dapat dibuka dan seseorang dapat masuk ke dalam rumah tersebut. Kemudian, temuan itu dipublikasikan. Jelas disebutkan alamat rumahnya dan jendela yang sebelah mana. Berdasarkan temuan tersebut, tentu si pemilik rumah harus memperbaiki disain jendela rumahnya untuk mencegah orang menyalahgunakan kesalahan disain tersebut. Nah, pada saat yang sama ada juga orang lain yang membuatkan alat untuk membuka jendela tersebut.

Di sini si pemilik rumah (pembuat software) harus secepat mungkin memperbaiki kelemahan disain jendela tersebut agar rumahnya tidak dimasuki orang!

Zero-day Vulnerability

Dalam kondisi sebuah exploit telah tersedia secara publik atau sebuah serangan telah terjadi, sementara patch untuk memperbaiki kelemahan sistem belum tersedia (disediakan oleh si pembuat software) maka kondisi ini dikenal dengan istilah Zero-day Vulnerability.

Menurut Wikipedia, A zero-day (also known as zero-hour or 0-day or day zero) vulnerability is an undisclosed computer-software vulnerability that hackers can exploit to adversely affect computer programs, data, additional computers or a network.[1]

Jadi, apa yang harus dilakukan? 

Kali ini saya tidak membahas proses pemeliharaan untuk organisasi atau perusahaan dimana tentu sudah ada tim IT yang secara khusus bertugas memelihara sistem termasuk keamanannya. Kendala-kendala dalam proses patch telah saya singgung di tulisan saya terdahulu. Fokus tulisan saya kali ini adalah untuk pengguna komputer personal/rumahan.

Pengkinian software baik aplikasi maupun sistem operasi (Windows, Linux, MacOSX, Android, IOS) harus rutin dilakukan. Sebenarnya, secara rutin pembuat software maupun sistem operasi akan melakukan pembaharuan software atau sistem operasi melalui sistem mekanisme update yang sudah tersedia di sistem. Apabila komputer terhubung ke internet maka biasanya akan muncul notifikasi atau pemberitahuan kepada pengguna bahwa sebuah update atau patch telah tersedia untuk diunduh dan dipasang.  Pengguna tinggal mengikuti instruksi yang tersedia.

Dalam kasus ransomware WannaCry, sebenarnya patch sudah tersedia di bulan Maret 2017 dan insiden/attack terjadi di bulan Mei 2017. Jadi dalam kenyataannya banyak pengguna yang tidak mengindahkan notification/pemberitahuan tersebut dan tidak melakukan patch sehingga komputer mereka berisiko terinfeksi malware tersebut.  

Proses sistem update dapat dilakukan secara otomatis selama komputer terkoneksi ke internet. Contoh bagaimana melakukan konfigurasi sistem agar dapat melakukan update secara otomatis dapat dilihat di sini –>¬†http://www.wikihow.com/Enable-Automatic-Updates. Untuk sistem operasi Linux dan MacOSX umumnya sudah didisain by default untuk menerima notifikasi/alert mengenai adanya update. Sekali lagi dengan catatan selama terkoneksi ke internet!

Jadi, sebenarnya mudah .. pastikan saja komputer Anda sudah terkonfigur secara otomatis untuk menerima update. Dan apabila ada informasi bahwa update telah tersedia, tinggal klik dan ikuti langkah-langkahnya. Beberapa update perlu restart agar berfungsi. 

Catatan penting

Umumnya pembuat software HANYA menyediakan update untuk aplikasi atau sistem operasi yang masih dalam masa dukungan mereka.  Misalnya, secara resmi Microsoft sebenarnya telah mencabut dukungan teknis (termasuk penyediaan patch) untuk Windows XP sejak April 2014. Rilis Ubuntu Linux akan mendapatkan dukungan paling tidak selama 9 (sembilan) bulan sejak dirilis, kecuali untuk versi LTS (Long Time Support) yaitu selama 5 (lima) tahun. Konsekuensi apabila Anda masih mempergunakan versi aplikasi atau sistem operasi yang sudah tidak didukung adalah tentu Anda harus melakukan upgrade aplikasi atau sistem operasi Anda ke versi yang lebih tinggi.

Sebagai penutup, menurut saya berikut adalah beberapa kendala/hambatan yang mengakibatkan proses patch tidak berjalan baik bagi pengguna komputer personal/rumahan:

  • Kesadaran pengguna terhadap pentingnya update/patch
    Ketidakpedulian atau ketidaktahuan masih jadi faktor penting. Ini jadi tantangan para praktisi keamanan informasi untuk menyebarkan kesadaran keamanan komputer.
  • Koneksi internet
    Harus diakui bahwa ini masih jadi kendala di Indonesia dimana penetrasi internet belum merata ke seluruh wilayah Indonesia. Terjangkaupun belum tentu mendapatkan koneksi dan kecepatan yang stabil. Terkadang memang proses patch memerlukan waktu yang lumayan lama apabila pengguna baru pertama kali melakukan patch (karena jumlah patch yang perlu didownload lumayan banyak atau koneksi yang lemot). Akan tetapi bagi yang berada di kota-kota yang sudah terjangkau internet yang relatif stabil dan cepat, harusnya hal ini tidak menjadi masalah.
    Apabila komputer dalam posisi off-line, harus diupayakan metode lain agar komputer juga dapat selalu mendapatkan patch/update secara teratur. Misalnya melakukan download patch dari warnet ke dalam media CD atau usb drive, kemudian melakukan instalasi manual ke komputer off-line tersebut.
  • Sistem Operasi Bajakan (Pirated),
    Saya tidak punya statistik pengguna OS bajakan di Indonesia, tetapi saya yakin jumlahnya masih cukup banyak. Untuk menghindari terdeteksinya OS bajakan yang mereka pakai, fitter otomatis update yang ada di OS sengaja dimatikan.¬†¬†Saya tidak punya solusi bagi mereka kecuali menyarankan untuk mempergunakan software original atau berpindah ke Linux ūüôā
  • Kelemahan¬†Sistem Operasi itu sendiri
    Bagi pengguna awam, melakukan konfigurasi sederhana pun adalah hal yang membingungkan. Sehingga seharusnya pembuat aplikasi atau sistem operasi HARUS secara default membuat aplikasi atau sistem operasinya terupdate secara otomatis. Seperti halnya Linux dan MacOSX, sejak Windows 10 Microsoft sudah secara default melakukan hal ini.

Secara konsep, tulisan ini juga applicable untuk mobile OS seperti Android, Windows Phone ataupun IOS. Seperti halnya komputer, mobile device pun memiliki risiko yang sama dengan komputer.

Jadi kalau Anda tidak mau panik ketika ada serangan, mulai sekarang update komputer Anda secara teratur. Percayalah, there will be more malware and threat to come!

—-

Tulisan ini dibuat dalam rangka ikut berpartisipasi untuk mencerdaskan kehidupan bangsa khususnya di bidang keamanan informasi.

 

 

 

 

 

 

“WannaCry” – Mimpi Buruk di Akhir Pekan

Akhir minggu ini rupanya bukanlah week end biasa khususnya bagi orang yang bekerja di bidang IT Infrastruktur ataupun IT Security. Sejak pagi, linimasa di Twitter sudah diramaikan dengan berita tentang terjadinya serangan ransomware secara massive di banyak negara. Mengutip dari cnn.com serangan terjadi lebih 75.000 serangan di 99 negara. Masih dari berita yang sama, 16 National Health Services (NHS) di UK terkena dampaknya sehingga berpengaruh terhadap pelayanan kesehatan, Spanish Telecomm Company Telefonica (SEF) dan FedEx juga dilaporkan terdampak serangan tersebut.

Siangnya, portal berita terkemuka di Indonesia pun memberitakan bahwa sebuah Rumah Sakit di Jakarta terkena serangan di sistem antriannya. Disusul berita-berita lain yang mengkonfirmasi bahwa Indonesia termasuk dalam 99 negara yang terinfeksi. Serangan ini begitu massive seperti digambarkan pada peta yang dikutip dari rt.com¬†dimana hampir merata ke seluruh dunia. Ya, “WannaCry” telah menjadi serangan ransomware terbesar dalam sejarah hanya dalam hitungan jam!

Serangan ransomware yang diberi nama “WannaCry” ini seolah menjadi mimpi buruk di akhir minggu, meski dampak yang sesungguhnya baru akan terlihat di hari Senin pagi mengingat perkantoran baru akan buka dimana banyak komputer akan dinyalakan dan terhubung ke jaringan.

Ransomware menurut wiki adalah¬†¬†a type of malicious software designed to block access to a computer system or data until a ransom is paid. Ransomware tergolong malware yang akan melakukan enkripsi pada data-data korbannya. Untuk membuka enkripsi tersebut korban harus menyerahkan sejumlah uang kepada pembuat malware tersebut sebagai tebusan guna mendapatkan “kunci” untuk melakukan dekripsi pada data-data yang terenkripsi tersebut. ¬†Dalam kasus “WannaCry” korban diminta untuk membayar tebusan US$300 dalam bentuk bitcoin. Dalam publikasi symantec.com “WannaCry” akan mengenkripsi file-file (termasuk file gambar dan microsoft office)¬†dan kemudian¬†menambahkan ekstensi .WCRY pada akhir nama file.

“WannaCry” memanfaatkan kelemahan sistem¬†remote code execution pada SMBv1 yang ada di sistem Microsoft sebagaimana dipublikasikan pada Microsoft Security Bulletin MS17-010 Critical, pada tanggal 14 Maret 2017.

Munculnya “WannaCry” dikaitkan dengan dibocorkannya powerful hacking tools milik National Security Agency (NSA) oleh¬†Group Hacker yang bernama Shadow Broker pada pertengahan April 2017 lalu. Hacker tersebut mempublikasikan exploit yang berguna untuk memanfaatkan kelemahan pada sistem operasi Windows. Exploit ini dikenal dengan sebutan Project EternalBlue. Pihak Microsoft menjelaskan bahwa daftar exploit tersebut telah diperbaiki pada patch bulan Maret 2017.

Well, we live in a powerful global world !

Dalam waktu singkat seluruh praktisi keamanan dunia bereaksi. Microsoft pun merilis patch untuk Windows XP, Windows 8 dan Windows Server 2003. Note bahwa Microsoft sebenarnya telah menghapuskan support untuk platform-platform tersebut.

Melalui twitter misalnya, solusi sementara dilontarkan untuk  membuka koneksi ke domain tertentu sehingga malware berhenti!  Per tulisan ini dibuat, solusi ini masih efektif untuk menghentikan serangan/menonaktifkan payload.

Secara lokal, ID-SIRTII selaku penanggungjawab kegiatan tanggap apabila terjadi insiden keamanan informasi memberikan beberapa tips sebagaimana dikutip dari detik.com sbb:
1. update security pada sistem operasi windows yang digunakan dengan menginstal Patch MS17-010 yang telah dikeluarkan oleh Microsoft, melalui tautan ini.
2. Jangan mengaktifkan fungsi macros
3. Non aktifkan fungsi SMB v1
4. Lakukan pemblokiran pada akses port 139/445 dan 3389
5. Backup file penting yang ada di komputer pada lokasi lain

Keamanan sistem informasi adalah proses yang terus menerus. Tanpa manajemen sistem keamanan informasi (information security management system) yang baik maka organisasi akan selalu berada di posisi reaktif dan selalu berada di belakang insiden.

Beberapa catatan penting terkait insiden keamanan informasi besar hari ini adalah:

Patch and Patch and Patch!

Salah satu proses dalam dunia keamanan informasi adalah memastikan bahwa setiap sistem selalu dalam kondisi aman. Termasuk didalamnya adalah melakukan pemeliharaan rutin pada sistem berupa patching (pemutakhiran sistem) untuk memastikan bahwa tidak terdapat kelemahan pada sistem. Faktor penting dalam proses patching adalah kedisiplinan dari tim IT karena proses ini harus dilakukan secara terus menerus. Identify Vulnerability РTest Patch РDeploy Patch РMonitoring, begitu seterusnya. Untuk memperkuat keyakinan, perlu dilakukan juga vulnerability assessment teratur dari pihak independen. Dalam standar keamanan sistem informasi (ISMS) ISO 27002  disyaratkan bahwa Management of Technical Vulnerabilities harus dilakukan (clause 12.6.1).

Permasalahan umum yang sering menjadi kendala dalam proses patching adalah:

  • Tersedianya automated system untuk melakukan patching
  • Variasi sistem operasi dan aplikasi
  • Jumlah sistem dalam environment IT
  • Jumlah sumber daya IT yang dialokasikan untuk proses patching
  • Kesadaran pengguna

Back Up, Back Up and Back Up! 

Ransomware meminta korban untuk membayar sejumlah tebusan guna mendapatkan “kunci” enkripsi. Apabila tidak dibayar, dalam periode tersebut grup hacker akan menghapus kunci tersebut sehingga otomatis file tersebut tidak akan bisa dibuka untuk selamanya.

Harus disadari bahwa tidak semua orang/perusahaan mau membayar tebusan kepada grup hacker. Sehingga satu-satunya cara untuk mendapatkan file-file kembali adalah dengan melakukan pemulihan dengan cara restore dari file backup. Namun proses restore tidak akan dapat dilakukan apabila proses backup tidak pernah dilakukan atau tidak dilakukan secara teratur!

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan untuk dilakukan backup untuk menghindari hilangnya data (clause 12.3.1).

User Awareness – Human is the weakest link

Umumnya malware masuk melalui email, usb-port ataupun peramban (browser). Sekalipun tim IT telah melakukan proteksi sistem dengan mempergunakan teknologi, manusia tetap merupakan kelemahan terbesar karena dialah yang berinteraksi dengan email, mempergunakan usb-drive dan melakukan selancar di dunia maya melalui peramban. Sehingga terhadap pengguna komputer perlu diinformasikan risiko-risiko keamanan informasi yang berhubungan dengan aktifitasnya.

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan untuk dilakukan kegiatan pelatihan dan pendidikan mengenai keamanan informasi (clause 7.2.2).

Management of Security Incident 

Apabila sebuah insiden keamanan informasi terjadi seperti hari ini, maka yang diperlukan adalah kesiapan organisasi dalam menangani sebuah insiden. Ini akan menentukan seberapa luas dampak insiden bisa diminimalisir, seberapa cepat insiden bisa ditangani dan berapa banyak data dapat dipulihkan. Dalam banyak organisasi, biasanya Information Security Manager juge bertugas sebagai kordinator dari Security Incident Response Team.

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan organisasi untuk memiliki manajemen insiden keamanan informasi (clause 16.1). Secara lebih spesifik, prinsip manajemen insiden tertuang dalam ISO 27035 yang secara umum meliputi tahapan berikut:

  1. Plan and Prepare
  2. Detection and Reporting
  3. Assessment and Decision
  4. Responses, termasuk Post Incident Activity
  5. Lesson Learnt

Hingga tulisan ini dibuat, proses penyebaran “WannaCry” masih berlangsung dan para pegiat keamanan informasi beserta organisasi yang terkena dampak masih berjuang untuk meminimalkan dampaknya. Mari berharap agar “badai” ini lekas berlalu.

Tapi pertanyaan pentingnya adalah,”Are you ready for the next?

Karena percayalah, there will be more to come.

Newbie di Commuterline

Per hari ini sudah dua bulan ini saya menjadi penumpang harian Commuterline. Ya, sekarang namanya Commuterline, dulunya lebih dikenal dengan KRL Jabodetabek. Informasi mengenai Commuterline bisa dibaca lengkap di situs resmi mereka di www.krl.co.id. Sedangkan rute bisa dilihat di sini.

IMG_6378

Sebenarnya saya bukannya pertama kali naik Commuterline, ketika era KRL saya pun beberapa kali menggunakan layanan ini. Tapi memang harus diakui era Commuterline ini jauh jauh lebih baik dari era KRL dulu. Sudah mulai terasa seperti menaiki kereta komuter di luar negeri. Jangan protes dulu … kan saya bilang sudah mulai, tapi belum sama pengalamannya ūüôā

Stasiun 

Saya ingat betul beberapa tahun lalu ketika kegiatan renovasi stasiun dimulai beserta “relokasi” pedagang-pedagang yang ada di stasiun mengundang kritik, protes bahkan demo oleh mahasiswa. Pedagang ditertibkan. Baik asongan maupun yang sudah punya lapak di dalam atau di luar stasiun. Belum lagi penertiban lapak, warung remang-remang, rumah kumuh yang berada di pinggir/sepanjang jalur rel KA. Seingat saya dulu orang bisa masuk dan keluar stasiun tanpa harus lewat pintu utama karena tidak ada pagar pembatas.

Kini secara fisik, stasiun-stasiun jauh lebih baik. Relatif rapi dan bersih. Tersedia eskalator di beberapa stasiun, restoran franchise, ATM, toilet yang bersih dan tidak ketinggalan musholla. Jalur menuju dan keluar stasiun pun lebih rapi dan relatif teratur.   Tak ada pedagang asongan di dalam stasiun. Tersedia tempat parkir untuk motor dan mobil. Sepanjang jalur Commuterline pun saya tidak lagi melihat lapak atau gubug liar seperti beberapa tahun lalu.

Papan penunjuk dan informasi salam stasiun sudah cukup jelas sehingga calon penumpang bisa tahu harus menunggu di peron mana dan kereta apa yang akan datang.

Stasiun besar seperti Manggarai kini telah memiliki terowongan sehingga penumpang tidak perlu menyeberang rel untuk menuju peron tujuannya. Mirip yang diluar negeri lah! Pengamatan saya, stasiun Duri pun sedang membangun terowongan bawah tanah seperti Manggarai.

Kereta

Kondisi fisik jauh lebih baik. Tempat duduk, AC yang memadai dan relatif bersih. Ada larangan bagi penumpang untuk makan dan minum di dalam kereta. Mungkin maksudnya supaya agar tidak “nyampah” di dalam kereta. Dan saya perhatikan setiap mendekati stasiun akhir, petugas kebersihan langsung bekerja untuk memastikan kereta siap dipakai dalam keadaan bersih lagi.

Tiketing

Ini bagian yang paling saya suka. Saya bisa mempergunakan kartu non tunai dari bank sehingga saya tidak perlu antri beli kartu berjaminan sebagai tiketnya. Terus terang ini amat membantu karena saya tidak perlu lagi antri di loket stasiun. Kartu ini juga bisa dipakai untuk naik Transjakarta. One card for all, so I like it!

Nah, itu bagian baiknya. Sekarang kita lihat beberapa hal yang menurut saya masih jauh dari standar layanan untuk penumpang.

Infrastruktur Stasiun masih perlu ditingkatkan

Harus diakui, Commuterline ini adalah transportasi massal yang murah meriah. Dari stasiun Rawabuntu di Serpong ke stasiun Cawang hanya Rp 4000. Itu murah banget lho! Jadi jangan heran kalau moda transportasi ini jadi andalan banyak orang. Akibatnya ya setiap jam sibuk tidak bisa dihindari kereta akan penuh sesak. Tapi di luar negeri pun begitu kan ya? Bahkan saya pernah lihat di Jepang sampai ada petugas yang membantu mendorong penumpang yang ada di pintu kereta agar bisa masuk. Jadi untuk ini masih acceptable lah.

Masalahnya justru ada di stasiunnya. Stasiun tidak cukup besar dan layak untuk menampung penumpang sebanyak itu. Jalur masuk dan keluar tidak dibedakan, dan bahkan terlalu kecil/sempit sehingga berdesak-desakan dan kurang manusiawi. Contoh di stasiun Tanah Abang dimana penumpang yang akan pindah peron mesti naik eskalator atau tangga yang cuma satu. Akibatnya penumpang harus berebut dan berdesakan naik tangga/eskalator.

Hal lain adalah akses menuju lokasi beberapa stasiun yang kurang strategis. Stasiun seperti Tigaraksa, Daru dan Cilejit tidak berada langsung di pinggir jalan raya sehingga akses transportasi penunjang juga masih kurang. Pilihannya adalah ojek motor atau angkot yang beroperasi di jam-jam terbatas.

Edukasi Penumpang

IMG_6442Penumpang Indonesia memang unik. Tidak sabar dan takut tidak kebagian sehingga cenderung berebutan. Mungkin karena secara alam bawah sadar trepanam bahwa kita berada di lingkungan kompetitif sehingga sejak kecil sudah dilatih dan dididik untuk selalu berebut ūüôā Ini terbawa juga ketika naik dan turun kereta. Meski ada pengumuman untuk mengutamakan penumpang yang turun tapi tetap saja penumpang yang akan naik pada berebutan naik. Takut ngga dapat tempat duduk ūüôā

Pemandangan tipikal di atas kereta adalah hampir semua melihat gawai masing-masing. Ada yang baca berita, nonton film dan ada yang saling ber-instant messaging. Satu hal yang saya ingatkan bahwa di dunia IT security ada istilah yang disebut “shoulder sniffing” yaitu dimana orang di sebelah bisa membaca dengan jelas apa yang ada di layar. Dalam suasana kereta yang amat padat dimana kepala saling dekat satu sama lain, maka tak bisa dihindari “insiden” ikut membaca instant messaging milik orang lain. Agak susah menahan godaan untuk tidak membaca. Lha wong di depan mata ūüôā

Secara kesimpulan, bila dibandingkan dengan moda transportasi lain seperti bus maka Commuterline lebih murah dan bisa diprediksi waktu tempuh perjalanannya. Minusnya, apabila kebetulan penuh maka harus siap untuk berdiri sepanjang perjalanan. Tapi jangan kuatir, Anda bisa tetap menikmati perjalanan. Misalnya mencoba mengamati perilaku penumpang, “shoulder sniffing” atau mencoba menerjemahkan nama stasiun ke dalam bahasa Inggris ūüôā

Kalideres … Strong River?
Batuceper … Flat Stone?
Rawa Buntu … Dead-end Swamp?
Tanah Tinggi … Highland?

ūüôā

related post: mencoba commuter line, selalu ada pertama kali