Sabtu, 9 Mei 2015 | 12:03am
KEBERGANTUNGAN negara kepada satu negara sumber membuka ruang kepada penggodam untuk `menceroboh' dengan mudah. - Foto hiasan

Anak Melayu cipta sistem keselamatan komputer pentadbiran AS

KUALA LUMPUR: Ciri keselamatan sistem komputer dan pelayan bagi pentadbiran Amerika Syarikat (AS) menggunakan kepakaran anak Melayu dari Malaysia.

Pakar sistem komputer yang dirahsiakan identitinya itu juga memberi khidmat kepada agensi perisik negara itu.

Beliau kini kembali ke tanah air setelah lama menetap di AS dengan meninggalkan lebih 100 hak cipta rekaannya dengan royalti bulanan jutaan ringgit.

Antara ciptaannya adalah penyulitan enkripsi berkod dengan 1024 bit, turut sama membangunkan IPV6, sistem penipuan pelayan halimunan.

Katanya, dengan teknologi dummy, sistem komputer pelayan Jabatan Pertahanan Pentagon, Federal Bureau of Investigation (FBI), Central Intelligence Agency (CIA) selamat daripada isu pencerobohan maklumat.


FBI tidak terlepas daripada pencerobohan penggodam. - Foto hiasan

"Ini kerana penyerang menyangka mereka sudah berjaya memasuki sistem berkenaan tetapi sebenarnya ia adalah "dummy" sahaja, yang bertujuan untuk memerangkap penceroboh.

"Sistem yang paling mudah dicipta ialah sistem pilihan raya untuk Presiden AS, Barack Obama, yang mana sudah dua kali digunakan dan kedua-duanya Obama menang.

"Sistem saya hanya boleh meramal kemenangan dan mengatur strategi setelah pilihan raya berjalan tetapi ada sistem pilihan raya yang dibangunkan pakar tempatan boleh tahu menang atau kalah sebelum penamaan calon pun," katanya kepada BH.

Beliau mengulas pendedahan BH mengenai seorang penggodam profesional mendakwa hanya memerlukan lima minit untuk menggodam pelayan laman web agensi berikutan menggunakan teknologi enkripsi lemah, kata nama dan kata laluan yang mudah dikesan.

Dalam pada itu, beliau berkata, budaya celik teknologi maklumat di negara ini sebenarnya masih jauh ketinggalan.

"Bayangkan, di negara ini belum ada syarikat perisian, antivirus dan sistem keselamatan asas lain.

"Kebergantungan kita kepada satu negara sumber memberi kunci kepada mereka masuk ke negara ini sesuka hati," katanya.


PENGINTIP akan memasukkan perisian pengintip (spyware) bertujuan untuk mencuri maklumat. - Foto hiasan

Ancaman siber APT sukar dikesan

Selain itu, trend ancaman siber yang dinamakan `Advance Persistent Threat (APT)' dilakukan di peringkat strategik dan dilancarkan secara khusus terhadap sesuatu sasaran, bukan lagi secara rambang.

Sebelum ini, APT dilancarkan sesebuah negara kerana ia membabitkan aspek strategi dan sumber kepakaran teknikal yang tinggi, namun kini APT mampu dilakukan oleh organisasi penggodam berkepakaran tinggi.

Pakar Kajian Strategik Keselamatan Siber, CyberSecurity Malaysia, Lt Kol (B) Sazali Sukardi, berkata kebanyakan APT lebih menjurus kepada aktiviti pengintipan siber berbanding bertujuan melumpuhkan sistem jentera kerajaan, ketenteraan, sektor perkhidmatan kritikal dan ekonomi.

Katanya, pengintipan siber sebegini sukar dikesan kerana pengintip hanya memfokuskan aktiviti pengintipan dan menggunakan pelbagai teknik untuk mengeksploitasi kelemahan sistem secara `zero-day exploits'.

(Zero-day exploits didefinisi sebagai eksploitasi terhadap sesuatu kelemahan sistem komputer sebelum kelemahan itu diketahui umum)


SEORANG penggodam profesional mendakwa hanya memerlukan masa lima minit untuk menggodam pelayan laman web agensi kerajaan. - Foto hiasan

"Pengintip mulanya akan mengkaji sistem dan individu penting yang disasarkan dalam sesuatu organisasi. Mereka menggunakan teknik `spear phishing' untuk menceroboh ke dalam sistem tanpa disedari mangsa. Pengintip kemudian akan memasukkan perisian pengintip (spyware) yang digunakan untuk mencuri maklumat.

"Spyware ini berupaya mengubah kodnya sendiri menyebabkan ia sukar dikesan. Dengan demikian, ia boleh menetap dalam sistem selama mana yang boleh untuk mencuri maklumat dengan menggunakan identiti dan hak istimewa individu penting yang dicuri," katanya kepada BH.

(Spear phishing adalah e-mel seolah-oleh daripada individu atau perniagaan yang dikenali, tetapi sebenarnya tidak. Tujuannya adalah untuk menggodam data sensitif sasaran seperti nombor kad kredit dan akaun bank mangsa)


MALAYSIA perlu mengambil pendekatan yang lebih proaktif dan bersepadu dalam menangani ancaman penggodam. - Foto hiasan

Sehubungan itu, Sazali berkata, Malaysia perlu mengambil pendekatan yang lebih proaktif dan bersepadu dalam menangani ancaman APT merangkumi aspek pengguna, proses dan teknologi.

Bagaimanapun, katanya, ia mungkin sudah terlewat berikutan impak serangan APT sudah pun terhasil.

"Pendekatan keselamatan siber di peringkat nasional perlu membabitkan kolaborasi antara sektor awam dan swasta menerusi program `Perkongsian Awam-Swasta' berdasarkan strategi yang efektif. Langkah ini sedang dibuat secara berterusan di bawah penyelarasan Majlis Keselamatan Negara," katanya.

Berita Harian X