Analisis Rules Intrusion Detection Prevention System (IDPS) Suricata untuk Mendeteksi dan Menangkal Aktivitas Crypto Mining pada Jaringan

Fadhil Raditya, Jeckson Sidabutar

Abstract


Perkembangan teknologi informasi sangat pesat khususnya perkembangan pada sektor finansial dalam hal ini adalah mata uang kripto. Salah satu cara untuk mendapatkan aset mata uang kripto adalah dengan melakukan penambangan mata uang kripto. Hal tersebut dapat memicu penyerang untuk membuat suatu aplikasi berbahaya yang disisipkan pada server perusahaan atau instansi, dan membuat aplikasi tersebut melakukan aktivitas penambangan mata uang kripto. Oleh karena itu sistem keamanan jaringan pada suatu instansi atau perusahaan harus menerapkan pengamanan tambahan dalam hal ini adalah Intrusion Detection Prevention System (IDPS) yang digunakan sebagai sistem pendeteksi serta penangkalan aktivitas berbahaya pada jaringan, salah satunya adalah penambangan mata uang kripto. Adapun aplikasi IDPS yang dapat diimplementasikan pada jaringan instansi atau perusahaan adalah Suricata. Penelitian ini melakukan analisis rules IDPS Suricata dalam mendeteksi dan menangkal aktivitas penambangan mata uang kripto pada jaringan. Terdapat 2 jenis simulasi yang dilakukan yaitu dengan membandingkan default rules dengan custom rules yang dibuat untuk mendeteksi dan menangkal aktivitas penambangan 10 jenis mata uang kripto diantaranya Ethereum (ETH), Conflux (CFX), Bitcoin Gold (BTG), Ethereum Classic (ETC), Monero (XMR), TON, AION, Zcash (ZEC), FLUX dan Raven (RVN). Analisis yang dilakukan meliputi perhitungan nilai accuracy, precision, recall, dan f-measure. Hasil yang didapat menunjukkan bahwa custom rules yang dibuat dan diimplementasikan untuk mendeteksi dan menangkal aktivitas penambangan mata uang kripto memiliki peningkatan nilai accuracy sebesar 0,2%, nilai recall sebesar 48,94%, dan nilai f-measure sebesar 32,39% dari default rules Suricata.


Keywords


IDPS; Suricata; Crypto Mining; Rules; Analisis Efektivitas

Full Text:

PDF

References


F. Steinmetz, M. von Meduna, L. Ante, and I. Fiedler, “Ownership, uses and perceptions of cryptocurrency: Results from a population survey,” Technol. Forecast. Soc. Change, vol. 173, no. August, p. 121073, 2021, doi: 10.1016/j.techfore.2021.121073.

“Tren Adopsi Uang Kripto di Dunia, Bagaimana Indonesia? - Analisis Data Katadata.” https://katadata.co.id/ariayudhistira/analisisdata/613b6c1d8a22d/tren-adopsi-uang-kripto-di-dunia-bagaimana-indonesia (accessed Oct. 12, 2021).

S. Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System,” Cryptocurrency, Nov. 2008, doi: 10.1162/ARTL_a_00247.

J. Beccuti and C. Jaag, “The Bitcoin Mining Game: On the Optimality of Honesty in Proof-of-work Consensus Mechanism,” Tech. Rep., vol. 41, no. 0, pp. 0–20, 2017, [Online]. Available: www.swiss-economics.ch

G. S. Ubhi and J. K. Sahiwal, “A Review on Software Mining: Current Trends and Methodologies,” Int. J. Eng. Res. Appl., vol. 07, no. 04, pp. 40–45, 2017, doi: 10.9790/9622-0704054045.

K. Sigler, “Crypto-jacking: how cyber-criminals are exploiting the crypto-currency boom,” Comput. Fraud Secur., vol. 2018, no. 9, pp. 12–14, 2018, doi: 10.1016/S1361-3723(18)30086-1.

P. W. Tsai, “Design and Development of Multi-Pattern Matching Rules for Detecting Cryptocurrency Mining in Packet Inspection,” Commun. CCISA, pp. 41–51, 2021, [Online]. Available: https://cccisa.ccisa.org.tw/article/view/2480

V. Kalgutkar, R. Kaur, H. Gonzalez, N. Stakhanova, and A. Matyukhina, “Code authorship attribution: Methods and challenges,” ACM Comput. Surv., vol. 52, no. 1, 2019, doi: 10.1145/3292577.

“Can mining damage my GPU or a PC? | NiceHash.” https://www.nicehash.com/blog/post/can-mining-damage-my-gpu-or-a-pc (accessed Nov. 03, 2021).

E. Zuberi and A. Wool, “Characterizing GPU Overclocking Faults,” in Computer Security -- ESORICS 2021, 2021, pp. 110–130.

“What is Suricata — Suricata 7.0.0-dev documentation.” https://suricata.readthedocs.io/en/latest/what-is-suricata.html (accessed Oct. 13, 2021).

A. D. Ralianto and S. Cahyono, “Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan,” no. 1, 2018.

J. Z. I. Muñoz, “Detection of Bitcoin miners from network measurements,” no. April, 2019.

A. Swedan, A. N. Khuffash, M. M. Othman Othman, and A. Awad, “Detection and Prevention of Malicious Cryptocurrency Mining on Internet-Connected Devices,” ACM Int. Conf. Proceeding Ser., 2018, doi: 10.1145/3231053.3231076.

J. E. Goldman and P. T. Rawles, Applied data communications: a business-oriented approach. Wiley New York, 2004.

C. Garcia, “Suricata IDS: An overview of threading capabilities | AT&T Cybersecurity,” 2019. https://cybersecurity.att.com/blogs/security-essentials/suricata-ids-threading-capabilities-overview (accessed Aug. 18, 2022).

“Crypto Mining Simulator system requirements | Can I Run Crypto Mining Simulator.” https://www.systemrequirementslab.com/cyri/requirements/crypto-mining-simulator/20845 (accessed Aug. 18, 2022).




DOI: http://dx.doi.org/10.26418/jp.v8i2.56194

Refbacks