Anda di halaman 1dari 6

STUDI KASUS

ANCAMAN DAN ATURAN ATAS KEAMANAN INFORMASI


DI EROPA
TUGAS MATA KULIAH
SISTEM INFORMASI MANAJEMEN

Oleh :
Kelompok 7
1. Abraham W Setiawan (F1315100)
2. I Made Adi Primanta (F1315050)
3. Mukhlis Erisnanto (F1315065)

4. Putu Gian Aryanti (F1315118)


Program Studi S1 Akuntansi Transfer BPKP
Fakultas Ekonomi dan Bisnis
Universitas Sebelas Maret
2016

BAB I
PENDAHULUAN
A. Ringkasan Kasus
Perkembangan perekonomian Eropa yang dipicu salah satunya oleh teknologi informasi
mensyaratkan adanya kepastian keamanan penggunaan internet. Hal ini dikarenakan fakta bahwa 60%
masyarakat Eropa menggunakan internet secara teratur dan 87%nya memiliki akses melalui telepon
selular. Pada tahun 2009 pun Eropa menjadi pasar broadband terbesar di dunia. Kepastian keamanan
dipersyaratkan mengingat dewasa ini semakin banyak ancaman cyber attack melalui internet.
Pada tahun 2007 Estonia mengalami cyber attack besar-besaran yang menyerang pemerintah,
sistem perbankan, media, dan jasa lainnya. Penyerangan ini menggunakan berbagai teknik mulai dari
yang sederhana hingga teknik mutakhir yaitu distributed denial-of-service (DDoS). Serangan ini
berlangsung hingga tiga minggu menyebabkan Estonia harus memutus akses jaringan dari luar negara
yang berakibat pada kerugian ekonomi yang berjumlah jutaan dolar.
Saat yang sama, Arsys, sebuah perusahaan pendaftaran domain penting di Spanyol, juga
menjadi target hacker internasional. Arsys melaporkan bahwa hacker telah mencuri kode yang
digunakan untuk mentautkan link ke server eksternal yang berisikan kode jahat (malicious code) ke
halaman Web beberapa kliennya.
Pada tahun 2009 diestimasikan ada 10 juta komputer terinfeksi Conflicker, termasuk negaranegara di Eropa yaitu Perancis, Inggris dan Jerman. Conflicker dapat mengunduh dan mengunggah
malware dari website yang dikendalikan, dan jika komputer telah terinfeksi, hacker dapat dengan
mudah mengendalikannya.
Belakangan ini, ancaman malware yang lebih mutakhir dideteksi menargetkan sistem industri
di Jerman, Norwegia, China, Iran, India, Indonesia, dan negara lainnya. Malware yang dikenal dengan
nama Stuxnet, menginfeksi Windows PCs yang menjalankan sistem pengendalian yang disebut
Supervisory Control and Data Acquisition (SCADA) pada perusahaan Jerman, Siemens. Stuxnet
diperbanyak melalui USB devices. Malware ini yang tersembunyi di shortcut sampai program yang
dijalankan, akan berjalan secara otomatis jika konten USB yang terinfeksi dibuka. Ahli menyebutkan

bahwa Stuxnet dibuat untuk mencuri informasi penting pada industri. Meskipun tidka menimbulkan
kerusakan yang signifikan, namun ini membuktikan bahwa ancaman malware pada industri di Eropa
tidak dapat dipandang sebelah mata.
Pada tahun 2004, European Commision mendirikan European Network and Information
Security Agency (ENISA) untuk menggantikan grup yang didirikan EU untuk menangani masalah
keamanan informasi. ENISA bertujuan untuk mengamankan infrastruktur informasi, mempromosikan
standar keamanan, dan mengedukasi masyarakat tentang isu kemanan informasi.
ENISA kemudian menyelenggarakan pelatihan European Critical Information Infrastructure
Protection (CIIP) pada November 2010 yang menguji efisiensi prosedur dan hubungan komunikasi
antar negara apabila terjadi insiden yang mempengaruhi koneksi internet secara normal. ENISA
berperan sebagai fasilitator dan perantara informasi untuk Computer Emergency Response Teams
(CERT), bekerja bersama baik masyarakat publik maupun pihak swasta pada sebagian besar anggota
EU.
European Commision telah mengumumkan agenda digital untuk Eropa. Tujuannya adalah
untuk menjelaskan peran utama yang akan dimainkan informasi dan komunikasi di tahun 2020. Pada
bidang keamanan, inisiatif ini memperhitungkan impleementasi dari pengukuran keamanan privasi
dan membangun jaringan yang berfungsi baik dari CERT untuk mencegah cybercrime dan merespon
cyber attacks secara efektif.
B. Pertanyaan Kasus
1.
2.
3.
4.

Apa yang disebut dengan botnet?


Jelaskan beberapa poin utama dari Digital Agenda untuk Eropa!
Jelaskan bagaimana cyber attack dapat terjadi!
Jelaskan beberapa kelemahan yang dieksploitasi oleh malware!

BAB II
PEMBAHASAN
Berdasarkan analisis dan pembahasan, jawaban atas pertanyan kasus dapat kami paparkan
sebagai berikut :
1. Apa yang disebut dengan botnet?
Jawaban : Botnet (Robot Network) adalah sekumpulan program atau bots yang saling terhubung
melalui Internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas
tertentu. Botnet biasanya disusupkan pada jaringan computer menggunakan perangkat lunak
yang bisa dijalankan, dimonitor, dan dikendalikan dengan remote oleh pembuatnya (Master
refer). Siklus kerja Botnet secara umum adalah sebagai berikut:
Creation.
Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang

sudah ada atau menambahkan beberapa fitur di dalam botnya.


Infection.
Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer
yang menjadi korbannya, contohnya: software vulnerabilitas, Drive-by download, Trojan

horse, email attachment,dan lain-lain.


Rallying.
Setelah bot mengambil alih hak komputer korban, bot akan mengumpulkan informasi-

informasi yang dibutuhkan yang akan dilaporkan pada botmaster.


Waiting.
Sambil mengumpulkan informasi, bot akan menunggu perintah yang berasal dari

botmaster melalui C& C (command & control) Server.


Executing.
Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server
C&C, botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas
kejahatan seperti DDoS, sending spam, dan sebagainya.

2. Jelaskan beberapa poin utama dari Digital Agenda untuk Eropa!


Jawaban :
Digital Agenda of Europe dicetuskan oleh The European Commisions. Tujuannya adalah untuk
mempersiapkan dan mewujudkan bagaimana aturan main teknologi informasi dan komunikasi di
tahun 2020. Hal-hal yang ingin diwujudkan antara lain:
1. Menyediakan pasar digital tunggal dan terbuka.
2. Menyediakan internet dengan kecepatan akses mencapai 30Mbps untuk seluruh
masyarakat Eropa.
3. Membangun jaringan yang baik untuk CERT (Computer Emergency Response Team)
untuk mencegah cybercrime dan merespon adanya serangan cyber secara efektif.
4. Jelaskan bagaimana cyber attack dapat terjadi!
Jawaban :

Cyber attack yang umum dilakukan adalah dengan memasukkan/menyebarkan malware ke


banyak komputer sehingga komputer yang terjangkit malware tersebut dapat dikendalikan.
Modus penyebaran malware tersebut bermacam-macam, antara lain:
a) Botnet.
Para hacker mengkoordinasikan serangan dengan mendistribusikan botnet ke sejumlah
server yang tersebar di bebagai negara. Botnet adalah sebuah jaringan autonomous
malware agents yang dikendalikan oleh bot commander. Jaringan ini diciptakan dengan
meng-install malware yang dapat mengeksploitasi kelemahan yang ada pada web
servers, sistem operasi, atau aplikasi untuk mengambil alih kendali dan menginfeksi
komputer. Sekali komputer telah terinfeksi maka akan menjadi bagian dari jaringan
zombies, yaitu mesin yang diperintahkan untuk melakukan serangan.
b) Mencuri kode milik perusahaan domain.
Para hacker mencuri kode milik perusahaan penyedia domain, kemudian memasukkan
kode berbahaya ke dalam halaman web yang disediakan oleh penyedia domain tersebut.
Komputer yang masuk ke dalam website tersebut bisa terinfeksi oleh malware.
Komputer yang telah terinfeksi dapat dengan mudah dikendalikan oleh para hacker.
c) Via USB
Malware disebarkan secara tersembunyi melalui shortcut. Malware tersebut dapat
berjalan secara otomatis ketika mendeteksi adanya USB yang dicolokkan ke komputer
dan menginfeksi USB tersebut. USB yang telah terinfeksi akan menginfeksi komputer
lainnya, begitu seterusnya.
5. Jelaskan beberapa kelemahan yang dieksploitasi oleh malware!
Jawaban :
Kelemahan dapat dieksploitasi secara otomatis oleh penyebar malware atau secara manual
dengan usaha tertentu yang dilakukan. Kelemahan yang dapat tereksploitasi oleh malware
diantaranya yaitu:
Antivirus dan sistem operasi yang tidak update, serta ketidakwaspadaan pengguna.
Pengguna yang tidak waspada atas rasa keingintahuannya dapat memancing masuknya

malware dari websites yang dikunjungi ke dalam komputernya.


Technical weakness dapat mengakali pengguna. Malware disembunyikan pada shortcuts
yang mengarah pada suatu executable program (file dengan ekstensi .lnk) yang
dieksekusi secara otomatis ketika isi dari suatu USB drive ditampilkan. Memakai teknik
yang sama, worms bisa menginstal malware lainnya.

BAB III
REFERENSI
Laudon, Kennet & Jane Laudon. Management Information System Edisi 14. 2016. Pearson.

Anda mungkin juga menyukai