Anda di halaman 1dari 4

CASE STUDY

INFORMATION SECURITY THREATS AND POLICIES IN EUROPE

Pengampu Mata Kuliah

Dr. Bambang Purnomosidhi, SE., MBA., Akm

Disusun oleh:

DINY FARIHA ZAKHIR 196020300111004

AGUM GUMELAR 196020300111017

MAGISTER AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS BRAWIJAYA

2020
CASE STUDY: Information security threats and policies in Europe

1. What is a botnet?
"Bot" adalah kependekan dari robot. Satu Bot adalah program perangkat lunak yang
dapat, diinstal secara rahasia pada komputer seseorang untuk menjalankan perintah
tertentu. Botnet adalah jaringan perangkat lunak berbahaya dan bersifat otomatis yang
ada di bawah kendali pemilik bot tersebut. Jaringan dibuat dengan menginstal malware
yang mengeksploitasi kelemahan atau kerentanan server Web, sistem operasi, atau
aplikasi dan berfungsi untuk mengendalikan komputer yang terinfeksi. Botnet juga
berkaitan dengan proses pengambilan data dengan menggunakan koneksi internet
dengan tujuan melakukan tugas tertentu. Proses ini mirip dengan mengendalikan saluran
Internet Relay Chat (IRC), atau dapat digunakan untuk mengirim email spam atau
serangan terhadap komputer atau server dalam jaringan internet dengan menggunakan
Denial of Service (DoS). Dunia Botnet adalah kombinasi antara robot dan jaringan.
2. Describe some of the main points of the Digital Agenda of Europe.
Poin utama Agenda Digital Eropa adalah untuk menentukan peran kunci yang akan
dimainkan oleh teknologi informasi dan komunikasi pada tahun 2020. Agenda ini
menyerukan pasar digital tunggal dan terbuka di Eropa. Tujuan lainnya adalah kecepatan
broadband 30Mbps tersedia untuk semua warga negara Eropa pada tahun 2020. Agenda
ini mempertimbangkan penerapan langkah-langkah untuk melindungi privasi dan
pembentukan jaringan CERT yang berfungsi untuk mencegah kejahatan dunia maya dan
merespons secara efektif terhadap serangan cyber. Komisi Eropa telah mengusulkan
Agenda Digital. Tujuan utamanya adalah mengembangkan pasar tunggal digital untuk
menghasilkan pertumbuhan yang cerdas, berkelanjutan dan inklusif di Eropa.
Hambatan yang menghambat Agenda Digital adalah:
• Pasar digital yang terfragmentasi;
• Kurangnya interoperabilitas;
• Meningkatnya kejahatan dunia maya dan risiko rendahnya kepercayaan
terhadap jaringan;
• Kurangnya investasi dalam jaringan;
• Upaya penelitian dan inovasi yang tidak memadai;
• Kurangnya literasi dan keterampilan digital;
• Kehilangan peluang dalam mengatasi tantangan social.
3. Explain how a cyber-attack can be carried out.
Peretasan dilakukan dengan menggunakan banyak server yang diatur dalam botnet
yang didistribusikan di seluruh dunia. Serangan ini bisa dilakukan dengan serangan
sederhana, spam pada email dan peretasan menggunakan Distributed Denial of Service
(DDoS).
Serangan cyber ini terdiri dari 3 langkah dasar. Pertama adalah aksesnya yang berkaitan
metode untuk masuk ke dalam atau mendapatkan akses ke jaringan atau sistemKedua
adalah kerentanannya yang berkaitan dengan bagian dari sistem yang dapat
dimanfaatkan atau dimanipulasi oleh penyerang. Ketiga adalah tujuan dari serangan
tersebut yang berkaitan dengan target yang sebenarnya di cari dan seberapa signifikan
kerusakan yang ditimbulkan.
Berikut ini beberapa bentuk pengaplikasian dari serangan cyber tersebut:
• Serangan Denial of Service (DoS) terjadi ketika "seorang penyerang berusaha
mencegah pengguna yang sah mengakses informasi atau layanan." Ini
biasanya dilakukan ketika penyerang membuat sistem yang ada menjadi
terbebani dengan permintaan untuk melihat informasi (request to view
information). Ini adalah contoh serangan jarak jauh.
• Spear phishing adalah metode serangan sederhana yang dapat memperoleh
akses ke sistem komputer atau jaringan. Setelah beberapa informasi tentang
target diperoleh, sebuah email dikirim dengan menggunakan legitimasi dari
perusahaan yang sah untuk meminta informasi seperti nama pengguna dan
kata sandi ke situs web perbankan atau login jaringan.
• Backdoors, ditempatkan di dalam komputer atau jaringan untuk menciptakan
kerentanan yang dapat dieksploitasi pada, masa yang akan datang. Metode ini
digunakan oleh penyerang untuk mendapatkan akses secara rahasia ke
sebuah software, website, atau sistem komputer
4. Describe some of the weaknesses exploited by malware.
Malware adalah istilah untuk menyebutkan semua jenis perangkat lunak yang
berbahaya. Perangkat lunak tersebut termasuk virus, worm, Trojan horse, spyware, dan
semua jenis perangkat lunak lain yang dapat dimasukkan ke komputer tanpa disadari.
Pada awalnya Malware akan mengeksploitasi kelemahan pada sistem untuk bisa masuk
atau untuk mendapatkan akses khusus pada komputer yang diserang. Eksploiotasi
kelemahan sistem ini bisa dilakukan secara otomatis atau manual dengan perintah
tertentu oleh pembuat malware tersebut. Beberapa kelemahan malware disembunyikan
dalam program (file dengan ekstensi. Ink) yang dijalankan secara otomatis ketika konten
dari drive USB yang terinfeksi ditampilkan sebagai malware telah disebarkan melalui
USB. Contoh lainnya ada pada virus worm. Worm adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang
menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang
ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang
memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga
menghabiskan bandwidth yang tersedia.