Anda di halaman 1dari 2

Kelompok 11 :

Iqbal Firman Thermizi (041511233222)

Hanum Fatikhasari (041611233269)

Intan Tsara Adi Lestari (041711233030)

CASE 2

8-13 Apa itu botnet?


Botnet adalah jaringan agen perangkat lunak berbahaya otonom yang berada di bawah
kendali seseorang. Para pelaku serangan DDoS biasanya menggunakan ribuan PC “zombie” yang
terinfeksi dengan perangkat lunak berbahaya tanpa sepengetahuan pemiliknya dan mengelolanya
menjadi sebuah botnet. Peretas menciptakan botnet dengan menginfeksi computer milik orang lain
melalui bot malware yang membuka jalan alternative dimana peretas dapat memberikan intruksi.
Komputer yang terinfeksi kemudian menjadi zombie yang dikontrol oleh pemilik computer yang
lain. Ketika peretas telah menginfeksi cukup banya computer, ia dapat menggunakan sumber daya
berupa botnet yang telah dikumpulkan tersebut untuk melancarkan serangan DDoS,
menyebarluaskan phishing, atau surel “spam” yang tidak diminta.

8-14 Jelaskan beberapa poin utama dari Petunjuk Keamanan Jaringan dan Informasi (NIS).

 Poin utama dari Agenda Digital Eropa adalah untuk menentukan peran kunci yang akan
dimainkan oleh teknologi informasi dan komunikasi pada tahun 2020. Inisiatif ini menyerukan
pasar digital tunggal dan terbuka di Eropa.
 Tujuan lain adalah mengenai kecepatan broadband 30Mbps yang akan tersedia untuk semua
warga negara Eropa pada tahun 2020 dan inisiatif ini mempertimbangkan penerapan serta
langkah-langkah untuk melindungi privasi dan pembentukan jaringan CERT yang berfungsi
dengan baik untuk mencegah kejahatan dunia maya dan merespons secara efektif terhadap
serangan cyber.
 Komisi Eropa telah mengusulkan Agenda Digital. Tujuan utamanya adalah untuk
mengembangkan pasar tunggal digital untuk menghasilkan pertumbuhan yang cerdas,
berkelanjutan dan inklusif di Eropa.
Hambatan yang dapat menghambat Agenda Digital adalah:
 Pasar digital terfragmentasi
 Kurangnya interoperabilitas
 Meningkatnya kejahatan dunia maya dan risiko rendahnya kepercayaan terhadap jaringan
 Kurangnya investasi dalam jaringan
 Kurangnya literasi dan keterampilan digital
8-15 Jelaskan bagaimana serangan cyber dapat dilakukan.
Dari kasus diatas cyber-attack terjadi dengan menggunakan berbagai teknik, mulai dari
perintah ping individu sederhana dan pembanjiran pesan hingga serangan denial-of-service
(DDoS) terdistribusi yang lebih canggih. Peretas mengoordinasikan serangan dengan
menggunakan sejumlah besar server terkompromi yang diatur dalam botnet yang didistribusikan
di seluruh dunia Jaringan dibuat dengan menginstal malware yang mengeksploitasi kerentanan
server Web, sistem operasi, atau aplikasi untuk mengendalikan komputer yang terinfeksi. Setelah
komputer terinfeksi, ia menjadi bagian dari jaringan ribuan "zombie"; yaitu, mesin yang
diperintahkan untuk melakukan serangan.

Serangan Denial Of Service terjadi ketika seorang penyerang berusaha mencegah


pengguna yang sah mengakses informasi atau layanan, hal ini biasanya dilakukan ketika penyerang
membebani sistem dengan permintaan untuk melihat informasi. Spear phishing adalah metode
dimana serangan dapat memperoleh akses ke sistem komputer atau jaringan. Setelah beberapa
informasi tentang target diperoleh, sebuah email dikirim dengan maksud berasal dari perusahaan
yang sah yang meminta informasi seperti nama pengguna dan kata sandi ke situs web perbankan
atau login jaringan. Backdoors ditempatkan di dalam komputer atau jaringan untuk menciptakan
kerentanan yang dapat dieksploitasi nanti. Tampering with basic electronics adalah jenis serangan
cyber yang sederhana. Mungkin juga perangkat lunak atau bahkan perangkat keras tersebut dapat
diinstal ke dalam elektronik oleh pabrikan asli

8-16 Jelaskan beberapa kelemahan yang dieksploitasi oleh malware.


Malware adalah istilah singkat yang mencakup semua jenis perangkat lunak berbahaya. Ini
termasuk virus komputer, worm, trojan horse, spyware, dan semua jenis perangkat lunak lain yang
dapat dimasukkan ke komputer Anda tanpa Anda sadari. Malware dapat mengeksploitasi
kelemahan untuk awalnya menyusup ke suatu sistem atau untuk mendapatkan hak istimewa
tambahan pada mesin yang sudah dikompromikan.
 Computer virus : mengirimkan sebuah muatan yang dapat jinak dan juga merusak seperti
menghancurkan program atau data, menyumbat memori computer, melakukan format ulang
perangkat keras computer, atau membuat program tidak bekerja semestinya.
 Worm : merusak dan mengacaukan data serta memberhintakan operasional jaringan computer.
Data yang dikumpulkan kemudian oleh para ahli lain menunjukkan bahwa worm itu benar-
benar mencari beberapa perangkat Pengontrol Logika (PLC) yang dapat diprogram yang
digunakan dalam pabrik industri tertentu. Fakta yang menunjukkan kemungkinan malware
adalah bagian dari situs yang terinfeksi sabotase.
 Trojan horse : jalan bagi virus dank ode berbaha lainnya untuk masuk kedalam computer.
 Spyware : memantau kegiatan pengguna di web dan menyajikan iklan.

Anda mungkin juga menyukai