Anda di halaman 1dari 2

Case 1: Stuxnet and the Changing Face of Cyberwarfare

1. Apakah cyberwarfare masalah serius? Mengapa atau mengapa tidak?


Cyberwarfare jelas merupakan masalah serius yang harus diatasi. Dengan teknologi yang digunakan di seluruh
dunia untuk mengendalikan rudal dan peperangan, memiliki ancaman cyber sama seriusnya dengan atau bahkan
lebih serius daripada memiliki ancaman fisik. Cyberwarfare juga dapat bertindak sebagai katalis dan memicu
serangan teror habis-habisan di negara lain. Ancaman yang paling menonjol sejauh ini meliputi:
● Stuxnet memusnahkan sekitar seperlima sentrifugal nuklir Iran dengan menyebabkan mereka berputar pada
kecepatan yang terlalu tinggi. Kerusakannya sangat besar dan tidak dapat diperbaiki, itu diyakini memiliki
keterlambatan kemampuan Iran untuk membuat senjata nuklir sebanyak lima tahun.
● Serangan yang berhasil terhadap sistem penerbangan FAA, termasuk satu pada 2006 yang mematikan
sebagian sistem data lalu lintas udara di Alaska.
● Intruders berhasil menembus proyek Joint Strike Fighter Pentagon senilai $ 300 miliar dan mencuri beberapa
terabyte data terkait dengan desain dan sistem elektronik.
● Cyberspies menyusup ke jaringan listrik A.S. pada April 2009 dan meninggalkan program perangkat lunak
yang tujuannya tidak jelas.

2. Nilai faktor orang, organisasi, dan teknologi yang menciptakan masalah ini?
Orang: Para pengguna sistem yang ditargetkan masih terlalu ceroboh tentang keamanan dan tidak melakukan
cukup banyak untuk melindungi sistem mereka sementara para penjahat dunia maya tidak memiliki
kekurangan saat ini karena teknologi semakin maju.
Organisasi: Organisasi menjadi rentan dan berpotensi membahayakan fisik pengguna dan pekerja menjadi
masalah sosial yang harus ditangani oleh organisasi. AS tidak memiliki kebijakan yang jelas tentang
bagaimana negara akan menanggapi tingkat serangan cyber yang sangat besar. Meskipun Kongres AS sedang
mempertimbangkan undang-undang untuk memperkuat standar keamanan dunia maya, standar tersebut masih
tidak cukup untuk bertahan melawan serangan.
Teknologi: Kemajuan teknologi saat ini dan selalu tersedia untuk umum telah membuat perang cyber lebih
mungkin terjadi. Teknologi telah membawa masalah serius serangan cyber dan kemajuan teknologi hanya
akan membuat situasi lebih buruk di masa depan jika keamanan tidak dilakukan dengan baik.

3. Apa yang membuat Stuxnet berbeda dari serangan perang cyber lainnya? Seberapa serius ancaman
teknologi ini?
Sebagian besar serangan cyberwarfare hanya berusaha mencuri informasi dan spionase, Stuxnet bahkan
mampu menginfeksi sistem komputer yang sangat aman yang mengikuti praktik terbaik industri sehingga
hampir tidak mungkin untuk dipertahankan. Misi Stuxnet adalah untuk mengaktifkan hanya komputer yang
menjalankan Kontrol Pengawasan dan Akuisisi Data. Satu bagian dirancang untuk tidak aktif dalam waktu
lama, kemudian mempercepat sentrifugal nuklir Iran sehingga mereka berputar liar di luar kendali. Yang lain
diam-diam mencatat seperti apa operasi normal di pabrik nuklir dan kemudian memutar rekaman itu kembali
ke operator pembangkit sehingga tampak bahwa sentrifugal beroperasi secara normal ketika mereka benar-
benar memisahkan diri. Dengan serangan cyberwarfare jenis ini, seluruh negara bisa dihancurkan dan tanpa
pengakuan, dari dalam ke luar.

4. Solusi apa yang telah diajukan untuk masalah ini? Apakah Anda pikir itu akan efektif? Mengapa atau
mengapa tidak?
Kongres sedang mempertimbangkan UU yang mengharuskan semua perusahaan infrastruktur penting untuk
memenuhi standar keamanan siber yang lebih baru dan lebih keras. Sebagai teknologi cyberwarfare
berkembang dan menjadi lebih maju, standar yang diberlakukan oleh undang-undang ini kemungkinan tidak
akan cukup untuk bertahan melawan serangan.
Banyak pakar keamanan percaya bahwa keamanan cyber A.S. tidak terorganisir dengan baik. Beberapa
lembaga berbeda, termasuk Pentagon dan Badan Keamanan Nasional (NSA), memiliki pandangan mereka
untuk menjadi agen terkemuka dalam upaya yang sedang berlangsung untuk memerangi perang cyber. Markas
pertama yang dirancang untuk mengoordinasikan upaya keamanan dunia maya pemerintah, yang disebut
Cybercom, diaktifkan pada Mei 2010 dengan harapan dapat menyelesaikan masalah organisasi ini. Ini akan
mengoordinasikan operasi dan perlindungan jaringan komputer militer dan Pentagon. Ini akan
mengoordinasikan upaya untuk membatasi akses ke komputer pemerintah dan melindungi sistem yang
menjalankan pertukaran saham, membersihkan transaksi perbankan global, dan mengelola sistem kontrol lalu
lintas udara. Tujuan utamanya adalah untuk mencegah serangan cyber yang dahsyat terhadap A.S. Beberapa
orang dalam menyarankan bahwa itu mungkin tidak dapat mengatur badan pemerintah secara efektif tanpa
akses langsung ke Presiden, yang saat ini kurang.
Case 2: Information Security Threats and Policies in Europe

1. Apa itu botnet?


Dalam istilah botnet seperti yang digunakan di sini, "bot" adalah kependekan dari robot. Bot tunggal adalah
program perangkat lunak yang dapat, ketika diam-diam diinstal pada komputer seseorang, menjalankan
perintah tertentu yang ditentukan. Botnet adalah jaringan agen perangkat lunak berbahaya yang otonom di
bawah kendali komandan bot. Jaringan dibuat dengan menginstal malware yang mengeksploitasi kerentanan
server Web, sistem operasi, atau aplikasi untuk mengendalikan komputer yang terinfeksi.

2. Jelaskan beberapa poin utama dari Agenda Digital Eropa!


Poin utama Agenda Digital Eropa adalah untuk menentukan peran kunci yang akan dimainkan oleh teknologi
informasi dan komunikasi pada tahun 2020. Inisiatif ini menyerukan pasar digital tunggal yang terbuka di
Eropa. Tujuan lain adalah bahwa kecepatan broadband 30Mbps tersedia untuk semua warga negara Eropa
pada tahun 2020 dalam hal keamanan, inisiatif ini mempertimbangkan penerapan pengukuran untuk
melindungi privasi dan pembentukan jaringan CERT yang berfungsi dengan baik untuk mencegah kejahatan
dunia maya dan merespons secara efektif terhadap cyber- serangan. Komisi Eropa telah mengusulkan Agenda
Digital. Tujuan utamanya adalah untuk mengembangkan pasar tunggal digital untuk menghasilkan
pertumbuhan yang cerdas, berkelanjutan dan inklusif di Eropa. Kendala yang menghambat Agenda Digital
adalah:

3. Jelaskan bagaimana serangan cyber dapat dilakukan!


Dari perintah ping individu tunggal dan flooding pesan hingga serangan denial of service (DDoS) terdistribusi
yang lebih canggih. Peretasan dikoordinasikan dengan menggunakan sejumlah besar server terkompromi yang
diatur dalam botnet yang didistribusikan di seluruh dunia. Ada 3 bagian dasar dari serangan dunia maya:
Akses (metode untuk masuk ke dalam atau mendapatkan akses ke jaringan atau sistem), kerentanan
(beberapa bagian dari sistem yang dapat dimanfaatkan penyerang dari ormanipulatei), payload (tujuan
serangan, yaitu, apa sebenarnya target dan seberapa besar kerusakan yang akan terjadi)
Serangan Denial Of Service terjadi ketika seorang penyerang berusaha mencegah pengguna yang sah
mengakses informasi atau layanan. Ini biasanya dilakukan saat penyerang membebani sistem dengan
permintaan untuk melihat informasi. Phishing pir adalah metode sederhana lain dimana serangan dapat
memperoleh akses ke sistem komputer atau jaringan. Setelah beberapa informasi tentang target diperoleh,
sebuah email dikirim dengan tujuan berasal dari perusahaan yang sah yang meminta informasi seperti nama
pengguna dan kata sandi ke situs web perbankan atau login jaringan. Pintu belakang, atau kait, ditempatkan di
dalam komputer atau jaringan untuk buat ketersediaan yang dapat dieksploitasi nanti. Dan mengutak-atik
elektronik dasar adalah jenis serangan cyber yang sederhana. Mungkin juga perangkat lunak tersebut atau
bahkan perangkat keras dapat diinstal ke dalam elektronik oleh pabrikan asli

4. Jelaskan beberapa kelemahan yang dieksploitasi oleh malware!


Malware Stuxnet adalah istilah singkat yang mencakup semua jenis malware. Ini termasuk virus, worm,
Trojan horse, spyware, dan semua jenis perangkat lunak lain yang dapat dimasukkan ke komputer tanpa
disadari. Malware dapat mengeksploitasi kelemahan untuk awalnya menyusup ke suatu sistem atau untuk
mendapatkan hak istimewa tambahan pada mesin yang sudah dikompromikan. Kelemahan mengeksploitasi
secara otomatis oleh pembuat malware atau secara manual dengan upaya akan secara umum disebut
penyerang. Kelemahan teknis tidak melibatkan orang. Malware, yang disembunyikan dalam pintasan ke
program yang dapat dieksekusi (file dengan ekstensi .ink) dijalankan secara otomatis ketika konten drive USB
yang terinfeksi ditampilkan. Dengan menggunakan teknik yang sama ini, worm tersebut mampu memasang
perangkat lunak lain. Data yang dikumpulkan kemudian oleh para ahli lain mengindikasikan bahwa worm
tersebut sebenarnya mencari perangkat tertentu yang dapat diprogram, Logic Controllers (PLC) yang
digunakan pada pabrik industri tertentu. Afact yang menunjuk pada kemungkinan bahwa malware adalah
bagian dari situs yang terinfeksi sabotase.

Anda mungkin juga menyukai