Anda di halaman 1dari 16

ANALISIS MANAJEMEN RISIKO ANCAMAN KEJAHATAN SIBER

(CYBER CRIME) DALAM PENINGKATAN CYBER DEFENSE

THE ANALYSIS OF CYBER CRIME THREAT RISK MANAGEMENT


TO INCREASE CYBER DEFENSE

Ineu Rahmawati1
Alumni Universitas Pertahanan Indonesia
(rahmawati.ineu@gmail.com)

Abstrak – Kemajuan teknologi dan informasi menimbulkan ancaman baru di ruang siber yakni
kejahatan siber. Kejahatan siber merupakan kejahatan yang lahir sebagai suatu dampak negatif
dari perkembangan aplikasi pada internet. Dalam menganalisis dampak kejahatan siber terhadap
pertahanan sebuah negara, diperlukan identifikasi manajemen risiko yang dapat mengetahui
seberapa besar probabilitas dan konsekuensi yang ditimbulkan dari kejahatan siber. Risiko yang
dihadapi dalam mengatasi ancaman kejahatan siber tidak kalah dengan perang konvensional. Hal
ini menyebabkan risiko yang diidentifikasi harus bisa menghasilkan strategi pertahanan negara
dalam menghadapi ancaman kejahatan siber.
Kata Kunci : kejahatan siber, manajemen risiko, strategi, pertahanan negara

Abstract – Increasing technology and information caused new threat in cyberspace called cyber
crime. Cyber crime is a crime that emerge as a negative impact of applications development on the
internet. In analyzing the impact of cyber crime towards a state defense, it is necessary to identify risk
management that can know how big the probability and consequences caused by cyber crime. The
risks faced in overcoming the threat of cyber crimeis not inferior to conventional wars. This causes the
identified risks has to be able to produce a state defense strategy in the face of cyber crime threat.
Keywords: cyber crime, risk management, strategy, state defense

1
Penulis merupakan alumni Manajemen Pertahanan Cohort 7, Universitas Pertahanan.

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 51


Pendahuluan1 siber. Ancaman yang berevolusi menjadi

P
serangan siber bukan sekadar konsep
erkembangan globalisasi dan
saja. Rentannya pertukaran informasi
teknologi informasi telah
di ruang siber (cyberspace) didorong
membawa perubahan besar dalam
sebuah negara untuk membangun
kehidupan manusia. Teknologi Informasi
sistem keamanan yang dapat mengatasi
menjadikan hubungan komunikasi antar
ancaman tersebut. Peristiwa Estonia
manusia dan antar bangsa semakin
pada tahun 2007 dan Georgia pada
mudah dan cepat tanpa dipengaruhi oleh
tahun 2008 merupakan contoh serangan
ruang dan waktu. Globalisasi adalah suatu
kejahatan siber (cyber crime) dengan
proses perubahan dinamika lingkungan
pemanfaatan Distributed Denial of Service
global sebagai kelanjutan dari situasi
(DdoS), sehingga melumpuhkan aktivitas
yang pernah ada sebelumnya yang
negara karena banyak sektor kritis yang
ditandai dengan ciri kemajuan teknologi
diserang.3 Serangan yang tercatat cukup
dan informasi, menimbulkan saling
mengkhawatirkan adalah serangan
ketergantungan, pengaburan terhadap
Stuxnet. Stuxnet adalah contoh malware
batas-batas negara (borderless).2 Dampak
yang sangat canggih dan berhasil
dari perkembangan teknologi dan
melumpuhkan seperlima sistem kendali
informasi mengubah haluan perang yang
pengayaan nuklir dari pembangkit listrik
terjadi saat ini.
tenaga nuklir milik Iran.4
Era globalisasi mendorong sebagian
Ancaman diruang siber (cyberspace)
negara tidak lagi menggunakan cara
didominasi oleh aktor non-negara (non
perang tradisionaldankonvensional.
state actor) seperti individu hacker,
Akibatnya, kekuatan negara tidak lagi
kelompok hacker, kegiatan para
dilihat pada kekuatan persenjataan, tetapi
hacker, non-government organization
juga pada segi budaya, perekonomian,
(NGO), terorisme, kelompok kejahatan
politik, dan teknologi. Hal ini membuat
terorganisir (organized criminal groups)
persaingan dan peperangan menjadi
dan sektor swasta (seperti internet
semakin tidak terlihat batasannya.
companies and carries, security companies)
Peperangan dan konflik yang terjadi di
juga dapat mengancam pertahanan dan
suatu negara tidak hanya didominasi
kedaulatan negara.5 Sasaran ancaman
oleh kekuatan militer, tetapi kekuatan
3
Nate Anderson, “Massive DDoS Attack Targets
nirmiliter juga dilakukan oleh aktor non- Estonia, Russia Accused”, dalam http://arstchnica.
negara (non state actor). com/security/2007/05/massive-ddos-attacks-
target-estonia-russia-accused/, diakses pada 8
Bentuk peperangan yang tidak lagi Juni 2017.
4
Michael B. Kelly, “The Stuxnet Attack On
menggunakan cara perang tradisional Iran’s Nuclear Plant Was Far More Dangerous
menimbulkan ancaman baru di ruang Than Previously Thought”, dalam http://www.
businessinsidercim/stuxnet-was-far-more-
2

dangerous-than-prevoius-thought-2013-11?IR=T&,
2
J.A. Scholte, Globalization: A Critical Introduction, diakses pada 8 Juni 2017.
(London: Palgrave, 2000). 5
W. Pearlman & K.G. Cunningham, “Non State

52 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


kejahatan siber (cyber crime) pernah Ancaman global, kemajuan
terjadi pada kasus penyadapan komunikasi teknologi dan informasi tidak hanya
pribadi Presiden Indonesia dan beberapa ditujukan untuk menyerang instansi
pejabat tinggi negara yang dilakukan pemerintah dan militer. Namun dapat pula
Australia berdasarkan dokumen yang mengancam seluruh aspek kehidupan
dibocorkan oleh Edward Snowden mantan manusia, seperti ekonomi, politik, budaya,
kontraktor National Security Agency (NSA) dan keamanan suatu negara. Baru-baru ini,
dari Amerika.6 Selain itu, salah satu situs serangan siber juga terjadi pada website
resmi unit kerja Kementerian Pertahanan industri telekomunikasi milik pemerintah.
Republik Indonesia (Kemhan RI) dibobol Ancaman kejahatan siber (cybercrime)
oleh hacker, yakni website milik Direktorat dapat terjadi karena adanya kepentingan
Jenderal Potensi Pertahanan (Ditjen dari berbagai individu atau kelompok
Pothan) yang mengalami perubahan tertentu. Ancaman inidalam aspek
laman yang disebut defacing7. Situs kehidupan masyarakat menimbulkan
tersebut dibobol oleh CVT (Cyber Vampire berbagai ancaman fisik baik nyata ataupun
Team) dengan menuliskan laman situs tidak nyata dengan menggunakan
“Oops Myanmar Hacker was here”. kode-kode komputer (software) untuk
Kemudian menuliskan kalimat dalam melakukan pencurian informasi dan data
bahasa Inggris, yaitu: yang dapat mengancam suatu negara.
Hello Indonesia Government, you Peningkatan terhadap ancaman
should be proud with uneducated Indo
script kiddies. Coz they believe (defacing/ kejahatan siber (cyber crime)yang
Ddosing) to other country website is dilakukan baik oleh negara ataupun aktor
the best solution for them. If you would
non-negara (non state actor) berdampak
sympathize the white programmers/
developers of your country and how they terhadap terjadinya cyber warfare
are feeling. You can catch such script atau gangguan cyber (cyber violence).
kiddies. Coz CVT are ready to provide
Ketergantungan negara terhadap
those kiddies information.8
jaringan komunikasi membawa tantangan
dan ancaman tersendiri. Oleh sebab itu,
Actors, Fragmentation, and Conflict Processes”, dibutuhkan analisis manajemen risiko
Journal of Conflict Resolution, Vol.2 No. 56, 2012. dalam menghadapi serangan kejahatan
6
“Snowden: Ponsel SBY Disadap Australia”,
dalamhttp://news.liputan6.com/read/748895/ siber (cyber crime) dengan tujuan menjaga
snowden-ponsel-sby-disadap-australia, diakses pertahanan dan kedaulatan NKRI dalam
pada 8 Juni 2017.
7
Erwin Kurnia N.M., “Kesiapan Sumber mewujudkan tujuan nasional. Manajemen
Daya Manusia Teknologi Informasi (SDM-TI) risiko dapat artikan sebagai serangkaian
Kementerian Pertahanan untuk Mengantisipasi
Cyber Warfare”, Tesis Universitas Pertahanan, prosedur dan metodologi yang digunakan
2015. untuk mengidentifikasi, mengukur,
8
“Situs Dirjen Kementerian Pertahanan RI
Di-Hack”, dalam https://news.detik.com/ memantau dan mengendalikan risiko
berita/2243078/situs-dirjen-kementerian- yang timbul dari kegiatan organisasi.9
pertahanan-ri-di-hack?9911012, diakses pada 12
Mei 2017. 9
Rini Lestari, “ Manajemen Risiko Terhadap

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 53


Manajemen risiko yang dibuat dalam Pertahanan (Kemhan).10 Risiko yang
bidang informasi dan komunikasi yang dihadapi dalam mengatasi ancaman
berhubungan dengan kehidupan banyak kejahatan siber (cyber crime) tidak
warga negara ataupun yang bersifat kalah dengan perang konvensional.
rahasia, merupakan hal yang dilakukan Penggunaan teknologi cyber berdampak
untuk mengurangi tingkat kerawanan luas karena bisa mencakup berbagai
penyalahgunaan informasi dan data di aspek kehidupan bermasyarakat dan
ruang siber (cyberspace). bernegara, diantaranya bidang ideologi,
Risiko yang terjadi dalam politik, ekonomi, sosial budaya, dan
menghadapi ancaman kejahatan siber keamanan. Kejahatan siber (cyber crime)
(cyber crime) berasal dari dalam maupun semakin meningkat yang dimanfaatkan
luar negara dengan memanfaatkan pihak-pihak tertentu baik secara individu
kondisi sosial, politik, budaya, ideologi, atau kelompok maupun negara dengan
dan perkembangan teknologi. Banyak tujuan tertentu untuk dapat melemahkan
cara yang dilakukan oleh berbagai macam lawannya. Kondisi ini perlu diwaspadai
pihak untuk mendapatkan informasi yang karena tidak menutup kemungkinan
ada dalam Sistem Informasi Pertahanan suatu negara dapat dilumpuhkan dan
Negara (Sisfohanneg). Beberapa aksi dihancurkan dengan perang teknologi
penyerangan bahkan telah dilakukan, atau melalui cyber.11
misalnya aksi peretasan dengan Sebagai bangsa yang berdaulat
melakukan defacing terhadap situs Dirjen dan beradab tentu perlu upaya untuk
Pothan Kemhan. Bocornya informasi mempertahanan keutuhan suatu negara
terkait pertahanan negara yang terdapat dengan membangun pertahanan
didalam Sisfohanneg dapat mengancam negara yang kuat demi tercapainya
kedaulatan negara, khususnya kedaulatan tujuan kepentingan nasional. Berbagai
informasi. Konsep manajemen risiko kondisi diatas menggambarkan betapa
dalam pertahanan merupakan unsur pentingnya identifikasi manajemen risiko
penting untuk menganalisis seberapa dalam menghadapi ancaman kejahatan
besar ancaman berdampak kepada siber (cyber crime) dalam pengeloaan
pertahanan negara. pembangunan pertahanan negara.
Dalam konteks menghadapi
ancaman serangan kejahatan siber (cyber Definisi Kejahatan Siber (Cyber Crime)
crime), tidak dapat diselesaikan dengan
Teknologi merupakan kegiatan yang
hanya menggunakan kekuatan senjata.
dilahirkan oleh manusia dengan
Namun membutuhkan integrasi seluruh
kekuatan nasional dibawah komando 10
Ibid.
dan kendali (Kodal) Kementerian Sugeng Brantas, “Defence Cyber dalam Konteks
11

Pandangan Bangsa Indonesia tentang Perang


Kinerja Organisasi”, Jurnal Riset Akuntansi dan dan Damai”, Jurnal Pertahanan, Vol.2, No.2, 2014,
Bisnis, Vol.13, No.2, 2013. hlm.55.

54 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


merencanakan dan menciptakan benda- dapat membawa dampak positif dan
benda material yang bernilai praktis, negatif yang bisa menimbulkan suatu
seperti mobil, pesawat, televisi adalah kejahatan dalam perkembangan dunia
hasil dari pengembangan teknologi. cyber. Kejahatan yang lahir sebagai suatu
Dilihat dari fungsi dan pentingnya dampak negatif dari perkembangan
teknologi, semua kalangan masyarakat aplikasi pada internet ini disebut dengan
dan instasi pemerintah sangat tergantung kejahatan siber (cyber crime) yang
terhadap teknologi baik yang digunakan mencakup semua jenis kejahatan beserta
untuk hal postif maupun negatif. Kata modus operandinya yang dilakukan
cyber dan teknologi diuraikan dari sebagai dampak negatif aplikasi internet.
asal kata technique, dari kata Yunani Menurut pendapat Mcdonnell dan
Technikos yang berarti kesenian atau Sayers, ancaman siber terdiri atas tiga
keterampilan dalam dan logos adalah jenis,14 yaitu:
limo atau asas-asas utama pada cyber
a. Ancaman perangkat keras
(software).12 Meningkatnya pemanfaatan
(hardware threat)
pada ruang siber (cyberspace) di seluruh
Ancaman ini merupakan ancaman
lini kehidupan masyarakat pada era
yang disebabkan oleh pemasangan
globalisasi saat ini secara parallel, akan
perangkat tertentu yang berfungsi
menghubungkan pada pemanfaatan
untuk melakukan kegiatan tertentu
suatu jaringan teknologi internet pada
didalam suatu sistem, sehingga
obyek atau sektor tertentu sesuai dengan
peralatan tersebut merupakan
tujuan dari pengawakannya.
gangguan terhadap sistem jaringan
Ruang siber (cyberspace) adalah dan perangkat keras lainnya.
ruang dimana komunitas saling terhubung
b. Ancaman perangkat lunak (software
menggunakan jaringan (misalnya
threat)
intenet) untuk melakukan berbagai
Ancaman ini merupakan ancaman
kegiatan sehari-hari.13 Cyber diartikan
yang disebabkan masuknya
sebagai istilah lain, yaitu cyberspace
perangkat lunak tertentu
yang diambil dari data cybermetics.
yangberfungsi untuk melakukan
Pada mulanya istilah cyberspace tidak
kegiatan pencurian, perusakan, dan
ditujukan untuk menggambarkan
manipulasi informasi.
interaksi yang terjadi melalui jaringan
c. Ancaman data/informasi (data/
komputer. John Perry Barlow pada
information threat)
tahun 1990 mengaplikasikan istilah siber
Ancaman ini merupakan ancaman
(cyber) yang dihubungkan pada jaringan
yang diakibatkan oleh penyebaran
internet. Dalam perkembangannya, cyber
data/informasi tertentu yang
12
Ibid.
13
Kementerian Pertahanan Indonesia, Pedoman bertujuan untuk kepentingan
Pertahanan Siber, (Jakarta: Kemhan RI, 2014), tertentu.
hlm.5. 14
Ibid.

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 55


Dalam kajian Strategis Keamanan dan kelompok kejahatan terorganisir
Siber Nasional, mendefinisikan (organized crime groups).
ancaman kejahatan siber (cyber crime)
Gambar 1. Sumber-sumber Ancaman
sebagai setiap kondisi dan situasi serta
kemampuan yang dinilai dapat melakukan Foreign Intelligence
tindakan atau gangguan atau serangan Services
yang mampu merusak atau segala sesuatu
yang merugikan sehingga mengancam
kerahasiaan (confidentiality), integritas Organi Disaff
Cyber ected
zed
(integrity), dan ketersedian (availability) Crime
Threat Emplo
Source yees
sistem dan informasi.15 Ancaman siber Groups s
dapat terjadi karena adanya kepentingan Investigative
Hacktivist
dari berbagai individu atau kelompok Journalist

tertentu dalam aspek kehidupan


Extremist Organizations
masyarakat dapat menimbulkan berbagai
ancaman fisik, baik nyata ataupun yang
tidak nyata dengan menggunakan Sumber: Dr. Federick Wamala, CISSP
kode-kode komputer (software) Sumber: International Telecommunication
untuk melakukan pencurian informasi Unit(ITU) National Cybersecurity Strategy
Guide, 2012
(information theft), kerusakan sistem

(system destruction), manipulasi informasi
Risiko kejahatan siber (cyber
(information corruption) atau perangkat
crime) berpotensi terhadap kehilangan
keras (hardware) untuk melakukan
sistem informasi data, kegiatan
gangguan terhadap sistem (network
militer dan gangguan lainnya yang
instruction) ataupun penyebaran data
menggunakan jaringan komputer dan
dan informasi tertentu untuk melakukan
internet. Dalam melihat sumber-sumber
kegiatan propaganda.16
ancaman di atas, pemerintah melalui
Sumber-sumber ancaman siber
Kementerian Pertahanan (Kemhan) perlu
dapat berasal dari berbagai sumber,
mempersiapkan diri dalam menghadapi
seperti intelijen asing (foreign intelligence
ancaman siber ini. Kemhan perlu
service), kekecewaan (disaffected
mempersipakan Sumber Daya Manusia
employees), investigasi jurnalis
yang handal dalam menguasai teknologi,
(investigatives journalist), organisasi
sistem infrastruktur yang handal, dan
ekstremis (extremist organization),
didukung oleh perundang-undangan atau
aktivitas para hacker (hacktivist),
kebijakan dalam melaksanakan operasi
15
Iwan, dkk, Kajian Strategi Keamanan Cyber cyber warfare.
Nasional: Dalam Rangka Meningkatkan Ketahanan
Nasional di Bidang Keamanan Cyber, (Jakarta: Tesis
Universitas Pertahanan Indonesia, 2012).
16
Ibid.

56 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Pembahasan have some control over the outcome
while minimizing the areas where we have
Indonesia termasuk kedalam lima
absolutely no control over the outcome,
negara terbesar yang menggunakan
and the linkage between effect and cause is
media sosial dan dianggap sebagai
hidden from us”.18
potensi positif (kekuatan) atau potensi
negatif (kerentanan/kelemahan) jika Merujuk pada dua definisi di atas,
dikaitkan dengan potensi perang siber. manajemen risiko merupakan proses
Penggunaan media sosial di kalangan yang berkesinambungan, dilakukan
masyarakat bisa berpotensi mengancam selama kegiatan pengelolaan pertahanan
kedaulatan negara. Namun disisi lain, dalam menghadapi ancaman kejahatan
media sosial juga bisa menjadi sumber siber (cyber crime). Manajemen risiko
pengetahuan tentang dunia teknologi merupakan manajemen (management)
informasi, komunikasi dan digital, yang merencanakan rencana lanjutan
sehingga masyarakat bisa melek dunia dalam menghadapi risiko (risk) dan
digital. Aktivitas masyarakat Indonesia ketidakpastian (uncertainty) agar bisa
yang menggunakan teknologi digital pada memaksimalkan pencapaian tujuan
akhirnya akan menjadi potensi dalam (objective).
perang siber. Penggunaan teknologi Gambar 2. Managemen Risiko
informasi akan mudah disadap atau diretas (Risk Management)
oleh para hacker maupun cracker dari
negara asing, sehingga akan menciptakan
kerawanan khususnya informasi intelijen
yang menggunakan dunia maya sebagai
sarana transmisi. Teknologi penyadapan
yang maju secara cepat untuk meretas
berbagai pengguna media sosial yang
justru akan sangat membahayanakan
dalam era perang siber. Sumber: Steve Gibson, www.cranfield.ac.uk
Manajemen risiko didefinisikan
sebagai “process of understanding and Elemen dari manajemen risiko
managing the risk that organization menurut Institute of Risk Management
is inevitability subject to attempting antara lain Risk Assessment, merupakan
to achieve its corporate objectives”.17 proses mengidentifikasi, mendeskripsikan
Manajemen risiko juga didefinisikan dan mengestimasi; Risk Evaluation,
sebagai “the essence of risk management pengambilan keputusan tentang
lies in maximizing the areas where we risiko yang signifikan yang harus diberi
17
P.M. Collier, S. Agyei dan Ampomah, CIMA’s
Official Learning System: Management Accounting 18
Peter L. Bernstein, Against the Gods: The
– Risk and Control Strategy, First Edition, (Oxford: Remarkable Story of Risk, (Canada: John
Elsevier, Ltd, 2006). Wiley&Sons Inc, 1998)

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 57


perlakuan tergantung risk appetite; risk pengukuran risiko, selanjutnya
treatment, risk appetite dilakukan respons digunakan sebagai dasar untuk
atau perlakuan yang merupakan proses menentukan perlakuan dan respons
pemilihan dan pengimplementasian. terhadap risiko, apakah risiko akan
Adapun beberapa tahap dalam diterima, dialihkan, diminimalisir
proses manajemen risiko yang dapat atau dihindari. Dalam kasus ini,
diimplementasikan dalam menghadapi perlu dilakukan minimalisir terhadap
ancaman kejahatan siber (cyber crime) pencurian informasi dan data yang
dijelaskan sebagai berikut: 19 sering terjadi baik secara individu
a. Identify maupun lembaga.

Dalam tahap ini, identifikasi risiko d. Control


kejahatan siber sebaiknya dilakukan Pemantauan dan penyesuaian
secara berkala terhadap pemicu perlu terus dilakukan untuk
adanya kejahatan siber. Dalam menilai keberhasilan manajemen
proses ini, seluruh aspek yang risiko. Dalam proses pemantauan,
berpotensi menimbulkan kerugian sebaiknya terdapat mekanisme
diidentifikasi dengan seksama. peringatan dini bagi pihak
Seluruh risiko yang teridentifikasi pengendali keamanan seperti
selanjutnya diukur. Ukuran risiko Kementerian Pertahanan Republik
pada ancaman ini mengacu pada Indonesia, sehingga pihak
dua ukuran, yaitu Probabilitas dan pengendali dapat melakukan
Dampak Probabilitas. tindakan-tindakan yang dianggap
b. Assess perlu agar bisa mengantisipasi
adanya kejahatan siber.
Dalam tahap ini, assess atau
penilaian pada dasarnya menilai Gambar 3. Proses Manajemen Risiko
tingkat risiko yang ditimbulkan dari
kejahatan siber yang berdampak
pada seluruh aspek kehidupan
terutama pertahanan negara.
Penilaian terhadap kejahatan siber
tidak dapat diukur secara langsung
namun bisa menggunakan tabel
matriks dalam pengukuran risiko
yang ditimbulkan akibat kejahatan Sumber: Steve Gibson, www.cranfield.ac.uk
siber.
c. Treat
Setelah melakukan identifikasi dan
19
Ibid.

58 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Matriks Risiko (Risk Matrix) mengintip kartu kredit kemudia
cracker mengintip simpanan para
Potensi ancaman kejahatan siber (cyber
nasabah di berbagai bank atau
crime) mengarak kepada cyber warfare.
pusat data sensitif lainnya untuk
Adapun potensi ancaman yang kejahatan
keuntungan pribadi. Cracker
siber (cyber crime) di Indonesia sebagai
yang berpengalaman membuat
berikut.
script atau program sendiri untuk
1. Hacking melakukan cracking, yang menjadi
Kasus peretasan atau hacking incaran sasaran, yaitu database
beberapa kali terjadi di Indonesia. kartu kredit, database account bank,
Penyebabnya beragam mulai dari database informasi pelanggan, dan
sekadar iseng mengetas keamanan pembelian barang dengan kartu
hingga penolakan wacana kredit palsu22.
pemerintah. Contoh kasus pada 3. Cyber Sabotage
pilpres 2014 lalu sempat tersebar
Cyber Sabotage dilakukan dengan
kabar jika situs Komisi Pemilihan
membuat gangguan, perusakan
Umum (KPU) telas diretas oleh
atau penghancuran terhadap suatu
hacker. Indikasinya yaitu situs KPU
data, sistem jaringan computer
sempat tidak bisa diakses.20
yang terhubung dengan internet.
Tidak hanya di sektor pemerintah, Cyber sabotage merupakan mudus
akan tetapi pihak swasta pun yang paling ditakuti oleh hampir
sering mengalami hacking oleh industri besar di dunia. Setidaknya
hacker. Baru-baru ini Perusahaan modus-modus ‘cantik’ yang
Telkomsel dihack oleh hacker. dimainkan bervariasi mulai dari
Dalam laman tersebut, sang peretas pos jaringan berbahaya dan fitnah
itu memprotes harga paket data sosial, sepanjang jalan sampai ke
Telkomsel yang dianggap terlalu informasi konsumen, hacking, dan
mahal. Deskripsinya pun berisi kata- bocornya sistem dari perusahan
kata kasar yang mengeluhkan soal seperti nomor kartu atau rahasia
itu.21 industry.23 
2. Cracking 4. Spyware
Kasus cracking terjadi di Indonesia Spyware adalah program yang
dengan cara “carder” yang hanya dapat merekam secara rahasia
20
Trentech, “Kasus Hackting Terbesar di 22
Dista Amalia Arifah, “kasus Cybercrime
Indonesia”, dalam https://www.trentech.id/5- Indonesia”, Jurnal Bisnis dan Ekonomi (JBE), Vol.18,
kasus-hacking-terbesar-di-indonesia/, diakses No.2, September 2011.
pada 10 Juli 2017. 23
“Meminimalisir Kejahatan Cyber Crime dan Cyver
21
Tekno Kompas, “Situs Telkomsel Diretas Berisi Sabotage di Indonesia, dalam http://news.detik.
Keluhan Internet Mahal”, dalam http://tekno. com/kolom/2610228/meminimalisir-kejahatan-
kompas.com/read/2017/04/28/08042477/situs. cyber-crime-dan-cyber-sabotage-di-indonesia,
telkomsel.diretas.berisi.keluhan.internet.mahal, diakses pada 10 Juli 2017.
diakses pada 10 Juli 2017.

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 59


segala aktivitas online user, seperti dan konsekuensi sebagai berikut.
merekam cookies atau registry. Data Gambar 4. Matriks Risiko (Risk Matrix)
yang sudah terekam akan dikirim
atau dijual kepada perusahaan
atau perorangan yang akan
mengirim iklan atau menyebarkan Risiko
Kejahatan
virus.24 Kasus malware terjadi pada
Siber
masyarakat Indonesia pengguna
bank online. Pelaku menyebarkan
malware untuk memperdaya
korbannya. Malware disebarkan ke Strategi Pertahanan
ponsel nasabah melalui iklan-iklan Sumber: Diolah oleh Penulis
software internet banking palsu
yang kerap muncul di sejumlah
Dalam matriks risiko dapat
laman internet.
dilihat bahwa semakin tinggi risiko
Ketika nasabah mengunduh kejahatan siber (cyber crime) maka
software palsu itu, malware akan strategi pertahanan yang dibuat harus
secara otomatis masuk ke ponsel ditingkatkan.
dan memanipulasi tampilan laman
Manajemen risiko merupakan
internet banking seolah-olah
elemen fundamental dari sebuah
laman tersebut benar berasal
strategi. Dari manajemen risikolah kita
pelaku menyebar malware untuk
dapat membuat perhitungan sebuah
memperdaya korbannya. Malware
anggaran biaya yang diperlukan. Dalam
internet banking seolah-olah laman
penanggulangan kejahatan siber (cyber
tersebut benar-benar berasal dari
crime), tidak sedikit biaya yang dikeluarkan
bank.
dalam pengamanan kerahasian informasi

dan data sebuah negara. Oleh karena
Kunci dalam memahami risiko itu, manajemen risiko yang dibuat dapat
mencakup kedalam dua unsur, yaitu membuat sebuah strategi yang lebih
probabilitas (probability) dan konsekuensi terjangkau dalam menghadapi ancaman
(consequence). Hal ini dilakukan karena kejahatan siber (cyber crime).
risiko juga sesuatu yang tidak bisa
Risiko adalah metrik integratif
dihindari. Oleh karena itu, pemahaman
untuk mengevaluasi alternatif dan
terhadap manajemen risiko sangat
memprioritaskan sumber daya.
penting dilakukan dalam penentuan
Dalam pengambilan keputusan dalam
sebuah strategi. Adapun Risk Matrix yang
manajemen risiko, risiko yang menjadi
ditimbulkan dari kejahatan siber (cyber
prioritas tertinggi harus didanai terlebih
crime) bila ditinjau dari segi probabilitas
dahulu dibandingkan prioritas lebih
24
Ibid.

60 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


rendah. Hal penting yang dilakukan server negara lainnya. Keadaan seperti
dalam manajemen risiko adalah ini tentu berkaitan langsung dengan
pembuatan grafis yang mengambarkan kedaulatan negara dan kepentingan
risiko dalam hal probabilitas dan nasional Indonesia. Oleh karena itu,
konsekuensinya. Risiko adalah kombinasi Indonesia harus mempersiapkan sistem
dari kemungkinan (likelihood) dan pertahanan negara yang baik. Jika tidak
konsekuensi (consequence). Hal ini ditanggapi dengan baik, risiko terbesar
menjawab pertanyaan seberapa mungkin yang akan dialami adalah pencurian data
probabilitas yang terjadi dan seberapa rahasia negara dan perubahan geopolitik
buruk konsekuensi yang terjadi. Berikut serta geostrategis Indonesia dengan
contoh grafis dari ancaman kejahatan negara-negara lain.
siber.
Gambar 5. Grafis Risiko Pertahanan Negara dalam
Menghadapi Kejahatan Siber (Cyber
Very Crime)
Severe
C
O Pada aspek militer,cyber digunakan
Severe
N sebagai alat untuk melakukan
S Moderate
E serangan terhadap kekuatan lawan
Q Low
atau mengetahui kelemahan lawan
U
E Very Low dan merusak jaringan pertahanan.
N Dalam mencapai suatu kekuatan, cyber
Very
C Unlikely Moderate Likely Very
Unlikely
E Likely bergantung pada strategi suatu negara
dan kebijakan untuk mengembangkan
LIKELIHOOD cyber security.
Pembentukan cyberarmy
Sumber: Diolah oleh Penulis
merupakan bagian dari pembangunan
Pusat Pertahanan Siber (cyber defense)
Risiko pada ancaman cyber kian hari yang meliputi pertahanan sistem
kian meningkat. Pusdatin Kementerian komunikasi dan informasi Kementerian
Pertahanan RI mengatakan bahwa perang Pertahanan. Cyberarmy terdiri dari
dingin cyberwar sedang berjalan dalam kalangan militer yaitu TNI AD, TNI AU, dan
konteks global. Cepat atau lambat negara TNI AL serta kalangan sipil yang ikut dalam
Indonesia akan terlibat didalamnya pertahanan negara di bidang Teknologi
dimana cyberwar ini bisa dilakukan oleh dan Informasi. Cyberarmy dibutuhkan
nation-state actor. sebagai pertahanan negara yang bisa
Cyberwar terjadi dilihat dari suatu menangkis segala serangan di dunia
keadaan dimana sebuah negara melakukan maya yang setiap saat bisa mengganggu
penetrasi terhadap komputer ataupun

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 61


keutuhan NKRI.25 Cyberarmy juga dituntut yang bisa dijadikan acuan untuk menjerat
untuk memiliki kemampuan menyerang pelaku dalam melakukan tindak kriminal.
yang dapat mengimbangi kemajuan Ketimpangan ini menjadikan hukum
teknologi dan informasi negara lain. yang kurang kuat. Penegakan hukum
Dalam pertahanan negara baik di Indonesia tentang penyalahgunaan
militer maupun nirmiliter sangat penting komputer dipengaruhi oleh beberapa
memiliki suatu sistem baru sebagai faktor yaitu Undang-Undang, mentalitas
generasi modern dan perang masa depan, para aparat, perilaku masyarakat, sarana
dalam bidang pertahanan teknologi dan serta kebudayaan.
informasi. Selain pertahanan negara Kementerian Komunikasi dan
yang kuat, juga dibutuhkan dukungan Informasi RI mencatat ada 21 Undang-
hukum yang saling memengaruhi dan Undang dan 25 RUU yang akan terkena
saling berhubungan dalam menghadapi dampak dari Undang-Undang yang
ancaman cyber crime. Hukum diperlukan mengatur kejahatan siber(cybercrime).26
untuk menciptakan ketertiban dan Harmonisasi eksternal berupa
keadilan dalam masyarakat. penyesuaian perumusan pasal-pasal
Teknologi, hukum dan masyarakat cybercrime dengan ketentuan serupa
saat ini menjadi satu kesatuan yang dari negara lain, terutama dengan Draft
tidak bisa dipisahkan. Seiring dengan Convention on Cyber Crime dan pengaturan
kemajuan teknolgi, masyarakat dituntut cybercrime dari negara lain. Dunia
untuk terus berkembang dan tidak jarang teknologi internet telah memberikan
mengakibatkan munculnya kejahatan- revolusi dan inovasi terhadap manusia
kejahatan baru dalam teknologi. Oleh dalam melakukan komunikasi. Oleh
karena itu, hukum menjadi bagian karena itu, diperlukan harmonisasi antara
terpenting untuk mengatasi kriminalitas hukum dan teknologi. Harmonisasi ini
yang dapat merusak pertahanan negara. telah dilaksanakan dengan baik dalam
RUU, PTI, RUU IETE, RUU ITE, RUU TPTI
Kejahatan siber (cyber crime) di
maupun RUU KUHP.27
Indonesia marak terjadi baik dilakukan
oleh individu atau kelompok. Semua Persoalan cyber crime ini diperlukan
tindak kriminal yang berhubungan dengan standarisasi dan harmonisasi dalam
siber sangat beragam jenisnya, mulai dari tiga area tertentu, yaitu legislation,
hak cipta, pembajakan, penyalahgunaan criminal enforcement, dan judicial review
akses bahkan hingga pencemaran nama dalam upaya penegakan hukum dan
baik perorangan maupun institusi. Namun peradilannya.28
hal ini sangat kontras dengan hukum 26
Ibid.
yang mengatur kejahatan siber yang
27
Ibid.
28
Edmon Makari, “Informasi Hukum untuk Sistem
masih sangat minim batasan-batasan Ketahanan Nasional Terhadap Penyelenggaraan
Sistem dan Komunikasi Elektronik Global”, Jurnal
25
Ibid. Ketahanan Nasional, 2014, hlm. 77.

62 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Undang-Undang ITE merupakan program sistem informasi dan komunikasi
undang-undang yang secara khusus yang bisa bersaing dengan negara
mengatur tindak pidana siber baik hukum lain. Peningkatan peran militer dalam
pidana maupun hukum acara pidana. mengembangkan sistem pertahanan siber
Hukum yang baru lahir tersebut adalah di Indonesia tidak bisa dipungkiri. Cyber
cyberlaw. Cyberlaw sendiri digunakan military defense menyiapkan operasional
untuk penegakan hukum terkait dengan dan sumber daya untuk meningkatkan
pemanfaatan teknologi informasi dalam national cyber security.29
mengantisipasi perilaku masyarakat pada Pengembangan sistem pertahanan
teknologi informasi, sebagai batasan siber di Indonesia dipengaruhi oleh dua
untuk melakukan kejahatan (Law of faktor. Faktor pertama adalah regulasi
Information Technology) dan hukum dunia dan yang kedua adalah keberadaan
maya. pusat komando siber. Pemerintah
perlu membuat sebuah regulasi yang
Perencanaan SDM TI untuk baik dan tepat terkait pengembangan
Menghadapi Ancaman Kejahatan national cyber security. Sebagai bahan
Siber (Cyber Crime) perbandingan, regulasi yang dibuat oleh
Persiapan yang harus dimiliki Indonesia pemerintah Amerika yaitu USA cyber
dalam menghadapi kejahatan siber (cyber attack convention, draft cyber warfare
crime) adalah sumber daya manusia international law manual dan council of
dan fasilitas produksi pengamanan Europe convention on cyber crime 2001.30
negara. Sumber daya manusia berbasis Hal penting lainnya dalah
kompetensi diharapkan mampu membangun pusat komando keamanan
menciptakan cara berpikir positif pertahanan siber. Pemerintah Indonesia
terhadap dinamika perubahan lingkungan akan mengimplementasikan cyber
global sehingga menambah kepedulian operation command yang bertujuan untuk
terhadap perkembangan teknologi dan menjadi pusat komando pertahanan
informasi yang menimbulkan berbagai siber di Indonesia. Ketika pusat komando
dampak dalam kehidupan masyarakat, tersebut sudah bisa dijalankan, ada
terutama berkaitan dengan ancaman harapan besar bagi bangsa Indonesia
siber. yang sudah siap mengantisipasi non-
Dalam rangka antisipasi kejahatan traditional threat, yakni kejahatan siber
siber, (cyber crime) diperlukan ahli (cyber crime) yang semakin hari semakin
teknologi yang dapat menunjang sistem besar dampaknya bagi kedaulatan NKRI.
pertahanan negara yang canggih dan Hal ini merupakan langkah besar yang
modern. Oleh karena itu, diperlukan perlu dilanjutkan agar berjalan optimal.
sebuah kerja sama dengan industri Kebutuhan regulasi yang tepat dan
pertahanan Indonesia yang bisa membuat 29
Ibid.
30
Ibid.

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 63


kerjasama dengan semua pihak baik kemampuan terhadap sistem pertahanan
pemerintah maupun swasta bisa menjadi negara, sistem jaringan, aplikasi, dan
kunci dalam menghadapi tantangan dunia kebijakan berkaitan dengan siber.
siber yang semakin kompleks.31
Proses perencanaan SDM TI Kesimpulan
merupakan bagian dan fungsi pembinaan
1. Ancaman kejahatan siber (cyber
personel di lingkungan Kementerian
crime) dalam bentuk pencurian
Pertahanan dan jajarannya.32 Fungsi ini
informasi dan data yang bersifat
dilaksanakan oleh Biro Kepegawaian,
rahasia ditujukan untuk menyerang
sesuai Permenhan Nomor 16 Tahun 2010,
individu, instansi pemerintah dan
pasal 41, ayat 2 bahwa Pengadaan PNS
militer yang mengancam pertahanan
Kemhan, Mabes TNI dan Angkatan serta
suatu negara. Pemerintah melalui
pengembangan pegawai Kemehan.
lembaga Kementerian Pertahanan
Proses perencanaan SDM TI didasarkan
perlu mempersiapkan diri dalam
atas kriteria tertentu, seperti latar
menghadapi ancaman siber ini.
belakang pendidikan, administrasi, fisik,
Kemhan perlu mempersipakan
kesehatan, maupun psikologi SDM, harus
Sumber Daya Manusia yang handal
menjadi bahan pertimbangan. Proses
dalam menguasai teknologi, sistem
pengadaan PNS di lingkungan Kemhan
infrastruktur yang handal, dan
memiliki beberapa tahapan dimulai
didukung oleh perundang-undangan
dari proses pengadaan, pendidikan,
atau kebijakan dalam melaksanakan
penggunaan, perawatan dan pemisahan.
operasi cyber warfare.
Upaya perwujudan SDM berbasis 2. Manajemen risiko yang dibuat dalam
kompetensi, merupakan modal utama bidang informasi dan komunikasi
dalam menghadapi berbagai perubahan yang berhubungan dengan
lingkungan strategis dan kemajuan kehidupan banyak warga negara
teknologi saat ini. Perencanaan SDM TI ataupun yang bersifat rahasia
lebih memperhatikan kualitas daripada merupakan hal yang dilakukan untuk
kuantitas untuk memenuhi kebutuhan mengurangi tingkat kerawanan
personel. Pemahaman akan latar belakang penyalahgunaan informasi dan
pendidikan SDM TI baik pendidikan formal data di ruang siber (cyberspace).
maupun informal sangat membantu Manajemen risiko merupakan
organisasi dalam menghasilkan SDM elemen fundamental dari sebuah
TI yang berkualitas. Oleh karena strategi. Risiko adalah kombinasi
itu, persiapan SDM TI memerlukan dari kemungkinan (likelihood) dan
31
Mohammad Syahruddin, Propaganda Malaysia konsekuensi (consequence). Hal ini
terhadap Pertahanan Negara Indonesia melalui
Cyber pada Kasus Blok Ambalat, (Jakarta: Tesis menjawab pertanyaan seberapa
Universitas Pertahanan, 2015). mungkin probabilitas yang terjadi
32
Ibid.

64 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


dan seberapa buruk konsekuensi Jurnal
yang terjadi. Oleh karena itu, Arifah, Dista Amalia. 2011. “Kasus Cybercrime
manajemen risiko penting dibuat Indonesia”. Jurnal Bisnis dan Ekonomi
(JBE). Vol.18. No.2.
untuk mempersiapkan sistem
Andersen, T.J. 2008. “The Performance
pertahanan negara yang baik.
Relationship of Effective Risk
3. Dalam mencapai suatu kekuatan Management: Exploring The Firm-
Specific investment Retaionale”. Long
siber bergantung pada strategi
Range Planning. Vol. 41. No.2.
suatu negara dan kebijakan untuk
Brantas, Sugeng. 2014. “Defence Cyber dalam
mengembangkan cyber security. Konteks Pandangan Bangsa Indonesia
Selain pertahanan negara yang tentang Perang dan Damai”. Jurnal
Pertahanan. Vol.2. No.2.
kuat, juga dibutuhkan dukungan
Lestari, Rini. 2013. “Pengaruh Manajemen
hukum yang saling mempengaruhi
Risiko Terhadap Kinerja Organisasi.
dan saling berhubungan dalam Jurnal Riset Akuntansi dan Bisnis”. Vol.
menghadapi ancaman cyber crime. 13. No.2.
Kebutuhan regulasi yang tepat dan Makari, Edmon. 2014.“Informasi Hukum
untuk Sistem Ketahanan Nasional
kerjasama dengan semua pihak baik
terhadap Penyelenggaraan Sistem dan
pemerintah maupun swasta bisa Komunikasi Elektronik Global”. Jurnal
menjadi kunci dalam menghadapi Ketahanan Nasional. Vol.2. No.2.
tantangan dunia siber yang semakin Pearlman, W. and Cunningham, K.G. 2012.
“Non State Actors, Fragmentation, and
kompleks.
Conflict Processes”. Journal of Conflict
Resolution. Vol.2. No.56.

Daftar Pustaka
Buku Tesis
Bernstein, Peter L. 1998. Against the Gods: Iwan, dkk. 2012. Kajian Strategi Keamanan
The Remarkable Story of Risk. Canada: Cyber Nasional: Dalam Rangka
John Wiley&Sons Inc. Meningkatkan Ketahanan Nasional di
Bidang Keamanan Cyber. Jakarta: Tesis
Bessis, J. 2002. Risk Management in Banking. Universitas Pertahanan Indonesia.
Willey: Chicester.
Kurnia N.M., Erwin. 2015. Kesiapan Sumber
Collier, P.M. Agyei S, dan Ampomah. 2006. Daya Manusia Teknologi Informasi (SDM-
CIMA’s Official Learning System: TI) Kementerian Pertahanan untuk
Management Accounting – Risk and Mengantisipasi Cyber Warefare. Jakarta:
Control Strategy, First Edition. Oxford: Universitas Pertahanan Indonesia.
Elsevier Ltd.
Syahruddin, Mohammad. 2015. Propaganda
J.A. Scholte, 2000. Globalization: A Critical Malaysia terhadap Pertahanan Negara
Introduction. London: Palgrave. Indonesia melalui Cyber pada Kasus
Kementerian Pertahanan Indonesia. 2014. Blok Ambalat. Jakarta: Universitas
Pedoman Pertahanan Siber.Jakarta: Pertahanan Indonesia.
Kemnhan RI.
Scholte, J.A. 2000. Globalization: A Critical
Introduction. London: Palgrave.

Analisis Manajemen Risiko Ancaman Kejahatan Siber ... | Ineu Rahmawati | 65


Website
Anderson, Nate, “Massive DDoS Attack
Targets Estonia, Russia Accused”,
dalam http://arstchnica.com/
security/2007/05/massive-ddos-attacks-
target-estonia-russia-accused/, diakses
pada 8 Juni 2017.
Kelly, Michael B, “The Stuxnet Attack On
Iran’s Nuclear Plant Was Far More
Dangerous Than Previously Thought”,
dalam http://www.businessinsidercim/
stuxnet-was-far-more-dangerous-
than-prevoius-thought-2013-11?IR=T&,
diakses pada 8 Juni 2017.
Nate, Anderson, Massive DDoS Attack
Targets Estonia, Russia Accused, dalam
http://arstchnica.com/security/2007/05/
massive-ddos-attacks-target-estonia-
russia-accused/, diakses pada 8 Juni
2017.
Situs Dirjen Kementerian Pertahanan RI
Di-Hack, dalam https://news.detik.
com/berita/2243078/situs-dirjen-
kementerian-pertahanan-ri-di-
hack?9911012, diakses pada 12 Mei 2017.
Snowden: Ponsel SBY Disadap Australia”,
dalam
http://news.liputan6.com/read/748895/
snowden-ponsel-sby-disadap-australia,
diaksespada 8 Juni 2017.
Tekno Kompas, “ Situs Telkomsel Diretas
Berisi Keluhan Internet Mahal”,
dalam http://tekno.kompas.com/
read/2017/04/28/08042477/situs.
telkomsel.diretas.berisi.keluhan.
internet.mahal, diakses pada 10 Juli
2017
Trentech. “Kasus Hackting Terbesar di
Indonesia”, dalam https://www.
trentech.id/5-kasus-hacking-terbesar-
di-indonesia/, diakses pada 10 Juli 2017.

66 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2

Anda mungkin juga menyukai