Anda di halaman 1dari 3

Nama : Pungky Irlan Hidayat

No.BP: 1811512032

Topik Case : Ransomware Petya Targetkan Infrastrutur Ukraina pada Tahun 2017

Pada Juni 2016, situs ICMI diretas oleh Anonymous Indonesia. Wacana pemblokiran
Google dan YouTube oleh Sekretaris Jenderal ICMI, Jafar Hafsah, melatar belakangi aksi ini.
Tidak lama setelah pernyataan tersebut keluar, hacker berhasil meretas situs ICMI.
“Cuma security test ringan. Dear bapak/ibu ‘Cendekiawan’ ICMI, this is (a) friendly
reminder. Improve your security first, baru ngomongin blokir Google. Anonymous,” tulis hacker
tersebut.
Beberapa hari kemudian, situs pribadi ketua ICMI, Jimly Asshiddique, juga ikut diretas.
Dalam wawancara dengan Kompas, Jimly mengaku peretasan tersebut berhubungan dengan
posisinya di ICMI saat itu. Selain itu, peretasan juga bisa diketahui dari hasil pencarian Google.
Bila mencari kata "ICMI",akan muncul hasil pencarian yang salah satunya adalah alamat situs
resmi ICMI. Perhatikan bagian yang biasa diisi keterangan mengenai situs tersebut. Alih-alih
menemukan summary, pengguna justru akan menemukan pesan serupa dari peretas anomim itu.
"Improve your securty first, baru ngomongin blokir Google," begitu bunyinya.
Sebelumnya, ICMI sempat mengumumkan permintaan untuk memblokir Google dan
YouTube. Salah satu alasannya adalah soal konten pornografi serta kekerasan yang bisa diakses
melalui kedua layanan. Namun, permintaan tersebut sudah pasti ditolak oleh Kementerian
Komunikasi dan Informatika karena nyatanya Google dan YouTube hanyalah alat, bisa
dimanfaatkan untuk tindak positif atau negatif tergantung pemakai. Pemblokiran mestinya
diarahkan pada konten negatif saja, bukan pada alat pengaksesnya.

Denfense in Depth

Defense in depth merupakan konsep dalam menerapkan perlindungan secara berlapis yang tidak
hanya mengandalkan satu produk atau jasa. Ide dibalik pendekatan Defense in Depth adalah
untuk mempertahankan sistem terhadap serangan tertentu dengan menggunakan beberapa
metode independen. Konsep ini digagas oleh National Security Agency (NSA) sebagai
pendekatan komprehensif untuk keamanan informasi.
Layer dari defense in dept adalah :

Layer 7 : Physical layer

Akses fisik ke komputer akan memberi pencuri data kesempatan untuk menonaktifkan kata
sandi. Server yang harus dijaga adalah lingkungan yang aman dimana hanya personil tertentu
yang memiliki akses.

Layer 6 : People, Policies dan Procedures

Prinsip-prinsip keseluruhan mengatur strategi keamanan dari organisasi manapun. Tanpa lapisan
ini, seluruh strategi bisa gagal. Kebijakan dan praktik keamanan tertulis yang baik. Merupakan
level awal pertahanan yang wajib setiap organisasi desain dan implementasikan. Pemaksaan
penerapan kebijakan keamanan untuk menghindari penyalahgunaan dari sumber daya yang ada
dan membatasi operasi penggunanan sumber daya yang ada.

Layer 5 : Network Atchitecture & Layer 4 : Network Security/ Service

Segmen jaringan terdiri dari dua atau lebih perangkat yang berkomunikasi satu sama lain pada
bagian jaringan fisik atau logis yang sama. Jika segmennya logis, mereka disebut sebagai virtual
local area networks (VLAN). LAN dibuat dengan menghubungkan beberapa host jaringan atau
beberapa segmen jaringan menggunakan perangkat jaringan yang sesuai. Database server,
domain controller harus berada di jaringan pribadi yang tidak terlihat dari luar. Pengguna domain
tidak boleh diberi akses administrator lokal untuk menghindari penghapusan atau penginstalan
perangkat lunak yang tidak diinginkan. Edge Firewall (antara internal dan eksternal (internet))
ISA, dalam jaringan merupakan ukuran keamanan terbaik untuk mendeteksi dan menghilangkan
kemungkinan pelanggaran keamanan di jaringan.

Layer 3 : Host Level Security

Host merupakan komputer yang menjalankan aplikasi klien dan server. Implementasi keamanan
di sisi individual host. Host dapat dilindungi melalui penggunaan operating system hardening,
operating system hardening, distributed firewall, manajemen patch dan audit yang efektif.
Layer 2 : Application Level Security

Harus membatasi akses ke setiap aplikasi sehingga hanya pengguna yang berwenang yang dapat
mengaksesnya dan juga mengkonfigurasi hak akses pada file dan folder yang isinya sesegera
mungkin. Semua kerja keras yang tim IT lakukan untuk melindungi sistem informasi di lapisan
perimeter, jaringan, dan host dapat dengan mudah dilewati jika aplikasi internal yang
dikembangkan dapat dengan mudah dikompromikan oleh pengguna jahat. Aplikasi dapat
dilindungi melalui penggunaan: otentikasi, otorisasi dan kebijakan password.

Layer 1 : System or Data Spesific Security

Data adalah salah satu sumber daya terpenting di organisasi/ perusahaan. Jika data menjadi
rusak, hilang atau terexpose pesaing maka banyak organisasi/ perusahaan akan terpengaruh. Data
tersebut dapat dilindungi melalui penggunaan daftar kontrol akses (ACLs) pada file dan folder,
enkripsi dan strategi backup and restore yang efektif.

ANALISA :

Pada kasus peretasan website ICMI karena websitenya hanya berupa website informasi
jadi tidak semua layer yang digunakan pada kasus ini, menurut saya kelemahan yang terdapat di
dalamnya yaitu bisa sampai level terdalam jika pada website tersebut menggunakan database
yang berfungsi untuk akun, lalu yang jelas pada kasus ini hanya merupakan uji coba dari hacker
dalam negeri juga, jadi yang diserang hanya pada layer terluar (fisik) sampai layer jaringan,
dimana pada bagian fisik website hacker menyelipkan pesan yang merupakan sindiran kepada
pihak ICMI karena statement yang dikeluarkannya. Dan juga hacker menyerang jaringan yang
menyebabkan akses kedalam website menjadi terhambat.

Anda mungkin juga menyukai