Anda di halaman 1dari 4

Ancaman dan Kebijakan Keamanan Informasi di Eropa.

Sektor TI adalah salah satu pendorong utama perekonomian Eropa. Diperkirakan 60 persen orang Eropa
menggunakan Internet secara teratur. Selain itu, 87 persen pemilik atau memiliki akses ke ponsel. Pada
2015, pasar broadband Eropa adalah salah satu yang terbesar di dunia. Fakta-fakta ini menunjukkan
pentingnya memastikan keamanan dan pengoperasian yang aman dari Internet untuk kesejahteraan
ekonomi Eropa. Namun, keselamatan dan keamanan Internet telah terancam dalam beberapa tahun
terakhir karena serangan dunia maya berbasis Internet menjadi semakin canggih.

Pada tahun 2007, Estonia mengalami serangan dunia maya besar-besaran yang memengaruhi
pemerintah, sistem perbankan, media, dan jasa lainnya. Serangan tersebut dilakukan dengan
menggunakan berbagai teknik, mulai dari perintah ping individu sederhana dan pesan flooding hingga
serangan denial-of-service (DDoS) terdistribusi yang lebih canggih. Peretas mengoordinasikan serangan
itu dengan menggunakan sejumlah besar server yang disusupi yang diatur dalam botnet yang
didistribusikan di seluruh dunia. Botnet adalah jaringan agen perangkat lunak berbahaya otonom yang
berada di bawah kendali komandan bot. Jaringan dibuat dengan menginstal malware yang
mengeksploitasi kerentanan server Web, sistem operasi, atau aplikasi untuk mengendalikan
komputer yang terinfeksi. Setelah komputer terinfeksi, ia menjadi bagian dari jaringan ribuan
"zombie"; Yaitu, mesin yang diperintahkan untuk melakukan serangan.

Serangan dunia maya di Estonia dimulai pada akhir April 2007 dan berlangsung selama hampir 3 minggu.
Selama periode ini, bagian penting dari jaringan Internet Estonia harus ditutup dari akses dari luar
negeri, menyebabkan kerugian ekonomi jutaan dolar. Pada waktu yang hampir bersamaan, Arsys,
sebuah perusahaan registrasi domain Spanyol yang penting, juga terkena kerugian. -ditimbulkan oleh
peretas internasional. Arsys melaporkan bahwa peretas telah mencuri kode yang kemudian digunakan
untuk memasukkan tautan ke server eksternal yang berisi kode berbahaya di halaman web beberapa
kliennya.

Pada tahun 2009, diperkirakan 10 juta komputer terinfeksi worm Conficker di seluruh dunia. Prancis,
Inggris, dan Jerman termasuk di antara negara-negara Eropa yang paling banyak terkena infeksi.
Angkatan laut Prancis harus menghentikan semua pesawat militer ketika diketahui bahwa jaringan
komputernya terinfeksi. Di Inggris Raya, komputer yang terinfeksi worm di Kementerian Pertahanan,
dewan kota Manchester dan jaringan TI polisi, beberapa rumah sakit di kota Sheffield, dan kantor
pemerintah lainnya di seluruh negeri. Komputer di jaringan tentara Jerman juga dilaporkan terinfeksi.
Setelah diinstal di komputer, Conficker dapat mengunduh dan menginstal malware lain dari situs web
yang dikendalikan, dan dengan demikian komputer yang terinfeksi dapat berada di bawah kendali penuh
para peretas.

Baru-baru ini, sistem industri yang menangkap tar ancaman malware yang canggih terdeteksi di Jerman,
Norwegia, Cina, Iran, India, Indonesia, dan negara-negara lain. Malware, yang dikenal sebagai Stuxnet,
menginfeksi PC Windows yang menjalankan sistem kontrol Supervisory Control and Data Acquisition
(SCADA) dari perusahaan Jerman Siemens. Stuxnet disebarkan melalui perangkat USB. Para ahli
memperkirakan bahwa hingga 1.000 mesin terinfeksi setiap hari pada puncak infeksi. Malware,
tersembunyi di pintasan ke program yang dapat dijalankan (file dengan ekstensi .lnk), dijalankan secara
otomatis ketika konten dari drive USB yang terinfeksi ditampilkan. Dengan menggunakan teknik yang
sama, worm tersebut mampu menginstal malware lain. Awalnya, pakar keamanan mengungkapkan
bahwa Stuxnet dirancang untuk mencuri rahasia industri dari SIMATIC WinCC, sistem perangkat lunak
visualisasi dan kontrol dari Siemens. Namun, data yang dikumpulkan kemudian oleh para ahli lain
menunjukkan bahwa worm tersebut sebenarnya mencari beberapa perangkat pengontrol logika
terprogram (PLC) tertentu yang digunakan di pabrik percobaan industri tertentu, sebuah fakta yang
menunjukkan kemungkinan bahwa malware adalah bagian dari tindakan sabotase yang terencana
dengan baik. Meskipun tidak ada situs yang terinfeksi Stuxnet yang mengalami kerusakan fisik,
signifikansi ancaman yang begitu canggih terhadap sumber daya industri di Eropa dan bagian lain dunia
tidak dapat diremehkan.

Eropa telah menjadi lokasi beberapa serangan dunia maya besar dan pelanggaran data pada tahun
2015. Di antara targetnya adalah TalkTalk (ISP besar di Inggris), J.D. Witherspoon (rantai pub), dan
CarphoneWarehouse.com (toko online). Dalam setiap kasus, ratusan ribu pelanggan telah
dikompromikan data pribadinya. Infrastruktur juga menjadi incaran di Eropa. Pada April 2015, peretas
merusak TV5Monde di Prancis, menghapus 11 saluran TV, sebagian dari situs Web-nya, dan juga situs
media sosialnya. Tindakan tersebut diduga dilakukan oleh kelompok teroris Timur Tengah.

Untuk mengatasi tidak adanya kerjasama antar negara EU, pada tahun 2004 Komisi Eropa membentuk
European Network and Information Security Agency (ENISA) dengan tujuan mengkoordinasikan upaya
pencegahan dan penanggulangan secara lebih efektif. hingga ancaman keamanan yang berpotensi lebih
berbahaya. Tujuan utama ENISA adalah untuk mengamankan infrastruktur informasi Eropa,
mempromosikan standar keamanan, dan mendidik masyarakat umum tentang masalah keamanan.

Komisi Eropa baru-baru ini meluncurkan Agenda Digital untuk Eropa. Tujuan dari inisiatif ini adalah
untuk menentukan peran kunci yang akan dimainkan oleh teknologi informasi dan komunikasi pada
tahun 2020. Inisiatif ini menyerukan pasar digital Eropa tunggal yang terbuka.

Sebelum 2015, tidak ada pendekatan umum untuk pembobolan jaringan digital, peretasan, atau
vandalisme. Pada tahun 2016, Parlemen Eropa mengadopsi Arahan NIS tentang keamanan jaringan dan
sistem informasi. Arahan tersebut mulai berlaku pada Agustus 2016. Negara-negara anggota diberi
waktu 21 bulan untuk mengubah Arahan tersebut ke dalam undang-undang nasional mereka dan 6
bulan lagi untuk mengidentifikasi operator layanan penting. Arahan NIS mewajibkan negara-negara UE
untuk mengembangkan Tim Respons Insiden Keamanan Komputer (CSIRT) dan otoritas NIS nasional
untuk mengidentifikasi layanan penting yang dapat terancam oleh pelanggaran keamanan.

Undang-undang baru tersebut juga menetapkan standar keamanan siber di berbagai lembaga
pemerintah seperti bandara, pusat transportasi, dan kantor pemerintah. Untuk pertama kalinya, Eropa
telah mengembangkan pendekatan terkoordinasi untuk keamanan dunia maya.

8- 13 Apa itu botnet?

8- 14 Jelaskan beberapa poin utama dari Petunjuk Net-work and Information Security (NIS).

8- 15 Jelaskan bagaimana serangan cyber dapat dilakukan.

8- 16 Jelaskan beberapa kelemahan yang dapat dieksploitasi oleh malware.


8-13. Botnet adalah sejumlah perangkat yang terhubung ke Internet, yang masing-masing menjalankan
satu bot atau lebih. Botnet dapat digunakan untuk melakukan serangan Distributed Denial-of-Service
(DDoS), mencuri data, mengirim spam, dan memungkinkan penyerang mengakses perangkat dan
koneksinya. (Wikipedia)

8-14.

 Arahan NIS mulai berlaku pada bulan Agustus 2016.


 Negara-negara anggota diberi waktu 21 bulan untuk mengubah arahan tersebut ke dalam
undang-undang nasional mereka
 Kemudian 6 bulan lagi untuk mengidentifikasi operator layanan penting.
 Arahan NIS mewajibkan negara-negara UE untuk mengembangkan Computer Security Incident
Response Team (CSIRT) dan otoritas NIS nasional untuk mengidentifikasi layanan penting yang
dapat terancam oleh pelanggaran keamanan.
 Undang-undang baru tersebut juga menetapkan standar keamanan cyber di berbagai lembaga
pemerintah seperti bandara, pusat transportasi, dan kantor pemerintah.

8-15. Serangan cyber dapat dilakukan karena kerentanan sistem informasi dan data digital, serangan
bisa berupa kerusakan, penyalahgunaan, kesalahan, penipuan, dan kegagalan perangkat keras atau
perangkat lunak.

Contoh pada case adalah pada negara Estonia yang mengalami serangan dunia maya besar-besaran
yang memengaruhi pemerintah, sistem perbankan, media, dan jasa lainnya. Serangan tersebut
dilakukan dengan menggunakan berbagai teknik, mulai dari perintah ping individu sederhana dan pesan
flooding hingga serangan denial-of-service (DDoS) terdistribusi yang lebih canggih. Peretas
mengoordinasikan serangan itu dengan menggunakan sejumlah besar server yang disusupi yang diatur
dalam botnet yang didistribusikan di seluruh dunia. Botnet merupakan jaringan agen perangkat lunak
berbahaya otonom yang berada di bawah kendali perintah bot. Jaringan dibuat dengan menginstal
malware yang mengeksploitasi kerentanan server Web, sistem operasi, atau aplikasi untuk
mengendalikan komputer yang terinfeksi. Setelah komputer terinfeksi, ia dapat menjadi bagian dari
jaringan yang diperintahkan untuk melakukan serangan.

Contoh lainnya yang juga terdapat pada case,yaitu Malware yang dikenal sebagai Stuxnet, menginfeksi
PC Windows yang menjalankan sistem Supervisory Control and Data Acquisition (SCADA) dari
perusahaan Jerman Siemens. Stuxnet disebarkan melalui perangkat USB. Para ahli memperkirakan
bahwa hingga 1.000 mesin terinfeksi setiap hari pada puncak infeksi. Malware, tersembunyi di pintasan
ke program yang dapat dijalankan (file dengan ekstensi .lnk), dijalankan secara otomatis ketika konten
dari drive USB yang terinfeksi ditampilkan. Dengan menggunakan teknik yang sama, worm tersebut
mampu menginstal malware lain.

8-16. Internet dirancang untuk menjadi sistem terbuka dan membuat sistem perusahaan internal lebih
rentan terhadap tindakan dari pihak luar. Peretas dapat melancarkan serangan denial-of-service (DoS)
atau menembus jaringan perusahaan, menyebabkan gangguan sistem yang serius. Jaringan Wi-Fi dapat
dengan mudah ditembus oleh penyusup menggunakan program sniffer untuk mendapatkan alamat
untuk mengakses sumber daya jaringan. Virus dan worm komputer dapat menonaktifkan sistem dan
situs web. Sifat komputasi cloud yang tersebar membuatnya sulit untuk melacak aktivitas yang tidak sah
atau untuk menerapkan kontrol dari jauh. Perangkat lunak menimbulkan masalah karena bug dalam
perangkat lunak tersebut kemungkinan tidak dapat dihilangkan dan karena kerentanan perangkat lunak
dapat dimanfaatkan oleh peretas dan perangkat lunak berbahaya.

Anda mungkin juga menyukai