Anda di halaman 1dari 3

Studi kasus: Cyber Espionage The Chinese Threat

Cyber Espionage adalah Spionase dunia maya atau serangan dunia maya yang
mencuri data rahasia, sensitif, atau kekayaan intelektual suatu perusahaan atau suatu negara
untuk mendapatkan keuntungan atas perusahaan pesaing atau entitas pemerintah. Pelaku
menggunakan teknologi canggih untuk memata-matai secara online. Cyber espionage biasa
dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer
korban, semua aktifitas dan data penting bisa diakses tanpa disadari. Pada tahun 2010
ancaman kemanan sistem informasi yang dicurigai berasal dari China merupakan ancaman
yang sangat serius karena adanya Operation Aurora adalah serangkaian serangan cyber dari
China yang menargetkan perusahaan sektor swasta AS pada tahun 2010. Pelaku ancaman
melakukan kampanye phishing yang membahayakan jaringan Yahoo, Adobe, Dow Chemical,
Morgan Stanley, Google, dan lebih dari dua lusin perusahaan lain untuk mencuri rahasia
dagang mereka.
Google adalah satu-satunya perusahaan yang mengonfirmasi bahwa ia adalah korban
dan mengungkapkan kepada publik bahwa akun Gmail dari beberapa aktivis hak asasi
manusia China telah disusupi. Google juga secara terbuka mengaitkan insiden itu dengan
China, sesuatu yang enggan dilakukan oleh perusahaan karena takut membahayakan akses
mereka ke pasar China. Insiden tersebut dipandang sebagai tonggak sejarah operasi dunia
maya belakangan ini karena mengangkat profil operasi dunia maya sebagai alat spionase
industri. Ini menyebabkan Google menghentikan operasinya di China , meskipun terus
mengoperasikan versi lokal mesin pencari di Hong Kong.
Kemudian di AS terdapat perusahaan keamanan jaringan dan komputer yaitu RSA
Security. Perusahaan tersebut mempunyai suatu produk dibidang IT Security yaitu Secure ID
yang berfungsi untuk melindungi computer dari akses tidak sah. Produk tersebut beroperasi
dengan cara menggunakan key fob yang menghasilkan kode secara acak setiap 60 detik yang
memberikan dua kata sandi yang memberikan akses kepada karyawan perusahaan untuk
masuk kedalam sistem jaringan suatu perusahaan secara sah.
1. What is Botnet
Botnet adalah jaringan agen perangkat lunak berbahaya otonom yang berada di bawah
kendali komandan bot. Jaringan dibuat dengan menginstal malware yang mengeksploitasi
kerentanan server Web, sistem operasi, atau aplikasi untuk mengendalikan komputer yang
terinfeksi. Setelah komputer terinfeksi, komputer menjadi bagian dari jaringan ribuan
"zombie"; yaitu, mesin yang diperintahkan untuk melakukan serangan. Botnet adalah
program malware yang berbahaya. Komputer yang terkena botnet, yang biasa disebut bot,
akan dikendalikan oleh botmaster untuk melakukan berbagai hal seperti: spamming,
phishing, keylogging, Distributed Denial of Service (DDoS) dan kegiatan lain yang
umumnya untuk mendatangkan keuntungan bagi pemilik bot (botmaster) atau orang yang
menggunakan jasa botnet.

2. Describe some of the main points of the Network and Information Security (NIS)
Directive.
Sebagai bagian dari strategi Cybersecurity Uni Eropa, Komisi Eropa mengusulkan arahan
Jaringan dan Keamanan Informasi Uni Eropa. Arahan NIS adalah bagian pertama dari
undang-undang cybersecurity Uni Eropa. Tujuannya adalah untuk meningkatkan
keamanan siber di seluruh Uni Eropa. Arahan NIS diadopsi pada tahun 2016 dan
selanjutnya, karena merupakan arahan Uni Eropa ,setiap negara anggota Uni Eropa telah
mulai mengadopsi undang-undang nasional, yang mengikuti atau mentransporsisi arahan
tersebut. Arahan Uni Eropa memberi negara-negara UE tingkat fleksibilitas untuk
mempertimbangkan keadaan nasional, misalnya untuk menggunakan kembali struktur
organisasi yang ada atau untuk menyelaraskan dengan undang-undang nasional yang ada.
NIS memiliki tiga langkah prinsip yaitu:
1) National Capabilities : Negara-negara Anggota UE harus memiliki kemampuan
keamanan siber nasional tertentu dari masing-masing negara Uni Eropa, misalnya
mereka harus memiliki CSIRT nasional, melakukan latihan siber,
2) Cross-border collaboration: Kolaborasi lintas batas antara negara-negara Uni Eropa,
misalnya Jaringan EU CSIRT( Computer Security Incident Respon Team)
operasional, kelompok kerjasama NIS yang strategis,
3) National supervisions of critical sectors: Negara-negara anggota Uni Eropa harus
mengawasi keamanan siber para operator pasar yang kritis di negara mereka,
Pengawasan ex-ante disektor-sektor penting (sektor energi, transportasi, air,
kesehatan, dan keuangan), pengawasan ex-post untuk penyedia layanan digital
penting (titik pertukaran internet, sistem nama domain.

3. Explain how a cyberattack can be carried out.

Banyak serangan dunia maya bersifat memiliki kesempatan yg besar, dikana dengan
peretas melihat kerentanan dalam pertahanan sistem komputer dan
mengeksploitasinya. Ini mungkin melibatkan menemukan kekurangan dalam kode situs
web, yang memungkinkan mereka memasukkan kode mereka sendiri dan kemudian
melewati proses keamanan atau otentikasi. Itu juga bisa berarti mereka menginstal
'malware' - perangkat lunak yang dirancang khusus untuk merusak sistem - melalui situs
pihak ketiga yang rentan.
Meskipun peristiwa seperti 'serangan siber' dan 'peretas' dapat memunculkan gambaran
tim ahli komputer yang canggih dengan menggunakan peralatan berteknologi tinggi,
meneliti baris kode, dan kenyataannya seringkali sangat berbeda. Serangan dunia maya
jauh lebih mungkin terjadi melalui kesalahan biasa seperti pengguna memilih kata sandi
yang mudah ditebak atau tidak mengubah kata sandi default pada sesuatu seperti router.

Cyberattack bisa dilakukan dengan 2 cara, yaitu serangan tidak bertarget dan bertarget.

Dimana aktor ancaman menggunakan berbagai teknik untuk meluncurkan serangan dunia
maya, sebagian besar bergantung pada apakah mereka menyerang entitas
yang ditargetkan atau tidak.

Dalam serangan tidak bertarget, di mana pelaku kejahatan mencoba membobol perangkat
atau sistem sebanyak mungkin, mereka biasanya mencari kerentanan yang
memungkinkan mereka mendapatkan akses tanpa terdeteksi atau diblokir.
Comtoh metode serangan tidak bertarget adalah Distributed Denial of Service (DDoS) , di
mana sejumlah besar lalu lintas dikirim ke sistem untuk merusaknya.
Sedangkan, dalam serangan yang ditargetkan, pelaku ancaman mengejar organisasi
tertentu, dan metode yang digunakan bervariasi tergantung pada tujuan serangan. 
Salah satu contoh serangan bertarget yaitu 'Phishing' dimana ini merupakan cara umum
untuk mendapatkan akses ke sistem, ini melibatkan penggalian informasi pribadi dengan
alasan palsu.

4. Serangan dunia maya sering terjadi secara bertahap, dimulai dengan peretas yang
mensurvei atau memindai kerentanan atau titik akses, memulai penyusupan awal dan
kemudian melakukan serangan penuh - baik itu mencuri data berharga, menonaktifkan
sistem komputer, atau keduanya.Describe some of the weaknesses exploited by malware.
Beberapa kelemahan yang dimanfaatkan oleh Malware adalah yang pertama adalah
adalah cacat keamanan dalam perangkat lunak. Malware memanfaatkan cacat pada tanda
sistem operasi, dalam aplikasi atau di browser pluggin seperti Java dan Adobe Flash
Player. Contoh jenis malware yaitu stuxnet menginfeksi PC Windows yang menjalankan
sistem Kontrol Pengawasan dan Akuisisi Data (SCADA) dari perusahaan Jerman
Siemens. Stuxnet memanfaatkan USB dalam menyebarluaskan virus.

Anda mungkin juga menyukai