Anda di halaman 1dari 7

Tersedia online di

www.sciencedirect.com

ScienceDirect
Procedia Economics and Finance 28 ( 2015 ) 24 – 31

KONFERENSI INTERNASIONAL KE-7 TENTANG KRIMINOLOGI


KEUANGAN 2015 13-14 April 2015, Wadham College, Oxford, Inggris

Serangan Cyber – Tren, Pola, dan Penanggulangan Keamanan


*
Andreea Bendovski *
Fakultas Sistem Informasi Akuntansi dan Manajemen, Universitas Ekonomi Bucharest, Piata Romana 6, Bucuresti 010374,
Rumania

Abstrak

Teknologi berkembang pesat di dunia yang didorong oleh jejaring sosial, transaksi online, komputasi awan, dan proses otomatis.
Tetapi dengan evolusi teknologi, datanglah kemajuan kejahatan dunia maya, yang terus mengembangkan jenis, alat, dan teknik
serangan baru yang memungkinkan penyerang menembus lingkungan yang lebih kompleks atau terkontrol dengan baik, dan
menghasilkan peningkatan kerusakan dan bahkan tetap tidak dapat dilacak. Artikel ini bertujuan untuk mendapatkan gambaran
umum tentang kejahatan dunia maya sebagaimana didefinisikan dan diungkapkan oleh literatur khusus, undang-undang
internasional dan fakta sejarah, dan melakukan analisis serangan yang dilaporkan di seluruh dunia selama tiga tahun terakhir untuk
menentukan polanya. dan tren kejahatan dunia maya. Berdasarkan hasil analisis, artikel menyajikan tindakan pencegahan yang
dapat dilakukan perusahaan untuk memastikan peningkatan keamanan yang akan mendukung dalam mempertahankan bisnis
mereka dari penyerang dari perspektif keamanan informasi.

© 2015 Penulis. Diterbitkan oleh Elsevier BV Ini adalah artikel akses terbuka di bawah lisensi CC BY-NC-ND
© 2015 Penulis. Diterbitkan oleh Elsevier BV
(http://creativecommons.org/licenses/by-nc-nd/4.0/).
Peer-review di bawah tanggung jawab INSTITUT PENELITIAN AKUNTANSI, UNIVERSITI TEKNOLOGI MARA.
Peer-review di bawah tanggung jawab LEMBAGA PENELITIAN AKUNTANSI, UNIVERSITI TEKNOLOGI MARA
Kata kunci: Cyber-crime; Penanggulangan Keamanan

1. Pendahuluan

Di dunia yang semakin didorong oleh data besar, jaringan sosial, transaksi online, informasi yang disimpan atau
dikelola melalui internet dan proses otomatis yang dilakukan melalui penggunaan sistem TI, keamanan informasi dan
privasi data secara permanen menghadapi risiko. Dengan perkembangan alat dan teknik baru, kejahatan dunia maya
secara konsisten meningkat dalam hal jumlah serangan dan tingkat kerusakan yang ditimbulkan pada korbannya.

*
Nama yang sesuai: Andreea Bendovski. Tel.: +44-(0)7881-284259 / +40-(0)741-434004
Alamat email: andreea_bendovski@yahoo.com. Alamat: 3 Dunnage Crescent, flat D, SE16 7FJ, London, Inggris.
2212-5671 © 2015 Penulis. Diterbitkan oleh Elsevier BV Ini adalah artikel akses terbuka di bawah lisensi CC BY-NC-ND
(http://creativecommons.org/licenses/by-nc-nd/4.0/).
Peer-review di bawah tanggung jawab ACCOUNTING RESEARCH INSTITUTE, UNIVERSITI TEKNOLOGI
MARA doi: 10.1016/S2212-5671(15)01077-1
Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24 – 31 25

Mengembangkan cara baru untuk mendapatkan akses tidak sah ke jaringan , program dan data, penyerang bertujuan
untuk mengkompromikan kerahasiaan, integritas, dan ketersediaan informasi, membangun target mereka dari individu
tunggal hingga perusahaan kecil atau menengah dan bahkan raksasa bisnis. Setiap tahun tampaknya membawa lebih
banyak serangan secara keseluruhan, tetapi juga lebih banyak serangan yang mengalahkan keamanan perusahaan yang
sangat besar, sehingga mempengaruhi keamanan informasi, kelangsungan bisnis, dan kepercayaan pelanggan. Tren
peningkatan telah mencapai puncak baru pada tahun 2014, yang secara universal dikenal sebagai “tahun serangan
siber”, tetapi penulis percaya ini tidak akan menjadi puncaknya kecuali tindakan pencegahan diambil pada skala global.
Artikel ini bertujuan untuk mengungkapkan hasil, tren dan pola yang dicatat oleh penulis melalui analisis serangan
yang dilaporkan dalam tiga tahun terakhir, dan untuk menyajikan tindakan pencegahan yang harus diambil untuk
mendukung peningkatan keamanan dan penurunan dunia. -kejahatan dunia maya yang luas. Artikel ini disusun dalam
tiga bagian utama: dimulai dengan menyajikan pandangan umum kejahatan dunia maya dari perspektif literatur khusus,
hukum internasional, serta fakta sejarah dan dilanjutkan dengan mengungkapkan hasil utama dan interpretasi dari studi
yang dilakukan selama tiga tahun terakhir dilaporkan serangan. Ini diakhiri dengan menggambar beberapa tindakan
pencegahan utama yang mungkin dilakukan perusahaan untuk memastikan peningkatan kontrol yang mencakup
kerahasiaan, integritas, dan ketersediaan informasi, sambil mengurangi pelanggaran keamanan.

2. Tinjauan Literatur

Serangan siber menjadi semakin menjadi kenyataan sehari-hari baik bagi perusahaan dari semua ukuran maupun
individu, namun sedikit yang diketahui secara universal tentang kejahatan siber. M. Uma dan G. Padmavathi (2013)
menguraikan bahwa secara umum kurangnya pemahaman tentang berbagai jenis serangan, karakteristik dan
kemungkinan hasil, yang dapat menimbulkan hambatan dalam upaya mempertahankan keamanan informasi.
Beberapa definisi istilah serangan dunia maya, kejahatan dunia maya, dll. dapat ditemukan di antara literatur
internasional, semuanya memiliki kesamaan tujuan untuk mengkompromikan kerahasiaan, integritas, dan ketersediaan
data. Evolusi teknologi juga membawa kemajuan kejahatan dunia maya, sehingga cara-cara baru untuk melakukan
serangan, menjangkau lebih sulit untuk menembus target dan tetap tidak terlacak terus dikembangkan. Namun,
ancaman cyber tradisional tetap menjadi sumber serangan yang paling umum. Berbagai jenis serangan yang telah
ditetapkan dan diteliti antara literatur internasional:
ξ Mandi tengah serangan terjadi ketika ikut campur penyerang antara kedua ujung komunikasi, sehingga
setiap pesan yang dikirim dari sumber A ke sumber B mencapai penyerang sebelum mencapai tujuan.
Risiko lebih lanjut yang ditimbulkan oleh jenis serangan ini terdiri dari akses tidak sah ke informasi
sensitif atau kemungkinan untuk mengubah informasi/pesan yang sampai ke tujuan oleh penyerang;
ξ Brute kekuatan menyerang terdiri dari berulang kali mencoba untuk mendapatkan akses ke informasi yang
dilindungi (misalnya password, enkripsi, dll) sampai kunci yang benar ditemukan, dan informasi sehingga
dapat dicapai;
ξ DDoS (Distributed Denial of Service) adalah jenis serangan yang membahayakan ketersediaan data, dalam
cara bahwa penyerang banjir korban (misalnya server) dengan perintah, sehingga menjadi bisa dioperasi; ξ
Malware adalah istilah generik yang menjelaskan jenis perangkat lunak berbahaya, yang digunakan oleh
penyerang untuk kompromi kerahasiaan, ketersediaan dan integritas data. Jenis malware yang paling umum
adalah: virus, worm, trojan, spyware, ransomware, adware, dan scareware/rogware;
ξ Phishing adalah teknik yang bertujuan untuk mencuri informasi pribadi dari pengguna melalui menyamar
sebagai sumber amanah (misalnya website);
ξ engineeringSosial adalah istilah umum yang menggambarkan teknik yang digunakan untuk
mendapatkan akses tidak sah ke informasi melalui interaksi manusia.
Studi PriceWaterhouseCooper, The Global State of Information Security 2015, menguraikan fakta bahwa kejahatan
dunia maya telah berkembang hingga tingkat yang menghasilkan lebih dari 117.000 serangan per hari.

3. Metodologi Penelitian

Studi ini dimulai dengan tinjauan penuh perhatian terhadap posisi kejahatan dunia maya saat ini, melalui tinjauan
literatur internasional khusus, termasuk aspek hukum, dan analisis peristiwa besar tahun lalu. Tujuannya adalah untuk
mendapatkan gambaran umum tentang serangan cyber dari seluruh dunia, memahami cara operasi dan
26 Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24-31

potensi dampak pada bisnis atau individu, serta tindakan pencegahan yang harus diambil untuk mengatasi risiko.
Penelitian ini didasarkan pada serangan yang diidentifikasi dan ditelusuri selama tiga tahun terakhir. Mengingat
banyaknya serangan siber yang dilakukan setiap hari di seluruh dunia, serta terbatasnya informasi yang biasanya
ditampilkan perusahaan ketika mereka menjadi korban kejahatan siber dan fakta bahwa beberapa serangan sulit dilacak,
tidak mungkin bagi penulis untuk mendapatkan satu set lengkap data untuk tujuan analisis. Namun, penelitian ini
didasarkan pada informasi yang dihasilkan dari pengumpulan data mengenai serangan yang terdeteksi dan ditelusuri
selama tiga tahun terakhir, yang dikumpulkan dari berita dan riwayat serangan, serta dari laporan dan survei yang
dikeluarkan oleh pelaku pasar global utama dalam konsultasi keamanan dan anti- layanan malware, sehingga mencapai
populasi lebih dari 15 juta serangan.

4. Hasil

4.1. Hasil umum

Studi ini didasarkan pada populasi lebih dari 15 juta serangan, dikumpulkan di seluruh berita dan acara, serta
dilaporkan oleh pemain utama dalam industri keamanan dan konsultasi: Cenzic, CISCO, FBI (Biro Investigasi
Federal), FireEye, Kaspersky, McAfee, Mandiant, Sophos, Syumantec, Verizon, PriceWaterhouseCoopers, dan
hackmageddon.com.
Laporan McAffee Labs, Threats Predictions 2015, mendukung gagasan bahwa serangan cyber akan mengejar tren
yang meningkat, menguraikan harapan peningkatan spionase dan perang cyber, juga diperkuat oleh strategi dan alat
peretas yang ditingkatkan untuk menyembunyikan identitas/lokasi mereka dan memperoleh data sensitif. Menurut
laporan itu, 'Serangan pada perangkat Internet of Things akan meningkat pesat karena hiperpertumbuhan dalam jumlah
objek yang terhubung, kebersihan keamanan yang buruk, dan nilai data yang tinggi pada perangkat IoT', juga
memperkirakan perkiraan jumlah 50 miliar perangkat. akan terhubung ke internet pada tahun 2019. Hasilnya
menguraikan fakta bahwa penyerang terus mengembangkan cara baru untuk mengeksploitasi jaringan, program, dan
data. Salah satu tren lain yang telah dicatat adalah peningkatan serangan seluler yang terus menerus dari satu tahun ke
tahun lainnya.

4.2. Pemicu utama

Fakta menarik yang diungkapkan oleh penelitian ini adalah, melihat akar penyebab pelanggaran keamanan, kurang
dari 50% kasus disebabkan oleh serangan yang dimaksudkan untuk kejahatan, penyebabnya dibagi menjadi tiga faktor:
serangan yang dimaksudkan, kesalahan manusia dan kerentanan sistem. Hasilnya menguraikan fakta bahwa ketika
serangan berhasil, itu hanya sebagian karena keterampilan dan pengetahuan penyerang, dan juga karena kerentanan dari
sisi korban – yaitu, program yang salah, kesalahan manusia, tingkat kontrol yang tidak memadai untuk memastikan
keamanan informasi. . Pada tahun 2013, Cenzic Company telah
mendeteksi satu atau lebih kerentanan keamanan utama di 96% dari aplikasi yang dianalisis, menurut Laporan Tren
Kerentanan Aplikasi 2014, dengan rata-rata 14 kerentanan per aplikasi.

4.3. Serangan

Sepanjang penelitian, sulit untuk menentukan jumlah atau persentase pasti dari jenis serangan yang berbeda, namun
serangan yang paling umum adalah: penolakan layanan, kode berbahaya, virus, worm dan trojan, malware, orang dalam
yang berbahaya, perangkat yang dicuri, phishing dan sosial. rekayasa, serangan berbasis web. Namun demikian,
hasilnya dapat dengan mudah dibagi menjadi empat kategori, tergantung pada tujuan serangan: kejahatan dunia maya,
spionase dunia maya, perang dunia maya, dan peretasan.

4.4. Distribusi

Studi ini mengungkapkan fakta bahwa perusahaan dari berbagai ukuran dan sektor bisnis telah menjadi korban
serangan cyber dalam tiga tahun terakhir. Terlepas dari ukuran entitas, semua bidang, dari sektor publik (Pemerintah,
Penegakan Hukum, Pendidikan, Kesehatan) dan organisasi Nirlaba hingga perusahaan swasta dari Keuangan, Media,
layanan Online, Pariwisata, Telco, Ritel, Pendidikan, Otomotif, Keamanan , Energi & Utilitas, Makanan & Minuman,
Internet, dan sektor layanan online menjadi sasaran serangan siber. Berkenaan dengan perpecahan geografis serangan
Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24-31 27

, studi ini berfokus pada dua perspektif: sumber geografis serangan, serta tujuan. Hasilnya mengungkapkan bahwa
sumber serangan yang paling umum adalah: AS, Rusia, Belanda, Jerman, Inggris, Ukraina, Prancis, Vietnam, Kanada,
Rumania, dan lainnya. Pada saat yang sama, korban paling sering berada di: AS, Rusia, Inggris, Jerman, Italia, Prancis,
Belanda, dan lainnya.

4.5. Dampak

Berkenaan dengan dampak serangan siber terhadap korbannya, sulit, jika bukan tidak mungkin, untuk menghitung
biaya pasti yang dibutuhkan organisasi untuk memulihkan bisnis, kepercayaan dan citra pelanggan, terutama mengingat
bahwa perusahaan tidak selalu mengungkapkan semua informasi kepada publik; namun, hasilnya menunjukkan bahwa
dampak serangan siber paling sering menyangkut hilangnya informasi, gangguan bisnis, kehilangan pendapatan, dan
kerusakan peralatan. Jenis serangan yang paling umum diberikan akses tidak sah ke informasi yang terdiri dari: nama
lengkap, tanggal lahir, ID pribadi, alamat lengkap, catatan medis, nomor telepon, data keuangan, alamat email,
kredensial (nama pengguna, kata sandi), dan informasi asuransi .

4.6. Korelasi, Tren dan Pola

Studi ini mengungkapkan hasil, tren, dan pola yang menarik. Pertama-tama, hasil menguraikan korelasi relatif antara
sektor bisnis dan jenis serangan; dengan demikian, spionase dunia maya kemungkinan besar membidik sektor
Pemerintah, Media dan Penegakan Hukum, dan sangat tidak mungkin menargetkan sektor bisnis lain (Ritel, Telco,
Layanan Online, dll.). Hasil selama 3 tahun terakhir menguraikan korelasi yang relatif kuat antara jenis serangan dan
industri, seperti yang disajikan pada Gambar 1. Korelasi menunjukkan bahwa sementara sektor publik (pemerintah,
penegak hukum, pendidikan, dll.) kemungkinan besar menjadi target spionase siber, perang siber dan teknik
hacktivism, kejahatan siber menargetkan semua sektor bisnis.
Hasil juga menunjukkan bahwa serangan tidak sepenuhnya disebabkan oleh peretas luar, tetapi terbagi antara
mereka dan faktor terkait perusahaan (mitra, karyawan saat ini atau mantan, manajemen, dll.). Hasilnya juga dapat
menarik beberapa tren, membuat penulis percaya bahwa akses fisik yang tidak sah terus-menerus kehilangan landasan
terhadap akses logis yang tidak sah ke data. Juga, tercatat bahwa ada peningkatan terus-menerus dalam serangan
seluler, yang penulis yakini wajar mengingat penyebaran ponsel cerdas, yang mungkin terbukti menjadi sasaran empuk
karena koneksi internet yang hampir permanen, penggunaan seri jejaring sosial dan aplikasi lain, serta fakta bahwa
mereka hampir tidak dimatikan dan berisi/menyimpan banyak informasi pribadi (dari nama, nomor telepon, dan lokasi
hingga jaringan terbaru yang terhubung dengan perangkat, dll.).
28 Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24 – 31

Gambar 1.
Serangan siber per sektor industri
5. Penanggulangan keamanan

5.1. Eksternal

Saat ini, serangkaian organisasi nirlaba berjuang melawan serangan cyber, seperti Secure Domain Foundation (SDF)
atau International Association of Cyber-crime Prevention (IACP), mencoba membuat publik (perusahaan dan individu)
sadar akan risikonya. , serangan, bagaimana mereka dapat terkena kejahatan dunia maya, dan bagaimana mereka dapat
mempertahankan diri dari serangan. Terlepas dari organisasi nirlaba, Google sendiri baru-baru ini juga mulai
mengembangkan tim sendiri, yang disebut Project Zero, yang dimaksudkan untuk menganalisis bug dan kerentanan
dalam kode mereka sendiri serta kode perusahaan lain untuk mengambil semua tindakan yang diperlukan untuk
meningkatkan produk perangkat lunak sehingga risiko serangan siber dimitigasi.
Tren peningkatan serangan dunia maya juga telah mencapai mata lembaga keuangan. AXA Corporate Solutions
Company hanyalah salah satu perusahaan keuangan yang telah meluncurkan produk asuransi yang mencakup biaya
yang diperlukan untuk pemulihan setelah serangan cyber, virus, kesalahan, atau kejadian tidak disengaja. Selain itu,
perusahaan juga meluncurkan produk yang didedikasikan untuk menganalisis, menilai, dan mendukung mitigasi risiko
siber klien.
Salah satu aspek penting ketika membahas cyber-crime dan keamanan adalah aspek hukum. Undang-undang dan
peraturan terus dikembangkan untuk mencegah atau membatasi kejahatan dunia maya, namun sensitivitas subjek
diberikan oleh fakta bahwa setiap perangkat hukum dan peraturan secara geografis terbatas pada negara
bagian/wilayah/dst. terlepas dari akses internet, yang menurut definisinya mendunia dan internasional, menghubungkan
orang-orang dari seluruh dunia tanpa batas.

5.2.internal yang

Penilaian risikoberkelanjutan
Tidak ada dua perusahaan yang sama. Itulah sebabnya setiap perusahaan, tergantung pada ukurannya, pengaturan geografis, bisnis
Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24-31 29

sektor operasi, dll. memiliki profil risikonya sendiri. Setiap perusahaan harus melakukan serangkaian langkah yang
diperlukan sebagai prasyarat untuk menerapkan kontrol keamanan, yang meliputi identifikasi ancaman, kerentanan,
risiko dan desain serta implementasi kontrol keamanan untuk mengatasi risiko tersebut.

Kesehatan lingkungan TI
Perusahaan harus memastikan semua peralatan (perangkat keras dan perangkat lunak), termasuk perangkat lunak
proteksi (misalnya program antivirus) selalu mutakhir, patch terbaru diinstal, dan tidak ada pengecualian. Juga, penting
bagi perusahaan untuk memastikan ada kesepakatan untuk perangkat lunak yang disediakan pihak ketiga yang
mencakup layanan pemeliharaan dan peningkatan.

Otentikasi
Tergantung pada penilaian risiko, akses ke program dan data perusahaan dapat dilindungi hanya dengan kata sandi.
Namun, terutama untuk akses jarak jauh atau aplikasi berbasis web, mungkin disarankan untuk menggunakan cara
otentikasi yang lebih kompleks - menggabungkan setidaknya dua hal berikut: sesuatu yang Anda ketahui (misalnya
kata sandi), sesuatu yang Anda miliki (misalnya perangkat penghasil PIN acak), sesuatu yang Anda (misalnya
otentikasi biometrik).

Komitmen dan tanggung jawab internal


Kesadaran seluruh perusahaan sangat penting, mengingat kerentanan dan risiko lebih sering daripada yang
diperkirakan disebabkan oleh pelanggaran keamanan yang dibuat (bahkan tidak disengaja) oleh staf perusahaan itu
sendiri. Dengan demikian, mendokumentasikan proses dan kontrol yang ada ke dalam serangkaian kebijakan dan
prosedur yang diformalkan, memastikan cara yang jelas dan ringkas untuk menyajikan informasi serta menegakkan
kesadaran dan komitmen staf dapat membantu dalam meningkatkan dan memelihara keamanan informasi.

Akses ke informasi
Perusahaan harus memastikan bahwa akses dibatasi dengan tepat dan dihentikan tepat waktu bagi para karyawan,
kontraktor, auditor, atau pihak ketiga lainnya yang sebelumnya memerlukan koneksi ke jaringan perusahaan. Berbagai
macam kontrol dapat mengatasi risiko ini, mulai dari kontrol manual (misalnya peninjauan berkala atas semua hak
akses pengguna) hingga kontrol otomatis dapat memastikan bahwa (misalnya, secara otomatis menonaktifkan akun
domain yang tidak terhubung ke jaringan untuk jangka waktu tertentu).

Retensi data
Cara paling sederhana untuk menghindari keamanan informasi dikompromikan adalah dengan menghapus semua
data yang tidak lagi diperlukan untuk tujuan bisnis sehari-hari. Pengarsipan dan penyimpanan data harus memastikan
data disimpan selama diperlukan di lingkungan khusus (server cadangan, arsip khusus, dll.), dan dihapus dari jaringan
perusahaan, sehingga membatasi risiko akses tidak sah ke informasi sensitif, terutama mengingat penelitian tersebut
mengungkapkan fakta bahwa lebih dari 20% informasi yang dicuri adalah data yang tidak diketahui oleh korban yang
disimpan di jaringan perusahaan.

Kontrol keamanan lainnya


Tergantung pada risiko yang akan ditangani, beberapa kontrol dapat diterapkan untuk memastikan kerahasiaan,
integritas, dan ketersediaan data. Kontrol mungkin berbeda dari satu perusahaan ke perusahaan lain, dan dapat
diklasifikasikan dalam:
ξ kontrol Pencegahan- kontrol keamanan yang bertujuan untuk mencegah ancaman (misalnya membatasi akses
ke jaringan, program dan data dapat mencegah akses yang tidak sah perusahaan);
ξ kontrol Detektif- kontrol bertujuan untuk mendeteksi ancaman terhadap keamanan informasi (misalnya
bahkan jika akses yang tidak sah tercapai, monitor sistem deteksi intrusi lalu lintas jaringan dan
mengidentifikasi akses yang mencurigakan);
ξ kontrolCorrective - kontrol keamanan yang bertujuan untuk penyimpangan yang benar diidentifikasi
(misalnya pemulihan bisnis setelah serangan).

Tinjauan independen
30 Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 24 – 31

Evolusi teknologi melibatkan semakin banyak operasi/proses harian yang harus dikelola melalui sistem informasi
dan membutuhkan penggunaan internet. Namun seiring dengan evolusi teknologi, muncul pula perkembangan
ancaman yang ada dan risiko terkait, serta kemungkinan kontrol untuk diterapkan dan untuk mengatasinya. Dengan
demikian, memiliki tinjauan keamanan independen yang mencakup area yang berbeda (misalnya sertifikasi dan audit
sistem perbankan internet, uji penetrasi, dll.) dapat membantu mendeteksi pelanggaran keamanan dan mendukung
penerapan atau peningkatan kontrol keamanan.

6. Kesimpulan

Ada ruang besar untuk perbaikan dalam perang dunia melawan kejahatan dunia maya. M. Uma dan G. Padmavathi
(2013) menyatakan bahwa pada umumnya kurangnya pemahaman tentang serangan (jenis, karakteristik dan dampak
potensial), sehingga dunia menghadapi masalah besar dalam memastikan keamanan informasi yang tepat. Penulis
percaya bahwa hal pertama yang harus dilakukan untuk menangani masalah meningkatnya kejahatan dunia maya
adalah kesadaran di seluruh dunia, dari tingkat individu hingga perspektif perusahaan, tentang apa yang ada di dunia
maya. Satu kendala utama lainnya mungkin adalah perspektif hukum, dalam arti bahwa meskipun setiap negara bagian
atau wilayah memiliki undang-undang dan peraturan sendiri yang mengatur invasi privasi dan pencurian data, internet
adalah alat internasional untuk penyerang, jadi satu-satunya cara untuk mengalahkan kejahatan dunia maya adalah bagi
pihak berwenang untuk berpikir dan bertindak di tingkat global, sehingga mendukung hak dan keselamatan warga
negara di seluruh dunia. Last but not least, adalah tanggung jawab setiap individu, perusahaan atau otoritas untuk
memastikan tingkat keamanan tertentu, dinilai dan dikembangkan secara pribadi, untuk mendukung keamanan
informasi dan privasi data, karena merupakan hak setiap individu, perusahaan atau otoritas untuk memutuskan apa dan
bagaimana mereka menyimpan, mengelola, dan membagikan data mereka.
Arahan lebih lanjut dari penelitian ini akan terdiri dari mengikuti dengan cermat evolusi dan tren kejahatan dunia
maya, serta tindakan pencegahan, terutama berfokus pada kesadaran universal tentang kejahatan dunia maya dan
keputusan serta fakta peraturan yang dimaksudkan untuk mendukung keamanan dunia maya.

Ucapan Terima Kasih

Makalah ini dibiayai bersama dari Dana Sosial Eropa, melalui Program Operasional Sektor Pengembangan Sumber
Daya Manusia 2007-2013, nomor proyek POSDRU/159/1.5/S/138907 "Keunggulan dalam penelitian interdisipliner
ilmiah, doktoral dan pascadoktoral, di bidang ekonomi , bidang sosial dan medis -EXCELIS", koordinator The
Bucharest University of Economic Studies.

Referensi
Akhgar, S., Yates, B., 2013. Manajemen Intelijen Strategis, Edisi 1, Butterworth-Heinemann, 9780124071919, 56-255. Situs web resmi Axa Corporate
Solutions, deskripsi tersedia di http://www.axa-corporatesolutions.com (situs web dikunjungi pada 15 Juli 2014). Cenzic, 2014 Cenzic, Application
Vulnerability Trends Report: 2014, deskripsi tersedia di: www.cenzic.com (situs web dikunjungi pada 03 Januari 2015).
CISCO, 2014. Laporan Keamanan Tahunan CISCO 2014, deskripsi tersedia di: www.cisco.com (situs web dikunjungi pada 04 Januari 2015). CISCO,
2013. Laporan Keamanan Tahunan CISCO 2013, deskripsi tersedia di: www.cisco.com (situs web dikunjungi pada 04 Januari 2015). CISCO, 2012.
Laporan Keamanan Tahunan CISCO 2012, deskripsi tersedia di: www.cisco.com (situs web dikunjungi pada 04 Januari 2015). Blog Google Project
Zero, deskripsi tersedia di: http://googleprojectzero.blogspot.co.uk/2014/ 07/announcing-project-zero.html (situs web
dikunjungi pada 10 Januari 2015).
Biro Investigasi Federal, 2013. Laporan Kejahatan Internet 2013, deskripsi tersedia di: http://www.fbi.gov/stats-services/publications (situs web
dikunjungi pada 04 Januari 2015).
Biro Investigasi Federal, 2012. Laporan Kejahatan Internet 2012, deskripsi tersedia di: http://www.fbi.gov/stats-services/publications (situs web
dikunjungi pada 04 Januari 2015).
Biro Investigasi Federal, 2011. Laporan Kejahatan Internet 2011, deskripsi tersedia di: http://www.fbi.gov/stats-services/publications (situs web
dikunjungi pada 04 Januari 2015).
Perusahaan FireEye, 2012. Laporan ancaman lanjutan FireEye: 2013, deskripsi tersedia di: http://fireeye.com (situs web dikunjungi pada 04 Januari
2015). Perusahaan FireEye, 2012. Laporan ancaman lanjutan FireEye: 2012, deskripsi tersedia di: http://fireeye.com (situs web dikunjungi pada 04
Januari 2015). Perusahaan FireEye, 2011. Laporan ancaman lanjutan FireEye: 2011, deskripsi tersedia di: http://fireeye.com (situs web dikunjungi
pada 04 Januari 2015). Kaspersky, 2013. Buletin Keamanan Kaspersky 2013, deskripsi tersedia di: http://securelist.com (situs web dikunjungi pada
04 Januari 2015).
Kaspersky, 2012. Kaspersky Security Bulletin 2012, deskripsi tersedia di: http://securelist.com (situs web dikunjungi pada 04 Januari 2015).
Kaspersky, 2011. Buletin Keamanan Kaspersky 2011, deskripsi tersedia di: http://securelist.com (situs web dikunjungi pada 04 Januari
2015).
Andreea Bendovski / Procedia Economics and Finance 28 ( 2015 ) 31

24-31Mandiant company, 2014. Laporan ancaman 2014: Di luar pelanggaran, deskripsi tersedia di: http://www.mandiant.com (situs web dikunjungi
pada 04 Januari 2015) .
McAfee Labs, 2014. Prediksi Ancaman 2015, deskripsi tersedia di: http://mcaffee.com (situs web dikunjungi pada 04 Januari 2015). McAfee Labs,
2013. Prediksi Ancaman 2014, deskripsi tersedia di: http://mcaffee.com (situs web dikunjungi pada 04 Januari 2015). McAfee Labs, 2012. Prediksi
Ancaman 2013, deskripsi tersedia di: http://mcaffee.com (situs web dikunjungi pada 04 Januari 2015). Pusat Data Geospasial MIT, 2013. Keamanan
siber dan psikologi manusia, deskripsi tersedia di: http://cybersecurity.mit.edu/2013/11/cyber
security-and-humanpsychology (situs web dikunjungi pada 15 Juli 2014).
PriceWaterhouseCoopers, InfoSecurity, 2014. Survei Pelanggaran Keamanan Informasi 2014, deskripsi tersedia di: http://www.pwc.co.uk (situs web
dikunjungi pada 10 Januari 2015).
PriceWaterhouseCoopers, InfoSecurity, 2013. Survei Pelanggaran Keamanan Informasi 2013, deskripsi tersedia di: http://www.pwc.co.uk (situs web
dikunjungi pada 09 Januari 2015).
PriceWaterhouseCoopers, InfoSecurity, 2012. Survei Pelanggaran Keamanan Informasi 2012, deskripsi tersedia di: http://www.pwc.co.uk (situs web
dikunjungi pada 09 Januari 2015).
Sophos company, 2014. Security Threat Report 2014, deskripsi tersedia di: http://sophos.com (situs web dikunjungi pada 04 Januari 2015).
Perusahaan Sophos, 2013. Laporan Ancaman Keamanan 2013, deskripsi tersedia di: http://sophos.com (situs web dikunjungi pada 04 Januari
2015). Sophos company, 2012. Security Threat Report 2012, deskripsi tersedia di: http://sophos.com (situs dikunjungi pada 04 Januari 2015).
Symantec company, 2011. Internet Security Threat Report 2011, deskripsi tersedia di: http://symantec.com (situs web dikunjungi pada 04 Januari 2015).
Symantec company, 2012. Internet Security Threat Report 2012, deskripsi tersedia di: http://symantec.com (situs web dikunjungi pada 04 Januari 2015).
Symantec company, 2013. Internet Security Threat Report 2013, deskripsi tersedia di: http://symantec.com (situs web dikunjungi pada 04 Januari 2015).
Symantec company, 2014. Internet Security Threat Report 2014, deskripsi tersedia di: http://symantec.com (situs web dikunjungi pada 04 Januari 2015).
Uma, M., Padmavathi, G., 2013. Survei tentang berbagai serangan siber dan klasifikasinya, International Journal of Network Security, 15, 5, 390-396.
Verizon, 2012. Laporan investigasi pelanggaran data 2012, deskripsi tersedia di : http://verizon.com/enterprise/securityblog (situs web dikunjungi pada
04 Januari 2015).
Verizon, 2013. Laporan investigasi pelanggaran data 2013, deskripsi tersedia di: http://verizon.com/enterprise/securityblog (situs web dikunjungi pada
04 Januari 2015).
Verizon, 2014. Laporan investigasi pelanggaran data 2014, deskripsi tersedia di: http://verizon.com/enterprise/securityblog (situs web dikunjungi pada
04 Januari 2015).
Wall, D., 2007. Cybercrime: Transformasi Kejahatan di Era Informasi, Polity Press 2007, ISBN: 0-74562735-8, 8-58. Wang, P., Liu, J., 2014. Analisis
ancaman serangan cyber dengan Serangan, Jurnal Penyembunyian Informasi dan Pemrosesan Sinyal Multimedia, 5, 4, 778:787.
Westerman, G., 2013. Bisnis Anda Tidak Pernah Terlalu Kecil Untuk Serangan Cyber, Berikut Cara Melindungi Diri Anda, Forbes, descriptoin tersedia
di: http://www.forbes.com/sites/forbesleadershipforum/ 2013/05/13 /bisnis-anda-tidak-terlalu-kecil-untuk-serangan-cyber-disini-cara-melindungi
diri sendiri/ (situs web dikunjungi pada 02 Februari 2015).
Yar, M., 2013. Kejahatan dunia maya dan masyarakat, Sage Publications 2013, Edisi Kedua, 978-1-44620-193-0, 9-67.

Anda mungkin juga menyukai