Salinan Terjemahan Cyber SecurityIncidentsAReviewCasesinCyber PhysicalSystems
Salinan Terjemahan Cyber SecurityIncidentsAReviewCasesinCyber PhysicalSystems
net/publication/322852405
Artikel di dalam International Journal of Advanced Computer Science and Applications · Februari 2018
DOI: 10.14569/IJACSA.2018.090169
KUTIPAN Beberapa penulis publikasi ini juga bekerja pada proyek-proyek terkait:
45 Dibaca
11.323
7 penulis, termasuk:
LIHAT PROFIL
LIHAT PROFIL
Aslinda Hassan
Warusia Mohamed
Technical University of Malaysia Malacca 31 PUBLIKASI 196 KUTIPAN
Universitas TeknikMalaysia Malaka
36 PUBLIKASI 535 KUTIPAN SEE PROFIL
SEE PROFIL
Motivational Faktor Perlindungan Privasi Perilaku Model untuk Jaringan Sosial View
Semua konten berikut halaman ini diunggah oleh Mohammed Nasser Al-Mhiqani di 01
Abstrak—Sistem Cyber-Physical mengacu pada sistem yang mampu memberikan kerusakan pada sistem infrastruktur kritis
memiliki interaksi antara komputer, saluran komunikasi dan yang digunakan di sektor-sektor seperti pertahanan, keuangan,
perangkat fisik untuk memecahkan masalah nyata -masalah kesehatan, dan publik [7]. Untuk mencapai tujuannya, para
dunia. Menjelang revolusi industri 4.0, Sistem Cyber-Physical saat penjahat, aktivis, atau teroris kebanyakan mencari teknik dan
ini menjadi salah satu target utama para peretas dan setiap target baru dan inovatif, sehingga sistem cyber-fisik saat ini
kerusakan yang terjadi pada mereka menyebabkan kerugian menjadi salah satu target penting bagi para peretas [3].
besar bagi suatu bangsa. Menurut sumber yang valid, beberapa Peningkatan kesadaran risiko keamanan dan manajemen
kasus yang dilaporkan melibatkan pelanggaran keamanan pada informasi keamanan yang relevan dengan tepat memberikan
Sistem Fisik-Siber. Memahami konsep fundamental dan teoritis
peran yang sama pentingnya dalam pemeliharaan infrastruktur
keamanan di dunia digital dibahas di seluruh dunia. Namun, kasus
keamanan terkait sistem siber-fisik masih kurang dieksplorasi. tepercaya [8]-[10]. Tulisan ini membahas beberapa contoh
Selain itu, alat terbatas diperkenalkan untuk mengatasi masalah serangan terhadap sistem cyber-fisik yang pernah terjadi di
keamanan di Sistem Cyber-Fisik. Untuk meningkatkan negara-negara Organisasi Kerjasama Islam (OKI). Keragaman
pemahaman dan memperkenalkan lebih banyak solusi keamanan serangan akan dibahas dan dianalisis berdasarkan jenis dan
untuk sistem cyber-fisik, studi tentang hal ini sangat dibutuhkan. sasarannya. Analisis ini akan memungkinkan peneliti untuk
Dalam makalah ini, kami menyelidiki ancaman saat ini pada memahami dengan jelas sifat serangan dan bagaimana serangan
Sistem Cyber-Fisik dan mengusulkan klasifikasi dan matriks itu dilakukan. Matriks yang diusulkan untuk verifikasi ancaman
untuk ancaman ini, dan melakukan analisis statistik sederhana dan taksonomi ancaman akan dibahas menggunakan versi
dari data yang dikumpulkan menggunakan pendekatan modifikasi dari banyak taksonomi yang disajikan di [11]-[14]
kuantitatif. Kami mengkonfirmasi empat komponen yaitu, (jenis untuk mengklasifikasikan ancaman berdasarkan faktor-faktor
serangan, dampak, niat dan kategori insiden) kontributor utama tertentu untuk memungkinkan peneliti menganalisisnya bersama
taksonomi ancaman Sistem Cyber-Fisik. dengan jenis dan targetnya. Matriks yang berbeda termasuk
jenis serangan, sektor target, niat, dampak, dan kategori insiden.
Kata Kunci—Sistem Fisik-Siber; ancaman; insiden; keamanan; Artikel ini disusun menjadi tujuh bagian yang menjelaskan
keamanan cyber; taksonomi; matriks; analisis ancaman ancaman sistem siber-fisik mulai dari konsep fundamental
hingga kategorisasi dan dampak ancaman. Bagian berikut akan
I.PENGANTAR memberikan pekerjaan terkait pada masalah yang dibahas. Sisa
Dunia menerima bahwa Sistem Cyber-Physical (CPS) makalah ini disusun sebagai berikut: Pada Bagian 2 mengulas
menghubungkan komputer, perangkat komunikasi, sensor dan dan membahas beberapa taksonomi yang telah disajikan untuk
aktuator dari substrat fisik, baik dalam sistem-sistem yang mengklasifikasikan ancaman berdasarkan faktor-faktor tertentu.
heterogen, terbuka, atau hibrida. Sistem menjadi lebih saling Bagian 3 memberikan deskripsi yang jelas tentang taksonomi
berhubungan, sehingga lebih kompleks [1]. Jaringan komputer yang diusulkan untuk mengklasifikasikan serangan CPS
saat ini telah menggabungkan air, pangan, transportasi, dan berdasarkan jenis serangan, sektor target, niat, dampak, dan
energi sebagai sumber daya penting bagi fungsi perekonomian kategori insiden. Juga, menyajikan detail komprehensif
nasional. Penerapan CPS dapat dilihat dalam berbagai bentuk mengenai matriks yang diusulkan di Bagian 4. Selain itu,
industri. Sektor umum adalah minyak dan gas, manufaktur berbagai insiden CPS yang disurvei dari berbagai sumber di
jaringan listrik, pertahanan dan infrastruktur publik sepenuhnya Bagian 5. Bagian 6 membahas dan menganalisis insiden dengan
mengandalkan kemajuan CPS. Oleh karena itu, keamanan taksonomi yang dimodifikasi. Akhirnya, Bagian 7
sistem siber-fisik telah menjadi masalah bagi masyarakat, menyimpulkan penelitian ini.
infrastruktur, dan ekonomi di setiap negara di dunia karena
banyaknya perangkat elektronik yang saling terhubung melalui II. Rgembira WORK
komunikasi jaringan [2]-[4]. Laporan terakhir menunjukkan Dalam [12], yang membahas penulis dan insiden
bahwa serangan siber ditujukan untuk menghancurkan sistem mengklasifikasikan serangan cyber fisik berdasarkan sumber,
negara yang digunakan untuk pembangunan negara. CPS sektor, dan dampak dari insiden. Makalah penelitian
dimulai dengan tidak hanya mengganggu satu perusahaan atau memberikan contoh bagaimana standarisasi pengumpulan
merusak mesin yang terisolasi, tetapi target untuk merusak informasi insiden cyber dapat berguna bagi korban serangan
infrastruktur melalui dan membantu dalam memahami ancaman insiden cyber
ancaman dinamika modern [5], [6]. Jenis serangan tersebut terhadap berbagai
499 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
target. Taksonomi empat dimensi diusulkan dalam [13] untuk Targeted Attack: mengacu pada serangan berbahaya yang
menyediakan taksonomi holistik untuk memungkinkan para ditargetkan ke individu, perangkat lunak, sistem, atau
peneliti menangani masalah yang melekat di bidang serangan perusahaan tertentu. Ini mungkin digunakan untuk mengekstrak
komputer dan jaringan. Dimensi pertama taksonomi mencakup informasi, mengganggu operasi, atau menghancurkan jenis data
vektor serangan dan perilaku serangan utama. Dimensi kedua tertentu pada mesin target.
mengkategorikan serangan berdasarkan target mereka. Dimensi
taksonomi ketiga dan keempat mengkategorikan kerentanan dan Whistleblower: menunjukkan pengungkapan informasi
muatan, masing-masing. Kerangka kerja dalam [14] untuk kesalahan yang dirasakan dalam organisasi, atau risiko
menjelaskan komponen inti dalam terorisme cyber. Data kepada individu atau entitas yang memiliki kemampuan untuk
dianalisis menggunakan pendekatan grounded theory yang di mempengaruhi tindakan.
dalamnya ditarik kerangka kerjanya. Kerangka tersebut Denial of Service: didefinisikan sebagai serangan yang
mendefinisikan terorisme cyber dari enam perspektif: target, dirancang untuk menonaktifkan jaringan atau komputer dari
motivasi, domain, metode serangan, tindakan pelaku, dan menyediakan layanan normal. Ini dianggap terjadi hanya ketika
dampak serangan. Selain itu, kerangka kerja yang diusulkan akses ke jaringan atau sumber daya komputer sengaja
menyediakan metode dinamis untuk mendefinisikan terorisme diturunkan atau diblokir sebagai akibat dari tindakan jahat oleh
dunia maya dan menjelaskan pertimbangannya yang pengguna lain.
berpengaruh. Penelitian ontologi keamanan analisis insiden
disajikan dalam [15] dan memberikan taksonomi yang memiliki Pembajakan Akun: didefinisikan sebagai proses di mana
beberapa kesamaan dengan kerangka kerja yang disajikan komputer, email, atau akun lain individu tertentu yang terkait
dalam [14], tetapi beberapa aspek telah ditambahkan dalam dengan layanan atau perangkat komputasi dibajak atau dicuri
klasifikasi mereka seperti tindakan dan hasil yang tidak sah. oleh peretas.
Dalam taksonomi mereka Giraldo et al. [16] mengkategorikan
sistem fisik cyber dengan berfokus pada beberapa karakteristik B.Sektor Sasaran
CPS seperti domainnya, pertahanan, serangan, keamanan Pemerintah: menunjukkan pemerintah lokal atau nasional
jaringan, tren penelitian, implementasi tingkat keamanan, dan termasuk bangunan/perumahan, layanan darurat, manfaat
strategi komputasi. publik, dan layanan sosial, pemerintah federal dan negara
bagian, pemerintah suku, militer, perlindungan pekerja, dan
AKU AKU AKU. PROPOSED TAXONOMY lingkungan [16].
Taksonomi yang diusulkan dalam makalah ini Swasta: merujuk pada bagian organisasi suatu negara yang
menggunakan versi modifikasi dari taksonomi yang disajikan di dijalankan oleh individu dan perusahaan, bukan oleh
[12]-[15] untuk mengklasifikasikan serangan berdasarkan jenis pemerintah.
serangan, sektor target, niat, dampak, dan kategori insiden.
Setiap bagian dari serangan akan dipecah menjadi istilah yang Industri: adalah sektor-sektor yang terdiri dari semua
ditunjukkan pada Gambar. 1 dan dijelaskan. peralatan dan fasilitas yang digunakan untuk memproduksi,
mengolah, atau merakit barang [17].
A. Jenis-Jenis Serangan
Utilitas: Sektor utilitas terdiri dari perusahaan seperti
Worm : dalam perkembangbiakannya worm seperti virus
penyedia listrik, air, gas, dan utilitas terintegrasi [18].
tanpa arah oleh jaringan dari penyerangnya. Namun, tidak
seperti virus, dalam worm, tidak ada interaksi yang diperlukan Forum teroris: adalah sektor sasaran yang terkait dengan
dari pengguna untuk mengaktifkan upaya mereka untuk kelompok teroris seperti ISIS atau Al Qaeda.
menyebar.
Individu Tunggal: adalah sektor di mana penyerang
Trojan: adalah jenis program di mana fungsionalitas bertujuan untuk mempengaruhi pengguna individu.
subversif ditambahkan untuk dikaitkan dengan program yang
ada. C. Niat
Virus: virus dapat didefinisikan sebagai bagian dari kode Kematian : adalah hilangnya nyawa manusia.
yang biasanya menempel pada program lain, dan ketika Mengganggu: perubahan akses, penghapusan akses ke
program berjalan, program tersebut akan berjalan bersamanya. informasi atau korban. Memanipulasi izin, misalnya, serangan
Trojan horse atau Denial of Service (DoS). Gangguan bisa
DDoS: mewakili serangan terkoordinasi pada ketersediaan menjadi serangan yang paling tidak invasif [16].
layanan sistem target yang telah diberikan atau jaringan yang
diluncurkan secara tidak langsung melalui sejumlah sistem Service Delay: di mana organisasi atau perusahaan
komputasi yang disusupi. menunda memberikan layanan tepat waktu karena masalah
dalam sistem.
Ekstrak data sensitif: di mana entitas yang tidak sah atau
peretas mengamankan akses ke data tertentu dan mengekstrak
informasi pribadi [19].
Dampak Politik: mengacu pada peristiwa yang dampaknya
mempengaruhi pemerintah atau orang-orang yang memimpin
negara.
Lainnya: kasus-kasus yang tidak termasuk dalam salah satu
Gambar 1. Taksonomi Ancaman.
kategori tersebut di atas.
500 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
D. Dampak Σ
Dampak kejadian menggambarkan dampak kejadian. (4)
Deskripsi dampak memerlukan penanganan semua entitas yang
terpengaruh yang mencakup sistem komputer, sistem fisik yang Σ
berinteraksi dengan sistem siber-fisik, dan dampak yang lebih Dimana:
luas pada komunitas dan organisasi [20].
E. Kategori Insiden
Cyberwarfare (CW): “menggunakan dunia maya (dengan
beroperasi di dalam atau melaluinya) untuk menyerang
personel, fasilitas, atau peralatan dengan maksud merendahkan, TABEL I. THREATS ANALYSIS (CORRELATION ANTARA Types ATTACK DAN
AKUNTENTION)
menetralisir, atau menghancurkan kemampuan tempur musuh”
[21]. ANCAMAN ANALISIS
INTENTION o
t
p c
t
n
r
r
e v d h
r i
c
h
r t
s
i e
l
O
e S
k e
s
i l
v l
tertentu” [22].
u
i
a
L a
t
c t
y
i
JENIS
c
r o
a s
i
l
SERANGAN
i
e
p
l
o
L)
v
e
t
e
i
m
u
)
I
e
SEKTOR
r S o
o o
t
v (
(4)
o c
i
h
i
G
l f
s
i
r
( i
l
t
P
Σ
e
U s
k
l
i t
l
t
s
a
Dimana:
i
n
u t
r
e
d o
o
i
m r
PERISTIWA
T
v
r
n
i
r e
KATEGORI
e
T
n
v
i
sebagai berikut: n
S
i
501 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
yang berkaitan dengan sektor sasaran. Dari tinjauan litterer Target Sektor: Pemerintah
kami, kami dapat menilai ancaman berdasarkan tingkat
dampaknya dan kemungkinan serangan yang terjadi. Ini Niat: Mengganggu
memudahkan penanganan ancaman dengan menghadirkan yang Insiden Kategori: CW
berisiko tinggi terlebih dahulu dan kemudian menyelesaikan
C. Iran Pembajakan Drone AS
ancaman lainnya.
Spesialis Iran dalam peperangan elektronik mampu
Metode ini menunjukkan bahwa ancaman yang ditimbulkan menjatuhkan Sentinel RQ-170 sayap kelelawar Amerika dengan
oleh jenis serangan tertentu serupa dengan kemungkinan memutus hubungan komunikasinya menurut seorang Insinyur
ancaman yang terjadi dikalikan dengan niat yang menunjukkan Iran yang bekerja untuk tim Iran yang berusaha mengungkap
konsekuensi terhadap sistem CPS jika serangan itu terjadi. rahasia siluman dan intelijen drone.
Skala 0–6 dapat digunakan untuk probabilitas di mana 0 Iran menggunakan teknik "spoofing" yang
mewakili jenis serangan yang tidak mungkin terjadi dan 6 mempertimbangkan ketinggian pendaratan, data longitudinal
mewakili yang paling sering terjadi. Demikian pula, skala 0-6 dan latitudinal secara akurat menyebabkan drone mendarat ke
digunakan untuk niat dengan 0 menunjukkan niat yang tidak lokasi yang diinginkan, tanpa perlu memecahkan sinyal kendali
berdampak dan 6 niat yang menyebabkan dampak tertinggi. jarak jauh dan komunikasi dari pusat kendali [27].
Metode yang sama diterapkan pada matriks kedua untuk
kategori insiden dan sektor target. Jenis Serangan: spoofing
Sektor Sasaran: Militer
V. SURVEY OF SayaNCIDENTS
Kami disurvei banyak insiden CPS yang berbeda dari Niat: sistem drone yang ditangkap
berbagai sumber dan memberikan rincian dari masing-masing Kategori Insiden: CW
untuk memeriksa bagaimana hal itu dilakukan. Beberapa
insiden siber dieksplorasi dalam penelitian ini karena D. Terminal Minyak Iran 'offline'
dampaknya yang tinggi terhadap kehidupan sehari-hari. Tabel Serangan malware memaksa Iran untuk memutuskan
III memberikan ringkasan insiden. fasilitas minyak utamanya. Diyakini bahwa virus komputer
menargetkan kementerian perminyakan Iran dan perusahaan
A. Stuxnet minyak nasional dengan menyerang sistem komputer internal
Pada tahun 2010, worm bernama Stuxnet menyerang mereka. Sebagai pencegahan, peralatan di banyak pabrik Iran
fasilitas nuklir Iran di Natanz. Stuxnet menggunakan 4 yang berbeda seperti di Pulau Kharg terputus dari internet [11].
kerentanan zero-day‟ (kerentanan sebelumnya tidak diketahui,
jadi tidak ada waktu untuk mendistribusikan dan Jenis Serangan: Virus
mengembangkan patch). Worm menggunakan kata sandi default Target Sektor: Pemerintah (Perusahaan Minyak)
Siemens untuk mengakses sistem operasi Windows yang
menjalankan program PCS7 dan WinCC. Mereka mencari drive Niat: Mengganggu
konverter frekuensi yang diproduksi oleh FararoPaya di Vacon
di Finlandia dan Iran. Untuk menggerakkan sentrifugal, Insiden Kategori: CE
penggerak ini digunakan untuk digunakan dalam konsentrasi E. Serangan Saudi Aramco
isotop uranium 235. Frekuensi listrik saat ini ke driver diubah
Virus yang berasal dari sumber eksternal menargetkan
oleh Stuxnet yang memodifikasinya antara kecepatan rendah Perusahaan Saudi Aramco dan menginfeksi sekitar 30.000
dan tinggi yang tidak dirancang untuk mereka [25]. stasiun kerjanya. Perusahaan mencurigai serangan tersebut
Jenis Serangan: Root, Worm, Trojan sebagai hasil dari virus yang telah menginfeksi workstation
individu tanpa mempengaruhi bagian utama jaringan [28].
Target Sektor: Militer (industri nuklir) Untuk mencegah serangan lebih lanjut, Aramco terpaksa
memutus sistem elektronik dari akses luar.
Niat: Mengganggu
Insiden Kategori: CW Jenis Serangan: virus
B. Serangan Infrastruktur Iran Penyerang dunia Sektor Sasaran: Pemerintah (Perusahaan Minyak)
maya mengganggu jaringan Internet di Iran dengan Niat: Mengganggu
menyerang perusahaan infrastruktur dan komunikasi negara dan
memaksa Internet menjadi terbatas karena serangan berat. Insiden Kategori: H
Semua serangan itu diatur secara sistematis dan mencakup F. Sektor Transportasi Maritim Mesir
nuklir, minyak, dan jaringan informasi [26]. Daftar yang diserang terdiri dari situs web Kepresidenan,
Jenis Serangan: tidak diketahui Angkatan Bersenjata, Sektor Transportasi Maritim, Parlemen,
Mesir Dewan Akreditasi, Pusat Wajib Pajak Besar, Target Sektor: Pemerintah (Transportasi)
Kementerian Dalam Negeri dan banyak lainnya. Serangan
tersebut mempengaruhi situs web pemerintah Mesir [30]. Niat: Layanan Keterlambatan
502 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 9, No. 1, 2018
2011 Iran Iran infrastruktur dan yang tidak diketahui Gov Mengganggu CW
komunikasi perusahaan (perusahaaninfrastruktur)
2011 Iran Iran dibajakdrone AS Spoofing Militer (drone AS) drone yang CW
ditangkap
Sistem
2012 Iran 'offline' terminal minyak Iran Virus Pemerintah (Perusahaan Mengganggu CW
minyak)
2012 Suriah Suriah DepartemenNegeri tidak diketahui Gov (kementerian luar Ekstrak data sensitif CW
Luar negeri)
2012 Suriah Rahasia Assad email Whistleblowing Tunggal Individu Extract data sensitif H
mengangkat tutup pada
kehidupan lingkaran dalam
pemimpin
2012 Qatar "s RasGas Serangan virus Swasta ( oil Company) Mengganggu H
2013 Arab Saudi Arabian Pertahanan Pembajakan Akun Gov (militer) Ekstrak sensitif data CW
Kementerian Sistem dilanggar
2015 Turki Serangan di Bandara Istanbul virus Pemerintah (Bandara) Layanan tertunda CC
sistem kontrol paspor
2015 UEA Perusahaan energi diserang Trojan Gov (Energi) Ekstrak data sensitif CC
oleh Trojan Laziok
2016 Turki Bocor Data Polisi Turki Pembajakan Akun Pemerintah (Data Polisi) Ekstrak data sensitif CW
2016 UEA Operasi Ghoul di UEA Serangan yang Perusahaan industri dan Ekstrak data sensitif CC
ditargetkan Teknik
503 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
Jenis Serangan: Pembajakan Akun dan Presiden Trump. Artikel-artikel tersebut dikaitkan dengan
Sheikh
Target Sektor: Pemerintah (Penegak Hukum Kepolisian) Tamim bin Hamad Al-Thani sang Emir negara itu, yang
Niat: Ekstrak data sensitif menyebabkan Arab Saudi, Uni Emirat Arab, Mesir dan Bahrain
memutuskan semua hubungan dengan Qatar dalam krisis
Insiden Kategori: CW diplomatik terburuk yang melanda negara-negara Teluk Arab
dalam beberapa dekade. [41].
O. Shamoon 2 Malware
Tiga gelombang baru perusak Shamoon 2 menyerang Jenis Serangan: Pembajakan Akun
banyak perusahaan di Arab Saudi . Bryan Lee dan Robert
Falcone “menetapkan bahwa aktor yang melakukan serangan Sektor Sasaran: Pemerintah (Kantor Berita)
Shamoon 2 menggunakan satu sistem yang disusupi sebagai Niat: Akibat Politik
titik distribusi untuk menyebarkan Trojan Disttrack yang
merusak ke sistem lain di jaringan yang ditargetkan, setelah itu Insiden Kategori: CC
malware Disttrack akan berusaha menyebarkan dirinya lebih
jauh ke jaringan” [38]. VI. SebuahNALYSIS OF SayaNCIDENTS
A. Analisis Insiden oleh Modified Taksonomi Gambar. 2
Jenis Serangan: Pembajakan DNS
menunjukkan bahwa di antara semua negara OKI, Iran memiliki
Target Sektor: Swasta (Maskapai Penerbangan) jumlah tertinggi dari serangan cyber fisik yang sebagian besar
berhubungan dengan isu-isu politik di negeri ini, diikuti oleh
Niat: Layanan Penundaan Turki, KSA , dan Suriah. Negara-negara lain yang disurvei
Kategori Insiden: CC memiliki antara satu hingga dua kasus serangan CPS.
P. Operasi Ghoul di UEA Gambar. 3 mewakili insiden menurut tahun untuk serangan
Ini dinamai kelompok Operasi Ghoul adalah sumber dari yang disurvei dalam pekerjaan ini. Seperti yang bisa dilihat,
beberapa serangan cyber yang dilaporkan di Uni Emirat Arab. 2012 memiliki jumlah serangan tertinggi. Itu adalah tahun
Apa yang dilakukan peretas dunia maya adalah mengirim setelah Musim Semi Arab di Timur Tengah dan konflik Israel-
lampiran berbahaya dengan email phishing, terutama email ini Palestina di Gaza [42] di mana jumlah insiden dalam sistem
dikirim ke manajer puncak dan beberapa karyawan tingkat cyber-fisik meningkat.
menengah dari berbagai perusahaan. Email phishing tampaknya Gambar 4 merinci serangan berdasarkan jenisnya. Empat
berasal dari bank lokal dengan pesan yang mengklaim kasus memanfaatkan virus, 3 menggunakan pembajakan akun, 1
menawarkan beberapa saran tentang pembayaran dari bank kasus masing-masing menggunakan metode lain, yaitu serangan
mereka. Email tersebut berisi lampiran dokumen SWIFT yang yang ditargetkan, Spoofing, DDoS, dan Pembajakan DNS, dan
berisi malware [39]. 2 kasus di mana metode serangan tidak ditentukan.
Jenis Serangan: Serangan yang ditargetkan
Sektor Sasaran: Perusahaan Industri dan Teknik
Niat: Mengekstrak data sensitif
Kategori Insiden: CC
T. Sumber Pemutusan Listrik yang Meluas Di Seluruh Istanbul
Sebuah sumber dari Kementerian Energi di Turki mengklaim
bahwa serangan siber kritis menyebabkan listrik meluas
pemotongan di kota. Disebutkan bahwa banyak upaya
penyusupan yang dicoba oleh peretas pada sistem pengontrolan Gambar 2. Insiden berdasarkan Negara.
listrik dan transmisi dapat dicegah [40].
Jenis Serangan: Malware
InsidenPer Tahun
Target Sektor: Pemerintah
8
Niat: Mengganggu
Insiden Kategori: CC 6
R. Berita Negara Resmi Qatar Agency Diretas Qatar 4
mengumumkan bahwa Qatar News Agency (QNA), kantor
berita nasionalnya, telah diretas dan beberapa artikel tentang 2
sensitif masalah diterbitkan di situs web sebelum turun. Artikel-
artikel tersebut berfokus pada konflik Palestina-Israel, 0
hubungan antara Qatar dan Republik Iran, komentar tentang 2010 2011 2012 2013 2014 2015 2016 2017 Gambar
Hamas, dan perspektif negatif tentang hubungan antara Qatar
3. Insiden Berdasarkan Tahun.
505 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
Target Sektor
Gambar 4. Jenis Serangan. 44% Pemerintah (Industri)
Pemerintah (situs
web)Militer
Prajurit
Perorangan Lajang
11% 17% Gambar 7. Sektor sasaran.
11% 17%
o
h
t
p
t e
c
a
t
n
s s
r
e
a i a e
o
o u o
i e
s
e S u
D
c
k e
e
i
a
L
e o
a s
TYPES OF
politik dan untuk maksud lain.
l
n R T
ATTACK
s
D
c
c
r l
government sector involving the oil industry, transport, and Rate of Impact 6 6 3 6 3 3
other utilities at 44% of surveyed incidents, government
websites (17%), the military (17%), and 11% for both private
single individuals. Worm 1 6 6 3 6 3 3 27
Trojan 1 6 6 3 6 3 3 27
Virus 6 36 36 18 36 18 18 162
DDoS 1 6 6 3 6 3 3 27
Targeted attack 3 18 18 9 18 9 9 81
Whistleblower 1 6 6 3 6 3 3 27
Fig. 6. Intentions categories.
a
e
i
u
I
r
e t
P
e
l
i t
n l
s a
r
a
MELAKA
L
i
u
e t
r
v d o
o
i
o r
T
v
r
INCIDENTS REFERENCES
i
G
e
CATEGOR i
Comput. Networks, vol. 57, tidak. 5, pp. 1344–1371, 2013. [3] CW Ten, G.
n
507 | P age
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
[22] DE Denning, “Activism, Hacktivism, And Cyberterrorism: The Internet As A [41] J. Cordy, “The Social Media Revolution: Political and Security Implications,”
Tool For Influencing Foreign Policy,” in Networks and Netwars: The Future of NATO Parliam. Assem., no. August, p. 10, 2017. [42] M. Khalid, " Cyber Attacks:
Terror, Crime, and Militancy, 1999. The Electronic Battlefield" ,Doha, QatarArab Center for Research and Policy
[23] P. Warren and M. Streeter, Cyber Crime & Warfare: All That Matters. Hodder Studies2013.
& Stoughton, 2013.
[24] T. Critchley, High Availability IT Services. Taylor & Francis, 2014. [25] SD
Applegate, “The Dawn of Kinetic Cyber,” in Cyber Conflict (CyCon), 2013 5th Int.
Conference, 2013.
[26] S. Aryan, H. Aryan, and JA Halderman, “Internet censorship in Iran : A First
look,” 3rd USENIX Work. Free Open Commun. Internet, no. August, p. 8,
2013.
[27] BW O‟Hanlon, ML Psiaki, JA Bhatti, DP Shepard, and TE Humphreys, “Real-
time GPS spoofing detection via correlation of encrypted signals,” Navigation,
vol. 60, tidak. 4, pp. 267–278, 2013.
[28] B. van N. Barend Pretorius, “Cybersecurity and Governance for ICS/SCADA in
South Africa" - The Proceedings of the 10th International Conference on
Cyberwarfare and Security, in The Proceedings of the 10th International
Conference on Cyber, 2015, p. 558.
[29] Urban, J., "Not Your Grandaddy‟s Aviation Industry: The Need to Implement
Cybersecurity Standards and Best Practices Within the International Aviation
Industry". Albany Law Journal of Science & Technology, 2017.
[30] WS PENDERGRASS, “What is Anonymous?: A case study of an information
systems hacker activist collective movement,” 2013. [31] J E. Grohe, “The Cyber
Dimensions of the Syrian Civil War Implications for FutureConflict,” 2015.
[32] SK Venkatachary, J. Prasad, and R. Samikannu, “Economic Impacts of
CyberSecurity in Energy Sector : A Review,” Int. J. Energy Econ. Policy, vol.
7, no. 5, pp. 250–262, 2017.
[33] P. Bradshaw and P. Bradshaw, Troops, Trolls and Troublemakers: A Global
Inventory of Organ ized Social Media Manipulation, vol. 2017.12. University
of Oxford, 2017.
[34] WR Marczak, J. Scott-Railton, M. Marquis-Boire, and V. Paxson, “When
Governments Hack Opponents : A Look at Actors and Technology,” Proc. 23rd
USENIX Secur. Symp., pp. 511–525, 2014.
[35] E. Livanis, “Financial Aspects of Cyber Risks and Taxonomy for the Efficient
Handling of These Risks,” in 14thInternational Scientific Conference on
Economic and Social Development, 2016, no. May, pp. 80–87.
[36] R. de Oliveira Albuquerque, LJ GarcÃ-a Villalba, AL Sandoval Orozco, RT de
Sousa JÃonior, and TH Kim, “Leveraging information security and
computational trust for cybersecurity,” J. Supercomput., vol. 72, tidak. 10, pp.
3729–3763, 2016.
[37] D. Wang, Z. Zhang, P. Wang, J. Yan, and X. Huang, “Targeted Online
Password Guessing,” Proc. 2016 ACM SIGSAC Conf. Hitung. komuni. Secur.
- CCS‟16, pp. 1242–1254, 2016.
[38] FOH and M. Sulmeyer, “Getting beyond Norms (New Approaches to
International CyberSecurity Challenges),” 2017].
[39] Q. Tao, M. Jiang, X. Wang, and B. Deng, “A cloud-based experimental platform
for networked industrial control systems,” Int. J. Model. Simulation, Sci.
Comput., vol. 9, tidak. 4, hal. 1850024, 2017.
[40] Y. Biran, J. Dubow, S. Pasricha, G. Collins, and JM Borky, “Considerations for
Planning a Multi-Platform Energy Utility System,” Energy Power Eng., vol. 9,
tidak. 12, pp. 723–749, 2017.
508 | P age
www.ijacsa.thesai.org
View publication stats