Anda di halaman 1dari 33

Cyber Security &

Pentingnya Dunia
Usaha Memahaminya:
Sebuah Pengantar
Ardi Sutedja K.
Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO)

Copyrights© 2015. Ardi Sutedja K.


Perkenalan Singkat Dengan Pembicara

Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX),
sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatan
yang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK)
Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selain
memimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari Indonesia
Cyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO),
dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunan
kapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia..

Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagai


pengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalaman
merumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance &
compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT security
design & implementation, incident management & data loss protection/privacy services.
Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi-
tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dan
tehnologi-tehnologi lainnya.
Ardi Sutedja K
Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, dan
CEO - PT Indonesia Dirgantara Expo (IDEX)
Pendiri & Ketua Indonesia Cyber Security Forum (ICSF) pendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of New
Pendiri & Ketua Indonesia Chief Information Officers York (SUNY), serta beberapa sertifikasi keahlian khusus di bidang Keamanan
Forum
Co-Founder ASEAN Chief Information Officers Siber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembaga
Association
Sekretaris DPA - MASTEL
sertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus dari
Indonesia Chapter Chairman - AFCEA beberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, Amerika
Serikat, Korea Selatan dan Jerman.

Copyrights© 2015. Ardi Sutedja K.


Latar belakang
Informasi saat ini sudah menjadi sebuah komoditas yang sangat
penting. Bahkan ada yang mengatakan bahwa masyarakat kita
sudah berada di sebuah “information- based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat menjadi sangat penting bagi sebuah organisasi,
seperti perusahaan, perguruan tinggi, lembaga pemerintahan,
maupun individual. Begitu pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses
oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak
lain dapat menimbulkan kerugian bagi pemilik informasi.

Masalah keamanan menjadi aspek penting dari sebuah


manajemen sistem informasi. Sayang sekali masalah keamanan ini
sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar
hal-hal yang dianggap penting. Apabila menggangu kinerja dari
sebuah sistem, seringkali keamanan dikurangi atau ditiadakan.

Copyrights© 2015. Ardi Sutedja K.


Mengapa kita berkumpul di Balai Kartini pada hari ini?

“National Security” is an Ambiguous Symbol‘”

“…the decision to classify a threat as being one to national


security, and measures that will be taken, are political decisions,
not technological or legal”. (Arnold Worlfers, 1952)

Dalam perkataan lain, bila terdapat persoalan-


persoalan yang dapat mengancam negara, dan
memerlukan penanganan secara darurat atau
penanganan yang tidak bisa diselesaikan
melalui upaya-upaya penyelesaian politik, maka
hal tersebut menjadi masalah keamanan
nasional. Untuk itu, pemahaman dan proses
penanganan atas ancaman, korban dan
dampak-dampak lainnya memerlukan
keterlibatan semua pemegang kepentingan
(multi-stakeholder approach).

Copyrights© 2015. Ardi Sutedja K.


Fenomena Keamanan Siber di Indonesia adalah hal yang baru

Copyrights© 2015. Ardi Sutedja K.


Ruang Siber : Apa itu?

Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman,


governor, pilot, or rudder) — is the global domain of electro-
magnetics accessed through electronic technology and exploited
through the modulation of electromagnetic energy to achieve a wide rooted in
range of communication and control system capabilities. The term is
the science of cybernetics .
William Gibson coined the term "cyberspace" in his short story
"Burning Chrome" and later popularized the concept in his debut
novel, Neuromancer (1984)

Ruang siber atau cyberspace pada dasarnya menyediakan


apa yang disebut Jones (1997:22) sebagai “new public
space”. Secara digital karakteristik public space, atau
dengan menyebutnya sebagai virtual space, bisa dimaknai
sebagai "sesuatu yang umum atau yang sifatnya pribadi,
antarbudaya atau lintas bahasa, hingga pada publik yang
terkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisa
menemukan beragam karakteristik termasuk juga latar belakang
entitas yang berada di sana.

Copyrights© 2015. Ardi Sutedja K.


PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015

Apa yang dimaksud dengan ‘Ancaman Siber’?

From the information security perspective, a ‘threat’ is defined as


the potential to cause an unwanted incident in which an asset,
system or organization may be harmed.
‘Cyber threat ‘ is a threat that percolates or infiltrates through the
use of computers , internet or interconnected communication
devices and could comprise of information stealth, cyber warfare, singly
virus attacks, cyber terrorism, hacking attempts , phishing, sabotage,
or in combination.

Ancaman dan gangguan yang berhubungan erat dengan


penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dapat disebut sebagai
“Ancaman Siber” Dan ini dapat dikelompokkan dalam
beberapa bentuk sesuai modus operandi yang ada, antara lain:

• Cyber Espionage
• Cyber Warfare
• Cyber Crime
• Cyber Terrorism

Copyrights© 2015. Ardi Sutedja K.


Cyber Espionage

Cyber espionage describes the


stealing of secrets stored in
digital formats or on computers
and IT networks.

Copyrights© 2015. Ardi Sutedja K.


Cyber Warfare

Cyber warfare involves the actions


by a nation-state or international
organization to attack and attempt to
damage another nation's computers
or information networks

Copyrights© 2015. Ardi Sutedja K.


Cyber Crime

Cyber crime encompasses any criminal act


dealing with computers and networks (called
hacking). Additionally, cyber crime also
includes traditional crimes conducted through
the Internet. For example; hate crimes,
telemarketing and Internet fraud, identity
theft, and credit card account thefts are
considered to be cyber crimes when the illegal
activities are committed through the use of a
computer and the Internet.

Copyrights© 2015. Ardi Sutedja K.


Cyber Terrorism

Copyrights© 2015. Ardi Sutedja K.


4 Tahapan Serangan Siber

Copyrights© 2015. Ardi Sutedja K.


Siapakah pelaku-pelaku ancaman siber?

Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi (
teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam.

Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuri
identitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri
(industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yang
biasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untuk
menjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakat
secara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isu
keamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.

Copyrights© 2015. Ardi Sutedja K.


Harus diingat bahwa….

Abad ke – 21 bukan lagi abad ke – 20


Hampir 90% Infrastruktur Kritis kini
dikuasai sektor swasta

Copyrights© 2015. Ardi Sutedja K.


Harus diingat bahwa….

Infrastruktur Kritis ADALAH Sasaran!


Segala bentuk serangan dapat
melumpuhkannya!

Copyrights© 2015. Ardi Sutedja K.


Apa yang dimaksud dengan Infrastruktur Kritis?

Copyrights© 2015. Ardi Sutedja K.


Harus diingat bahwa….

Ada beragam kepentingan!


Serangan Siber = Kerugian Materiil & Finansial, dan juga
Kerugian Sosial (hilangnya kepercayaan)
Keuntungan Perusahaan Ancaman & Target

Sektor Publik: Keamanan


Sektor Swasta: Efisiensi Nasional & Kesejahteraan
Bangsa

Copyrights© 2015. Ardi Sutedja K.


Anatomi Serangan Siber

Copyrights© 2015. Ardi Sutedja K.


Anatomi Serangan Siber : FOKUS

Yang Harus Mendapatkan Perhatian:

• Cyber Espionage
• Cyber Warfare
• Cyber Crime
• Cyber Terrorism

Dengan tujuan:

1. Mendapatkan pengetahuan
2. Mengembangkan solusi pertahanan
3. Pemahaman dan mitigasi dari serangan

Copyrights© 2015. Ardi Sutedja K.


Anatomi Serangan Siber : TARGET & MOTIF
• Korporasi
 Bentuk Serangan - DOS – SYN – ICMP –
Port – DNS – Trojans #1 attack and
access method – diatas 79%
 Pencurian
• Data-data karyawan dan
personalia
• Data-data dan informasi terkait
dengan perusahaan
 Defacement
 Pengambil-alihan /Pengendalian
 Finansial (langsung)
 Pemerasan (ransomware)
 Dendam
 Citra dan Integritas Perusahaan serta
karyawannya
• Perorangan/Pribadi – Kita dan
keluarga kita – seluruh aspek kehidupan
pribadi
• Pemerintahan/Militer
 Rahasia Negara
 Kebijakan
PengendalianPersenjataan/Alutsista
• Politik & Keagamaan……
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : TUJUAN

• Uang/Materi
• Kekuasaan
• Pengendalian
• Pencitraan
• Dendam
• Crackers
• Belajar
• Perlindungan/Uji Coba
• atau, Cuma hanya iseng

Copyrights© 2015. Ardi Sutedja K.


Anatomi Serangan Siber : Data & Sumbernya

 Intelijen
 Sumber Data Intelijen itu terdiri
dari elemen2 kecil yang
terhimpun menjadi satu kesatuan,
antara lain:
 Pria /Wanita
 Inisial ketimbang nama asli
 Alamat
 Tempat bermukim
 Riwayat pekerjaan
 Sistim yang dipergunakan
 Kelemahan2
 Sumber Data
 Med Sos
 Benda2 curian; laptop, hp dsb-nya
 Shoulder surfing – mengintip, recon
 Phishing
 Orang dalam /insider threat

Copyrights© 2015. Ardi Sutedja K.


Anatomi Serangan Siber : Apa yang diperlukan?

 Tujuan – Alasan Untuk


Menyerang – Hasil Akhir?
 Intelijen
 Banyaknya Data & Informasi
 5 Langkah Awal
Serangan Siber
 Recon
Probing /uji coba – testing the
water
 Serangan Sesungguhnya
 Menjaga kehadiran
 Menutupi Jejak Serangan
1. Bagaimana dilakukannya
2. Pintu Masuknya
3. Residu atau sisa-sisa dari
serangan untuk kepentingan
yang akan datang

Copyrights© 2015. Ardi Sutedja K.


Anatomi Hacking

Copyrights© 2015. Ardi Sutedja K.


Anatomi Mobile Attack

Copyrights© 2015. Ardi Sutedja K.


Sumber Informasi & Sumber Intelijen Serangan Siber

Copyrights© 2015. Ardi Sutedja K.


Threat Intelligence Cycle

Copyrights© 2015. Ardi Sutedja K.


1. Apakah masalah keamanan siber kini
juga menjadi masalah bagi kita semua?

2. Mengapa?

3. Apa yang menjadi indikatornya?

Copyrights© 2015. Ardi Sutedja K.


Is All About Common Sense!

Copyrights© 2015. Ardi Sutedja K.


Attack : Sumber Data & Akses Masuk

 Cara-cara Lama
 Café wifi
 School networks
 Guest networks
 Airplane & airport wifi
 Sasaran-sasaran Baru
 3 G and 4 G networks
 Public WLANs
 Corporate tunnels
 The cloud
 WiFi
 Cell phone &tablet platforms
 WLAN’s
 Physical attacks - Botting - Keyloggers
- BIOS - Firmware
 Pintu Belakang/Backdoor –
Intel &Apples access
 Kecerobohan & Kebodohan
 Jangan dilupakan yang
tradisional – Akses Fisik
Copyrights© 2015. Ardi Sutedja K.
Namun kita tetap harus
mengedepankan
kewaspadaan
dengan mengoptimalkan
pemanfaatan
indera kita

Copyrights© 2015. Ardi Sutedja K.


Karena semua persoalan
yang kita hadapi bersama
sebagai bangsa adalah tetap
pada persoalan

90 / 10
Copyrights© 2015. Ardi Sutedja K.
Terima kasih atas kesempatan
untuk berbagi
Salam Cyber!

a 2012 Qualified & Certified Cyber Defender Recipient

ardi.sutedja@icsf.or.id / ardi.sutedja@cyber-security.id

Copyrights© 2015. Ardi Sutedja K.

Anda mungkin juga menyukai