Anda di halaman 1dari 23

h

1
h

KEAMANAN CYBER (CYBER SECURITY)

Penulis :
Farah Tisya A.P

Editor :
Hendrawan A

Penyunting :
Muhammad Lentera B.J

Desain Sampul dan Tata Letak :


Feri Ahmad Basan

2
h

KATA PENGANTAR

Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa karena atas karunia nya kami
dapat menyelesaikan buku yang berjudul “Cyber Security ( Keamanan Cyber)” ini dengan baik.
Seperti yang kita ketahui dunia modern dengan cepat berkembang menjadi ekonomi 'industri
4.0' berbasis pengetahuan digital. Tantangan mendasar dari proses ini adalah untuk mengetahui
bagaimana memastikan keamanannya, dari mana mendapatkan sumber daya untuk
melakukannya dan standar global apa yang diperlukan. Ini adalah satu-satunya cara untuk
membuat pengembangan semulus mungkin. Sekarang, lebih dari sebelumnya, industri
membutuhkan cara berpikir dan bertindak baru yang mengenali potensi ancaman dan
menangkalnya secara efektif. Cybersecurity sudah menjadi bagian integral dari teknik modern
dan prasyarat yang sangat diperlukan untuk keselamatan pabrik industri. Tidak akan ada
kenyamanan tanpa keamanan.

Evolusi yang terus-menerus dari teknologi komputer, penyimpanan, jaringan, cloud, dan
sensor tidak hanya menciptakan peluang baru, tetapi juga meningkatkan ancaman terhadap
serangan dunia maya yang semakin canggih dan bertujuan mengganggu semua kegiatan kita,
memanipulasi, serta mencuri data privasi yang sensitif. Untuk alasan ini, pentingnya memantau
struktur IT dan OT Kita secara teratur untuk mendapatkan perlindungan yang
paling komprehensif. Disisi lain jenis serangan siber (cyber attack) seiring waktu terus mengalami
peningkatan, namun sayangnya masih banyak orang yang kurang paham akan pentingnya cyber
security. Tanpa tata cara keamanan yang kuat, tanpa disadari kegiatan kita bisa dilacak oleh
pelaku kejahatan digital. Buku ini menyajikan berbagai pokok pembahasan seputar cyber security
seperti perang siber mengenai pencurian identitas, masalah privasi dan sekuritas online,
pedoman aksesibilitas konten web, peran organisasi international terhadap kejahatan digital dan
sebagainya. disajikan mulai dari teori sampai studi kasus tentang cyber security. Penulis berharap
buku ini bisa memberikan manfaat dan pandangan baru baik hanya sekedar untuk pengetahuan
atau mengimplementasikanya dilapangan. Akhir kata penulis ucapkan terima kasih.

Purworejo, Januari 2023

Penulis

Farah Tisya A.P

3
h

DAFTAR ISI

KATA PENGANTAR .................................................................................................................3


DAFTAR ISI .............................................................................................................................4
BAB I......................................................................................................................................5
MEMAHAMI CYBER SECURITY ................................................................................................5
Tujuan .......................................................................................................................................... 5
1.1 PENGANTAR ........................................................................................................................... 5
1.2 DEFINISI CYBER SECURITY ...................................................................................................... 6
1.3 PENTINGNYA CYBER SECURITY .............................................................................................. 7
1.4 UPAYA CYBER SECURITY ........................................................................................................ 8
1.5 DIMENSI KEBIJAKAN CYBER SECURITY .................................................................................. 8
BAB 2................................................................................................................................... 10
PENERAPAN DAN ANCAMAN CYBER..................................................................................... 10
Tujuan ........................................................................................................................................ 10
2.1 PENGANTAR ......................................................................................................................... 10
2.2 PENERAPAN CYBER SECURITY ............................................................................................. 11
2.3 PENCURIAN IDENTITAS: KEJAHATAN YANG BERKEMBANG ................................................ 12
2.3 TIPS UNTUK MENCEGAH PENCURIAN IDENTITAS ............................................................... 13
BAB III.................................................................................................................................. 14
JENIS ANCAMAN CYBER & METODE ANCAMAN CYBER ......................................................... 14
Tujuan ........................................................................................................................................ 15
3.1 PENGANTAR ......................................................................................................................... 16
3.2 JENIS JENIS ANCAMAN CYBER SECURITY ............................................................................. 17
3.3 METODE ANCAMAN CYBER SECURITY ................................................................................ 18
3.4 ANCAMAN CYBER SESUAI MODUS OPERANDI YANG ADA.................................................. 18
3.5 CARA MENGATASI KEJAHATAN CYBER ................................................................................ 19
DAFTAR PUSTAKA 20

4
h

BAB I

MEMAHAMI CYBER SECURITY

Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Pengertian dari Cyber Security
• Memahami definisi Cyber Security
• Memahami bagaimana pentingnya Cyber Security

1.1 PENGANTAR
Informasi saat ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang
mengatakan bahwa masyarakat kita sudah berada di sebuah “information- based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat penting bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga
pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diaksesoleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.

Masalah keamanan menjadi aspek penting dari sebuahmanajemen sistem informasi.


Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu kinerja dari
sebuah sistem, seringkali keamanan dikurangi atau ditiadakan.

Cybersecurity merupakan sebuah istilah yang masih diperdebatkan dan memiliki


beragam makna. Pemahaman terhadap apa itu cybersecurity adalah langkah pertama yang
penting sebelum melakukan pelibatan yang efektif. Cyber security adalah aktivitas yang
dilakukan sistem atau seseorang dalam rangka melindungi sistem komputer dari serangan.
Biasanya serangan tersebut bersifat ilegal. Jika mengacu pada International Telecommunication
Unit (ITU), cyber security adalah aktivitas yang meliputi kebijakan dan konsep keamanan dan
berfungsi melindungi aset organisasi. Perlindungan dapat berupa perangkat lunak (software),
aplikasi atau apa pun yang berhubungan dengan sistem komputer. Sehingga, dengan
menggunakan keamanan siber, perusahaan dapat menanggulangi ancaman di sistem komputer.

5
h

1.2 DEFINISI CYBER SECURITY


Definisi konvensional cybersecurity yang dapat ditemukan di berbagai strategi
pemerintah maupun buku panduan perusahaan adalah sesuatu yang terkait dengan
perlindungan informasi yang terdapat di dalam lingkungan digital dari penyusupan, akuisisi
maupun eksploitasi tanpa izin. Meskipun demikian, cybersecurity telah memiliki makna yang jauh
lebih luas. Pemerintah, lembaga, media dan masyarakat sipil sama-sama menggunakan istilah ini
untuk merujuk berbagai hal dalam konteks yang lebih luas. Hal-hal di bawah ini dapat dianggap
sebagai beberapa contoh isu dalam cybersecurity:
a. Suatu serangan phishing menyebabkan jebolnya data log-in akun bank banyak orang
b. Kelemahan piranti lunak yang membuat private key server, cookies serta password
pengguna mudah dijebol
c. Sistem keamanan informasi rumah sakit yang lemah dan menghambat akses data pasien;
d. Malware yang menyebabkan padamnya lampu di satu kota;
e. Kelompok teroris merencanakan serangan melalui jaringan tersembunyi;
f. Pasokan air suatu kota menjadi tidak aman ketika seorang hacker mengambil alih kendali
secara remote dari sebuah instalasi air;
g. Sebuah video yang melanggar hak cipta diunggah ke sebuah website;
h. Suatu jaringan pengedar narkoba menggunakan crypto-currency untuk
memperdagangkan narkotika ilegal;
i. Sebuah komentar yang menghina seorang pemimpin politik diposting di suatu jaringan
sosial media.

Istilah cybersecurity juga dapat dijadikan alasan untuk menerapkan kebijakan yang dapat
melanggar hak asasi manusia (HAM). Misalnya, cybersecurity seringkali digunakan oleh sejumlah
negara untuk membenarkan pembatasan browsing internetsecaratidak transparan dan
akuntabel,melarang penggunaan aplikasi anonimitas dan layanan enkripsi, serta memperluas
kewenangan aparat penegak hukum untuk melakukan pengintaian tanpa berpedoman pada
kebijakan dan tata laksana yang memadai, proporsional, dan profesional.

Mengingat masih belum adanya definisi bersama, maka pengertian tentang cybersecurity
bergantung pada siapa yang membuat definisi tersebut. Suatu tindakan yang dalam suatu
konteks dipahami sebagai pembicaraan yang dilindungi undang-undang (UU), dalam konteks lain
(misalnya penghinaan terhadap seorang politisi) dapat dengan mudah dikatakan sebagai
cybercrime karena definisi yang ambigu. Oleh karena itu, bisa jadi pertanyaan yang lebih relevan

6
h

adalah:siapa yang memutuskan apa yang termasuk dan tidak termasuk cybersecurity? Di mana
hal tersebut diputuskan?

Dibandingkan dengan berbagai isu kebijakan lain yang dapat berdampak pada HAM,
cybersecurity menghadapi tantangan konseptual yang berbeda. Hal ini antara lain disebabkan
dari sifat “keamanan” (security) itu sendiri. Keamanan tidak akan pernah dapat dicapai seratus
persen atau secara sempurna. Karena itu, cybersecurity masih berada pada posisi yang terus
berubah dan dapat dibentuk dan dibangun oleh pengampu kebijakan majemuk
(multistakeholder).

Keberagaman multistakeholder yang terlibat dalam cybersecurity juga memberikan


tantangan tersendiri. Ini merupakan isu bagi pemerintah, Lembaga antar pemerintah, komunitas
teknis dan akademisi, sektor swasta serta masyarakat sipil. Dengan belum adanya definisi yang
ajeg, istilah cybersecurity ini menjadi amat luas, dan digunakan untuk merujuk hal seperti
serangan siber (cyberattack) hingga spam, dan bahkan standar teknis sistem pemungutan suara
(voting).

1.3 PENTINGNYA CYBER SECURITY


Jika kita memandang keamanan sebagai kebebasan dari bahaya atau ancaman, salah satu
pendorong terpenting dalam pembuatan kebijakan cybersecurity adalah bagaimana ancaman
dipahami dalam cyberspace. Tanpa upaya cybersecurity yang tepat, kemungkinan ancaman akan
meningkat. Secara umum ancaman dipandang mencakup hal-hal berikut:

a. Pencurian data untuk keuntungan komersial, seperti pencurian nomor kartu kredit,
atau pencurian data pribadi untuk digunakan untuk spamming atau pencurian
identitas;
b. Akses kepada data untuk kepentingan mata-mata industri demi mendapatkan
keunggulan kompetitif;
c. Pencurian data untuk menghancurkan nama baik, atau mendiskreditkan pemerintah
atau suatu entitas bisnis, serta mendiskreditkan orang atau sekelompok orang;
d. Mengakses data untuk mengumpulkan data intelijen yang dilakukan oleh negara
asing maupun entitas non-negara;
e. Pengubahan atau penghapusan data untuk alasan komersial, politik, maupun
ekonomi;
f. Pengubahan atau penghapusan data untuk alasan komersial, politik, maupun
ekonomi;
7
h

g. Manipulasi perilaku pengguna dengan cara memancing pengguna mengunduh


(download) malware atau tanpa sengaja melakukan tindakan membahayakan diri
lainnya;
h. Ancaman kepada karyawan atau publik dengan melakukan serangan siber untuk
melumpuhkan fungsi lembaga publik tertentu.

1.4 UPAYA CYBER SECURITY


Meskipun masih belum ada kesepakatan tentang istilah yang digunakan dan isu yang akan
dihadapi,sejumlah upaya telah dilakukan selama ini untuk mengatasi ancaman-ancaman yang
disebutkan di atas, yang mencakup antara lain:

a. Upaya teknis untuk meningkatkan keamanan peragkat keras (hardware) dan piranti
lunak (software) yang mencakup sistem dan jaringan informasi. Hal ini dilakukan
antara lain dengan menguji sistem yang bersangkutan dengan standar teknis yang
ada seperti teknik kriptografi, manajemen identitas dan akses, manajemen risiko
rantai pasokan serta jaminan atas kehandalaan software;
b. Upaya hukum juga memainkan peranan dalam mengatur persyaratan untuk
mendapatkan, menyimpan, memproses serta membagi informasi pribadi oleh
lembaga swasta maupun publik. Upaya hukum yang relevan mencakup hukum
perlindungan data;
c. Upaya terkait proses yang mencakup prosedur, panduan, keputusan institusi dan
materi pendidikan yang dirancang untuk meminimalkan peran orang – yang terpisah
dari komputer – dalam menciptakan atau memfasilitasi gangguan cyber seperti
melalui serangan rekayasa sosial maupun kebiasaaan penggunaan password yang
lemah.

1.5 DIMENSI KEBIJAKAN CYBER SECURITY


Kita baru saja menjelajahi asal usul istilah cyber, serta penggunaan istilah cybersecurity
yang begitu luas, ancaman terkait cybersecurity yang mempengaruhi pembuatan kebijakan, serta
upaya yang diambil untuk menghadapi ancaman-ancaman tersebut. Sekarang kita akan melihat
bagaimana proses pembuatan kebijakan cybersecurity dilaksanakan.

Untuk menjawab pertanyaan ini, kita perlu mengelompokkan beberapa hal, meskipun
dalam isu kompleks seperti cybersecurity, tidak ada cara yang pasti atau terbaik dalam
melakukannya. Meskipun masih ada sedikit tumpang tindih dalam proses pengelompokan ini,

8
h

setidaknya ketiga kategori di bawah dapat menjadi pintu masuk dalam memahami pembuatan
kebijakan cybersecurity yang berlangsung saat ini:

a. Keamanan informasi: pengembangan standar dan proses teknis dan hukum yang
dirancang untuk mencegah akses informasi dan jaringan komunikasi tanpa izin;
b. Cybercrime: upaya yang dirancang untuk mendeteksi, mencegah dan menyelidiki
kegiatan ilegal. Hal ini mencakup kejahatan online maupun kejahatan offline yang
memiliki unsur online. Legislasi cybercrime, upaya pengawasan digital dan
pembatasan konten online masuk ke dalam wilayah ini;
c. Cyber conflict: undang-undang dan kebijakan yang ditujukan untuk mengelola,
membatasi atau mengatur penggunaan cyberattack, cyberoperation,
cybervandalism serta pencurian cyber yang dilakukan oleh atau terhadap aktor
negara. Wilayah kebijakan ini terkait dengan pengembangan norma-norma cyber,
atau upaya untuk menerjemahkan hukum internasional tentang konflik negara ke
ranah online.

9
h

BAB 2

PENERAPAN DAN ANCAMAN CYBER

Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Penerapan Cyber Security sebagai pengkal dari berbagai ancaman ciber
• Memahami Kejahatan Cyber melalui berbagai Studi Kasus Internasional
• Memahami bagaimana pentingnya Cyber Security

2.1 PENGANTAR
McAfee dan CSIS: Menghentikan Kejahatan Dunia Maya Dapat Berdampak Positif pada
Perekonomian Dunia (Dampak Ekonomi Kejahatan Dunia Maya Diperkirakan mencapai Rp
6.675.000 miliar di Seluruh Dunia, dan antara 15% dan 20% dari nilai yang diciptakan oleh
Internet)=SANTA CLARA, California — 9 Juni 2014 — A laporan baru dari Center for Strategic
and International Studies (CSIS) dan disponsori oleh McAfee, bagian dari Intel Security,
menunjukkan dampak signifikan kejahatan dunia maya terhadap ekonomi di seluruh dunia. .
Laporan, “Kerugian bersih – memperkirakan biaya global kejahatan dunia maya,”
menyimpulkan bahwa kejahatan dunia maya merugikan bisnis sekitar Rp 6.000.000 miliar di
seluruh dunia, dengan dampak pada sekitar 200.000 pekerjaan di AS, dan 150.000 pekerjaan
di UE.
Biaya paling penting dari kejahatan dunia maya berasal dari kerusakannya terhadap
kinerja perusahaan dan ekonomi nasional. Kejahatan dunia maya merusak perdagangan, daya
saing, inovasi, dan pertumbuhan ekonomi global. Studi memperkirakan bahwa ekonomi
Internet setiap tahun menghasilkan antara Rp 30.000 triliun dan Rp 45.000 triliun, bagian dari
ekonomi global yang diperkirakan akan tumbuh pesat. Berdasarkan perkiraan CSIS, kejahatan
dunia maya mengekstraksi antara 15% dan 20% dari nilai yang diciptakan oleh Internet. Efek
kejahatan dunia maya pada kekayaan intelektual (IP) sangat merusak, dan negara-negara di
mana penciptaan IP dan industri intensif IP penting untuk penciptaan kekayaan kehilangan
lebih banyak dalam perdagangan, pekerjaan, dan pendapatan dari kejahatan dunia maya
daripada negara-negara yang lebih bergantung pada pertanian atau industri manufaktur
tingkat rendah , laporan itu ditemukan. Dengan demikian, negara-negara berpenghasilan
tinggi kehilangan lebih banyak persen dari PDB daripada negara-negara berpenghasilan
rendah – mungkin rata-rata sebanyak 0,9 persen.
“Kejahatan dunia maya adalah pajak atas inovasi dan memperlambat laju inovasi
global dengan mengurangi tingkat pengembalian inovator dan investor,” kata Jim Lewis dari
CSIS. “Untuk negara maju, kejahatan dunia maya memiliki implikasi serius terhadap lapangan
kerja. Efek kejahatan dunia maya adalah mengalihkan pekerjaan dari pekerjaan yang
menciptakan nilai paling tinggi. Bahkan perubahan kecil dalam PDB dapat mempengaruhi
lapangan kerja”. Dampak Ekonomi pada Bisnis dan Konsumen Peneliti CSIS menemukan
bahwa Amerika Serikat memberi tahu 3.000 perusahaan pada tahun 2013 bahwa mereka
telah diretas, dengan pengecer memimpin sebagai target favorit para peretas. Di Inggris,
10
h

pengecer dilaporkan kehilangan lebih dari Rp 12.750.000 juta karena peretas. Pejabat
Australia melaporkan bahwa serangan skala besar telah terjadi terhadap maskapai
penerbangan, jaringan hotel dan perusahaan jasa keuangan, yang menelan biaya sekitar Rp
1.500,00 juta. Dengan perlindungan yang tepat, kerugian ini dapat dihindari.

2.2 PENERAPAN CYBER SECURITY


Keamanan Siber (cyber security) adalah upaya yang dilakukan untuk melindungi sistem
komputer dari berbagai ancaman atau akses ilegal. Cyber security mencakup alat, kebijakan,
dan konsep keamanan yang dapat digunakan untuk melindungi aset organisasi dan pengguna.
Keamanan siber dapat meminimalisir masuknya risiko ancaman ke dalam sistem komputer.
Upaya perlindungan ini dilakukan pada perangkat komputasi, aplikasi, layanan, dan informasi
yang dikirimkan serta disimpan di lingkungan siber. Keamanan siber merujuk pada praktik yang
memastikan tiga poin penting yang disebut dengan CIA Triad. Ketiga poin tersebut adalah
confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan), sebagaimana
disebutkan oleh Warkentin & Orgeron dalam buku Pengajaran Berbasis Teknologi Digital karya
Sandirana Juliana Nendissa. CIA Triad adalah mode keamanan yang dikembangkan guna
membantu manusia dalam memahami berbagai keamanan teknologi informasi dan menjadi
konsep utama cyber security. Adapun jenis ancaman cyber sebagai berikut :
Could Security
clouds computing atau komputasi clouds adalah sebuah pengiriman layanan yang
dihosting dari di server, termasuk perangkat lunak, perangkat keras, dan penyimpanan melalui
internet. Dapat diartikan bahwa komputasi clouds sebagai pusat pengelolaan untuk berbagai
kegiatan yang berkaitan dengan komputer yang terhubung satu sama lain dalam kurun waktu
yang sama. Manfaat dari penggunaan clouds computing sendiri memiliki berbagai keuntungan,
karena dapat diakses dan digunakan untuk orang banyak. Sehingga lebih fleksibel, tidak
membutuhkan biaya besar, dan dapat digunakan dalam skala yang besar. Tidak mengherankan
banyak beberapa perusahaan telah memilih komputasi clouds untuk berbagai kegiatannya.
Hal ini menjadi perhatian bersama bahwa digitalisasi telah memberikan beberapa
manfaat dan keuntungan dibandingkan dengan metode lama. Namun dibalik itu semua,
digitalisasi masih rentan terhadap berbagai tindak kejahatan. Oleh karena itu, peranan dari
clouds security harus mampu memberikan perlindungan terhadap klien yang menggunakannya.
Dan disinilah PCMan hadir memberikan solusi layanan terbaik dalam hal clouds security.
Network Security
Network security atau keamanan jaringan merupakan upaya perlindungan jaringan
internal dengan meningkatkan keamanan jaringan. Network security sangat penting bagi
perusahaan yang menggunakan sistem jaringan untuk setiap aktivitasnya. Tindakan perlindungan
ini dapat melindungi aset perusahaan dari ancaman cyber crime dan juga dapat mengelola lalu
lintas jaringan agar lebih efisien. Salah satu contoh network security adalah penggunaan antivirus
dan firewall guna mendeteksi ancaman yang berasal malware.

11
h

Application

Application security adalah jenis keamanan siber yang digunakan untuk meningkatkan keamanan aplikasi
dari berbagai ancaman. Aplikasi dapat diakses dari berbagai jaringan yang memungkinkan adanya
serangan siber. Hal ini menjadikan aplikasi rentan terhadap ancaman siber sehingga perlu menerapkan
application security. Beberapa cara yang dapat memastikan bahwa proses keamanan bekerja dengan baik
adalah prosedur autentikasi, otorisasi, enkripsi, logging, dan uji keamanan aplikasi. Application security
atau kemanan aplikasi mencakup kerentanan software di aplikasi web dan mobile serta programming
interfaces (APIs). Kerentanan ini biasa temukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula
temukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur. Kerentanan aplikasi
mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security
merupakan salah satu perimeter penting dalam InfoSec.

2.3 PENCURIAN IDENTITAS: KEJAHATAN YANG BERKEMBANG


Pencurian identitas secara luas dianggap sebagai kejahatan dengan pertumbuhan
tercepat di dunia. Pertumbuhan pencurian identitas yang cepat disebabkan oleh berbagai cara
di mana cara kita menjalani hidup dan memproses informasi telah diubah. Semua perubahan
ini memudahkan orang lain untuk mengakses informasi pengenal pribadi kita dan pada
akhirnya melubangi identitas kita. Internet telah membuat transmisi informasi pengenal
pribadi kami menjadi cepat dan mudah, dan terkadang kurang aman. Kita dapat mengakses
rekening band dan kartu kredit secara online, membayar tagihan secara online, serta
berbelanja dan melakukan transaksi kartu kredit secara online. Semua proses ini membuat
segalanya lebih cepat dan nyaman, tetapi juga menimbulkan risiko terhadap informasi pribadi
kita.
Individu dapat membuat spyware yang diinstal pada komputer kita ketika kita
menginstal freeware atau program lain dari internet. Spyware ini dapat mengumpulkan
informasi tentang situs apa yang akan kita kunjungi, kata sandi apa yang kita gunakan, dan
informasi apa yang kita transmisikan, dan kemudian mengirimkannya ke orang lain. Orang ini
kemudian dapat menggunakan informasi pribadi kita sendiri atau menjualnya kepada orang
lain. Jenis spyware tertentu yang disebut "Trojan horse" bahkan dapat mengizinkan
penemunya mengakses komputer dan hard drive kita dari jarak jauh. Saat kami melakukan
transaksi kartu kredit online, pengecer online menyimpan informasi kontak dan kartu kredit
kami dalam basis data yang kami anggap aman. Agen pemasaran mengumpulkan informasi
tentang kebiasaan pengeluaran serta informasi kontak dan informasi pribadi. Ini disimpan
dalam database yang kami anggap aman juga.
Namun, karyawan jahat dari jenis perusahaan ini mungkin memiliki akses ke informasi
kami. Mereka mungkin disuap untuk memberikan informasi kami atau mereka bahkan
mungkin mengambil informasi ini untuk mereka gunakan sendiri atau menjualnya kepada
orang lain. Surat pos juga merupakan ancaman. Perusahaan kartu kredit membanjiri
pelanggan dan calon pelanggan dengan kartu kredit yang telah disetujui sebelumnya dan cek
kehormatan yang dimaksudkan untuk digunakan sebagai pengganti kartu kredit pelanggan.
Jika surat ini tidak dibuka dan dihancurkan (sebaiknya menggunakan penghancur kertas)
dengan benar, pencuri identitas dapat mengobrak-abrik sampah Anda dan mengambil kredit
Anda untuk digunakan sendiri. Di Amerika Serikat, nomor jaminan sosial juga digunakan

12
h

sebagai sarana identifikasi pribadi lebih umum daripada di masa lalu. Dan semakin banyak
pengidentifikasi berharga ini digunakan, semakin mudah bagi seseorang untuk mendapatkan
milik Anda dan menggunakannya untuk dirinya sendiri.
Pencurian identitas atau penipuan identitas (true name fraud) adalah pengambilan identitas
korban untuk mendapatkan kredit, kartu kredit dari bank dan pengecer, mencuri uang dari
rekening keluar korban, mengajukan pinjaman, membuat rekening dengan perusahaan
utilitas, menyewa apartemen, mengajukan pailit atau memperoleh pekerjaan atas nama
korban. Peniru itu mencuri ribuan rupiah atas nama korban tanpa disadari korban selama
berbulan-bulan bahkan bertahun-tahun. Baru-baru ini penjahat telah menggunakan identitas
korban untuk melakukan kejahatan mulai dari pelanggaran lalu lintas hingga kejahatan berat.
Banyak tempat yang memiliki pengetahuan tentang identitas seseorang. – Misalnya: dokter
pribadi, akuntan, pengacara, dokter gigi, sekolah, tempat kerja, asuransi kesehatan dan
banyak lagi yang memiliki informasi identitas diri. Jika seseorang yang berpikiran kriminal
bekerja di kantor (atau hanya berkunjung) memutuskan untuk menggunakan informasi ini
untuk mengambil identitas seseorang, dia tidak akan mengetahuinya.

2.3 TIPS UNTUK MENCEGAH PENCURIAN IDENTITAS


• Untuk menjaga dari pencurian identitas, jangan pernah memberikan nomor Jaminan
Sosial Anda. Perlakukan itu sebagai informasi rahasia.
• Komit semua sandi ke memori. Jangan pernah menuliskannya atau membawanya
bersama Anda.
• Saat menggunakan mesin ATM, pastikan tidak ada orang yang berada di atas Anda dan
dapat melihat Anda memasukkan kata sandi.
• Saat berpartisipasi dalam lelang online, cobalah untuk membayar penjual secara
langsung dengan kartu kredit sehingga Anda dapat mempermasalahkan tagihan jika
barang tidak sampai atau disalahartikan. Jika memungkinkan, hindari membayar
dengan cek atau wesel.
• Mengadopsi sikap skeptisisme yang sehat terhadap situs web yang menawarkan
hadiah atau hadiah. Kemungkinannya adalah, semua yang telah "dimenangkan"
adalah kesempatan untuk membeli sesuatu yang tidak Anda inginkan sejak awal.
• Pilih layanan online komersial yang menawarkan fitur kontrol orang tua.
• Beri tahu anak-anak Anda untuk tidak pernah memberikan alamat mereka, nomor
telepon, sandi, nama sekolah, atau informasi pribadi lainnya.
• Pastikan anak-anak Anda tahu untuk tidak pernah setuju untuk bertemu langsung
dengan seseorang yang mereka temui secara online tanpa mendiskusikannya dengan
Anda. Hanya jika Anda memutuskan bahwa tidak apa-apa untuk bertemu dengan
"teman dunia maya" mereka jika mereka ingin bertemu dengan orang ini, dan
kemudian pertemuan tersebut harus dilakukan di tempat umum yang dikenal di
hadapan orang dewasa yang dapat dipercaya.
• Beri tahu anak Anda untuk tidak pernah menanggapi pesan yang berisi kata-kata
buruk, menakutkan, atau hanya tampak aneh.
• Beritahu anak-anak Anda untuk tidak pernah memasuki area yang mengenakan biaya
untuk layanan tanpa meminta Anda terlebih dahulu.
13
h

• Beritahu anak-anak untuk tidak pernah mengirim foto diri mereka kepada siapa pun
tanpa izin Anda.
• Pastikan akses Internet di sekolah anak Anda dipantau oleh orang dewasa.
• Dengan kata lain tips berikut agar tidak menjadi korban penipuan:
1. Waspada: Ini mungkin nasihat paling penting untuk diberikan kepada individu yang
peduli tentang pencurian identitas. Waspadai panggilan telepon atau email yang
tidak diminta, terutama yang menanyakan detail seperti kata sandi dan detail akun.
Jika Anda menerima komunikasi yang mengaku dari bank atau lembaga keuangan
lainnya, selalu periksa apakah itu sah. Jika tidak, Anda harus melaporkan aktivitas
mencurigakan apa pun kepada perusahaan atau polisi.
2. Jangan pernah membagikan informasi rahasia: Data rahasia harus persis seperti
itu, rahasia. Simpan informasi, seperti nomor pin, detail rekening bank, dan kata
sandi, untuk Anda sendiri. Pastikan Anda memiliki nomor pin dan kata sandi yang
berbeda untuk akun dan layanan yang berbeda. Dengan demikian, Anda akan memastikan
bahwa jika salah satu dari ini disusupi, maka dampaknya akan terbatas pada satu akun.
3. Periksa laporan bank Anda: Ini adalah sesuatu yang banyak dari kita lalai untuk
dilakukan, tetapi memeriksa laporan bank yang ditakuti dapat membantu Anda
menghentikan pencurian identitas sebelum menjadi serius. Periksa dengan
seksama untuk setiap transaksi yang mencurigakan dan, jika Anda tidak yakin
tentang semua ini, konsultasikan dengan bank Anda.
4. Rusak informasi pribadi: Jangan pernah membuang informasi pribadi dan
keuangan tanpa merobek-robeknya terlebih dahulu. Banyak penipu terlibat dalam
proses yang dikenal sebagai 'bin raiding' untuk mendapatkan informasi pribadi,
yang dapat digunakan untuk mencuri identitas Anda. Anda dapat menghindari
kompromi detail Anda dengan merobek-robek dokumen sebelum Anda
membuangnya.
5. Simpan dokumen penting dengan aman: Simpan dokumen penting, seperti paspor
dan SIM Anda, aman dan terlindungi saat Anda tidak membutuhkannya. Jangan
membawa kartu kredit dan memeriksa buku di sekitar Anda kecuali benar-benar
diperlukan.

14
BAB III

JENIS ANCAMAN CYBER & METODE ANCAMAN CYBER

Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Jenis ancaman Cyber
• Memahami Kejahatan Cyber
• Memahami bagaimana Segala Ancaman Cyber

3.1 PENGANTAR
Era digital memungkinkan masyarakat merasakan kemudahan dalam berbagai aspek
kehidupan, tidak terkecuali di dunia bisnis. Transaksi online sudah jadi hal yang lumrah dan hampir
semua orang melakukannya. Namun, hal ini juga dibarengi oleh ancaman siber yang berpotensi
merugikan pengguna. Risiko seperti pencurian data, akses ke informasi sensitif hingga perusakan
data-data penting harus diperhatikan setiap pebisnis untuk menjamin keamanan data
pelanggannya.

Keberadaan e-payment pada sistem transaksi pembayaran digital yang saat ini jadi tren
bukanlah pengecualian, bahkan seharusnya menjadi perhatian utama bagi pebisnis. Risiko
kebocoran data serta penggelapan saldo rekening digital cukup untuk menjadi ancaman besar. Di
sinilah cyber security menjadi penting untuk diterapkan di seluruh sistem transaksi online.

Cyber security adalah tindakan perlindungan perangkat, jaringan, program dan data dari
ancaman serangan siber serta akses ilegal. Dengan cyber security, risiko kehilangan saldo dan data
pribadi pengguna dapat diminimalkan. Apa saja yang dimaksud dengan cyber security dan apa saja
ancaman yang muncul dari serangan tersebut?

Mengetahui jenis-jenis dan juga metode ancaman cyber security adalah salah satu skill yang
wajib dikuasai para pengguna aktif internet, Terlebih lagi untuk penyedia layanan internet seperti
aplikasi dan website.
3.2 JENIS JENIS ANCAMAN CYBER SECURITY
3 jenis ancaman cyber security populer yang mungkin Anda temui pada sistem, jaringan,
atau aplikasi Anda.

Cyber Crime

Singkatnya, cybercrime adalah kejahatan siber yang menargetkan sebuah sistem dan jaringan
komputer. Disini komputer digunakan sebagai alat dan juga target dari kejahatan tersebut. Cyber
crime terjadi saat hacker menggunakan sebuah perangkat untuk mengakses dan mencuri informasi
pribadi, bisnis, maupun pemerintah untuk keperluan pribadi. Umumnya, informasi dan data yang
didapatkan melalui kejahatan cyber crime ini akan dijual secara online atau disalahgunakan oleh
pihak yang tidak bertanggung jawab.

Cyber Attack

Pada dasarnya, cyber attack adalah bagian dari cyber crime atau kejahatan siber. Bedanya,
cyber attack umumnya melibatkan kepentingan politik dan organisasi. Kejahatan cyber attack
dilakukan untuk mengumpulkan informasi rahasia sebuah organisasi, mendapatkan dan mencuri
data sensitif, hingga mengambil alih sistem.

Cyber Terrorism

Sama seperti cyber attack, kejahatan cyber terrorism menargetkan organisasi politik melalui
terror seperti ancaman, provokasi, dan intimidasi online. Cyber terrorism umumnya dilakukan untuk
menimbulkan kepanikan dan ketakutan skala besar agar hacker bisa mendapatkan apa yang mereka
inginkan. Bentuk kejahatan cyber terrorism pun beragam. Mulai dari pencurian data, pengambilan
alih sistem, serangan malware, penghapusan data, dan lain sebagainya.

3.3 METODE ANCAMAN CYBER SECURITY


Malware

Salah satu metode ancaman cyber security paling umum saat ini adalah serangan malware
(malicious software) atau perangkat lunak berbahaya. Singkatnya, malware adalah sebuah program
yang didesain secara khusus oleh para hackers untuk mengeksploitasi dan merusak perangkat,
server, maupun jaringan Anda.
Ransomware

Pada dasarnya, ransomware adalah salah satu tipe serangan malware yang paling
berbahaya. Perangkat lunak yang satu ini mempunyai kemampuan merusak dan mengunci data.
Tidak hanya itu, Ransomware ini juga bisa melumpuhkan perangkat Anda secara keseluruhan,
sehingga Anda sama sekali tidak bisa mengakses dan menggunakan device tersebut.

Phishing

Phishing adalah jenis cybercrime yang memanfaatkan email, telepon, maupun pesan teks
untuk mengelabui korban agar memberikan data sensitif seperti detail kartu kredit dan lainnya.
Dalam serangan ini, pelaku akan menyamar sebagai institusi legal, dan mengirimkan pesan berisi
URL/website yang didesain sedemikian rupa sehingga terlihat resmi dan profesional.

Brute force attack

Secara sederhana, brute force attack adalah upaya hacker untuk mengakses sebuah sistem
dan jaringan secara paksa melalui tebakan username dan password Dalam melancarkan
serangannya, pelaku menggunakan metode trial-and-error dengan mencoba ribuan kombinasi kata
sandi agar bisa melewati proses autentikasi sistem.

Spoofing

Jika Anda pernah mendapatkan telepon dan pesan mengaku sebagai teman atau kerabat
yang meminta bantuan finansial? Nah, inilah yang dinamakan spoofing. Singkatnya, spoofing adalah
tindakan hackers yang berpura-pura menjadi orang yang Anda kenal untuk melakukan berbagai
tindakan kriminal.
Metode ancaman cyber security yang satu ini memang tidak sama dengan ancaman siber
yang lainnya. Namun, ancaman yang dibawa pun tetap berbahaya.
Spoofing juga bisa menyasar jaringan maupun server. Attacker nantinya akan mengelabui
jaringan/server Anda dengan menggunakan identitas palsu dan juga Menggunakan alamat IP
address palsu hingga dianggap sebagai sumber yang terpercaya dan mendapatkan akses ke dalam
jaringan/server.
Injeksi SQL

Injeksi SQL atau structured query language merupakan jenis ancaman cyber untuk
mengambil kendali dan pencurian data dari pusat data.

3.4 ANCAMAN CYBER SESUAI MODUS OPERANDI YANG ADA


Kemudahan digitalisasi rupanya juga diiringi dengan berbagai dampak negatif atau ancaman
serius dari berbagai pihak tidak bertanggung jawab yang memanfaatkan berbagai kemudahan
digital untuk kepentingan pribadi. Kejahatan digital tersebut dikenal dengan istilah cyber crime.
Ancaman nyata dari adanya tindak kejahatan cyber crime dapat diatasi dengan adanya cyber
security. Bersamaan dengan perkembangan teknologi yang semakin pesat, jenis dan metode
ancaman cyber security pun semakin bertambah setiap harinya.
Ancaman dan gangguan yang berhubungan erat dengan penggunaan teknologi yang
berbasis komputer dan jaringan telekomunikasi ini dapat disebut sebagai “Ancaman Siber” Dan ini
dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

Cyber Espionage

Spionase dunia maya menggambarkan mencuri rahasia yang disimpan di format digital atau
Jaringan di komputer

Cyber Warfare

Perang dunia maya melibatkan Tindakan oleh negara-bangsa atau internasional organisasi
untuk menyerang dan mencoba merusak komputer negara lain atau jaringan informasi

Cyber Crime

Kejahatan dunia maya mencakup setiap tindakan criminal berurusan dengan komputer dan
jaringan (disebut peretasan). Selain itu, kejahatan siber juga termasuk kejahatan tradisional yang
dilakukan melalui Kejahatan identitas Internet. Contoh penipuan telemarketing, pencurian, dan
pencurian akun kartu kredit, kegiatan ini dilakukan melalui penggunaan komputer dan Internet.

Cyber Terrorism

Terorisme siber (Cyber Terrorism) adalah penggunaan Internet untuk melakukan tindakan
kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang
signifikan untuk mencapai keuntungan politik melalui intimidasi.
Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris,
termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer
pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.

3.5 CARA MENGATASI KEJAHATAN CYBER


Beberapa cara yang dapat Anda gunakan untuk mengatasi cyber crime diantaranya adalah
sebagai berikut.

1) Memperbaharui perangkat lunak, hal tersebut karena patch keamanan terbaru dari
sistem operasi dan internet security mampu mencegah eksploitasi data pada kejahatan
cyber crime.
2) Menggunakan antivirus, antivirus dapat Anda gunakan untuk memindai dan
membersihkan perangkat digital dari ancaman cyber crime.
3) Menggunakan kata sandi yang kuat, dengan menggunakan kata sandi yang meliputi
gabungan kata, huruf, maupun simbol, Anda dapat mencegah kejahatan cyber crime.
4) Waspada email asing, email asing dapat berakibat pada penyisipan malware yang dapat
merusak perangkat hingga phising atau penipuan melalui link tautan.
5) Hindari penggunaan Wi-Fi asing, Wi-Fi asing atau tidak dikenal dapat membuat Anda
rentan terhadap serangan man-in-the-middle atau evil twin.
DAFTAR PUSTAKA

A. Infantono, J. Budiarto, A. Persada, F. Azzuhri, and Z. Abidin, “Content Filtering Pornografi


Halaman Web Berbasis Citra dan Teks pada Sistem Terintegrasi Server Internet”, AAU-JDST,
vol. 5, no. 2, pp. 125-132, Jan.2021

Anne W. Brascomb (ed), Toward A Law of Global Communication Network, New York: Lognman,
1986.

Ardiyanti, Handrini. 2014. “Cyber-Security dan Tantangan Pengembangannya di Indonesia”.


Jurnal Politica. Vol. 5. No. 1 . Juni.

Arianto, Adi Rio. 2017. “Cyber Security: Geometripolitika dan Dimensi Pembangunan Keamanan
Dunia Era Horizontal Abad 21”. Jurnal Power In International Relations. Universitas Potensi
Utama. Vol. 1. No.2. Februari.

B.L. Berg, H. Lune, Qualitative Research methods for The Social Sciences, ninth edition, (England,
Essex: Pearson Education Limited, 2017).

Badri, Muhammad. 2011. Perang cyber dalam dinamika komunikasi internasional dalam buku
Komunikasi militer, Aspikom.

Barrinha A, Renard T. “Cyber-diplomacy: the making of an International society in the digital age”.
Global Affairs, (2017)

Brascomb, Anne W. 1986. Toward A Law of Global Communication Network. USA: Longman.

Buzan, Barry. 1998. Security: A Framework for Analysis. Boulder: Lynne Reinner Publishers.

C. Bilah and A. Infantono, “Pengembangan Aplikasi Mobile Kamus Istilah Aeronautika pada
Platform Android Sesuai Standar ISO 25010”, senastindo, vol. 1, pp. 195-202, Oct. 2021.

Chintia, E. dkk. 2019. Kasus Kejahatan Siber yang Paling Banyak Terjadi di Indonesia dan
Penanganannya. Journal of Information Engineering and Educational Technology.

Ghernaouti, Solange. 2013. Cyber Power: Crime, Conflict and Security in Cyberspace. Lausanne:
EPFL Press.

Igwe, K., & Ibegwam, A. 2014. Imperative of Cyber Ethics Education to Cyber Crimes Prevention
and Cyber Security in Nigeria. International Journal of ICT and Management II.
Indrawan, Raden Mas Jerry dan Efriza. 2017. “Bela Negara Sebagai Metode Pencegahan
Ancaman Radikalisme di Indonesia”. Jurnal Pertahanan dan Bela Negara. Universitas
Pertahanan Indonesia. Vol. 7.No. 3. Desember.

John Vivian. 2008. Teori Komunikasi Massa, Jakarta: Kencana.

Koh, B. (t.t.): Richard A. Clarke and Robert K. Knake, Cyber War: The Next Threat to National
Security and What to Do about It, HarperCollins Publishers, 2010.

M. Arsyad Sanusi. 2005. Hukum Teknologi dan Informasi, Bandung: Tim Kemas Buku, 2005

Menthe, D. 1998. “Jurisdiction in Cyberspace: A Theory of International Space”. Michigan


Telecommunications and Technology Law.

Pusat Operasi Keamanan Siber Nasional, Laporan Tahun 2020 (Monitoring Keamanan Siber).
Jakarta: Badan Siber Dan Sandi Negara, 2020.

Pusat Teknologi Informasi dan Komunikasi Badan Pengkajian dan Penerapan Teknologi (BPPT),
Kajian Konvergensi Teknologi Informasi dan Komunikasi, Jakarta: Pusat Teknologi
Informasi dan Komunikasi BPPT, 2007

Anda mungkin juga menyukai