Anda di halaman 1dari 17

Nama : Fitria Andriani Esyawati/07

Kelas : 1C Sosiologi Agama

NIM : 126309202094

Taksonomi Terorisme Cyber: Definisi, Target, Pola dan Strategi Mitigasi

Abstrak:

Tujuan dari makalah ini adalah untuk mengidentifikasi fitur-fitur umum dalam:
definisi terorisme dunia maya, target terorisme dunia maya, kejahatan terorisme dunia maya
dan kemudian mengembangkan strategi mitigasi dan penanggulangan yang efektif untuk
mengatasi fenomena ini. Melalui analisis literatur yang cermat yang mencakup artikel
akademis dan laporan resmi, kami mengembangkan taksonomi definisi terorisme siber yang
mencakup lima elemen: target, motif, cara, efek, dan niat; Terorisme siber menargetkan
taksonomi yang diidentifikasi dari bidang sasaran berikut: pasukan militer, prasarana siber
dan fisik pemerintah, prasarana nasional kritis, identitas sosial dan nasional, serta industri dan
entitas swasta. Pola teridentifikasi berikut merupakan taksonomi target terorisme siber:
serangan, perusakan, gangguan layanan, disinformasi, dan perusakan situs web. Kami
mengkategorikan pendekatan strategis yang efektif untuk mengatasi terorisme dunia maya
sebagai: administratif, teknologi, aliansi nasional dan lokal, aliansi internasional, dan
pendidikan, pelatihan, dan pendekatan psikologis. Kami mengembangkan taksonomi
terorisme dunia maya yang mewakili organisasi sistematis dan klasifikasi pengetahuan yang
meningkatkan kesadaran ilmiah tentang definisi terorisme dunia maya, batasan, target
potensial, pola kejahatan, dan strategi mitigasi yang efektif.
Kata kunci: Terorisme Cyber; Perang maya; Infrastruktur Kritis; Strategi Mitigasi,
Taksonomi

1. Pengantar

Pemerintah Inggris memperkirakan bahwa akan ada lebih banyak perangkat


elektronik yang saling berhubungan di planet ini daripada manusia yang hidup pada tahun
2015 (Pemerintah Inggris, 2010). Rata-rata kapasitas komputasi di rumah pada tahun 2030
akan menjadi satu juta kali lebih besar dari yang dimiliki manusia pada tahun 2010 (US-JFC,
2010). Di dunia siber ini, berbagai infrastruktur nasional, militer, pemerintah, dan swasta
yang kritis menjadi rentan terhadap serangan siber karena mereka masih

Mengandalkan solusi keamanan konvensional yang sudah ketinggalan zaman tanpa


perlindungan siber yang komprehensif dan canggih (Dogrul et al., 2011). Cybercrimes, Cyber
Terrorism dan Cyber Warfare sekarang menjadi topik yang populer di lingkungan atau
domain cyber. Terorisme fisik dan terorisme dunia maya telah dilaporkan mmemilik Elemen
kunci yang sama dan penyebut yang sama, yaitu terorisme (Flemming dan Stohl, 2000).
Terorisme dunia maya, Namun, tetap menjadi konsep samar dengan banyak perdebatan
dalam hal definisi, tujuan, risiko, karakteristik, strategi pencegahan dan atribut lainnya
(DCSINT, 2006). Model pencegahan dan mitigasi terorisme siber yang ada belum berhasil
menahan terorisme siber karena masih terdaftar sebagai salah satu risiko prioritas tertinggi
terhadap keamanan nasional di semua negara (FBI, 2012, Macdonald et al., 2013). Terorisme
siber berkembang karena tersedianya alat-alat pembangunan yang berbiaya rendah dan efektif
bagi para teroris siber untuk melakukan serangan dan menyebabkan kerusakan pada
sasarannya (Jalil, 2003). Model pencegahan dan mitigasi terorisme siber yang ada belum
berhasil menahan terorisme siber karena masih terdaftar sebagai salah satu risiko prioritas
tertinggi terhadap keamanan nasional di semua negara (FBI, 2012, Macdonald et al., 2013).
Terorisme siber berkembang karena tersedianya alat-alat pembangunan yang berbiaya rendah
dan efektif bagi para teroris siber untuk melakukan serangan dan menyebabkan kerusakan
pada sasarannya (Jalil, 2003). Model pencegahan dan mitigasi terorisme siber yang ada
belum berhasil menahan terorisme siber karena masih terdaftar sebagai salah satu risiko
prioritas tertinggi terhadap keamanan nasional di semua negara (FBI, 2012, Macdonald et al.,
2013). Terorisme siber berkembang karena tersedianya alat-alat pembangunan yang berbiaya
rendah dan efektif bagi para teroris siber untuk melakukan serangan dan menyebabkan
kerusakan pada sasarannya (Jalil, 2003).

Makalah ini memberikan kontribusi untuk badan pengetahuan terorisme cyber dengan
mengembangkan taksonomi terorisme cyber. Taksonomi ini sangat penting dalam domain ini
karena berfungsi sebagai organisasi pengetahuan yang sistematis, dan sebagai alat untuk
klasifikasi dan penyajian atribut dan fitur target, risiko, dan strategi mitigasi terorisme siber.

2. Definisi Cyber-Terrorism

Cyber terrorism merupakan fenomena atau bentuk baru dari cybercrime yang
memiliki tujuan, karakteristik dan atribut lainnya (DCSINT, 2006). Konsep terorisme dunia
maya telah didefinisikan secara berbeda oleh peneliti dan reporter industri. Pada awal tahun
delapan puluhan, terorisme siber dipandang sebagai kombinasi dari ancaman dunia fisik dan
siber yang melibatkan komputer online dan interaksi jaringan di mana pengguna dapat
bertukar informasi secara real time (Samuel et al., 2014). Terorisme dunia maya didefinisikan
sebagai penutupan karena serangan terhadap infrastruktur nasional yang kritis atau intimidasi
terhadap warga sipil atau pegawai pemerintah, dengan menggunakan jaringan dan teknologi
komputer (Lewis, 2002). Terorisme dunia maya juga dipandang sebagai serangan melanggar
hukum terhadap komputer, jaringan komunikasi, sistem informasi dan informasi yang
disimpan dengan tujuan untuk mengintimidasi pemerintah atau rakyatnya dalam memajukan
tujuan politik atau sosial. Serangan tersebut mengakibatkan kekerasan terhadap individu,
kelompok atau properti, atau kerugian yang menimbulkan ketakutan (Denning, 2000).

Terorisme siber juga diartikan sebagai serangan elektronik dari dunia maya yang
dilakukan dengan menggunakan jaringan internal dan eksternal dengan motif yang berbeda
dan diarahkan pada sasaran tertentu (Warren, 2002). Definisi ini menyoroti sumber serangan
yang dapat berasal dari dalam atau luar organisasi. Telah dilaporkan bahwa serangan jauh
lebih berbahaya bila dilakukan oleh orang dalam karena teroris internal memiliki akses yang
cukup besar ke jaringan dan sistem sebagai karyawan (Jalil, 2003). Biro Investigasi Federal
AS (FBI) mendefinisikan terorisme dunia maya sebagai tindakan kriminal yang dilakukan
dengan menggunakan sistem komputer dan jaringan telekomunikasi yang menyebabkan
kekerasan, perusakan, dan / atau gangguan layanan sehingga menimbulkan ketakutan karena
kebingungan dan ketidakpastian dalam kelompok atau populasi tertentu. , dengan tujuan
untuk memotivasi pemerintah atau penduduk agar sesuai dengan agenda politik, sosial, atau
ideologis tertentu (DCSINT, 2006). Studi lain menganggap terorisme siber sebagai aktivitas
yang dilakukan dengan menggunakan sistem teknologi informasi oleh pemerintah atau
organisasi non-pemerintah terhadap individu untuk menciptakan intimidasi dengan tujuan
politik, agama atau sosial (Macdonald et al.,2013).

Terorisme dunia maya juga telah didefinisikan sebagai penggunaan yang disengaja
atas aktivitas yang mengganggu, atau ancamannya, terhadap komputer dan / atau jaringan,
dengan tujuan untuk menyebabkan kerugian atau tujuan sosial, ideologis, agama, politik atau
serupa lebih lanjut (DCSINT, 2006). Pendekatan yang lebih luas untuk definisi terorisme
dunia maya berkaitan dengan definisi umum terorisme tetapi dengan penggunaan Internet;
yaitu, terorisme dunia maya adalah hampir semua penggunaan teknologi informasi yang
bermotif politik atau sosial oleh teroris untuk melakukan serangan terhadap komputer,
jaringan, dan sistem informasi yang mengakibatkan kekerasan terhadap target yang bukan
pejuang, dan menyebabkan cedera, pertumpahan darah, atau kerusakan atau ketakutan serius
(Samuel et al. ,2014). Definisi ini mempersempit target, dan membuat alat lebih luas. Definisi
lain juga mempertimbangkan pengertian umum terorisme di bawah hukum domestik, yang
diterapkan terutama di Australia, Kanada dan Selandia Baru, untuk mendefinisikan
terorisme dunia maya dengan tiga syarat selain penggunaan teknologi. Ini termasuk niat
untuk melakukan tindakan tersebut dan untuk mempengaruhi atau mengintimidasi
pemerintah atau penduduk; memiliki motif atau tujuan politik, agama, atau ideologis tertentu;
dan penyebab bahaya, kematian atau cedera tubuh (Macdonald et al., 2013). Beberapa
penelitian setuju dengan klarifikasi ini dan berpendapat bahwa sebagian besar definisi
terorisme dunia maya berbagi dua elemen utama: motif atau tujuan politik atau ideologis, dan
niat untuk menimbulkan bahaya atau ketakutan publik (Macdonald et al.,2013). (Ahmad et
al., 2012) mendefinisikan model konseptual dari komponen cyber terorisme dan mencakup
target, motivasi dan misi, dampak, alat yang digunakan, dan domain.

Definisi di atas menyiratkan bahwa terorisme dunia maya melibatkan penggunaan


jaringan dan teknologi komputer sebagai sarana untuk melakukan serangan, dan menargetkan
infrastruktur nasional atau aset pemerintah yang kritis, memiliki motif psikologis, sosial,
politik atau agama, menyebabkan kerugian bagi individu atau kelompok, atau kerusakan fisik
infrastruktur atau aset. Beberapa definisi juga berfokus pada sumber serangan sebagai orang
luar atau orang dalam, sementara yang lain berfokus pada target secara spesifik daripada
alatnya. Analisis sistematis di atas tentang definisi terorisme siber menyoroti fakta bahwa
konsep ini dapat diidentifikasi oleh lima item, seperti yang diilustrasikan pada Gambar 1:
Target ( kekuatan militer, infrastruktur siber dan fisik pemerintah, infrastruktur nasional
kritis, identitas sosial dan nasional, dan industri atau entitas swasta); Motif ( sosial, budaya
agama, politik, ideologis, dll); Berarti ( komputer dan teknologi komunikasi dan jaringan);
Efek ( kekerasan, perusakan dan / atau gangguan layanan, kerusakan fisik, operasional dan
informasional, dan merugikan individu dan kelompok); dan Niat ( mendapatkan keuntungan
politik, sosial, militer atau ideologis).

Gambar 1: Taksonomi Definisi Terorisme Cyber

3. Cyber-Terrorism Menargetkan Taksonomi

3.1. Serangan Cyber-Terorisme terhadap Pasukan Militer

Jenis serangan Cyber-Terrorism ini dapat mengambil bentuk yang berbeda termasuk
Denial of Service (DOS), Spionage dan Warfare untuk menargetkan berbagai infrastruktur
militer, fungsi, operasi, layanan, sistem, dan kemampuan kekuatan lainnya. Internet telah
digunakan oleh kelompok teroris untuk melakukan serangan terorisme dunia maya terhadap
AS dan untuk memungkinkan medan pertempuran virtual antara pihak militer dengan konflik
telah dilaporkan sebelumnya (Thomas, 2003). Pada awal 1990-an, Rome Air

Development Center (dikenal sebagai Rome Labs) diretas dan data dari komputer
disalin berisi data penelitian dan pengembangan sensitif milik Angkatan Udara AS (Brenner,
2007). Di 2003, serangan menggunakan worm Internet yang dikenal sebagai “Slammer”
menembus jaringan komputer pembangkit listrik tenaga nuklir DavisBesse yang terletak di
Ohio, menyebabkan gangguan pada sistem komputer (Wilson,2003). Pada tahun 2008,
Pentagon AS menghadapi masalah karena serangan dunia maya yang dilakukan
menggunakan virus, yang mendorong Departemen Pertahanan untuk mengambil langkah
yang belum pernah terjadi sebelumnya yaitu melarang penggunaan perangkat keras eksternal
(Bogdanoski dan Petreski, 2013). Pada tahun 2010, Stuxnet Malware atau Computer Worm
digunakan untuk melakukan bentuk lain dari serangan terorisme dunia maya yang dikenal
sebagai Sabotase dengan mengirimkan bacaan palsu ke staf pengawas fasilitas untuk
menyabotase sentrifugal nuklir di pembangkit nuklir Natanz di Iran (Macdonald et al., 2013 ).
Pada tahun 2011, beberapa situs web pemerintah AS termasuk situs Gedung Putih dan
Lingkungan Komputasi Angkatan Udara AS dirusak oleh sebuah kelompok yang dikenal
sebagai Klub Hackerz Pakistan. Serangan Intrusi dan Layanan Nama Domain (DNS) yang
tidak sah yang menargetkan infrastruktur berorientasi militer seperti Pemasok Militer dan
Sistem Informasi, Grup Sistem Senjat.

3.2. Cyber-Terrorism Against Government Cyber and Physical


Infrastructure

Jenis serangan terorisme siber ini menargetkan siber pemerintah atau infrastruktur dan
fasilitas fisik. Serangan semacam ini dilakukan terhadap fasilitas e-government Estonia dan
Georgia yang membuat infrastruktur pemerintah tidak berguna (Dawson et al., 2015,
Beidleman, 2009). Pada tahun 2002, entitas yang tidak dikenal meluncurkan serangan
Distributed Denial of Service (DDoS) pada server root AS yang mengakibatkan server
dimatikan untuk jangka waktu tertentu (Lewis, 2002). Pada tahun 2001, seorang pria
Australia menggunakan Internet untuk mengakses sistem pengelolaan limbah dengan tujuan
membuang limbah mentah dalam jumlah besar ke taman umum. Hal ini berdampak serius
pada hewan, kehidupan laut dan kesehatan masyarakat (Verton, 2003).

Pada tahun 1997, seorang peretas Massachusetts menyerang layanan komunikasi ke


menara kendali Administrasi Penerbangan Federal AS (FAA) di bandara, menonaktifkan
komunikasi selama sekitar enam jam (Brenner, 2007). Pada tahun 2006, Biro Industri dan
Keamanan (BIS) di Departemen Perdagangan AS menerima serangan yang melemahkan
sistem komputernya, memaksa BIS untuk memutuskan sambungan komputernya dari Internet
dan akibatnya mengganggu kinerja karyawan (Brenner, 2007). Pada tahun 1998, Halaman
Utama Pusat Penelitian Atom Bhabha India dirusak oleh penyabot Internet yang mencuri
akun emailnya sebagai protes terhadap uji coba nuklir India (Curran et al., 2008). Pada tahun
1998, layanan email kedutaan besar Sri Lanka juga dibanjiri dengan 800 pesan sehari selama
dua minggu oleh organisasi gerilyawan teroris untuk mengganggu komunikasi pemerintah
dan sistem komputer (Denning, 2000). Pada tahun 2010, Kementerian Tenaga Kerja UEA
menjadi sasaran serangan peniruan identitas melalui duplikat situs webnya yang dimaksudkan
untuk menyesatkan orang yang mencari pekerjaan di UEA untuk mengisi data sensitif mereka
(Aloul, 2012).
3.3. Cyber-Terrorism Against Critical National Infrastructure

Serangan terorisme dunia maya dapat menargetkan berbagai infrastruktur nasional


penting seperti organisasi keuangan, bendungan, sistem pengolahan air, sistem
telekomunikasi, fasilitas pos, lembaga pendidikan, sistem transportasi, penyedia layanan
kesehatan, layanan media, layanan darurat, dan fasilitas energi (Dogrul et al. ., 2011). Karena
infrastruktur nasional ini menggunakan perangkat keras komputer, sistem perangkat lunak,
dan jaringan komunikasi, mereka rentan terhadap gangguan dan kerusakan baik oleh
serangan fisik maupun cyber (DCSINT, 2006). Diperkirakan serangan cyber terrorism pada
sistem informasi suatu bank dapat menyebabkan kerugian milyaran dollar (Thuraisingham,
2004). Pada tahun 2004 misalnya, FBI menangkap seorang teroris dunia maya yang
melakukan serangan terhadap layanan darurat polisi yang mengakibatkan pengguna tertentu
dari layanan WebTV membuat panggilan darurat palsu kepada polisi agar mereka dapat
mengunjungi lokasi palsu (DCSINT, 2006). Di Inggris, seorang hacker Inggris melakukan
serangan terhadap rekam medis Rumah Sakit Liverpool dan mengubah resep medis yang
diberikan oleh perawat kepada pasien (Nagpal, 2002).

Pada tahun 2007, serangan DDoS dilakukan pada infrastruktur keuangan dan media
menggunakan Trojan Horse untuk merusak dan menutup fasilitas dan layanan mereka
(Macdonald et al., 2013). Serangan terorisme dunia maya lainnya yang menggunakan Aurora
Malware untuk melakukan Spionase dunia maya terdeteksi di pesawat tempur siluman China
F35 dan pesawat lainnya. Flame Malware, yang digunakan untuk menginfeksi komputer di
sejumlah negara seperti Iran memicu aktivasi mikrofon dan kamera video dari jarak jauh,
mencatat penekanan tombol, dan mengambil tangkapan layar ilegal (Macdonald et al., 2013).
Beberapa serangan juga telah dilakukan terhadap infrastruktur nasional kritis seperti serangan
phishing terhadap perusahaan Telco Bahrain, Bank Nasional Kuwait, dan bank UEA (Aloul,
2012). Pada tahun 2000, seorang Kanada yang dikenal sebagai “Mafiaboy” melakukan
beberapa serangan terhadap CNN, Yahoo, Amazon dan eBay,

3.4. Cyber-Terrorism Against Social and National Identity

Organisasi dan negara bekerja untuk mengembangkan lingkungan yang sangat


dihormati dan dihargai untuk beroperasi secara efektif dengan lebih sedikit kesalahan dan
reputasi tinggi. Telah dilaporkan bahwa salah satu tujuan teroris siber adalah untuk
menghancurkan atau salah merepresentasikan reputasi organisasi atau identitas bangsa.
Perusakan situs web suatu organisasi dan menyebarkan desas-desus palsu tentang target dan
entitas sosial tertentu menggunakan sarana elektronik termasuk email dan jejaring sosial
adalah

Contoh serangan terorisme dunia maya (Jalil, 2003). Dalam kasus seperti itu, teroris
dunia maya menganggap target mereka sebagai entitas profil tinggi yang menyebabkan
dampak fisik dan psikologis yang besar bagi mereka. Misalnya, virus komputer menginfeksi
sekitar seribu mesin di Ford Motor Company pada tahun 2000 membuat mereka tersebar luas

140.000 pesan email yang terkontaminasi menyebabkan gangguan satu minggu pada
layanan email (Lewis, 2002). Serangan terorisme dunia maya lainnya terhadap nilai, norma,
dan kepentingan masyarakat dikenal sebagai “Kepanikan Moral”. Jenis serangan cyber
terrorism ini menyasar individu muda dengan melakukan serangan Sextortion, Cyberbullying
dan Cyber-grooming sehingga menimbulkan masalah sosial (Macdonald et al., 2013).
Penelitian telah menunjukkan bahwa mengunggah gambar yang memalukan tentang korban
dunia maya dapat mengakibatkan penghinaan yang meluas (Langos, 2012). Penelitian lain
menunjukkan bahwa menjadi korban dunia maya dapat meningkatkan tingkat konsumsi
narkoba dan alkohol, menurunkan kinerja akademis, memotivasi pikiran untuk bunuh diri,
mengaktifkan kenakalan dan perilaku agresif, dll (Hinduja dan Patchin, 2010).

3.5. Cyber-Terrorism Against Private Industry or Entities

Organisasi bisnis bisa kehilangan miliaran dolar karena terorisme dunia maya
(Thuraisingham, 2004). Titan Rain Malware, sebuah contoh dari spionase dunia maya,
digunakan untuk mencuri data dari komputer dan jaringan milik organisasi swasta yang
berbeda (Macdonald et al., 2013). Terorisme dunia maya telah digunakan untuk
menghancurkan industri, sektor, atau organisasi swasta tertentu (Jalil, 2003). Gambar 2
mengilustrasikan taksonomi target terorisme cyber.

Gambar 2: Cyber Terrorism Menargetkan Taksonomi

4. Taksonomi Pola Kejahatan Cyber-Terorisme


Berdasarkan penelitian yang dilakukan oleh System Administration, Networking, and
Security Institute (SANS), pola cyber-terrorism dapat diklasifikasikan sebagai: serangan,
perusakan, interupsi layanan, disinformasi dan perusakan situs web (Jalil, 2003). Kejahatan
penyerbuan sangat umum dan banyak digunakan untuk memperoleh akses atau menembus
sistem dan jaringan komputer untuk mendapatkan atau memanipulasi informasi. Kejahatan
perusakan bertujuan untuk menyusup ke dalam sistem dan jaringan komputer dengan tujuan
menimbulkan kerusakan parah pada operasi organisasi. Gangguan layanan atau Denial of
Service (DoS), jenis kejahatan dunia maya yang paling umum, bertujuan untuk
menonaktifkan atau mengganggu transaksi online dengan membanjiri sistem, server, atau
jaringan dengan paket data dalam jumlah besar, sehingga tidak mungkin bagi korban untuk
menangani banjir tersebut. Data. Disinformasi melibatkan penyebaran informasi jahat tentang
korban dengan tujuan merusak reputasi korban. Perusakan situs web menargetkan situs web
korban dengan mengubah konten, menyematkan pesan yang tidak menguntungkan, atau
mengarahkan pengguna ke situs web lain yang berisi konten yang tidak menguntungkan
untuk tujuan propaganda dan publisitas. Gambar 3 mengilustrasikan taksonomi kejahatan
cyberterTaksonom

Gambar 3: Taksonomi Kejahatan Terorisme Cyber

5. Strategi Mitigasi Cyber-Terorisme Taksonomi

5.1. Strategi Administratif

Salah satu strategi utama untuk menanggulangi terorisme siber adalah dengan
mengembangkan undang-undang keamanan siber dan mekanisme audit yang menjamin
rancangan dan implementasi kebijakan untuk peristiwa lokal dan internasional (Choupis,
2014). Misalnya, di AS, Departemen Pertahanan membuat beberapa kebijakan yang
berorientasi pada dunia maya yang mencakup kebijakan teknologi dunia maya untuk
mengamankan sistem informasi (Dawson et al., 2013). Direkomendasikan bahwa setelah
sistem keamanan dan kebijakan diterapkan, kehati-hatian diperlukan untuk melakukan
tinjauan terhadap catatan harian, kinerja pembaruan perangkat lunak, analisis dan pelaporan
serangan, dan revisi situasi saat ini (Saint-Claire, 2011, Beggs dan Warren, 2009).
Mengembangkan strategi keamanan cyber yang komprehensif, tujuan strategis, dan
merancang standar dan pedoman untuk menjaga aset dan infrastruktur nasional adalah
strategi lain yang direkomendasikan (Dawson et al., 2013). Pada tahun 2012, Presiden AS
mengeluarkan rencana Strategi Nasional untuk Berbagi dan Menjaga Informasi (NSISS) bagi
lembaga federal dan pemerintah untuk bersama-sama berbagi dan mempertahankan informasi
serta melindungi keselamatan warga AS (FBI, 2012). Macdonald dkk. (2013)
merekomendasikan desain dan pengembangan kerangka kerja keamanan dunia maya dan
tolok ukur untuk memerangi terorisme dunia maya.

5.2. Solusi Teknologi

Meskipun banyak organisasi menyadari peran teknologi dalam memitigasi serangan


cyber, kapabilitas teknologi, strategi dan metodologi mereka, bagaimanapun, tidak cukup
untuk mencegah serangan cybersecurity (Beggs dan Butler, 2004). Oleh karena itu, banyak
serangan dunia maya terjadi melalui eksploitasi infrastruktur, strategi, dan metodologi
teknologi yang rentan. Banyak tindakan pencegahan mitigasi teknologi dapat diterapkan
seperti sistem kriptografi dan sistem deteksi intrusi, IPSec, daftar kontrol akses, dan protokol
keamanan lainnya. Namun, bahkan setelah mempertimbangkan tindakan pencegahan ini,
keamanan tidak sepenuhnya dijamin, misalnya, “Blaster Worm” pada Agustus 2003
menyerang sistem keamanan profil tinggi yang mempengaruhi jutaan organisasi dan
komputer. Oleh karena itu Inisiatif berikut telah diidentifikasi sebagai strategi mitigasi:
Pencegahan, Pencegahan, Deteksi dan Reaksi. Diyakini bahwa strategi lengkap harus
mencakup kebijakan, prosedur, dan teknologi (O’Brien, 2002). Yang lain menunjukkan
bahwa administrator sistem harus dalam status siaga tinggi untuk memperingatkan aktivitas
dunia maya sebagai bagian dari penilaian risiko mereka. Selain itu, ada banyak praktik
terbaik untuk mempersiapkan infrastruktur sistem untuk serangan cyber yang dapat
dipertimbangkan seperti memperbarui sistem operasi dan perangkat lunak secara rutin,
memaksakan penggunaan kata sandi yang kuat, mengunci semua sistem, menonaktifkan
layanan yang tidak perlu, menginstal dan terus memperbarui antivirus. Perangkat lunak, dan
menggunakan firewall dan sistem deteksi intrusi kesetiaan tinggi (Vatis, 2001).
5.3. Aliansi Nasional dan Lokal

Banyak akademisi, pemerintah dan pejabat intelijen telah menyoroti konsekuensi


serangan terhadap keamanan nasional oleh organisasi teroris menggunakan Internet (Dawson
et al., 2014). Di bulan Juni 2011, Menteri Pertahanan NATO menyetujui kebijakan NATO
mengenai pertahanan dunia maya untuk membangun fondasi yang dapat diandalkan sekutu
untuk menghadapi ancaman dunia maya. Banyak tantangan yang dihadapi di tingkat nasional
untuk mitigasi terorisme siber antara lain, mengamankan data di jaringan cloud nasional dan
global, mengatasi peningkatan ketangkasan baik sistem perangkat keras maupun perangkat
lunak, dan pembentukan kolaborasi internasional (Choupis, 2014). Harus ada semacam
koordinasi antara operasi nasional, militer, sipil dan aktivitas masyarakat untuk memfasilitasi
mitigasi terorisme dunia maya (Dawson et al., 2013). Diperlukan penelitian tentang
bagaimana kolaborasi ini dapat dilaksanakan baik di tingkat nasional maupun internasional
(Choupis, 2014).

FBI (2012) mengusulkan sejumlah inisiatif mitigasi yang meliputi, mengembangkan


strategi komprehensif untuk keamanan dunia maya yang selaras dengan visi nasional dan
memungkinkan pertumbuhan yang signifikan dalam sumber daya keamanan siber untuk
pertahanan lintas aliansi 24/7 dari jaringan operasi. Kerjasama dan koordinasi dalam kegiatan
R&D juga diusulkan untuk merespon ancaman cyber terorisme di masa depan (Choupis,
2014). Strategi mitigasi lainnya adalah pengembangan undang-undang dan mekanisme audit
untuk keamanan dunia maya yang harus diselaraskan dengan strategi NATO lainnya.
Memiliki tenaga kerja yang terampil secara teknologi, paham dunia maya, dan tenaga kerja
juga bisa menjadi strategi mitigasi yang penting (Choupis, 2014).

5.4. Aliansi Internasional

Karena serangan terorisme dunia maya diatur oleh aliansi dan kerja sama di seluruh
dunia, memerangi serangan ini juga harus dilakukan melalui aliansi di tingkat internasional.
Penegakan hukum global harus dipertimbangkan untuk jenis serangan global ini (Macdonald
et al., 2013). Membangun kerjasama global membutuhkan konstitusi untuk strategi dan
kebijakan. Pihak kerja sama global harus memantau organisasi teroris melalui pengawasan,
pemeriksaan, pengamatan situs web dan perilaku dunia maya mereka. Proses berbagi dan
perakitan intelijen yang konsisten harus dimulai oleh komunitas internasional (Dogrul et al.,
2011). Titik awal membangun kerjasama internasional adalah mengumpulkan intelijen untuk
menciptakan “pool intelijen” yang dapat dibagikan secara simultan oleh negara-negara yang
terlibat. Kumpulan intelijen ini harus mengumpulkan bukti elektronik untuk potensi serangan
dunia maya dan tidak hanya memantau dan mengumpulkan informasi dari situs web teroris
(Dogrul et al., 2011). Harus ada jaringan, dan pengetahuan harus dikumpulkan daripada
memiliki organisasi hierarkis. Untuk mendapatkan informasi yang berkualitas baik,
pemerintah harus menjadi satu-satunya pihak yang diizinkan untuk menggunakan sumber
daya Salah satu pendekatan yang dapat membantu dalam hal ini adalah pendekatan
Monitoring, Using, Disrupting (MUD). Forum “Pemantauan”, blog, dan situs web teroris
yang diperbarui memberikan banyak informasi tentang organisasi teroris seperti motif, pola
pikir, khalayak, rencana operasional dan populasi target potensial serta target potensial
serangan. “Menggunakan” data yang diambil dapat membantu mendapatkan informasi rinci
tentang propagandis, anggota, hubungan antara orang dan organisasi, dan

Negara-negara yang mendukung teroris melalui pendanaan dan politik. Menginfeksi


situs web teroris oleh virus dan worm untuk menghancurkan konten situs web adalah
langkah-langkah untuk “Mengganggu” (Thomas, 2003). “Monitoring” dan “Using” dapat
digunakan untuk memahami proses radikalisasi yang dilakukan oleh organisasi teroris. 2011).
Membangun pertahanan perusahaan harus dibarengi dengan pembentukan jaringan kerjasama
yang luas. Kerja sama dapat diklasifikasikan menjadi dua kategori. Kategori pertama
mencakup organisasi atau kelompok yang menggunakan sistem serupa atau menghadapi
ancaman serupa; Misalnya kerjasama antar Internet Service Provider (ISP). Kategori kedua
adalah kelompok organisasi yang berada di bawah koordinasi hukum nasional dan
internasional. Harus ada beberapa konstitusi internasional dan penegakan hukum yang terkait
dengan terorisme dunia maya (Shinde, 2012). NATO, misalnya, mempercepat responsnya
terhadap bahaya serangan dunia maya dengan melindungi sistem komunikasi dan
komandonya sendiri, membantu sekutu meningkatkan kemampuan mereka untuk mencegah
dan memulihkan dari serangan,

5.5. Pendidikan, Pelatihan dan Psikologi


Program pendidikan yang berfokus pada keamanan informasi penting karena dapat
membantu mencegah terorisme dunia maya di pemerintah, industri, dan organisasi lain.
National Security Agency (NSA) dan DHS mensponsori bersama Center of Academic
Excellence in Information Assurance Education (CAEIAE) mengakreditasi kurikulum
akademik untuk program dua tahun, empat tahun, pascasarjana, dan penelitian. Tujuan utama
dari program akademis keamanan informasi adalah untuk mempersiapkan analis, manajer,
dan pembuat kebijakan untuk mengatasi ancaman saat ini dan yang muncul terhadap
keamanan nasional (Ramsay et al., 2010).

Pendekatan baru harus diambil oleh program akademik untuk dapat memenuhi dan
menanggapi ancaman dunia maya yang berkembang. Keamanan dunia maya adalah proses,
bukan teknologi. Respons terhadap tantangan keamanan dunia maya yang berbeda tidak
hanya bersifat teknis, tetapi harus melibatkan disiplin ilmu lain seperti pertahanan negara,
ekonomi, sosiologi, ilmu politik, diplomasi, dan sejarah (Beggs dan Butler, 2004). Siswa
yang melakukan pelatihan keamanan informasi harus dihadapkan pada berbagai disiplin ilmu
seperti pengumpulan intelijen, analisis ancaman, pengembangan kebijakan, perencanaan,
manajemen, analisis risiko dan mitigasi (Ramsay et al., 2010). Gambar 4 mengilustrasikan
taksonomi strategi mitigasi terorisme cyber.

Gambar 4: Taksonomi Strategi Mitigasi Terorisme Cyber

6. Kesimpulan

Makalah ini mencoba mengembangkan taksonomi terorisme cyber dalam hal definisi,
target, kejahatan dan strategi mitigasi. Taksonomi dikembangkan dari analisis literatur yang
sistematis. Makalah ini memberikan organisasi pengetahuan melalui klasifikasi dan
presentasi atribut dan fitur terorisme cyber. Namun, terorisme siber sebagai sebuah konsep
masih memiliki arti yang berbeda bagi setiap orang. Terorisme dunia maya juga tetap
menjadi risiko keamanan nasional yang utama, dan strategi pencegahan yang tersedia tidak
memadai untuk mencegahnya. Pemerintah dan organisasi di tingkat nasional dan
internasional perlu bekerja sama untuk mengurangi terorisme dunia maya dan
meminimalkan dampaknya. Taksonomi terorisme dunia maya yang dikembangkan membantu
untuk membuat konsep istilah terorisme dunia maya. Kontekstualisasi kejahatan, target dan
pola terorisme dunia maya, dan strategi mitigasi, mengungkap area untuk penelitian lebih
lanjut yang potensial. Taksonomi tidak hanya menyoroti atribut dan fitur terorisme dunia
maya, tetapi juga dapat membantu mengidentifikasi strategi utama yang perlu diterapkan
untuk memerangi terorisme dunia maya dan penjahat dunia maya.

Referensi

Ahmad, R., Yunos, Z. & Sahib, S. (2012) Memahami terorisme dunia maya: Metode teori
yang membumi diterapkan. IN IEEE (Ed.) Konferensi Internasional tentang Keamanan
Cyber, Perang Cyber dan Digital Forensic CyberSec.

Aloul, F. (2012) Kebutuhan Kesadaran Keamanan Informasi yang Efektif. Jurnal Kemajuan
Teknologi Informasi, 3, 176-183

Beggs, C. & Butler, M. (2004) Mengembangkan Strategi Baru untuk Memerangi Cyber-
Terrorism. IN KHOSROW-POUR, M. (Ed.) Inovasi Melalui Teknologi Informasi. Australia,
Idea Group Inc. Beggs, C. & Warren, M. (2009) Menjaga Australia dari Cyber-terorisme:
Kerangka Kerja Risiko SCADA Cyberterrorism yang Diusulkan untuk Adopsi Industri.
Konferensi Keamanan dan Peperangan Informasi Australia. Australia, Universitas Edith
Cowan. Beidleman, SW (2009) Mendefinisikan dan Mencegah Perang Dunia

Maya, Carlisle Barracks, ArmyWar College. Bogdanoski, M. & Petreski, D. (2013) Cyber
Terrorism– Ancaman Keamanan Global
Pertahanan Makedonia Kontemporer – Jurnal Pertahanan Ilmiah, Keamanan dan Perdamaian
Internasional,13, 59-73.

Brenner, SW (2007) At Light Speed: Attribution and Response to Cybercrime / Terrorism /


Warfare.

Jurnal Hukum Pidana dan Kriminologi, 79, 379-476.

Choupis, D. (2014) Tantangan dan Tujuan untuk Strategi Keamanan Siber Nasional
Melampaui 2020.

Jurnal Perhitungan & Pemodelan, 4, 1-10.Curran, K., Concannon, K. & McKeever, S. (2008)
Terorisme siber menyerang perang siber dan terorisme siber. IN JANCZEWSKI, LJ &
COLARIK, AM (Eds.) Cyber Warfare dan Cyber Terrorism. Hershey.

Dawson, M., Omar, M., Abramson, J. & Bessette, D. (2014) Masa Depan Keamanan
Nasional dan Internasional di Internet. IN KAYEM, A. (Ed.) Keamanan Informasi dalam
Lingkungan Komputasi yang Beragam. IGI Global.

Dawson, ME, Crespo, M. & Brewster, S. (2013) kebijakan teknologi cyber DoD untuk
mengamankan sistem informasi otomatis. Int. J. Of Business Continuity dan Manajemen
Risiko, 4, 1 – 22. Dawson, ME, Omar, M. & Abramson, J. (2015) Memahami Metode di
Balik Terorisme Cyber. IN KHOSROW-POUR, M. (Ed.) Ensiklopedia Ilmu dan Teknologi
Informasi. Hershey, Referensi Ilmu Informasi.

DCSINT (2006) Ancaman Infrastruktur Kritis dan Terorisme: Buku Pegangan Kansas, Wakil
Kepala Staf Intelijen.Denning, DE (2000) Cyber terrorism, Testimony before the Special
Oversight Panel on Terrorism. DALAM LAYANAN, COA (Ed.) AS, Dewan Perwakilan
Rakyat AS. Dogrul, M., Aslan, A. & Celik, E. (2011) Developing an International
Cooperation on Cyber Defense and Deterrence against Cyber Terrorism. Konferensi
Internasional ke-3 tentang Konflik Cyber. Tallinn. FBI (2012) Berbagi Informasi FBI dan
Laporan Pengamanan 2012. US, FBI Flemming, P. & Stohl, M. (2000) Mitos dan Realitas
Cyberterrorism. Melanjutkan Penanggulangan Terorisme melalui Peningkatan Kerja Sama
Internasional. Courmayeur, Italia. Hinduja, S. & Patchin, J. (2010) Bullying, Cyberbullying,
dan bunuh diri. Arsip Penelitian Bunuh Diri,14, 206-221.
Jalil, SA (2003) Melawan Terorisme Cyber Secara Efektif: Apakah Kita Siap Bergemuruh? .
AS, Administrasi Sistem, Jaringan, dan Institut Keamanan (SANS).

Langos, C. (2012) Cyberbullying: Tantangan untuk mendefinisikan. Cyberpsychology,


Behavior and Social Networking, 15, 285-289.

Lewis, J. (2002) Menilai Risiko Terorisme Cyber, Perang Cyber dan Ancaman Cyber
Lainnya. Amerika Serikat, Pusat Kajian Strategis dan Internasional.

Macdonald, S., Jarvis, L. & Chen, T. (2013) Konferensi Multidisiplin tentang


Cyberterrorism: Laporan Akhir, Laporan Penelitian Proyek Cyberterrorism. Konferensi
Multidisiplin tentang Cyberterrorism.

Universitas Swansea.Nagpal, R. (2002) Terorisme dunia maya dalam konteks globalisasi.


Kongres Dunia II tentang Informatika dan Hukum.

NATO (2010) NATO 2020: Keamanan terjamin; analisis keterlibatan dinamis dan
rekomendasi dari kelompok ahli tentang konsep strategis baru untuk NATO. Laporan Ahli
tentang Konsep Baru. NATO. O’Brien, K. (2002) Lokakarya tentang Dimensi Baru
Terorisme. Institut Kajian Pertahanan dan Strategis. Singapura, Universitas Teknologi
Nanyang.

Puran, RC (2003) Melampaui Terorisme Konvensional… The Cyber Assault. AS, SANS
Institute. Ramsay, J., Cutrer, D. & Raffel, R. (2010) Pengembangan Kurikulum Sarjana
berbasis Hasil dalam Keamanan Dalam Negeri. Jurnal Urusan Keamanan Dalam Negeri, 6, 1-
20. Saint-Claire, S. (2011) Tinjauan dan Analisis Cyber Terrorism. Jurnal Sekolah Studi
Doktor (Uni Eropa), 3, 85-98.

Samuel, KO, Osman, WRS, Al-Khasawneh, Y. & Duhaim, S. (2014) Serangan Terorisme
Siber di Era Teknologi Informasi Kontemporer: Isu, Konsekuensi dan Obat mujarab. Jurnal
Internasional Ilmu Komputer dan Komputasi Seluler (IJCSMC), 3, 1082 – 1090.

Shinde, VN (2012) Tantangan Dan Peluang Diciptakan Oleh Terorisme: Skenario Saat Ini.
Jurnal Penelitian Interdisipliner Internasional Online, 2, 202-209.

Thomas, TL (2003) Al Qaeda dan Internet: Bahaya dari “Perencanaan Cyber”. Parameter 23,
112-123.
Thuraisingham, B. (2004) Data mining untuk kontra-terorisme. IN KARGUPTA, H., JOSHI,
A., SIVAKUMAR, K. & YESHA, Y. (Eds.) Data Mining: Tantangan Generasi Mendatang
dan Arah Masa Depan. Maryland, MIT / AAAI Press.

UK-Government (2010) A Strong Britain in a Age of Uncertainty: The National Security


Strategy. Norwich, Kantor Alat Tulis.

US-JFC (2010) The Joint Operating Environment 2010. IN COMMAND, USJF (Ed.)
Suffolk, VA, United States Joint Forces Command.

Vatis, M. (2001) Serangan Cyber Selama Perang Melawan Terorisme: Analisis Prediktif.
Pusat Komunitas Global. Institut Studi Teknologi Keamanan ISTS. Verton, D. (2003) Black
Ice: Ancaman Tak Terlihat dari Cyber-Terrorism, New York, McGrawHill / Osborne.

Warren, AC (2002) Keamanan Melawan Terorisme Cyber.

Wilson, C. (2003) Serangan Komputer dan Terorisme Cyber: Kerentanan dan Masalah
Kebijakan untuk Kongres. Laporan CRS untuk Kongres. AS, CRS.

Anda mungkin juga menyukai