• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

PAHOMPU.COM

Info Teknologi Blog SEO dan Bisnis Online

  • Blogging & SEO
    • Themes
    • Script
  • Teknologi
    • Komputer
    • Mobile & App
  • Internet
  • Sosial Media
  • Other
    • Bisnis Rumahan
    • Bisnis Online
    • Ulasan Bisnis
    • Motivasi
Home / Internet / Serangan Siber Ancam Kedaulatan Digital

6 December 2018 by pahompu Leave a Comment

Serangan Siber Ancam Kedaulatan Digital

Serangan Siber Ancam Kedaulatan Digital
Serangan Siber

Kedaulatan digital memiliki cakupan sangat luas, namun jika dikerucutkan maka ia berbicara tentang perlindungan data secara menyeluruh terhadap suatu negara. Data yang dimaksud di sini tidak hanya tentang data warga negara tetapi juga data-data yang dimiliki oleh institusi, baik bisnis maupun terutama institusi pemerintah seperti rahasia negara.

Pencurian data merupakan esensi dari masalah kedaulatan digital, menurut laporan Identity Theft Resource Center antara Januari sampai Juli 2018 telah terjadi pencurian 22.408.258 data. Sedang menurut laporan Ponemon 2018 Rata-rata total kerugian dari pelanggaran data adalah $3,86 juta, kemungkinan rata-rata pelanggaran data global dalam 24 bulan ke depan adalah 27,9%.

Data bisa berada di lebih dari satu tempat, dapat dibawa melintasi separuh dunia dalam hitungan detik dan dicuri tanpa sepengetahuan pemiliknya. Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia mengatakan “Masalah pelik data ada ketika kita tidak memiliki kontrol, karena itu kebijakan sangat ketat diberlakukan di banyak negara terkait data, misalnya dengan mewajibkan perusahaan teknologi membangun data center mereka di dalam negeri. Lain halnya dengan data usaha atau bisnis yang datanya tertanam dalam infrastruktur perusahaan, musuh terbesar mereka saat ini adalah ancaman targeted attack, yaitu malware yang bertujuan melumpuhkan operasi perusahaan sambil melakukan pencurian data.”

Malware Targeted Attack

Bicara malware dengan serangan yang ditargetkan pasti akan merujuk pada Stuxnet, BlackEnergy, Industroyer sampai pada Telebots, hal itu akan segera berlalu. Sekarang dan masa depan, kita bicara tentang GreyEnergy yang menjadikan malware lebih modern yang canggih.

Seperti halnya para pendahulunya, GreyEnergy diciptakan untuk mengeksploitasi sistem ICS/SCADA yang rentan diretas karena keterbatasan sistem keamanan. Yang membedakan dari malware sebelumnya adalah ia tidak hanya bertugas untuk melumpuhkan sistem ICS/SCADA tetapi juga memiliki misi lain sebagai malware pengintai atau spionase. Contohnya serangan malware Gazer pada 2016, malware targeted attack yang dapat dideteksi ESET ini mengincar kedubes dan konsulat di seluruh dunia. GreyEnergy mempunyai spesifikasi serupa sebagai mata-mata di dunia maya, kelebihan lain GreyEnergy yang membuatnya lebih berbahaya terletak pada kemampuannya yang berfungsi sebagai backdoor, keylogging, mencuri file, mengambil screenshoot, kata sandi, dan pencurian kredensial, banyak lagi.

ICS/SCADA yang menjadi incaran GreyEnergy merupakan sistem yang digunakan untuk mengoperasikan mesin-mesin yang digunakan dalam banyak bidang seperti manufaktur dan infrastruktur penting seperti pembangkit listrik, pengolahan air, kilang minyak, bahkan bandar udara, jadi bisa dibayangkan kengerian apa yang dibawa oleh malware targeted attack yang difokuskan untuk mengeksploitasi ICS/SCADA.

Menghadapi Ancaman Masa Depan

Dalam rangka mengukuhkan kedaulatan digital salah satunya pemerintah telah membuat kebijakan pengamanan data dengan mewajibkan penyelenggara layanan elektronik tetap diharuskan memiliki pusat data dan pusat pemulihan bencana di Indonesia sesuai dengan Peraturan Pemerintah No.82 tahun 2012. Dimana hanya data dengan klasifikasi tertentu yang diwajibkan ditaruh di Indonesia.

Sementara dunia usaha harus membangun sistem keamanannya secara komprehensif. Menggunakan teknologi yang dirancang siap menghadapi ancaman targeted attack, serangan malware yang mengincar sistem ICS/SCADA. Endpoint Detection and Response (EDR) dan Network Traffic Analysis (NTA). EDR adalah teknologi yang memantau endpoint dan semua kejadian dalam jaringan, sehingga dapat digunakan untuk menganalisa sebaran malware atau APT dengna filter yang dimiliki (behaviour, reputation).

Sementara NTA merupakan sistem yang digunakan untuk memproses mencegat dan memeriksa pesan untuk menyimpulkan informasi berdasar pola dalam komunikasi. Hal ini dapat dilakukan bahkan ketika pesan dienkripsi dan tidak dapat didekripsi. Secara umum dapat dikatakan sebagai teknologi mendengarkan (listening) dan menyaring dalam komunikasi data & jaringan yang dilakukan untuk memastikan bagaimana peralatan-peralatan berkomunikasi dan menentukan kesehatan dari jaringan tersebut.

“Mengimplementasikan teknologi Network Traffic Analysis dan Endpoint Detection and Response sudah menjadi keharusan untuk setiap perusahaan di belahan dunia mana pun. ESET berpengalaman dalam menghadapi malware yang berfungsi sebagai targeted attack atau yang mengincar sistem ICS/SCADA, teknologi tersebut adalah teknologi yang sudah dikembangkan oleh ESET sejak lama dan dijamin memiliki keandalan saat berhadapan dengan ancaman apa pun,” pungkas Yudhi.

Filed Under: Internet, Komputer Tagged With: Cyber Attact, Cyber Crime, Serangan Siber

Related Posts

  1. GreyEnergy Mengancam, Peringatan Keras untuk Dunia Industri
  2. Tantangan Cyber Security di Industri 4.0
  3. Komersialisasi Kejahatan Siber
  4. Hari Antimalware Semangat Kebangkitan Melawan Kejahatan Siber
  5. 10 Langkah Mudah Menghadapi Kejahatan Siber (Cyber Crime)
  6. 3 Tipe Karyawan Penyebab Rentan Bahaya Siber
  7. Serangan MacOS dan iPhone Bukan Ransomware
  8. WD Purple – Hard Disk Canggih Wester Digital Untuk Video UltraHD 4K Sampai 10TB

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

POPULAR POSTS

  • Cara Menghapus Riwayat Pembelian di App Store posted on 8 January 2017
  • Teknologi Smarty Ring Untuk Android posted on 26 October 2016
  • cara memotong dan menggabungkan lagu di iPhone Cara Memotong Dan Menggabungkan Lagu Di Perangkat iPhone posted on 1 March 2017
  • Beberapa Kelebihan Adobe Photoshop CC posted on 4 November 2016
  • hoax Hoax dan Social Engineering posted on 27 February 2017
  • Kendala Yang Sering Dihadapi Saat Mengelola Sebuah Web Hosting Kendala Yang Sering Dihadapi Saat Mengelola Sebuah Web Hosting posted on 29 March 2020
  • 16 Tips Cara Menulis Artikel Blog Untuk Pemula 16 Tips Cara Menulis Artikel Blog Unik dan SEO Untuk Pemula posted on 24 November 2016

Recent Posts

  • 7 Reliable Email Advertising and Marketing Approaches to Produce More Sales 29 August 2021
  • 6 Elemen Penting dalam Strategi Pemasaran Digital 18 November 2020
  • 9 Halaman Penting Ini Harus Ada Pada Website Bisnis Kamu 29 October 2020
  • Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui 21 July 2020
  • Kendala Yang Sering Dihadapi Saat Mengelola Sebuah Web Hosting 29 March 2020
  • Mending Mana? Beli Laptop atau Rakit PC? 4 February 2020
  • Cara Membuat Teks Warna Warni di Insta Story 23 January 2020

Recent Comments

  • Hartono Liem on Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui
  • cotekno on Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui
  • Komala maulana on 4 Langkah Mudah Cara Bisnis Online Di Internet
  • Roffif Syafruddin on Cara Menghapus Riwayat Pembelian di App Store
  • Roffif Syafruddin on Mending Mana? Beli Laptop atau Rakit PC?

Tags

affiliate marketing android anti virus aplikasi bisnis Bisnis Online blog blogging Custom Background Custom Colors Custom Menu Entertainment facebook Featured Images game Google Adsense internet iphone komputer Laptop Left Sidebar mobile Money Online News One Column online plugin Right Sidebar SEO smartphone Sticky Post teknologi template terbaik Theme Options Threaded Comments tips Tips dan Trik Translation Ready trik trik wordpress Tutorial Wordpress Two Columns Windows 10 wordpress
  • About
  • Contact Us
  • Privacy Policy
  • Disclaimer
  • Term Of Services
  • Subscribe Us

Copyright © 2023 · Gen Polos on Genesis Framework · WordPress · Log in