Pengertian
Cyber
War didefinisikan sebagai Peperangan yang menggunakan peralatan elektronik
dan komputer untuk menghancurkan atau mengganggu peralatan elektronik dan jalur
komunikasi lawan/musuh.
Perang
siber dapat berupa konflik antara negara, maupun melibatkan aktor-aktor
non-negara. Sangat sulit dalam perang siber untuk mengarahkan kekuatan yang
tepat dan proporsional, target yang dituju bisa militer, industri atau sipil
atau bisa hanya sebuah ruang server yang membawahi berbagai klien, dengan
hanya satu di antara mereka sasaran yang dituju
Sejarah
1988,
The Morris Worm Diciptakan oleh Robert Tapan Morris, worm (cacing)
diakui dapat mempengaruhi infrastruktur siber (menyebar ke seluruh komputer
sebagian besar di Amerika Serikat). Worm berfungsi memperlambat kinerja
komputer yang terhubung pada jaringan sampai pada titik dimana komputer tidak
dapat digunakan . Worm menjadi tonggak awal munculnya perang siber, karena worm
menjadi salah satu senjata yang sering digunakan dalam perang tersebut.
1999,
Kosovo (Serangan terhadap Militer) Dinyatakan sebagai perang internet pertama
yang berskala luas. Terjadi ketika pesawat NATO melakukan serangan bom
terhadap Serbia, kelompok peretas pro-Serbia (atau anti-Barat) yang
menamakan diri sebagai “ Black Hand ”,
menyerang infrastruktur Internet milik NATO untuk mengganggu jalannya operasi
NATO di Serbia dengan menggunakan metode Denial of Service (DoS)
serta virus yang disisipkan pada e-mail . Tidak diketahui apakah kelompok
tersebut bekerja untuk militer Yugoslavia atau tidak
2000,
Timur Tengah (Serangan bernilai Ekonomi)
Terkait
penculikan 3 tentara Israel, kelompok pro-Israel melakukan serangan dengan
menanamkan file lagu kebangsaan dan gambar bendera Israel yang muncul pada
halaman muka dari situs resmi milik Hizbullah. Serangan pro-Israel selanjutnya
ditargetkan kepada situs resmi militer dan organisasi politik yang dianggap
bermusuhan dengan Israel, termasuk Otoritas Nasional Palestina, Hamas, dan
Iran. Kelompok pro-Palestina melakukan serangan terhadap infrastruktur militer,
telekomunikasi, politik, media, universitas,
2001,
Amerika Serikat dan RRC (Peretas Patriotik)
Peretas dari kedua negara, seperti “China Eagle Alliance” dan “PoizonB0x”,
melakukan perusakan terhadap situs web, kedua belah pihak mengklaim telah
melakukan ribuan “ Defacement” dan “DoS”. Perseteruan dipicu oleh
pengeboman AS terhadap kedutaan besar RRC di Belgrade (1999), tabrakan
pesawat Angkatan Laut AS dengan jet tempur China di Laut Cina Selatan (2001),
serta penahanan berkepanjangan awak Amerika di RRC
2007,
Estonia (Serangan terhadap Negara)
Rangkaian serangan siber terhadap situs pemerintah, penegak hukum,
perbankan, media, dan infrastruktur internet selama sekitar 3 (tiga)
minggu. Sistem perbankan on-line milik Estonia diserang dengan metode
Distributed Denial of Service (DDoS), sehingga berdampak terhadap perekonomian
Negara tersebut. Peristiwa tersebut dipicu oleh pemindahan monumen
peringatan Perang Dunia I Uni Soviet dari ibukota Estonia, Talinn,
sehingga mendapat reaksi keras dari publik Russia dan etnis minoritas di Estonia
2008,
Georgia (Botnet)
Situs milik pemerintah Georgia dan Azerbaijan lumpuh diserang oleh peretas
selama konflik Ossetia Selatan dengan Russia. Metode yang digunakan adalah
DDoS, dimana pada peristiwa tersebut kelompok penyerang memperkenalkan “Botnet”
yang dapat di unduh oleh publik yang ingin turut serta melakukan serangan
siber terhadap Georgia
2010,
Iran (Stuxnet Worm) Malware kompleks yang dirancang untuk mengganggu sistem
kontrol industri, ditemukan di Iran, Indonesia, dan beberapa tempat lain, yang
mengarah ke spekulasi bahwa itu adalah senjata siber yang ditujukan untuk
menggagalkan program nuklir Iran
2011,
Kanada Pemerintah Kanada melaporkan telah terjadi serangan siber yang bersifat
masif terhadap lembaga pemerintah setempat, termasuk Defence Research and
Development Canada (lembaga penelitian untuk Departemen Pertahanan
Nasional Kanada). Serangan itu memaksa Departemen Keuangan Kanada,
memutuskan sambungan dari Internet.
2012,
Red October
Perusahaan
Rusia (Kaspersky) menemukan serangan siber di seluruh dunia yang dijuluki
"Red October" dan telah beroperasi sejak 2007. Peretas mengumpulkan
informasi melalui kerentanan yang terdapat pada aplikasi Microsoft
Office ( word dan excel). Target utama serangan adalah
negara-negara di Eropa Timur, ex-Uni Soviet dan Asia Tengah. Virus ini
mengumpulkan informasi dari situs pemerintah, perusahaan riset, instalasi
militer, penyedia energi, nuklir dan infrastruktur penting lainnya
DepHan telah memiliki list beberapa aktifitas penyerangan
cyber yang perlu diwaspadai, diantaranya adalah:
Penyalahgunaan
Credit card, EDC skimming, hacking, cracking, phishing (Internet banking fraud)
Malware:
spam, virus, worm, trojan, bots
Cyber
squatting, pornography, online gaming
trans
national crime: obat-obatan terlarang, mafia, money laundring, human
trafficking and underground economy
Data
interception: inteligent signal and information thiefing
aktifitas
terorisme yang menggunakan internet untuk edukasi,komunikasi
serangan
cyber ke sistem scada, sistem perbankan, sistem energi, listrik dan minyak
Metode Penyerangan
Cyberwarfare terdiri dari banyak ancaman yang berbeda: Direktur Intelijen Nasional Mr. Clapper membagi ini menjadi spionase, cyber dan serangan cyber, yang terakhir yang ia mendefinisikan sebagai ancaman keamanan atas ke Amerika Serikat .
Cyberwarfare terdiri dari banyak ancaman yang berbeda: Direktur Intelijen Nasional Mr. Clapper membagi ini menjadi spionase, cyber dan serangan cyber, yang terakhir yang ia mendefinisikan sebagai ancaman keamanan atas ke Amerika Serikat .
Spionase dan pelanggaran keamanan nasional
Spionase cyber adalah tindakan atau praktek memperoleh rahasia (sensitif, informasi kepemilikan atau rahasia) dari individu, pesaing, saingan, kelompok, pemerintah dan musuh juga untuk militer, politik, atau keuntungan ekonomi dengan menggunakan metode eksploitasi ilegal di internet, jaringan, perangkat lunak dan atau komputer. Informasi rahasia yang tidak ditangani dengan aman dapat dicegat dan bahkan dimodifikasi, membuat spionase mungkin dari sisi lain dunia. Serangan tertentu di Amerika Serikat telah diberikan codenames seperti Titan Rain dan Moonlight Maze. Jenderal Alexander mencatat bahwa Cyber Command yang baru dibentuk saat ini sedang berusaha untuk menentukan apakah kegiatan seperti spionase komersial atau pencurian kekayaan intelektual adalah kegiatan kriminal atau sebenarnya "pelanggaran keamanan nasional."
Spionase cyber adalah tindakan atau praktek memperoleh rahasia (sensitif, informasi kepemilikan atau rahasia) dari individu, pesaing, saingan, kelompok, pemerintah dan musuh juga untuk militer, politik, atau keuntungan ekonomi dengan menggunakan metode eksploitasi ilegal di internet, jaringan, perangkat lunak dan atau komputer. Informasi rahasia yang tidak ditangani dengan aman dapat dicegat dan bahkan dimodifikasi, membuat spionase mungkin dari sisi lain dunia. Serangan tertentu di Amerika Serikat telah diberikan codenames seperti Titan Rain dan Moonlight Maze. Jenderal Alexander mencatat bahwa Cyber Command yang baru dibentuk saat ini sedang berusaha untuk menentukan apakah kegiatan seperti spionase komersial atau pencurian kekayaan intelektual adalah kegiatan kriminal atau sebenarnya "pelanggaran keamanan nasional."
Sabotase
Komputer dan satelit yang mengkoordinasikan kegiatan lainnya adalah komponen rentan dari suatu sistem dan dapat menyebabkan gangguan peralatan. Kompromi sistem militer, seperti komponen C4ISTAR yang bertanggung jawab untuk pesanan dan komunikasi dapat menyebabkan intersepsi atau penggantian berbahaya. Listrik, air, infrastruktur bahan bakar, komunikasi, dan transportasi semua mungkin rentan terhadap gangguan. Menurut Clarke, alam sipil juga berisiko, mencatat bahwa pelanggaran keamanan telah melampaui nomor kartu kredit curian, dan bahwa target potensial juga dapat mencakup jaringan listrik listrik, kereta api, atau pasar saham.
Pada pertengahan Juli 2010, ahli keamanan menemukan sebuah program perangkat lunak berbahaya yang disebut Stuxnet yang telah menyusup komputer pabrik dan telah menyebar ke tanaman di seluruh dunia. Hal ini dianggap "serangan pertama pada infrastruktur industri penting yang duduk di dasar ekonomi modern," catatan The New York Times.
Komputer dan satelit yang mengkoordinasikan kegiatan lainnya adalah komponen rentan dari suatu sistem dan dapat menyebabkan gangguan peralatan. Kompromi sistem militer, seperti komponen C4ISTAR yang bertanggung jawab untuk pesanan dan komunikasi dapat menyebabkan intersepsi atau penggantian berbahaya. Listrik, air, infrastruktur bahan bakar, komunikasi, dan transportasi semua mungkin rentan terhadap gangguan. Menurut Clarke, alam sipil juga berisiko, mencatat bahwa pelanggaran keamanan telah melampaui nomor kartu kredit curian, dan bahwa target potensial juga dapat mencakup jaringan listrik listrik, kereta api, atau pasar saham.
Pada pertengahan Juli 2010, ahli keamanan menemukan sebuah program perangkat lunak berbahaya yang disebut Stuxnet yang telah menyusup komputer pabrik dan telah menyebar ke tanaman di seluruh dunia. Hal ini dianggap "serangan pertama pada infrastruktur industri penting yang duduk di dasar ekonomi modern," catatan The New York Times.
Serangan DoS
Artikel utama: DoS
Dalam komputasi, sebuah denial-of-service attack (DoS attack) atau didistribusikan denial-of-service attack (serangan DDoS) merupakan upaya untuk membuat mesin atau jaringan sumber daya tersedia bagi pengguna yang dimaksudkan. Pelaku serangan DoS biasanya menargetkan situs atau layanan host di profil tinggi web server seperti bank, gateway pembayaran kartu kredit, dan bahkan nameserver root. Serangan DoS mungkin tidak terbatas pada metode berbasis komputer, seperti serangan fisik strategis terhadap infrastruktur bisa sama menghancurkan. Misalnya, memotong kabel komunikasi bawah laut dapat sangat melumpuhkan beberapa daerah dan negara-negara berkaitan dengan kemampuan perang informasi mereka.
Dalam komputasi, sebuah denial-of-service attack (DoS attack) atau didistribusikan denial-of-service attack (serangan DDoS) merupakan upaya untuk membuat mesin atau jaringan sumber daya tersedia bagi pengguna yang dimaksudkan. Pelaku serangan DoS biasanya menargetkan situs atau layanan host di profil tinggi web server seperti bank, gateway pembayaran kartu kredit, dan bahkan nameserver root. Serangan DoS mungkin tidak terbatas pada metode berbasis komputer, seperti serangan fisik strategis terhadap infrastruktur bisa sama menghancurkan. Misalnya, memotong kabel komunikasi bawah laut dapat sangat melumpuhkan beberapa daerah dan negara-negara berkaitan dengan kemampuan perang informasi mereka.
Listrik jaringan listrik
Pemerintah federal Amerika Serikat mengakui bahwa jaringan listrik listrik rentan terhadap cyberwarfare. Amerika Serikat Departemen Keamanan Dalam Negeri bekerja sama dengan industri untuk mengidentifikasi kerentanan dan untuk membantu industri meningkatkan keamanan jaringan sistem kontrol, pemerintah federal juga bekerja untuk memastikan bahwa keamanan dibangun sebagai generasi berikutnya "smart grid" jaringan dikembangkan. pada bulan April 2009, muncul laporan bahwa China dan Rusia telah menyusup jaringan listrik AS dan tertinggal program perangkat lunak yang dapat digunakan untuk mengganggu sistem, menurut pejabat keamanan nasional saat ini dan mantan. The Amerika Utara listrik Keandalan Corporation (NERC) telah mengeluarkan pemberitahuan publik yang memperingatkan bahwa jaringan listrik tidak cukup terlindungi dari serangan cyber. Cina menyangkal mengganggu ke jaringan listrik AS. Salah satu penanggulangan akan memutuskan jaringan listrik dari Internet dan menjalankan internet dengan kontrol kecepatan droop saja. pemadaman listrik besar-besaran yang disebabkan oleh serangan Cyber dapat mengganggu perekonomian, mengalihkan perhatian dari serangan militer simultan, atau membuat trauma nasional.
Howard Schmidt, mantan Koordinator Cyber-Security AS, mengomentari kemungkinan tersebut:
Ada kemungkinan bahwa hacker telah masuk ke sistem komputer administrasi perusahaan utilitas, tetapi mengatakan mereka tidak terkait dengan peralatan mengendalikan grid, setidaknya tidak di negara-negara maju. [Schmidt] belum pernah mendengar bahwa grid itu sendiri telah di-hack.
Pemerintah federal Amerika Serikat mengakui bahwa jaringan listrik listrik rentan terhadap cyberwarfare. Amerika Serikat Departemen Keamanan Dalam Negeri bekerja sama dengan industri untuk mengidentifikasi kerentanan dan untuk membantu industri meningkatkan keamanan jaringan sistem kontrol, pemerintah federal juga bekerja untuk memastikan bahwa keamanan dibangun sebagai generasi berikutnya "smart grid" jaringan dikembangkan. pada bulan April 2009, muncul laporan bahwa China dan Rusia telah menyusup jaringan listrik AS dan tertinggal program perangkat lunak yang dapat digunakan untuk mengganggu sistem, menurut pejabat keamanan nasional saat ini dan mantan. The Amerika Utara listrik Keandalan Corporation (NERC) telah mengeluarkan pemberitahuan publik yang memperingatkan bahwa jaringan listrik tidak cukup terlindungi dari serangan cyber. Cina menyangkal mengganggu ke jaringan listrik AS. Salah satu penanggulangan akan memutuskan jaringan listrik dari Internet dan menjalankan internet dengan kontrol kecepatan droop saja. pemadaman listrik besar-besaran yang disebabkan oleh serangan Cyber dapat mengganggu perekonomian, mengalihkan perhatian dari serangan militer simultan, atau membuat trauma nasional.
Howard Schmidt, mantan Koordinator Cyber-Security AS, mengomentari kemungkinan tersebut:
Ada kemungkinan bahwa hacker telah masuk ke sistem komputer administrasi perusahaan utilitas, tetapi mengatakan mereka tidak terkait dengan peralatan mengendalikan grid, setidaknya tidak di negara-negara maju. [Schmidt] belum pernah mendengar bahwa grid itu sendiri telah di-hack.
TNI (Cyber Army) untuk menghadapi perang siber telah
menyiapkan langkah-langkah sebagai berikut:
Pertahanan:
melindungi sistem militer, melindungi infrastruktur penting, bekerjasama dengan
pemerintahan sipil melalui CIMIC (Civil-Military Cooperation)
Penyerangan: menyiapkan kemampuan untuk melakukan penyerangan terhadap sistem inforasi pada sebuah negara, kawasan maupun penduduk tertentu
Operasi militer dan non militer
MOW (Military Operation in War) dan MOOTW (Military Operation Other than war); Michael Erbschloe, Information Warfare, How to survive Cyber Attacks.
CYBER CONTRAINTELLIGENCE
Cyber kontra-intelijen langkah-langkah untuk mengidentifikasi, menembus, atau menetralisir usaha luar negeri yang menggunakan dunia maya berarti sebagai metodologi tradecraft primer, serta upaya pengumpulan intelijen asing yang menggunakan metode tradisional untuk mengukur kemampuan cyber dan niat.
Pada 7 April 2009, Pentagon mengumumkan mereka menghabiskan lebih dari $ 100 juta dalam enam bulan terakhir menanggapi dan memperbaiki kerusakan dari serangan cyber dan masalah jaringan komputer lainnya.
Pada 1 April 2009, anggota parlemen AS mendorong untuk penunjukan Gedung Putih keamanan cyber "tsar" untuk secara dramatis meningkat US pertahanan terhadap serangan cyber, kerajinan proposal yang akan memberdayakan pemerintah untuk menetapkan dan menegakkan standar keamanan untuk industri swasta untuk pertama kalinya.
Pada tanggal 9 Februari 2009, Gedung Putih mengumumkan bahwa mereka akan melakukan peninjauan keamanan cyber nasional untuk memastikan bahwa pemerintah Federal inisiatif keamanan cyber Amerika Serikat secara tepat terintegrasi, sumber daya dan terkoordinasi dengan Kongres Amerika Serikat dan sektor swasta.
Dalam bangun dari 2.007 cyberwar dilancarkan terhadap Estonia, NATO mendirikan Pertahanan Pusat Koperasi Cyber of Excellence (CoE CCD) di Tallinn, Estonia, dalam rangka meningkatkan kemampuan pertahanan cyber organisasi. Pusat ini secara resmi didirikan pada tanggal 14 Mei 2008, dan menerima akreditasi penuh oleh NATO dan mencapai status Organisasi Militer Internasional pada tanggal 28 Oktober 2008. [83] Sejak Estonia telah memimpin upaya internasional untuk memerangi cybercrime, Federal Bureau of Investigation Amerika Serikat mengatakan secara permanen akan mendasarkan ahli kejahatan komputer di Estonia pada tahun 2009 untuk membantu memerangi ancaman internasional terhadap sistem komputer.
Salah satu masalah yang paling sulit di dunia maya kontra adalah masalah "Attribution". Tidak seperti perang konvensional, mencari tahu siapa yang di belakang serangan bisa sangat sulit. Namun Menteri Pertahanan Leon Panetta telah mengklaim bahwa Amerika Serikat memiliki kemampuan untuk melacak serangan kembali ke sumber mereka terus penyerang "jawab".
0 komentar:
Posting Komentar