Tugas Makalah EPTIK kelompok 4
MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER
ESPIONAGE”
Disusun
oleh :
Fitria
Dara Kurnia (11180405)
Noor
Aswina Hari Mutmainnah (11181043)
Salsabilla
Putri Dinka (11180267)
Zahra
Putri Salsabilah (11180822)
Dosen
Pengampu :
Yanti
Apriyani
Program Diploma III
Sistem Informasi Akuntansi
Fakultas Teknologi
Informasi
Universitas Bina Sarana
Informatika
Jakarta
2021
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT yang telah
memberikan rahmat dan karunia-NYA kepada kami sehingga kami mampu untuk
menyelesaikan makalah ini tepat pada waktunya dengan judul “Cyber
Espionage” yang merupakan syarat untuk mendapatkan nilai UAS pada mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Makalah ini berisikan penjelasan tentang kasus Cyber Espionage itu sendiri, mulai dari
pengertian, faktor penyebab, jenis, dan cara penanggulangannya. Diharapkan
dengan adanya makalah ini dapat memberikan pengetahuan dan informasi
tentang Cybercrime. Kami menyadari bahwa makalah ini masih jauh
dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat
membangun selalu kami harapkan demi kesempurnaan makalah ini.
Dalam penulisan makalah ini, tentunya masih jauh dari
kesempurnaan, karena masih banyak kesalahan. Oleh karena itu kami mengharapkan
kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir
kata, kami mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada
kesalahan dan kekurangan yang kami lakukan. Dan kami mengharapkan makalah ini
dapat bermanfaat bagi kami pada khususnya dan pembaca pada umumnya.
Jakarta, 24 Mei 2021
Penyusun
BAB
I
PENDAHULUAN
A. Latar Belakang Masalah
Indonesia mengalami
perkembangan yang pesat bidang teknologi informasi dan komunikasi dari tahun
2000 sampai sekarang. Banyak teknologi baru yang muncul dan dapat diterima oleh
masyarakat Indonesia. Tahun 2016
sebanyak 132,7 juta masyarakat Indonesia telah terhubung dengan internet dan
terus bertambah setiap tahunnya. Trend menunjukkan bahwa teknologi internet digunakan untuk bersosialisasi dan
berbisnis baik dari kalangan pelajar, mahasiswa, karyawan maupun orang dewasa.
Era digital atau cyber merupakan era
teknologi yang sangat cepat berkembang.
Disamping pertumbuhan
pengguna internet juga terdapat trend meningkatnya kejahatan
internet (Cybercrime ) di Indonesia bahkan masuk
2 besar asal serangan kejahatan internet dunia dan dianggap sebagai negara
paling beresiko terhadap serangan keamanan teknologi informasi. Pemerintah
sudah menetapkan beberapa undang-undang untuk menurunkan kondisi ini.
Cybercrime terjadi bermula dari kegiatan hacking yang
telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah
merusak sistem telepon baru negara dengan merubah otoritas. Awal 1960 Fasilitas
universitas dengan kerangka utama komputer yang besar, seperti laboratorium
kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan
bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang
yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya.
Perkembangan cybercrime, awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan
sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.
Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker”
alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic
Research Institute atau
badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku
belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan
dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage”.
BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Cyber
crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer alat, sasaran atau tempat terjadinya kejahatan dan jaringan komputer
(jaringan internet sebagai medianya). Dalam arti luas, pengertian cyber
crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer
dan internet untuk mendapatkan keuntungan dengan merugikan pihak
lain. Dalam arti sempit, pengertian cyber crime adalah semua tindakan
ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang
diproses oleh suatu sistem komputer.
Menurut
Organization of European Community Development (OECD) cyber crime adalah semua
bentuk akses ilegal terhadap suatu transmisi data. Itu artinya, semua bentuk
kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak
kejahatan. Secara umum, pengertian
cyber crime sendiri
memang biasa diartikan sebagai tindak kejahatan di ranah dunia maya yang
memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti
apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian
gencarnya teknologi digital, komunikasi dan informasi yang semakin canggih.
Illegal Access
adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi.
2.1.1 Jenis – Jenis Cybercrime
Ada beberapa jenis
cybercrime, diantaranya adalah :
a. Pencurian Data (Data Theft)
Pencurian data atau data
theft merupakan suatu tindakan ilegal dengan mencuri data dari sistem
komputer untuk kepentingan pribadi atau dikomersilkan dengan menjual data
curian kepada pihak lain. Biasanya, tindakan pencurian data ini berujung pada
kejahatan penipuan secara online.
b. Akses Illegal (Unauthorized Access)
Membuka atau masuk ke akun
orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di
dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya
mengalami kerugian, misalnya:
·
Membuat
pemilik akun kehilangan data penting.
·
Menggunakan
akun untuk aksi kejahatan, misalnya menipu orang lain dengan memakai nama
pemilik akun.
c. Hacking and Cracking
Hacking merupakan
aktivitas menerobos program komputer milik orang lain. Si pelaku, atau yang
lebih dikenal dengan sebutan hacker biasanya memiliki keahlian
membuat dan membaca program tertentu dan terobsesi mengamati keamanannya.
Ada juga kejahatan yang dinamakan cracking, yaitu hacking untuk
tujuan jahat. Biasanya, para cracker atau sebutan bagi
pelaku cracking bisa mengetahui simpanan para nasabah di beberapa
bank atau pusat data sensitif lain untuk menguntungkan diri sendiri.
Sekilas, hacking dan cracking hampir sama saja, tetapi ada
perbedaan yang mendasar di antara keduanya. Jika hacking adalah upaya yang
lebih fokus pada prosesnya, cracking lebih fokus untuk menikmati
hasilnya.
d. Carding
Carding atau
penyalahgunaan kartu kredit adalah kegiatan berbelanja menggunakan nomor dan
identitas kartu kredit orang lain. Hal ini dilakukan secara ilegal dan data
kartu kredit biasanya didapat melalui tindakan pencurian lewat internet.
e. Defacting
Defacing adalah aktivitas
mengubah halaman suatu website milik pihak lain. Pada
kasus-kasus defacing yang sering dijumpai, biasanya para pelaku
melakukannya hanya untuk iseng, pamer kemampuan bisa membuat program, hingga
berniat jahat untuk mencuri data dan dijual ke pihak lain.
f. Cybersquatting
Cybersquatting atau
penyerobotan domain name yang merupakan jenis kejahatan dunia maya yang masuk
ke dalam kategori domain hijacking (pembajakan domain). Cara
yang dilakukan adalah dengan mendaftarkan domain nama perusahaan atau nama
orang lain. Hasil kejahatan biasanya akan dijual kepada perusahaan atau pihak
lain dengan harga yang lebih mahal. Pelaku akan berusaha untuk menguntungkan
dirinya sendiri dengan merugikan pihak lain.
g. Cybertyposquatting
Cyber
typosquatting merupakan kejahatan yang dilakukan dengan cara membuat
domain plesetan yang mirip dengan nama domain orang lain. Salah satu tujuannya
adalah menjatuhkan domain asli dengan melakukan penipuan atau berita bohong
kepada masyarakat.
h. Content Illegal
Konten ilegal biasanya berisi
tentang informasi atau data yang tidak etis, tidak benar, dan bisa jadi
melanggar hukum. Jenisnya sendiri ada banyak sekali, beberapa di antaranya yang
sering kita jumpai adalah berita hoax dan konten yang mengandung
unsur pornografi.
i.
Malware
Malware merupakan salah
satu program komputer yang mencari kelemahan dari suatu software.
Biasanya malware diciptakan untuk membobol atau merusak
suatu software atau sistem operasi. Malware terdiri dari beberapa
jenis, seperti worm, virus, trojan
horse, adware, browser hijacker, dan yang lainnya. Meskipun tersebar
juga antivirus atau anti spam, Anda tetap harus waspada agar terhindar
dari malware karena si pembuat biasanya sangat kreatif dan terus
produktif dalam membuat program yang merugikan para korbannya.
j.
Cyber
Teorism
Kejahatan dunia maya bisa
masuk ke dalam kategori cyber terorism jika telah mengancam
pemerintah. Para pelaku cyber terorism biasanya akan
melakukan cracking ke situs pemerintah atau militer.
k. Data Forgery
Ini merupakan tindak kejahatan
dunia maya dengan memalsukan data pada dokumen penting yang disimpan
sebagai scriptless document di internet. Salah satu praktik
pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang
dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan
pelakunya.
l.
Cyber
Espionage
Ini adalah kejahatan di dunia
maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan
komputer pihak lain untuk memata-matai. Dengan memasuki jaringan computer pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
maupun data – data pentingnya tersimpan dalam suatu system yang computerized.
2.1.2 Karakteristik Cybercrime
Menurut Wahid dan Labib (2010:76),
karakteristik cybercrime diantaranya:
a. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis
tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak
dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b. Perbuatan tersebut
dilakukan dengan menggunakan peralatan apa pun yang terhubung dengan internet.
c. Perbuatan tersebut
mengakibatkan kerugian materiil maupun imateriil (waktu, nilai, jasa, uang,
barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar
dibandingkan dengan kejahatan konvensional.
d. Pelakunya adalah orang
yang menguasai penggunaan internet beserta aplikasinya.
e. Perbuatan tersebut sering
dilakukan secara transaksional atau melintas batas negara.
2.1.3 Contoh Kasus Cybercrime
Probing dan port scanning . Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan.
Berbagai program yang digunakan untuk melakukan probing
atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX,
Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
2.2 Cyber Law
Cyber
Law adalah aspek hukum yang istilahnya berasal
dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai
“online” dan memasuki dunia cyber atau maya. Pada negara yang telah
maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi
setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat
maju.
Jonathan Rosenoer
(1997) membagi ruang lingkup Cyber Law dalam beberapa hal
diantaranya : Copyright (hak cipta), Trademark (hak merek),
Defamation (pencemaran nama baik), Hate Speech (penistaan, penghinaan, fitnah), Hacking,
Viruses, Illegal Access, (penyerangan terhadap komputer lain), Regulation
Internet Resource (pengaturan sumber daya internet), Privacy
(kenyamanan pribadi), Duty Care (kehati-hatian), Criminal
Liability (kejahatan menggunakan IT), Procedural Issues (yuridiksi,
pembuktian, penyelidikan, dll.), Electronic Contract (transaksi
elektronik), Pornography, Robbery (pencurian lewat internet), Consumer
Protection (perlindungan konsumen), dan E-Commerce,
E-Government (pemanfaatan internet dalam keseharian).
2.2.1 Tujuan Cyber Law
Cyber Law sangat
dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan
tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses
penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan
kata lain, Cyber Law diperlukan untuk menanggulangi
kejahatan Cyber.
BAB III
PEMBAHASAN
3.1 Pengertian Cyber Espionage
Cyber Espionage merupakan salah satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain seperti mengambil rahasia tanpa izin dari pemegang informasi dengan cara
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
Cyber Espionage adalah jenis cyber crime yang memata-matai target
tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan
pejabat negara lain. Pelaku menggunakan teknologi canggih untuk memata-matai
secara online. Cyber Espionage biasa dilakukan dengan memanfaatkan spyware.
Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data
penting bisa diakses tanpa disadari.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada
rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik,
kegiatan subversi, fisik dan sabotase . Baru-baru ini, cyber mata-mata
melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook
dan Twitter.
3.2 Faktor Pendorong
Pelaku Cyber Espionage
Adapun faktor
pendorong cyber espionage adalah :
a)
Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan.
b)
Faktor Ekonomi
Karena latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia
cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian
dibidang komputer saja.
c)
Faktor Sosial Budaya
Adapun beberapa
aspek untuk Faktor Sosial Budaya :
·
Kemajuan Teknologi Informasi
Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen.
·
Sumber Daya Manusia
Banyak sumber
daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
·
Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.3 Contoh kasus Cyber Espionage
Link Contoh Kasus https://www.indotelko.com/read/1582859468/asia-cyber-espionage.
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber
espionage. Berikut beberapa contoh kasus cyber espionage yang beberapa
diantaranya pernah terjadi di wilayah Asia Tenggara. Temuan-temuan dari
perusahaan keamanan cyber global juga mengungkap tren dalam lansekap ancaman di
Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced
Persistent Threats (APT) utama yang melancarkan kegiatan Cyber Espionage
canggih.
APT adalah serangan kompleks, terdiri dari banyak komponen yang berbeda,
termasuk alat penetrasi (pesan spear-phishing, eksploit, dll.), Mekanisme
penyebaran jaringan, spyware, alat untuk penyembunyian (root/boot kit) dan
lainnya, seringkali merupakan teknik yang canggih dan dirancang untuk satu
tujuan sama yaitu: akses yang tidak terdeteksi ke informasi sensitif.
Tergiur akan data dan intilijen, 2019 menjadi tahun yang begitu sibuk
bagi para pelaku kejahatan siber. Mereka meluncurkan alat serangan baru,
termasuk memata-matai malware ponsel demi mencapai tujuannya yaitu mencuri
informasi dari entitas, organisasi pemerintah, militer dan organisasi di
wilayah Asia Tenggara.
“Geopolitik adalah salah satu faktor utama yang membentuk lansekap
ancaman dunia maya di wilayah Asia Tenggara. Sejumlah investigasi kami terhadap
serangan APT yang menargetkan wilayah tersebut tahun lalu menunjukkan motivasi
serangan utama sebagai pengumpulan intelijen ekonomi dan geopolitik. Tak pelak
korban utama kebanyakan adalah organisasi pemerintah, entitas diplomatik, dan
partai politik,” kata Direktur Global
Research and Analysis Team (GReAT) Asia Pasifik di Kaspersky Vitaly
Kamluk.
Berikut adalah beberapa malware yang berhasil di investigasi yang memang
ditujukan untuk menyerang perusahaan-perusahaan di Asia Tenggara periode 2019-2020:
1. Platinum (Target: Indonesia, Malaysia, Vietnam)
Platinum adalah salah satu aktor APT yang paling maju secara teknologi
dengan fokus tradisional pada kawasan Asia Pasifik (APAC). Pada 2019, peneliti
Kaspersky menemukan Platinum menggunakan backdoor baru yang dijuluki
"Titanium", dinamai sesuai dengan kata sandi salah satu arsip yang
dapat dieksekusi sendiri.
Titanium adalah hasil akhir dari serangkaian tahapan menjatuhkan,
mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan
perangkat lunak umum yang terkait dengan perlindungan, perangkat lunak driver
suara, alat pembuatan video DVD. Entitas diplomatik dan pemerintahan dari
negara Indonesia, Malaysia, dan Vietnam diidentifikasi di antara para korban
backdoor canggih baru yang ditemukan dari aktor Platinum.
2. Finspy (Target : Indonesia, Myanmar, Vietnam)
FinSpy adalah spyware untuk Windows, macOS, dan Linux yang dijual secara
legal. Ini dapat diinstal di iOS dan Android dengan set fungsi sama yang
tersedia untuk setiap platform. Aplikasi ini memberikan kesempatan kepada pelaku
kejahatan cyber untuk mengontrol hampir seutuhnya atas data pada perangkat yang
terinfeksi.
Malware dapat dikonfigurasi sedemikian rupa secara individual untuk
setiap korban sehingga memberikan informasi rinci tentang pengguna, termasuk
kontak, riwayat panggilan, geolokasi, teks, acara kalender, dan banyak lagi.
Itu juga dapat merekam panggilan suara dan VoIP, dan mencegat pesan instan. Ini
memiliki kemampuan untuk mendengarkan secara diam-diam pada banyak layanan
komunikasi - WhatsApp, WeChat, Viber, Skype, Line, Telegram, serta Signal dan
Threema. Selain pesan, FinSpy mengekstrak file yang dikirim dan diterima oleh
korban di aplikasi olah pesan, serta data tentang grup dan kontak.
Pada awal tahun 2019, Kaspersky telah melaporkan tentang versi baru implan
FinSpy iOS dan di tahun yang sama kami juga mendeteksi implan Android terbaru
dari penyedia solusi cyberespionage secara luas, serta implan RCS (Remote
Control System) dari perusahaan lain yang menyediakan solusi cyber espionage.
3. PhantomLance (Target: Indonesia, Malaysia, Vietnam)
Malware seluler lain yang memengaruhi beberapa negara di Asia Tenggara
adalah PhantomLance, kampanye spionase jangka panjang dengan Trojan untuk
Android yang digunakan di berbagai pasar aplikasi termasuk Google Play. Setelah
penemuan sampel, Kaspersky segera menginformasikan pihak Google atas siapa saja
pihak yang telah menghapusnya.
·
Cara Menghindari serangan APT
Agar
kita terhindar dari serangan serta tidak menjadi korban yang ditargetkan oleh
aktor ancaman, baik yang dikenal maupun tidak dikenal, Donny merekomendasikan
kepada institusi dan organisasi untuk menerapkan langkah-langkah berikut:
1. Memfasilitasi Pusat Operasi Keamanan (Security
Operation Center/SOC) pada tim dengan akses ke intelijen ancaman terbaru guna
mendapatkan informasi terkini mengenai tools, teknik, dan strategi yang
digunakan pelaku kejahatan siber.
2. Untuk deteksi level endpoint, investigasi dan
remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint
Detection and Response.
3. Selain pentingnya mengadopsi perlindungan
endpoint, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman
lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted
Attack Platform.
a. Analisa Kasus dan Hasil Diskusi Kelompok
Maraknya kasus
kejahatan dunia maya yang berkaitan dengan cyber espionage yaitu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain seperti mengambil rahasia tanpa izin dari
pemegang informasi dengan cara memasuki jaringan komputer (computer network
system) pihak sasaran.
Contoh kasus yang
baru-baru terjadi sekitar tahun 2019-2020 di wilayah Asia Tenggara. Temuan dari
perusahaan keamanan cyber global juga mengungkap tren dalam lansekap ancaman di
Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced
Persistent Threats (APT) utama yang melancarkan kegiatan Cyber Espionage
canggih.
Motifnya karna
kelompok APT ini ingin mencari keuntungan dari kegiatan yang mereka lakukan.
Dengan cara menjual data atau informasi ke pihak lain, selain itu kelompok APT
ini memiliki ketertarikan dengan data dan intelijen milik negara. Maka dari itu
target utama dari kelompok ini kebanyakan adalah organisasi pemerintah, entitas
diplomatik, dan partai politik di wilayah Asia Tenggara. Karena Asia Tenggara
adalah rumah bagi negara-negara dengan etnis, pandangan politik, dan
pembangunan ekonomi yang sangat beragam. Ini membentuk keragaman serangan siber
di wilayah ini dan mendorong perlombaan senjata regional.
Maka dari itu kelompok
APT ini memfokuskan serangan mereka dengan mencuri informasi dari entitas,
organisasi pemerintah, militer, dan organisasi di wilayah Asia Tenggara tanpa
diketahui oleh korbannya. Selain dari pada itu bisa jadi kelompok APT ini
melakukan pencurian data informasi untuk menjual informasi tersebut kepada
pihak lain tentunya dengan imbalan yang besar. Kelompok APT ini juga
tidak akan melakukan apa apa selama ada di perangkat pengguna. Mereka hanya
mengirimkan data data pengguna kepihak terkait.
Penyebab kasus ini
dikarenakan adanya unsur geopolitik. Geopolitik adalah
salah satu faktor utama yang membentuk lansekap ancaman dunia maya di wilayah
Asia Tenggara. Tak pelak korban utama kebanyakan adalah organisasi pemerintah,
entitas diplomatik, dan partai politik.
Dari hasil diskusi, kasus tersebut sangat
merugikan individu maupun kelompok. Dengan adanya Cyber Espionage dapat
menyebabkan hilangnya privacy tiap kelompok maupun individu. Cyber espionage
ini salah satu kejahatan yang sangat merugikan, dikarenakan dapat terjual nya
informasi dan data penting yang ada di setiap penggunanya. Karena kasus ini
lebih menyerang ke organisasi pemerintah, entitas
diplomatik, dan partai politik di wilayah Asia Tenggara, maka itu bisa
menyebabkan perang antar negara, karena dapat mengetahui kelemahan suatu negara
dari informasi yang didapat dari memata-matai tersebut. Agar kasus tersebut tidak terulang kembali, sebaiknya
sistem pengamanan setiap entitas, organisasi, militer, dan organisasi di wilayah
Asia Tenggara yang merupakan target incaran dari para kelompok APT ini lebih
diperketat lagi, karena kelompok ini juga terus mengembangkan alat yang lebih
canggih setiap tahunnya, dan juga secara teknis lebih maju agar tujuan mereka
dapat tercapai. Maka dari itu target sasaran juga harus lebih mengembangkan dan
memperbaharui lagi sistem pengamanannya dengan beberapa cara yang telah kami
lampirkan.
3.4 Metode Penanggulangan Cyber Espionage
Berikut adalah
beberapa Metode Menanggulangi Cyber Espionage, Diharapkan untuk mengamankan
sistem dengan cara-cara berikut :
1.
Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2.
Memasang Firewall.
Firewall merupakan alat
untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk
harus melalui firewall ini untuk menjaga agar akses dari pihak yang tidak
berwenang tidak dapat dilakukan.
3.
Menggunakan Kriptografi
Kriptografi merukapakan seni
menyandikan data. Data yang akan dikirimkan akan disandikan terlebih dahulu
sebelum dikirim melalui internet. Pada computer tujuan, data tersebut
dikembalikan pada bentuk aslinya sehingga penerima dapat mengertinya. Data yang
disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman
data, pihak tersebut tidak dapat mengerti isi data karena masih berupa kata
sandi.
4.
Secure Socket Layer (SSL)
Browser dilengkapi dengan
Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini,
computer-komputer yang berada diantara computer pengirim dan penerima tidak
dapat lagi membaca isi data.
5.
Melakukan backup data secara rutin
6.
DCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
7.
Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
Selain itu, tidak
kalah penting untuk untuk mencegah terjadinya kejahatan ini
diantaranya :
1.
Perlu adanya cyber law, yakni
hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4.
Para pengguna juga diharapkan
untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
BAB IV
PENUTUP
4.1 Kesimpulan
Perkembangan Teknologi Informasi dan Komunikasi di
Indonesia sangat pesat. Banyak
teknologi baru yang muncul dan dapat diterima oleh masyarakat
Indonesia. Tahun 2016 sebanyak 132,7 juta masyarakat Indonesia telah
terhubung dengan internet dan terus bertambah setiap tahunnya. Era globalisasi dan teknologi informasi
membawa pengaruh terhadap munculnya berbagai bentuk kejahatan yang sifatnya
baru. Dari perkembangannya tidak
hanya di dapat dampak positif, tetapi juga dampak negatifnya yaitu
kejahatan di dunia maya (cybercrime) yang salah satunya adalah Cyber Espionage atau
kegiatan memata-matai.
4.2 Saran
Berdasarkan kesimpulan
diatas, maka penulis ingin memberikan saran yang dapat dijadikan sebagai bahan
masukan yang bermanfaat. Adapun saran yang dapat diberikan oleh penulis antara
lain :
1.
Diperketatnya pengamanan sistem untuk
mencegah kegiatan Cyber Espionage.
2.
Perlu adanya Cyber Law, yakni hukum yang
khusus untuk menangani kejahatan-kejahatan yang terjadi di dalam internet.
3.
Mengingat kejahatan ini sering terjadi karna
kurangnya ketelitian maka para pengguna juga diharapkan untuk lebih waspada dan
teliti sebelum memasukkan data-data nya di internet.

Comments
Post a Comment