Tugas Makalah EPTIK kelompok 4

 

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

“CYBER ESPIONAGE”

 


 

Disusun oleh :

Fitria Dara Kurnia (11180405)

Noor Aswina Hari Mutmainnah (11181043)

Salsabilla Putri Dinka (11180267)

Zahra Putri Salsabilah (11180822)

 

Dosen Pengampu :

Yanti Apriyani

 

Program Diploma III Sistem Informasi Akuntansi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

Jakarta

2021


KATA PENGANTAR

Puji syukur kami panjatkan kepada Allah SWT yang telah memberikan rahmat dan karunia-NYA kepada kami sehingga kami mampu untuk menyelesaikan makalah ini tepat pada waktunya dengan judul “Cyber Espionage” yang merupakan syarat untuk mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.

Makalah ini berisikan penjelasan tentang kasus Cyber Espionage itu sendiri, mulai dari pengertian, faktor penyebab, jenis, dan cara penanggulangannya. Diharapkan dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.

Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu kami mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, kami mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang kami lakukan. Dan kami mengharapkan makalah ini dapat bermanfaat bagi kami pada khususnya dan pembaca pada umumnya.

Jakarta, 24 Mei 2021              

 

Penyusun                    


           

BAB I

PENDAHULUAN

 

A.    Latar Belakang Masalah

Indonesia mengalami perkembangan yang pesat bidang teknologi informasi dan komunikasi dari tahun 2000 sampai sekarang. Banyak teknologi baru yang muncul dan dapat diterima oleh masyarakat Indonesia. Tahun 2016 sebanyak 132,7 juta masyarakat Indonesia telah terhubung dengan internet dan terus bertambah setiap tahunnya. Trend menunjukkan bahwa teknologi internet digunakan untuk bersosialisasi dan berbisnis baik dari kalangan pelajar, mahasiswa, karyawan maupun orang dewasa. Era digital atau cyber merupakan era teknologi yang sangat cepat berkembang.

Disamping pertumbuhan pengguna internet juga terdapat trend meningkatnya kejahatan internet (Cybercrime ) di Indonesia bahkan masuk 2 besar asal serangan kejahatan internet dunia dan dianggap sebagai negara paling beresiko terhadap serangan keamanan teknologi informasi. Pemerintah sudah menetapkan beberapa undang-undang untuk menurunkan kondisi ini.

Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.

Perkembangan cybercrime, awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage.


BAB II

LANDASAN TEORI

 

2.1  Pengertian Cybercrime

Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer alat, sasaran atau tempat terjadinya kejahatan dan jaringan komputer (jaringan internet sebagai medianya). Dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain. Dalam arti sempit, pengertian cyber crime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.

Menurut Organization of European Community Development (OECD) cyber crime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Itu artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan. Secara umum, pengertian cyber crime sendiri memang biasa diartikan sebagai tindak kejahatan di ranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin canggih.

Illegal Access adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

2.1.1      Jenis – Jenis Cybercrime

Ada beberapa jenis cybercrime, diantaranya adalah :

a.       Pencurian Data (Data Theft)

Pencurian data atau data theft merupakan suatu tindakan ilegal dengan mencuri data dari sistem komputer untuk kepentingan pribadi atau dikomersilkan dengan menjual data curian kepada pihak lain. Biasanya, tindakan pencurian data ini berujung pada kejahatan penipuan secara online.

b.      Akses Illegal (Unauthorized Access)

Membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya mengalami kerugian, misalnya: 

·         Membuat pemilik akun kehilangan data penting.

·         Menggunakan akun untuk aksi kejahatan, misalnya menipu orang lain dengan memakai nama pemilik akun.

c.       Hacking and Cracking

Hacking merupakan aktivitas menerobos program komputer milik orang lain. Si pelaku, atau yang lebih dikenal dengan sebutan hacker biasanya memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanannya.  Ada juga kejahatan yang dinamakan cracking, yaitu hacking untuk tujuan jahat. Biasanya, para cracker atau sebutan bagi pelaku cracking bisa mengetahui simpanan para nasabah di beberapa bank atau pusat data sensitif lain untuk menguntungkan diri sendiri. Sekilas, hacking dan cracking hampir sama saja, tetapi ada perbedaan yang mendasar di antara keduanya. Jika hacking adalah upaya yang lebih fokus pada prosesnya, cracking lebih fokus untuk menikmati hasilnya.

d.      Carding

Carding atau penyalahgunaan kartu kredit adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain. Hal ini dilakukan secara ilegal dan data kartu kredit biasanya didapat melalui tindakan pencurian lewat internet.

e.       Defacting

Defacing adalah aktivitas mengubah halaman suatu website milik pihak lain. Pada kasus-kasus defacing yang sering dijumpai, biasanya para pelaku melakukannya hanya untuk iseng, pamer kemampuan bisa membuat program, hingga berniat jahat untuk mencuri data dan dijual ke pihak lain.

f.       Cybersquatting

Cybersquatting atau penyerobotan domain name yang merupakan jenis kejahatan dunia maya yang masuk ke dalam kategori domain hijacking (pembajakan domain). Cara yang dilakukan adalah dengan mendaftarkan domain nama perusahaan atau nama orang lain. Hasil kejahatan biasanya akan dijual kepada perusahaan atau pihak lain dengan harga yang lebih mahal. Pelaku akan berusaha untuk menguntungkan dirinya sendiri dengan merugikan pihak lain.

g.      Cybertyposquatting

Cyber typosquatting merupakan kejahatan yang dilakukan dengan cara membuat domain plesetan yang mirip dengan nama domain orang lain. Salah satu tujuannya adalah menjatuhkan domain asli dengan melakukan penipuan atau berita bohong kepada masyarakat.

h.      Content Illegal

Konten ilegal biasanya berisi tentang informasi atau data yang tidak etis, tidak benar, dan bisa jadi melanggar hukum. Jenisnya sendiri ada banyak sekali, beberapa di antaranya yang sering kita jumpai adalah berita hoax dan konten yang mengandung unsur pornografi.

i.        Malware

Malware merupakan salah satu program komputer yang mencari kelemahan dari suatu software. Biasanya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi. Malware terdiri dari beberapa jenis, seperti worm, virus, trojan horse, adware, browser hijacker, dan yang lainnya. Meskipun tersebar juga antivirus atau anti spam, Anda tetap harus waspada agar terhindar dari malware karena si pembuat biasanya sangat kreatif dan terus produktif dalam membuat program yang merugikan para korbannya.

j.        Cyber Teorism

Kejahatan dunia maya bisa masuk ke dalam kategori cyber terorism jika telah mengancam pemerintah. Para pelaku cyber terorism biasanya akan melakukan cracking ke situs pemerintah atau militer.

k.      Data Forgery

Ini merupakan tindak kejahatan dunia maya dengan memalsukan data pada dokumen penting yang disimpan sebagai scriptless document di internet. Salah satu praktik pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.

l.        Cyber Espionage

Ini adalah kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan komputer pihak lain untuk memata-matai. Dengan memasuki jaringan computer pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen maupun data – data pentingnya tersimpan dalam suatu system yang computerized.

2.1.2  Karakteristik Cybercrime

 Menurut Wahid dan Labib (2010:76), karakteristik cybercrime diantaranya:

a.       Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.

b.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang terhubung dengan internet.

c.       Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

d.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

e.       Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas negara.

 

 

2.1.3  Contoh Kasus Cybercrime

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

2.2  Cyber Law

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. 

Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya : Copyright (hak cipta), Trademark (hak merek), Defamation (pencemaran nama baik), Hate Speech (penistaan, penghinaan, fitnah), Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer lain), Regulation Internet Resource (pengaturan sumber daya internet), Privacy (kenyamanan pribadi), Duty Care (kehati-hatian), Criminal Liability (kejahatan menggunakan IT), Procedural Issues (yuridiksi, pembuktian, penyelidikan, dll.), Electronic Contract (transaksi elektronik), Pornography, Robbery (pencurian lewat internet), Consumer Protection (perlindungan konsumen), dan E-Commerce, E-Government (pemanfaatan internet dalam keseharian).

2.2.1      Tujuan Cyber Law

Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan kata lain, Cyber Law diperlukan untuk menanggulangi kejahatan Cyber.


BAB III

PEMBAHASAN

 

3.1  Pengertian Cyber Espionage

Cyber Espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain seperti mengambil rahasia tanpa izin dari pemegang informasi dengan cara memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Cyber Espionage adalah jenis cyber crime yang memata-matai target tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan pejabat negara lain. Pelaku menggunakan teknologi canggih untuk memata-matai secara online. Cyber Espionage biasa dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari.

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi, fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.

 

 

 

 

3.2  Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong cyber espionage adalah :

a)      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang  lawan.

b)      Faktor Ekonomi

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c)      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

·         Kemajuan Teknologi Informasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

·         Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

·         Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3  Contoh kasus Cyber Espionage

Link Contoh Kasus https://www.indotelko.com/read/1582859468/asia-cyber-espionage.

Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage. Berikut beberapa contoh kasus cyber espionage yang beberapa diantaranya pernah terjadi di wilayah Asia Tenggara. Temuan-temuan dari perusahaan keamanan cyber global juga mengungkap tren dalam lansekap ancaman di Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced Persistent Threats (APT) utama yang melancarkan kegiatan Cyber Espionage canggih.

APT adalah serangan kompleks, terdiri dari banyak komponen yang berbeda, termasuk alat penetrasi (pesan spear-phishing, eksploit, dll.), Mekanisme penyebaran jaringan, spyware, alat untuk penyembunyian (root/boot kit) dan lainnya, seringkali merupakan teknik yang canggih dan dirancang untuk satu tujuan sama yaitu: akses yang tidak terdeteksi ke informasi sensitif.

Tergiur akan data dan intilijen, 2019 menjadi tahun yang begitu sibuk bagi para pelaku kejahatan siber. Mereka meluncurkan alat serangan baru, termasuk memata-matai malware ponsel demi mencapai tujuannya yaitu mencuri informasi dari entitas, organisasi pemerintah, militer dan organisasi di wilayah Asia Tenggara.

“Geopolitik adalah salah satu faktor utama yang membentuk lansekap ancaman dunia maya di wilayah Asia Tenggara. Sejumlah investigasi kami terhadap serangan APT yang menargetkan wilayah tersebut tahun lalu menunjukkan motivasi serangan utama sebagai pengumpulan intelijen ekonomi dan geopolitik. Tak pelak korban utama kebanyakan adalah organisasi pemerintah, entitas diplomatik, dan partai politik,” kata Direktur Global  Research and Analysis Team (GReAT) Asia Pasifik di Kaspersky Vitaly Kamluk.

Berikut adalah beberapa malware yang berhasil di investigasi yang memang ditujukan untuk menyerang perusahaan-perusahaan di Asia Tenggara periode 2019-2020:

1.      Platinum (Target: Indonesia, Malaysia, Vietnam)

Platinum adalah salah satu aktor APT yang paling maju secara teknologi dengan fokus tradisional pada kawasan Asia Pasifik (APAC). Pada 2019, peneliti Kaspersky menemukan Platinum menggunakan backdoor baru yang dijuluki "Titanium", dinamai sesuai dengan kata sandi salah satu arsip yang dapat dieksekusi sendiri.

Titanium adalah hasil akhir dari serangkaian tahapan menjatuhkan, mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan perangkat lunak umum yang terkait dengan perlindungan, perangkat lunak driver suara, alat pembuatan video DVD. Entitas diplomatik dan pemerintahan dari negara Indonesia, Malaysia, dan Vietnam diidentifikasi di antara para korban backdoor canggih baru yang ditemukan dari aktor Platinum.

2.      Finspy (Target : Indonesia, Myanmar, Vietnam)

FinSpy adalah spyware untuk Windows, macOS, dan Linux yang dijual secara legal. Ini dapat diinstal di iOS dan Android dengan set fungsi sama yang tersedia untuk setiap platform. Aplikasi ini memberikan kesempatan kepada pelaku kejahatan cyber untuk mengontrol hampir seutuhnya atas data pada perangkat yang terinfeksi.

Malware dapat dikonfigurasi sedemikian rupa secara individual untuk setiap korban sehingga memberikan informasi rinci tentang pengguna, termasuk kontak, riwayat panggilan, geolokasi, teks, acara kalender, dan banyak lagi. Itu juga dapat merekam panggilan suara dan VoIP, dan mencegat pesan instan. Ini memiliki kemampuan untuk mendengarkan secara diam-diam pada banyak layanan komunikasi - WhatsApp, WeChat, Viber, Skype, Line, Telegram, serta Signal dan Threema. Selain pesan, FinSpy mengekstrak file yang dikirim dan diterima oleh korban di aplikasi olah pesan, serta data tentang grup dan kontak.

Pada awal tahun 2019, Kaspersky telah melaporkan tentang versi baru implan FinSpy iOS dan di tahun yang sama kami juga mendeteksi implan Android terbaru dari penyedia solusi cyberespionage secara luas, serta implan RCS (Remote Control System) dari perusahaan lain yang menyediakan solusi cyber espionage.

3.      PhantomLance (Target: Indonesia, Malaysia, Vietnam)

Malware seluler lain yang memengaruhi beberapa negara di Asia Tenggara adalah PhantomLance, kampanye spionase jangka panjang dengan Trojan untuk Android yang digunakan di berbagai pasar aplikasi termasuk Google Play. Setelah penemuan sampel, Kaspersky segera menginformasikan pihak Google atas siapa saja pihak yang telah menghapusnya.

·         Cara Menghindari serangan APT

Agar kita terhindar dari serangan serta tidak menjadi korban yang ditargetkan oleh aktor ancaman, baik yang dikenal maupun tidak dikenal, Donny merekomendasikan kepada institusi dan organisasi untuk menerapkan langkah-langkah berikut:

1.      Memfasilitasi Pusat Operasi Keamanan (Security Operation Center/SOC) pada tim dengan akses ke intelijen ancaman terbaru guna mendapatkan informasi terkini mengenai tools, teknik, dan strategi yang digunakan pelaku kejahatan siber.

2.      Untuk deteksi level endpoint, investigasi dan remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response.

3.      Selain pentingnya mengadopsi perlindungan endpoint, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted Attack Platform.

a.      Analisa Kasus dan Hasil Diskusi Kelompok

Maraknya kasus kejahatan dunia maya yang berkaitan dengan cyber espionage yaitu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain seperti mengambil rahasia tanpa izin dari pemegang informasi dengan cara memasuki jaringan komputer (computer network system) pihak sasaran.

Contoh kasus yang baru-baru terjadi sekitar tahun 2019-2020 di wilayah Asia Tenggara. Temuan dari perusahaan keamanan cyber global juga mengungkap tren dalam lansekap ancaman di Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced Persistent Threats (APT) utama yang melancarkan kegiatan Cyber Espionage canggih.

Motifnya karna kelompok APT ini ingin mencari keuntungan dari kegiatan yang mereka lakukan. Dengan cara menjual data atau informasi ke pihak lain, selain itu kelompok APT ini memiliki ketertarikan dengan data dan intelijen milik negara. Maka dari itu target utama dari kelompok ini kebanyakan adalah organisasi pemerintah, entitas diplomatik, dan partai politik di wilayah Asia Tenggara. Karena Asia Tenggara adalah rumah bagi negara-negara dengan etnis, pandangan politik, dan pembangunan ekonomi yang sangat beragam. Ini membentuk keragaman serangan siber di wilayah ini  dan mendorong perlombaan senjata regional.

Maka dari itu kelompok APT ini memfokuskan serangan mereka dengan mencuri informasi dari entitas, organisasi pemerintah, militer, dan organisasi di wilayah Asia Tenggara tanpa diketahui oleh korbannya. Selain dari pada itu bisa jadi kelompok APT ini melakukan pencurian data informasi untuk menjual informasi tersebut kepada pihak lain tentunya dengan imbalan yang besar. Kelompok APT ini juga tidak akan melakukan apa apa selama ada di perangkat pengguna. Mereka hanya mengirimkan data data pengguna kepihak terkait.

Penyebab kasus ini dikarenakan adanya unsur geopolitik. Geopolitik adalah salah satu faktor utama yang membentuk lansekap ancaman dunia maya di wilayah Asia Tenggara. Tak pelak korban utama kebanyakan adalah organisasi pemerintah, entitas diplomatik, dan partai politik.

Dari hasil diskusi, kasus tersebut sangat merugikan individu maupun kelompok. Dengan adanya Cyber Espionage dapat menyebabkan hilangnya privacy tiap kelompok maupun individu. Cyber espionage ini salah satu kejahatan yang sangat merugikan, dikarenakan dapat terjual nya informasi dan data penting yang ada di setiap penggunanya. Karena kasus ini lebih menyerang ke organisasi pemerintah, entitas diplomatik, dan partai politik di wilayah Asia Tenggara, maka itu bisa menyebabkan perang antar negara, karena dapat mengetahui kelemahan suatu negara dari informasi yang didapat dari memata-matai tersebut. Agar kasus tersebut tidak terulang kembali, sebaiknya sistem pengamanan setiap entitas, organisasi, militer, dan organisasi di wilayah Asia Tenggara yang merupakan target incaran dari para kelompok APT ini lebih diperketat lagi, karena kelompok ini juga terus mengembangkan alat yang lebih canggih setiap tahunnya, dan juga secara teknis lebih maju agar tujuan mereka dapat tercapai. Maka dari itu target sasaran juga harus lebih mengembangkan dan memperbaharui lagi sistem pengamanannya dengan beberapa cara yang telah kami lampirkan.

3.4  Metode Penanggulangan Cyber Espionage

Berikut adalah beberapa Metode Menanggulangi Cyber Espionage, Diharapkan untuk mengamankan sistem dengan cara-cara berikut :

1.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

2.      Memasang Firewall.

Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini untuk menjaga agar akses dari pihak yang tidak berwenang tidak dapat dilakukan.

3.      Menggunakan Kriptografi

Kriptografi merukapakan seni menyandikan data. Data yang akan dikirimkan akan disandikan terlebih dahulu sebelum dikirim melalui internet. Pada computer tujuan, data tersebut dikembalikan pada bentuk aslinya sehingga penerima dapat mengertinya. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data karena masih berupa kata sandi.

4.      Secure Socket Layer (SSL)

Browser dilengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, computer-komputer yang berada diantara computer pengirim dan penerima tidak dapat lagi membaca isi data.

5.      Melakukan backup data secara rutin

6.      DCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

7.      Sertifikasi perangkat security.

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Selain itu, tidak kalah penting untuk untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 


BAB IV

 PENUTUP

 

4.1  Kesimpulan

Perkembangan Teknologi Informasi dan Komunikasi di Indonesia sangat pesat.  Banyak teknologi baru yang muncul dan dapat diterima oleh masyarakat Indonesia. Tahun 2016 sebanyak 132,7 juta masyarakat Indonesia telah terhubung dengan internet dan terus bertambah setiap tahunnya. Era globalisasi dan teknologi informasi membawa pengaruh terhadap munculnya berbagai bentuk kejahatan yang sifatnya baru. Dari perkembangannya tidak hanya di dapat dampak positif, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah Cyber Espionage atau kegiatan memata-matai.

4.2  Saran

Berdasarkan kesimpulan diatas, maka penulis ingin memberikan saran yang dapat dijadikan sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan oleh penulis antara lain :

1.      Diperketatnya pengamanan sistem untuk mencegah kegiatan Cyber Espionage.

2.      Perlu adanya Cyber Law, yakni hukum yang khusus untuk menangani kejahatan-kejahatan yang terjadi di dalam internet.

3.      Mengingat kejahatan ini sering terjadi karna kurangnya ketelitian maka para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet.

 

Comments

Popular posts from this blog

Tugas Pertemuan 1 Jaringan Komputer