Serangan dunia maya

serangan pada sistem komputer untuk mendapatkan, mengubah, mematikan, menghapus, mencuri akses tanpa otorisasi atau menggunakan suatu sistem komputer tanpa otorisasi

Serangan siber (bahasa Inggris: cyberattack) adalah jenis manuver ofensif yang digunakan oleh negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.[1] Serangan ini dapat diberi label sebagai kampanye siber, perang siber atau terorisme siber dalam konteks yang berbeda. Serangan siber dapat terjadi dari menginstal perangkat pengintai di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh negara. Serangan siber telah menjadi semakin canggih dan berbahaya seperti worm Stuxnet yang baru-baru ini ditunjukkan.[2] Analisis perilaku pengguna dan SIEM digunakan untuk mencegah serangan tersebut.

Definisi

sunting

Sejak akhir 1980-an serangan siber telah berevolusi beberapa kali menggunakan inovasi dalam teknologi informasi sebagai vektor untuk melakukan kejahatan siber. Dalam beberapa tahun terakhir, skala dan kekuatan serangan dunia maya telah meningkat pesat, seperti yang diamati oleh World Economic Forum dalam laporan 2018-nya: "Kemampuan siber ofensif berkembang lebih cepat daripada kemampuan kita untuk menangani insiden yang tidak bersahabat."[3]

Pada Mei 2000, Internet Engineering Task Force mendefinisikan serangan dalam RFC 2828 sebagai:[4]

serangan terhadap keamanan sistem yang berasal dari ancaman cerdas, yaitu, tindakan cerdas yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem.
Instruksi CNSS No. 4009 tanggal 26 April 2010 oleh Committee on National Security Systems dari Amerika Serikat[5] mendefinisikan serangan sebagai:
Segala jenis aktivitas berbahaya yang mencoba mengumpulkan, mengganggu, menyangkal, menurunkan, atau menghancurkan sumber daya sistem informasi atau informasi itu sendiri.

Meningkatnya ketergantungan masyarakat modern pada informasi dan jaringan komputer (baik di sektor swasta maupun publik, termasuk militer)[6][7][8] telah memunculkan istilah baru seperti serangan dunia maya dan perang dunia maya.

Instruksi CNSS No. 4009[5] mendefinisikan serangan siber sebagai:

Sebuah serangan, melalui dunia maya, menargetkan penggunaan dunia maya oleh perusahaan untuk tujuan mengganggu, menonaktifkan, menghancurkan, atau secara jahat mengendalikan lingkungan/infrastruktur komputasi; atau menghancurkan integritas data atau mencuri informasi yang dikendalikan.

Saat mobil mulai mengadopsi lebih banyak teknologi, serangan dunia maya menjadi ancaman keamanan bagi mobil.[9]

Prevalensi

sunting

Dalam enam bulan pertama tahun 2017, dua miliar catatan data dicuri atau dipengaruhi oleh serangan dunia maya, dan pembayaran ransomware mencapai US$2 miliar, dua kali lipat dari tahun 2016.[10]

Perang siber dan Terorisme siber

sunting

Perang siber menggunakan teknik mempertahankan dan menyerang informasi dan jaringan komputer yang menghuni dunia maya, sering kali melalui kampanye dunia maya yang berkepanjangan atau serangkaian kampanye terkait. Itu menyangkal kemampuan lawan untuk melakukan hal yang sama, selama menggunakan instrumen teknologi perang untuk menyerang sistem penting komputer lawan. Terorisme siber, di sisi lain, adalah "penggunaan alat jaringan komputer untuk mematikan infrastruktur nasional yang penting (seperti energi, transportasi, operasional pemerintah) atau untuk memaksa atau mengintimidasi pemerintah atau penduduk sipil".[11] Itu berarti hasil akhir dari perang siber dan terorisme siber adalah sama, untuk merusak infrastruktur penting dan sistem komputer yang terhubung bersama dalam batas-batas dunia maya.

Ahli kejahatan keuangan Veit Buetterlin menjelaskan organisasi itu, termasuk aktor negara yang tidak dapat membiayai dirinya sendiri melalui perdagangan karena sanksi yang dijatuhkan, melakukan serangan siber terhadap bank untuk menghasilkan dana.[12]

Jenis serangan

sunting

Serangan dapat aktif atau pasif.[4]

Sebuah "serangan aktif" mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya.
Sebuah "serangan pasif" mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem (mis, penyadapan).

Serangan dapat dilakukan oleh orang dalam atau dari luar organisasi;[4]

Sebuah "serangan dari dalam" adalah serangan yang dimulai oleh entitas di dalam perimeter keamanan (sebuah "orang dalam"), yaitu, entitas yang diberi otorisasi untuk mengakses sumber daya sistem tetapi menggunakannya dengan cara yang tidak disetujui oleh mereka yang diberi otorisasi.
Sebuah "serangan luar" dimulai dari luar perimeter, oleh pengguna sistem yang tidak sah atau tidak sah ("orang luar"). Di Internet, penyerang luar potensial berkisar dari orang iseng amatir hingga penjahat terorganisir, teroris internasional, dan pemerintah yang bermusuhan.[4]
 

Sumber daya (baik fisik maupun logis), disebut aset, dapat memiliki satu atau lebih kerentanan yang dapat dieksploitasi oleh agen ancaman dalam tindakan ancaman. Akibatnya, kerahasiaan, integritas, atau ketersediaan sumber daya dapat dikompromikan. Secara potensial, kerusakan dapat meluas ke sumber daya selain yang awalnya diidentifikasi sebagai rentan,termasuk sumber daya lebih lanjut dari organisasi, dan sumber daya pihak lain yang terlibat (pelanggan, pemasok).

Triad CIA adalah dasar dari keamanan informasi.

Serangan itu dapat aktif ketika mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya: sehingga mengganggu integritas atau ketersediaan. Sebuah "serangan pasif " mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem: jadi itu membahayakan kerahasiaan.

Serangkaian kebijakan yang berkaitan dengan manajemen keamanan informasi, information security management systems (ISMS), telah dikembangkan untuk mengelola, sesuai dengan prinsip manajemen risiko, tindakan penanggulangan untuk mencapai strategi keamanan yang diatur mengikuti aturan dan peraturan yang berlaku di suatu negara.[13]

Sebuah serangan harus menyebabkan insiden keamanan yaitu peristiwa keamanan yang melibatkan pelanggaran keamanan. Dengan kata lain, peristiwa sistem yang relevan dengan keamanan di mana kebijakan keamanan sistem dilanggar atau dilanggar.

Lihat pula

sunting

Referensi

sunting
  1. ^ Financial Weapons of War, 100 Minnesota Law Review 1377 (2016)
  2. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 Apr 2014.
  3. ^ World Economic Forum (2018). "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. Diarsipkan dari versi asli (PDF) tanggal 19 June 2018.  Alt URL[pranala nonaktif permanen])
  4. ^ a b c d Internet Security Glossary. doi:10.17487/RFC2828. RFC 2828. https://tools.ietf.org/html/rfc2828. 
  5. ^ a b CNSS Instruction No. 4009 dated 26 April 2010
  6. ^ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. hlm. 512. ISBN 978-0-19-516588-3. 
  7. ^ Cortada, James W. (3 November 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. USA: Oxford University Press. ISBN 978-0-19-516587-6. 
  8. ^ Cortada, James W. (6 November 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. USA: Oxford University Press. hlm. 496. ISBN 978-0-19-516586-9. 
  9. ^ "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. Diakses tanggal 2020-01-09. 
  10. ^ Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. Diakses tanggal 30 October 2018. 
  11. ^ Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
  12. ^ Wise, Hannah. "Fighting the war against terrorist financing". Diarsipkan dari versi asli tanggal 14 January 2020. Diakses tanggal 20 December 2020. 
  13. ^ Wright, Joe; Jim Harmening (2009). "15". Dalam Vacca, John. Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. hlm. 257. ISBN 978-0-12-374354-1. 

Bacaan lanjutan

sunting
  • Alexander, Keith. United States. Senate Committee on Armed Service. United States Cyber Command. 2012. Web.[perlu rujukan lengkap]
  • Finnemore, Martha; Hollis, Duncan B (2020), "Beyond Naming and Shaming: Accusations and International Law in Cybersecurity", European Journal of International Law, doi:10.2139/ssrn.3347958 

Pranala luar

sunting