Penulis : Sareeka A. G., Product Consultant at ManageEngine
Di era digital, serangan siber pun bisa menjadi ancaman berbahaya bagi satu negara. Siapa saja aktor di balik ancaman tersebut dan bagaimana memeranginya?
Digitalisasi dan pengembangan teknologi informasi dan komunikasi telah mengubah setiap aspek dalam kehidupan modern. Ketika ekosistem digital terkoneksi dengan infrastruktur vital, pertahanan negara, kehidupan masyarakat dan bisa membuka peluang untuk inovasi dan pengembangan, maka potensi serangannya pun akan meningkat. Dan cara sebuah negara menjawab berbagai peluang dan resiko yang muncul di dunia siber memainkan sebuah peran penting dalam pertumbuhan dan keamanannya.
Meskipun kita semua memahami tentang resiko serangan dunia maya yang bisa terjadi kapan saja, apakah kita paham akibat yang ditimbulkan jika serangan terjadi pada sebuah negara dan masyarakatnya?
Mari kita gali lebih dalam, siapa yang menjadi penyerang, apa yang mereka inginkan, dan bagaimana untuk menghentikan mereka.
Siapa Penyerang dan Apa yang Bisa Mereka Lakukan Terhadap Negara?
Berdasarkan motif dan skala serangan, penyerang di dunia siber dapat diklasifikasikan menjadi empat kelompok:
Penyerang yang disponsori oleh negara merupakan individu atau organisasi nonnegara yang diam-diam disponsori oleh sebuah entitas pemerintahan. Penyerang ini biasanya beroperasi untuk kepentingan politik, perdagangan komersial, atau militer dari sebuah negara yang ditargetkan.
Di dunia yang tidak ada saling percaya, di mana sebuah bangsa ingin menguasai bangsa lain yang menjadi lawannya, serangan siber yang didukung oleh negara menjadi hal yang umum terjadi. Penyerang ini menggunakan kombinasi teknik berbeda mulai dari upaya spear phishing yang didukung oleh social engineering, hingga kampanye advanced persistent threat (APT) canggih guna melakukan penyusupan ke jaringan dan memperoleh akses ke informasi rahasia seperti, misalnya, rahasia perdagangan, temuan-temuan riset, dan strategi perang.
Spionase dunia maya dan serangan orang dalam (ketika orang yang dipercaya justru dibayar untuk menjalankan serangan) juga sering terjadi. Serangan-serangan yang disponsori negara memiliki potensi untuk menghancurkan negara lain ketika menyusup data yang tepat.
Hacktivist adalah individu atau sekelompok orang yang menggunakan serangan dunia maya sebagai cara untuk menyalurkan idealisme ekstrimnya terhadap politik dan ideologi.
Berbagai serangan dunia maya di masa lalu dijalankan untuk menyalurkan perlawanan. Melakukan serangan-serangan distributed denial of service (DDos) skala besar untuk membuat server pemerintah tidak bisa diakses dan menyebarkan video dan gambar kritik terhadap kebijakan negara di situs pemerintah merupakan sebagian metode yang sering digunakan hacktivist untuk menyuarakan pendapat mereka. Meskipun hacktivist terlihat hanya sebagai sebuah bentuk pembangkangan sipil elektronis tanpa maksud jahat, meruntuhkan jaringan organisasi-organisasi yang menyediakan layanan penting seperti rumah sakit bisa menghasilkan akibat yang parah bagi kehidupan masyarakat.
Jaringan kriminal yang terorganisir merupakan sekelompok individual bermaksud jahat yang membangun badan terpusat guna melakukan berbagai aktivitas illegal untuk laba. Sebagian organisasi criminal memiliki agenda politis dan melakukan serangan untuk menyebarkan terror.
Jaringan sistem komunikasi supervisory control and data acquisition (SCADA) membentuk tulang punggung industry seperti distribusi listrik, penerbangan, manufaktur, kendali sampah dan air, transportasi minyak dan gas, dan lain-lainnya yang merupakan komponen penting dari sebuah perekonomian modern. Sistem-sistem SCADA digunakan untuk mengelola berbagai proses fisik dan fungsi sensitif. Penyerang bisa mengganggu jaringan komunikasi ini dengan memperoleh akses fisik ke fasilitas tertentu atau melakukan akses dari jauh. Ketika penyerang sudah memiliki kendali atas sistem SCADA, mereka bisa memanipulasi kendali penting dan menyebabkan kerusakan fisik atau meraih informasi penting yang bisa digunakan untuk sebuah serangan terror dengan dampak yang menghancurkan.
Peretas perorangan level rendah adalah peretas yang menyerang perangkat individua tau jaringan perusahaan untuk keuntungan finansial atau pribadi. Mereka biasanya melakukan serangan skala kecil dan tidak memiliki agenda tersembunyi.
Tipe penyerang ini mungkin terlihat sebagai ancaman kecil ketika dikaitkan dengan keamanan nasional. Tapi jangan lupakan bahwa keamanan nasional tidak hanya sekadar melindungi perbatasan, tapi juga mengamankan negara dari dalam.
Di tengah pandemi COVID-19, teknologi dimanfaatkan pemerintah untuk menahan laju penyebaran wabah serta membantu proses penyembuhan. Bayangkan sebuah skenario di mana Anda menerima SMS dari Kementerian Kesehatan yang meminta Anda untuk mengunduh aplikasi seluler untuk memberi peringatan bahwa ada orang yang terkena COVID-19 di sekitar Anda. Bukankah ini cara yang cerdas untuk mencegah diri tertular dari orang lain?
Masalahnya, SMS tersebut bisa saja merupakan sebuah pesan phishing, dan aplikasinya akan mengumpulkan informasi dari perangkat seluler Anda dan menyampaikannya ke peretas, yang kemudian memanfaatkan data tersebut untuk melakukan beberapa aktivitas tidak etis, seperti menuntut tebusan, mengambil kendali atas perangkat Anda atau bahkan melakukan penipuan identitas. Serangan semacam itu dalam skala kecil mungkin tidak signifikan. Namun ketika ribuan orang yang secara tidak sadar menjadi korban dan identitas mereka disalahgunakan, tentu itu dapat menyebabkan krisis keamanan secara masif.
Memerangi Ancaman Siber
Ancaman siber menjadi tantangan sistem keamanan yang rumit dan terus berkembang. Menerapkan beberapa pendekatan dalam mengembangkan keamanan TI secara fisik maupun virtual adalah kebutuhan yang mendesak saat ini.
1.Perkuat keamanan fisik
Pemerintah dan organisasi swasta yang memiliki informasi sensitif harus benar-benar melindungi wilayah mereka dari serangan fisik dengan memeriksa secara hati-hati pihak yang ingin mencoba masuk ke dalam sistem dan hanya mengizinkan akses kepada pihak resmi saja. Kombinasi beberapa pengidentifikasi seperti kode sandi, kartu identitas seperti KTP, dan bukti biometrik harus diterapkan. Pemeliharaan yang tepat dan isolasi fisik pada server dan perangkat sensitif lainnya sepanjang waktu adalah sangat penting untuk mencegah penyerang mengganggu sistem dan mendapatkan akses manual ke fasilitas.
2.Temukan dan perbaiki kerentanan
Melakukan penilaian resiko adalah salah satu langkah pertama untuk menciptakan lingkungan TI yang aman. Buatlah daftar aset secara keseluruhan untuk kemudian diidentifikasi kerentanannya baik dari kemungkinan disusupi serta besarnya dampak yang terjadi. Dengan menggunakan informasi ini, aset data bisa diklasifikasikan ke dalam kategori yang beresiko tinggi, sedang dan rendah dan kemudian terapkan perlindungan yang sesuai dengan kebutuhannya.
Ketika aset sudah diklasifikasi, temukan di mana jaringan tersebut rentan disusupi untuk kemudian diperbaiki. Melakukan pelacakan berkesinambungan akan seluruh informasi dan kejadian keamanan adalah penting untuk mengawasi status jaringan TI sebuah organisasi. Teknik-teknik virtual private networks (VPN) dan multi-factor authentication (MFA) bisa digunakan untuk mengamankan koneksi dari jaringan yang tidak bisa diandalkan dan mencegah penyalahgunaan kredensial. Dengan selalu memperbarui sistem serta menerapkan perangkat lunak yang tepat waktu untuk menambal kerentantan tersebut dapat membantu melindungi perangkat jaringan
3.Cegah serangan orang dalam
Saat mekanisme pertahanan berbasis perimeter, seperti firewall dan proxy, dapat membantu mencegah penyusup dari luar, mengatasi serangan dari dalam membutuhkan strategi yang berbeda. Orang dalam sudah memiliki ijin yang dibutuhkan untuk mengakses aset-aset penting yang mereka ingin susupi. Sebuah negara musuh bisa melakukan penyusupan akan kredensial orang dalam atau membayar seorang karyawan terpercaya untuk bekerja baginya. Dengan bantuan dari pembelajaran mesin (ML – machine learning) dan kecerdasan buatan (AI – artificial intelligence), perilaku dasar bisa ditetapkan untuk seluruh akun pengguna dan entitas di jaringan. Membandingkan aktivitas baru-baru ini dari seorang pengguna atau entitas dengan perilaku dasar, aktivitas mencurigakan bisa dideteksi dan memberi peringatan pada administrator TI.
4.Otomasi respon terhadap ancaman
Perangkat SIEM yang mutakhir juga dapat disesuaikan dengan kebutuhan untuk melakukan fungsi respon ancaman secara otomatis seperti menghentikan akun yang berbahaya atau sementara menolak ijin untuk melakukan aktivitas tertentu. Jika terjadi serangan, hal ini memungkinkan administrator TI untuk membatasi kerusakan, melindungi aset yang masih bertahan, dan membantu kelangsungan bisnis. Alat keamanan siber modern mampu menghubungkan log peristiwa dalam jumlah besar, mengantisipasi potensi serangan siber yang mengintai, dan memperingatkan ahli keamanan sejak awal. Alat-alat ini juga menghasilkan laporan ekstensif yang membantu analisis forensik dari serangan dunia maya.
5.Atur keamanan dunia maya
Kita telah mendiskusikan cara-cara yang memungkinkan untuk mencegah serangan dunia maya dari segi keamanan TI. Terlepas dari semua ini, perumusan dan penerapan aturan dan regulasi dalam dunia keamanan siber yang ketat secara efisien dibutuhkan untuk melindungi dunia maya. Aturan yang terdefinisi dengan baik yang secara eksplisit dapat menjelaskan aktivitas kriminal serta hukuman dan sanksi terkait akan membantu mengurangi pembicaraan yang tidak diinginkan di dunia maya dan memberikan pendekatan sistematis dan legal untuk menangani serangan siber dan penyerangnya.
Sama halnya seperti pembatasan fisik, negara juga membutuhkan pengawasan konstan dan keamanan untuk dunia siber. Langkah pertama untuk memulainya adalah mengakui adanya bahaya dan ancaman ini. Pemerintah harus membaca potensi ancaman kejahatan siber dan bertindak untuk mencegahnya. Keamanan siber adalah tanggung jawab semua pihak dan membutuhkan upaya bersama. Tanpa partisipasi dari semua individu, peraturan hukum tentang dunia maya hanya akan menjadi pernyataan yang tampak sempurna di atas kertas. Berkoordinasi dengan berbagai pihak dan mengeksekusi langkah-langkah pencegahan dan upaya penangkalan terhadap ancaman kejahatan siber secara proporsional adalah langkah yang lebih maju.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR