Jl. Lapangan Banteng Timur No.2-4, Jakarta Pusat
 1 50-991    ID | EN      Login Pegawai
 
Tantangan Cyber Security di Era Revolusi Industri 4.0
Dwiyani Permatasari
Selasa, 31 Agustus 2021   |   70548 kali

Di era revolusi industri 4.0 segala aspek kehidupan tidak terlepas dari sentuhan teknologi, mendorong transformasi digital pada aktivitas dan proses bisnis di berbagai sektor.  Hal ini melahirkan beragam inovasi teknologi seperti Artificial Intelligence dan Internet of Things (IoT). Peranan teknologi IoT juga menghasilkan adanya Cloud Computing dan Big Data. Melalui perkembangan teknologi informasi, saat ini setiap perangkat dengan mudah terkoneksi dalam jaringan komputer seperti internet.

Menurut World Bank, berdasarkan data ITU (International Telecommunication Union) porsi pengguna internet di dunia adalah sekitar 49 persen populasi pada tahun 2017, porsi tersebut meningkat pesat dibandingkan tahun 2000 yang hanya sekitar 6,7 persen. Serupa dengan hal tersebut, Internet World Stats memperkirakan porsi pengguna internet di dunia adalah sebesar 64,2 persen populasi pada kuartal pertama tahun 2021. Adapun jumlah pengguna internet yang diperkirakan itu adalah sebanyak lebih dari 5 miliar, jumlah tersebut meningkat sekitar 1.300 persen dibandingkan tahun 2000.

Peningkatan jumlah pengguna internet di dunia tidak terlepas dari peningkatan jumlah ancaman ataupun serangan siber (cyber attack). Khusus Indonesia, BSSN (Badan Siber dan Sandi Negara) mencatat pada tahun 2018 ada 12,8 juta serangan. Pada tahun 2019 melonjak 98,2 juta serangan, selanjutnya pada tahun 2020 ada sebanyak 74,2 juta serangan. (Laporan Honeynet Project, BSSN)

Ibarat kisah perisai yang tidak tertembus dan tombak yang mampu menembus apapun, serangan siber (cyber attack) terus menciptakan ancaman potensial bagi sistem sampai end-user. Pada tahun 2021 inisejumlah pihak menilai serangan siber belum akan mereda. Kaspersky misalnya menyebutkan bahwa pandemi COVID-19 bisa membuat munculnya berbagai gelombang kemiskinan yang kemungkinan  akan meningkatkan kejahatan, termasuk melakukan cyber attack. Salah satu solusi untuk meminimalisir hal tersebut yaitu dengan  memberi perhatian terhadap pengelolaan sistem keamanan siber (cybersecurity). Cybersecurity merupakan perlindungan yang sangat dibutuhkan baik untuk perorangan, perusahaan, ataupun pemerintahan untuk menjaga dan mencegah penyalahgunaan akses maupun pemanfaatan data dalam sistem teknologi informasi dari seseorang yang tidak memiliki hak untuk mengakses maupun memanfaatkan data dalam sistem tersebut.

Apa itu Cybersecurity?

Menurut ISO (International Organization for Standardization), tepatnya ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurityCybersecurity atau cyberspace security adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) dari informasi di cyberspace . Adapun cyberspace merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang, perangkat lunak, dan layanan di internet yang didukung oleh perangkat teknologi informasi dan komunikasi (TIK) dan koneksi jaringan yang tersebar di seluruh dunia.

Sedangkan menurut CISCOcybersecurity adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Cybersecurity biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasional proses bisnis.

Jadi, dapat disimpulkan bahwa cybersecurity atau keamanan siber sebagai tindakan untuk melindungi sistem komputer dari serangan digital atau akses ilegal. Terdapat beberapa elemen dari cybersecurity antara lain, application security, information security, cloud security, network security, disaster recovery/business continuity planning, operational security, dan end-user education. Elemen-elemen ini sangat penting  guna memastikan keamanan cybersecurity secara keseluruhan, karena risiko terkena ancaman digital terus meningkat dan ancamannya pun semakin beragam.  Maka dari itu, penting untuk melindungi sistem bahkan dari risiko terkecil sekalipun.

Ancaman Cybersecurity


Ancaman maupun serangan tidak hanya terjadi di dunia nyata atau langsung menyentuh diri kita tetapi juga marak terjadi saling menyerang di cyberspace. Penyerangan di cyberspace paling dikenal yang melahirkan istilah cyber attack terjadi pada tahun 1988 dalam peristiwa The Morris Worm. Pada saat itu, seorang mahasiswa pascasarjana Cornell University New York, Amerika. Robert Tapan Morris berhasil menyebarkan virus (Morris Worm) pada sebagian besar komputer di Amerika Serikat dan mematikan sekitar 10 persen komputer di dunia yang pada saat itu sedang terhubung ke internet. Pelaku cyber attack pada dasarnya adalah orang yang menguasai algoritma dan pemrograman komputer untuk menciptakan kode/script. Mereka mampu menganalisa celah pada sistem sehingga memanfaatkan celah tersebut untuk memasuki sistem komputer secara illegal dan melakukan pengrusakan data. Ada pun jenis ancaman siber berdasarkan modus operasi pelaksanaannya, yaitu:

1.    Cyber Crime

Berawal  di  periode  1960-an  dan  terus  berkembang  hingga saat ini. Terjadi  pertama  kali  di  Amerika  Serikat  pada  tahun  1960-an. Berbagai kasus cyber crime terjadi saat itu, mulai dari manipulasi transkrip akademik mahasiswa di Brooklyn College New York, penggunaan komputer dalam penyelundupan narkotika, penyalahgunaan  komputer oleh karyawan hingga akses tidak sah terhadap Database Security Pacific National Bank yang  mengakibatkan kerugian sebesar 10.2 juta dolar AS pada tahun 1978. Dalam praktik cyber crime, pelaku melakukan akses ilegal seperti transmisi ilegal atau manipulasi data untuk tujuan tertentu, di antaranya menciptakan gangguan dan mencari keuntungan finansial, bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking, bahkan tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan. Banyak contoh aksi cyber crime yang masih terjadi, seperti pencurian identitas (identity theft), penipuan/pembobolan kartu kredit (carding), memata-matai target tertentu (cyber espionage), dan lain-lain.

2.    Cyber Warfare

Perkembangan teknologi informasi dan komunikasi memberi banyak kemudahan dalam menjalankan aktivitas pemerintahan, namun melahirkan ancaman baru yang berdampak bagi kestabilan kedaulatan suatu negara juga, yaitu  cyber warfare.  Cyber warfare merupakan perkembangan dari cyber attack dan cyber crimeCyber warfare dapat diartikan sebagai perang di dalam cyberspace, namun di dalam cyber warfare terdapat penyerangan yang berbeda dengan penyerangan dalam perang konvensional atau perang fisik lainnya. Media utama yang digunakan di dalam cyber warfare adalah komputer dan internet, objek yang diserang dalam cyber warfare bukan  merupakan  wilayah fisik, wilayah teritorial ataupun wilayah geografis, namun objek dalam cyberspace yang dikuasai oleh suatu negara. Salah satu contoh kasus cyber warfare yaitu kasus antara Amerika Serikat dengan Iran di tahun 2008 dimana Amerika Serikat merusak  sistem  sentrifugal  Pembangkit  Listrik  Tenaga  Nuklir  milik  Iran.

3.    Cyber Terrorism

Merupakan aktivitas sejumlah jaringan atau kelompok teroris yang bertujuan untuk mengganggu keamanan sosial, politik, dan ekonomi suatu negara dengan memanfaatkan kekuatan teknologi internet. Misalnya seperti menyerang website resmi pemerintah, melakukan sadap jaringan komunikasi strategis politik, mencuri sumber data elektronik perbankan, dan sebagainya. Aktivitas siber ini sangat berbahaya karena dapat menyebabkan kepanikan dan ketakutan skala besar.


Metode Cyber Attack


Beberapa metode yang umum digunakan oleh pelaku cyber attack yang menjadi ancaman cybersecurity.

1.    Malware (Malicious Software)

Malware adalah salah satu ancaman cyber paling umum, berbentuk software berbahaya yang dibuat untuk menganggu atau merusak komputer pengguna. Malware seringkali menyebar melalui lampiran email atau unduhan yang nampak sah, beberapa jenis malware yang umum dikenal yaitu:

·     Virus: Program yang mereplikasi diri, menempel pada file bersih dan menyebar ke seluruh sistem komputer. Virus menginfeksi file dengan kode berbahaya.

·     Trojans: Sejenis malware yang menyamar sebagai perangkat lunak yang sah. Penjahat cyber menipu pengguna agar mengunggah Trojan ke komputer mereka untuk mengumpulkan data atau menyebabkan kerusakan.

·   Spyware: Program ini secara diam-diam merekam apa yang dilakukan pengguna, sehingga penjahat dunia maya dapat menggunakan informasi ini. Misalnya spyware digunakan untuk menangkap detail kartu kredit.

·     Ransomware: Malware yang mengunci file dan data pengguna, dengan ancaman akan mempublikasikan, menghapus, atau menahan akses pengguna ke data pribadi yang penting kecuali pemilik data membayar tebusan.

·     Adware: Perangkat lunak periklanan yang dapat digunakan untuk menyebarkan malware.

·   BotnetMenurut John Tay dan Jeffrey Tosco pada presentasinya di APNIC Training menyatakan bahwa bot merupakan software yang bekerja secara otomatis (seperti robot) dalam menyebarkan dirinya ke sebuah host secara diam-diam dan menunggu perintah dari botmasterBotnet sudah menjadi suatu bagian penting dari keamanan jaringan internet, karena sifatnya yang tersembunyi pada jaringan server internet.

2.    Social engineering

Social engineering adalah istilah yang digunakan untuk menggambarkan serangan yang didasarkan oleh interaksi manusia, dilakukan dengan memanipulasi pengguna untuk memberikan informasi sensitif seperti password, jawaban untuk pertanyaan keamanan, dan lainnya. Jenis ancaman ini memanfaatkan rasa ingin tahu manusia dan memancingnya untuk melakukan hal-hal yang mungkin terasa biasa saja, tetapi sebenarnya membahayakan. Sebagai contoh, aksi social engineering yang marak menimpa pengguna ojek online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan kode OTP (One Time Password), kode ini cukup penting untuk dapat mengambil alih akun korban.

3.    Injeksi SQL

Injeksi SQL (Structured Query Language) adalah jenis ancaman cybersecurity yang digunakan untuk mengambil kendali dan mencuri data dari pusat data. Penjahat siber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi mereka akses ke informasi sensitif yang terdapat dalam pusat data.

4.    E-mail Spam dan Phishing

Phishing merupakan bentuk penipuan yang biasanya hadir melalui email, penipu akan mengirimkan email menggunakan alamat yang mirip dengan sumber terpercaya dan mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya. Penipuan ini bertujuan untuk mencuri data sensitif seperti nomor keamanan kartu kredit (CVC), password, dan informasi penting lainnya.

5.    Ancaman Domain Name

Domain name adalah aset yang berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan. Ada beberapa jenis ancaman cybersecurity yang berhubungan dengan nama domain, yaitu:

·     CybersquattingPenyerobotan nama domain atau cybersquatting yaitu tindakan pendaftaran nama domain yang dilakukan oleh orang yang tidak berhak atau tidak memiliki legitimate interestKejahatan cyber ini mengacu pada praktik membeli nama domain dari brand-brand besar dengan maksud untuk mengeruk keuntungan. Cybersquatting mendapat perhatian dari perusahaan-perusahaan besar khususnya di Indonesia, terutama karena dapat berimbas pada rusaknya citra mereka. Berdasarkan Laporan Palo Alto Networks per September 2020 menyatakan sebanyak 13.857 squatting domain yang telah teregistrasi selama bulan Desember 2019, angka tersebut sama dengan rata-rata 450 squatting domain teregistrasi setiap harinya. Palo Alto Networks kemudian menemukan 2.595 (18,59 persen) nama-nama squatting domain yang berbahaya yang kerap mendistribusikan malware atau menyebarkan serangan phishing. Kemudian, sebanyak 5.104 (36,57 persen) squatting domain menghadirkan resiko tinggi bagi pengguna yang mengunjunginya.

·     TyposquattingKejahatan dengan membuat domain plesetan yang dibuat dari asumsi salah ketik (typo). Contoh google.com menjadi goggle.com atau gogle.com. Pelaku kejahatan typosquatting akan mendaftarkan satu atau lebih nama domain salah ketik dari merek tertentu,  kemudian ketika pengguna secara tidak sengaja mengetikkan alamat situs yang salah, maka akan diarahkan ke situs alternatif palsu (biasanya mengandung malware dan/atau konten-konten asusila).

6.    DoS (Denial of Service)

Metode cyber crime ini mencegah sistem komputer memenuhi permintaan akses yang, sehingga pengguna yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut. Serangan DoS menargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya, dengan membanjiri jaringan dan server dengan traffic menggunakan perangkat yang sudah tersedia pada jaringan itu sendirisehingga membuat pengguna yang sudah terkoneksi di dalamnya mengalami hilang koneksi.

 

Setiap tindak kejahatan di cyberspace tentu saja mengakibatkan kerugian yang dirasakan oleh korbannya, kerugian yang dihasilkan cyber attack pun sangat besar. Sebagai contoh, WannaCry yang sempat menghebohkan dunia beberapa tahun lalu. Menurut Kaspersky, WannaCry yang menginfeksi lebih dari 230.000 perangkat di 150 negara mengakibatkan kerugian setidaknya 4 miliar dolar AS secara global.

 

Spesifik di Indonesia, berdasarkan penelitian Frost & Sullivan yang diprakarsai Microsoft pada tahun 2018, potensi kerugian ekonomi di Indonesia yang diakibatkan oleh cyber attack menyebabkan kerugian mencapai Rp 478,8 triliun atau 34,2 miliar dolar AS. Besarnya nilai kerugian tersebut adalah lebih dari 3 persen PDB Indonesia pada tahun 2018.

 

Menerapkan cybersecurity yang efektif kini menjadi tantangan, karena ada begitu banyak perangkat dibandingkan pengguna, dan penyerangan pun menjadi lebih inovatif. Walaupun infrastruktur pendukung keamanan siber telah diperkuat dewasa ini, tetapi tidak menutup kemungkinan peningkatan ancaman keamanan siber secara eksponensial. Melihat urgensi dari cybersecurity maka perlu upaya serius dari organisasi untuk membangun suatu infrastruktur pengamanan data dan infomasi yang handal, personil yang berkompeten, serta menyusun suatu prosedur operasional yang baku dalam pengelolaan data dan informasi dengan mengacu pada standar cybersecurity.

Salah satu standar cybersecurity yang paling populer adalah ISO/IEC 270001:213 Information technology — Security techniques — Information security management systems — Requirements. Pertama kali diterbitkan pada tahun 2005 dan telah mengalami pembaruan beberapa kalidirancang untuk meningkatkan keamanan informasi, praktek keamanan informasi yang baik, dan kebijakan terkait untuk membantu mencegah penyalahgunaan dan pengubahan informasi dan komputasi sistem yang sensitif. Sertifikasi ISO/IEC 27001 pun bisa membantu organisasi mendapatkan kepercayaan yang lebih baik dari konsumennya.

 

Penulis: Dwiyani Permatasari, Seksi Informasi, Bidang Kepatuhan Internal, Hukum, dan Informasi, Kantor Wilayah DJKN Sulawesi Selatan, Tenggara, dan Barat

Disclaimer
Tulisan ini adalah pendapat pribadi dan tidak mencerminkan kebijakan institusi di mana penulis bekerja.
Peta Situs | Email Kemenkeu | Prasyarat | Wise | LPSE | Hubungi Kami | Oppini