Contenu connexe Similaire à Reksoprodjo cyber warfare stmik bali 2010 (20) Reksoprodjo cyber warfare stmik bali 20101. Cyber WarfareCyber Warfare dandan ancamanancaman padapada
"Keamanan dalam bertransaksi electronic
banking dan electronic payment"
Indonesian Security Conference 2010
STMIK STIKOM BALI
Denpasar, 17 Oktober 2010
Dr. Yono Reksoprodjo, ST.DIC.Dr. Yono Reksoprodjo, ST.DIC.
Reader – Researcher
Center for Security and Defense Studies
2. DisclaimerDisclaimer
• Bila ada logo, gambar dan atau merek yang merujuk
kepada suatu negara, organisasi, instansi, nama
perseorangan atau kelompok dan atau produk dalam
presentasi ini sebenarnya hanya untuk dipergunakan
sebagai sarana yang memudahkan penggambaran
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
kesengajaan diluar keperluan konteks akademik.
• Pembuat materi ini tidak bertanggung jawabnya atas
penggunaan dari sebagian atau keseluruhan materi ini
untuk tujuan dan maksud selain maksud asli dibuatnya
materi ini sebagai kajian akademik yang bersifat sangat
terbatas.
2YR©2010
3. •• KetikaKetikaKetikaKetikaKetikaKetikaKetikaKetika semuasemuasemuasemuasemuasemuasemuasemua situasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinya
terasaterasaterasaterasaterasaterasaterasaterasa sedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikian
sempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanya,,,,,,,, bersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplah
untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,,
3
untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,,
kegagalankegagalankegagalankegagalankegagalankegagalankegagalankegagalan,,,,,,,, kerusakankerusakankerusakankerusakankerusakankerusakankerusakankerusakan,,,,,,,,
kekacauankekacauankekacauankekacauankekacauankekacauankekacauankekacauan dandandandandandandandan,,,,,,,, kehancurankehancurankehancurankehancurankehancurankehancurankehancurankehancuran........
YR©2010
4. MemahamiMemahami 22 jenisjenis PerangPerang
• Perang Regular:
– Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan
tata tradisi strategi dan taktik yang konvensional dimana dilakukan
oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas
serta menggunakan alut sista yang konvensional seperti senapan,
tank, pesawat tempur, kapal laut
• Perang Irregular:
– Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang
memanfaatkan kemampuan dan kekuatan irregular yang tidak
tergantung pada besaran pasukan karena sangat memungkinkan
perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh
dari wilayah sengketanya
– Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau
luasan daerah pertempuran
4YR©2010
5. • Perang Asimetrik;
– Suatu situasi konflik dimana salah satu peserta yang lebih lemah
mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman
saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu
seperti dengan cara yang dikenal melalui giat terorisme, perang
gerilya, perang cyber dan semacamnya.
PerangPerang AsimetrikAsimetrik
5
Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik
adalah pertarungan antara David dan Goliath
Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik
antara lain;
– Teroris
– Media
– Computer Hackers
YR©2010
6. Cyber WarfareCyber Warfare –– PerangPerang DuniaDunia MayaMaya
• Dilakukan melalui pemanfaatan jaringan dunia maya.
• Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan
kerap melebihi kekuatan pasukan utama.
• Kerap dilakukan dalam keadaan situasi damai dan bersahabat.
• Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
• Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan
penyerangan pada sistem komputasi negara yang lebih kuat.
• Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan
bunuh diri.
• Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer
dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering.
• Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern
tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya.
• Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan
berdarah.
6YR©2010
7. SejarahSejarah JaringanJaringan InternetInternet dandan DuniaDunia MayaMaya
akanakan selaluselalu terkaitterkait dengandengan duniadunia PertahananPertahanan
• Bermula di tahun 60an:
ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari
Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching
network, dan awalan dari sistem global Internet.
7YR©2010
9. ModaModa seranganserangan
• Serangan pada jaringan kabel (wired);
– Biasanya dibutuhkan computing power yang cukup
tinggi untuk kejar kecepatan serangan, serta ada
situasi dimana dimanfaatkan jaringan komputasi
terdistribusi.terdistribusi.
• Serangan pada jaringan nir-kabel (wireless);
– Biasanya akan dibutukan high-power Network
Interface Card (NIC) serta biasanya juga sebuah high-
gain (directional) external antenna (yang digunakan
untuk meningkatkan jangkauan dan juga output
power).
9YR©2010
10. KerentananKerentanan
• Exploits: kuda troya - virus
• Eavesdropping: menguping
• Social engineering dan human error: mengambil
keuntungan dari kelemahan orang yang diberi kepercayaankeuntungan dari kelemahan orang yang diberi kepercayaan
• Denial of service attacks: membuat fasilitas tak berfungsi
sempurna atau mati sama sekali
• Indirect attacks: serangan menggunakan proxy
• Backdoors: kiat mengakali otorisasi otentik
• Direct access attacks: serangan langsung dengan mematahkan
keamanannya
10YR©2010
11. PotensiPotensi SasaranSasaran InfrastrukturInfrastruktur StrategisStrategis
• Bawah permukaan
• Permukaan
• Udara
• Waktu
• Kelistrikan
• Minyak & Gas
• Keuangan
• Air• Waktu
• Cyber Domains
• Persepsi
• Informasi & Komunikasi
• Air
• Layanan Kedaruratan
• Komando & Pengendali
• Sasaran lain-lain
11YR©2010
14. Data dari Zone-H Statistics:
•• DendamDendam 1.8%1.8%
•• PolitisPolitis 10.1%10.1%
•• PatriotismePatriotisme 10.5%10.5%
PotensiPotensi PemicuPemicu PerangPerang CyberCyber
•• PatriotismePatriotisme 10.5%10.5%
•• TertantangTertantang 11.4%11.4%
•• InginIngin jadijadi best defacerbest defacer 13.7%13.7%
•• TidakTidak adaada alasanalasan specificspecific 18.5%18.5%
•• HanyaHanya untukuntuk kesenangankesenangan 34%34%
14YR©2010
16. SiapaSiapa yangyang terkenaterkena imbasimbas terbesarterbesar??
Sektor Bisnis (204; 89.5%)
Sektor Diplomatik (7; 3.1%)
Anti-US cyber attacks per tahun dalam rata-rata
Sektor Pemerintahan (3; 1.3%)
Militer/Kepolisian (2; 0.8%)
Lain-lain (12; 5.3%)
16YR©2010
17. • Flowcharts & Fault Trees bersifat
statis
ImplementasikanImplementasikan !!!!
BukanBukan hanyahanya bicarabicara substansisubstansi
PersiapanPersiapan menghadapimenghadapi seranganserangan
17
• Flowcharts berbasis pada dasar
generik, dan tidak spesifik merujuk
pada keamanan sistem strategis
tertentu
• Flowcharts hanyalah diagram proses
• Kebanyakan kejadian tak akan sama
tapi memahami suatu prosedur itu
penting
YR©2010
19. DuniaDunia mayamaya dandan
alamalam tempurtempur peperanganpeperangan yangyang berubahberubah
Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense,
Center of Excellence, 27 Agustus 2008
PakarPakar strategistrategi harusharus memahamimemahami bahwabahwa adaada bagianbagian padapada
setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau
mengambilmengambil bagianbagian didi duniadunia mayamaya
19
setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau
mengambilmengambil bagianbagian didi duniadunia mayamaya
Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan
bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara
langsung dari dampak unjuk kekuatan efek serangan cyber.
Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman
terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan
cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber
warfare kedalam perencanaan keamanan nasionalnya.
YR©2010
20. Indonesia yangIndonesia yang cantikcantik dandan menawanmenawan bagibagi
merekamereka dandan bukanbukan//belumbelum bagibagi kitakita (?)(?)
• Sejumput logika mengapa kita dalam posisi terancam dan bukan
mengancam;
– Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura,
Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia.
– Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei,
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
• Sejumput fakta akan keterbatasan potensi kemampuan kita;
– Pengelolaan sumber-sumber mineral:
• Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah
sendiri?
• Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya
kita sangat luas?
– Tahu tidak:
• Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan
pendidikan tinggi (tingkat diploma hingga S3)
20YR©2010
21. IndonesiaIndonesia siapsiap (!!/??):(!!/??): suatusuatu ilustrasiilustrasi
• Kesadaran publik
– Memahami pentingnya isu informasi pribadi yang perlu dibatasi
– Kesiapan sistem-sistem yang dipakainya
– ID-CERT, ID-HERT
• Kebijakan-kebijakan• Kebijakan-kebijakan
– UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007
– Panduan Keamanan Informasi Depkominfo
– ID-SIRTI
– ISO 27001 series
• Kesiapan infrastruktur
– TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal
– Sektor Finansial: industri perbankan
– Objects Vital Nasional (SDA): pertambangan, minyak & gas
– Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista
21YR©2010
22. BagaimanaBagaimana industriindustri keuangankeuangan dandan
perbankanperbankan NasionalNasional kitakita? …study? …study kasuskasus MandiriMandiri
• Sekilas mengenai Bank Mandiri:
• Adalah gabungan dari 4 + 1 Bank dijaman
krismon’97-98
• Ditujukan untuk menjadi leading bank di Indonesia
22
• Ditujukan untuk menjadi leading bank di Indonesia
• Memanfaatkan fasilitas IT dan diterapkan dengan
cukup berhati-hati dengan mengindahkan berbagai
rambu keamanan informasi
• Memiliki sertifikat ISO-27001
YR©2010
23. KendalaKendala penguatanpenguatan infrastrukturinfrastruktur (!!/??)(!!/??)
• Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap
ancaman Cyber Warfare:
– Belum ada pemetaan prioritas keamanan infrastruktur strategis
dan obyek vital terkait ancaman serangan cyber
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
resiko, kesiapan keamanan dan menghadapi ancaman terhadap
serangan non-konvensional
– Hampir semua konsentrasi pengamanan hanya terkonsentrasi
pada keamanan terhadap ancaman non-tradisonal
– Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? …..
– Belum terlihat ada “man who knows lead”, belum terlihat ada
“man who can do”
23YR©2010
24. So ???So ???
• Bagaimana bila penyerangan terhadap negeri ini
masuk melalui institusi keuangan ?....mungkin atau
tidak?
• Bagaimana bila diserang oleh individu,
24
YR©2010
• Bagaimana bila diserang oleh individu,
…lokal….antek asing…..asing….bahkan militer
asing?
• Mengapa?
• Berapa lama kita kira-kira mampu bertahan?
• Lalu siapa yang berkepentingan melindungi kita?