SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
Keamanan Digital di Era Siber
Seminar Techno Update 2018, 29 Maret 2018
Perbanas Institute Jakarta
Thomas Gregory
• Director and founder of Spentera
• Cyber Security Consultant
• Vulnerability Discovery and 0day Exploit Development
• Vulnerability Assessment and Penetration Testing
• Reverse Engineering and Malware Analyst
• Intrusion Analyst and Forensic Investigator
• Metasploit framework exploit developer
• Certification: OSCP, OSCE
• Email: tom@Spentera.id
Trend teknologi: IoT dan Smart City
Trend teknologi: Smart Car
Trend teknologi: Smart Home
Trend teknologi: Kemudahan apapun
Trend teknologi: Big Data, Machine Learning,
Artificial Intelligence
Big Data
Machine Learning
Artificial Intelligence
Teknologi berikutnya: Blockchain, VR, AR
Keamanan Digital
Apa Mengapa Siapa Bagaimana
Apa itu
Keamanan
Digital?
Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi digital (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi data dan informasi (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
Keamanan Digital
Keamanan
Digital
Keamanan
Informasi
Keamanan
Siber
Keamanan
Teknologi
Informasi
Keamanan
Fisik dan
Lingkungan
Keamanan
Teknologi
Operasional
Internet of
Things (IoT)
Mengapa
Perlu
Keamanan
Digital?
Serangan Siber
menggunakan siber sebagai salah satu alat dan/atau media penyerangan
Mengapa serangan siber ke Indonesia?
Majemuk
Teknologi yang Cepat
Kebijakan yang belum kuat
Mengapa serangan siber ke Indonesia?
Perbedaan Generasi
Serangan Siber Indonesia (contoh)
Serangan Siber Indonesia (contoh)
Serangan Siber Lokal
• Penipuan toko online
• Penipuan ojek online
Serangan Siber Lokal
KlikBCA
Internet Banking BNI
Internet Banking Mandiri
Serangan Siber yang Selalu Sukses
Scam/hoax
Email Phishing
Snowden dan NSA
VS
Akibat Snowden
Risiko dari pengguna
• Privasi pengguna
• Analisis pola dan perilaku pengguna
• Target iklan dan menjadi konsumtif
• Pencurian identitas
• Pengalihan dan penggiringan informasi dan opini
• Penyebaran informasi yang disalahgunakan (hoax)
Dampak Serangan Siber
(poleksosbudhankam)
• Sosial & Budaya
• Retaknya hubungan atau relasi
• Kegaduhan di media sosial
• Tumpulnya toleransi antar sesama
• Memudarnya tenggang rasa
• Ketidakpercayaan dan kecurigaan satu sama lain
• Disintegrasi bangsa
• Ekonomi
• Menurunnya tingkat kepercayaan investor
• Pencurian uang mengurangi kepercayaan nasabah pada bank dan pemerintah
• Politik
• Suhu geopolitik bisa meningkat karena isu perang siber
• Pengalihan isu informasi politik dalam negeri
• Pertahanan dan Keamanan
• Pertahanan negara di manipulasi
Siapa
Pelaku
Serangan
Siber?
Pelaku Serangan Siber
Scriptkiddie, Kriminal, Hacktivist, Grup Peretas Kriminal, Negara
Perubahan Profil Pelaku Serangan Siber
Iseng
Kriminal
Hacktivist
Organisasi
Kriminal
Sponsor
Negara
• Ingin terkenal
• Sumber daya terbatas
• Teknik serangan umum
• Vandalisme
• Kemampuan
serangan terbatas
• Pernyataan
• Serangan terus
menerus dan
emosional
• Jaringan luas
• Target tertentu
• Didasari ekonomi
• Kemampuan
teknis yang
signifikan
• Terlibat dengan
sindikat tertentu
• Adware,
crimeware,
ransomware
• Perang siber,
rahasia negara,
spionase industri
• Sangat canggih
• Kemampuan
teknis tidak
terbatas
• Ancaman yang
terus menerus
(APT)
PENINGKATAN SUMBER DAYA DAN KECANGGIHAN
Negara sumber serangan siber
sumber: “Share of global web application attack traffic during 4th quarter 2017, by originating country”. Statista 2018.
Target serangan siber?
Serangan Spionase Siber dan Perang
Informasi (sedikit contoh)
• Ghostnet (2009)
• 103 negara, kedubes di ASEAN dan Asia, termasuk Indonesia.
• Aurora (2009)
• Google, beberapa perusahaan dengan teknologi tinggi
• Memodifikasi kode sumber
• Spring Dragon (2012)
• Taiwan, Indonesia, Vietnam, the Philippines, Hong Kong, Malaysia dan Thailand.
• Lembaga negara, partai politik, universitas, perusahaan telekomunikasi.
• Naikon APT (2014)
• Philippines, Malaysia, Cambodia, Indonesia, Vietnam, Myanmar, Singapore,
Nepal, Thailand, Laos dan China.
• Kantor kepresidenan, sekretaris negara, militer, lembaga intelejen, dll.
• Stuxnet (2010)
• Iran, instalasi nuklir Natanz.
Serangan
Siber Cina
Serangan
Siber AS
dan Israel
Indonesia?
Indonesia?
Salah Satu Pelaku Siber
Anda
Tukang ojek
Pengemudi angkutan
Teman kantor
Dokter
Satpam
Tukang gorengan
Tukang sayur
Pramugari/a Pilot Anggota DPR
Politikus
Jaksa
Hakim
Polisi
Tentara
Pejabat negara
Presiden
Direktur perusahaan
Pialang saham
Investor
Tukang bubur
Buruh
Guru/Dosen
Mahasiswa/i
Suster
Pemuka Agama
Pramuria Gigolo Seniman
Kuli bangunan
Konsultan
YoutuberAkuntan
Sales/marketing Penyanyi
Pemain film
SutradaraPemain musik
Bagaimana
Solusinya?
Solusi Perlindungan Umum
• Sistem operasi dan aplikasi selalu terbarukan versinya
• Sudah pernah diretas? Ganti kata sandi surat-el!
• Aktifkan fitur verifikasi 2 langkah
• Kata sandi yang selalu sama berbeda!
• Tinjau pengaturan keamanan dan privasi pada media
sosial
• Kurangi koneksi teman yang tidak dikenal
• Perhatikan sekitar jika hendak mengunggah gambar
pada media sosial, jangan sampai mengandung hal-hal
sensitif dan privat.
• Pasang proteksi seperti antivirus sebagai perlindungan
awal
Solusi Perlindungan Umum
• Surat-el ”tidak jelas”? Jangan dibuka!
• Gunakan kata sandi yang kuat pada akun sensitif
(surat-el, internet banking, akun media sosial, dll)
• Koneksi ke jaringan nirkabel (Wi-Fi) harus dengan
enkripsi.
• Jangan menggunakan komputer yang berbagi
pakai (sharing)
• Tutup webcam laptop jika tidak digunakan
Haveibeenpwned?
Verifikasi 2 langkah
Solusi Teknis?
• Diskusi teknis setelah sesi selesai J
Kesimpulan dan Penutup
• Ancaman serangan siber di Indonesia nyata!
• Terapkan solusi perlindungan untuk meminimalisasi
risiko
• Gunakan Internet dengan bijak, jangan bagi ulang
hoaks dan berita yang belum tentu benar!
• Selalu verifikasi berita yang dibagikan oleh orang
lain.
• Hindari koneksi nirkabel publik, gunakan cara
penambatan (tethering)melalui telpon selular.
• Perbarui pengetahuan tentang keamanan digital
dan daring (webinar, seminar-seminar, kursus dan
workshop)
Referensi
• Gambar via Google - https://images.google.com/?gws_rd=ssl
• Berita via DetikNews - https://news.detik.com/
• Berita via Tirto.id - https://tirto.id
• Berita via CNN Indonesia - https://www.cnnindonesia.com/
• APJII Data Pengguna Internet 2017 - https://apjii.or.id/content/read/39/342/Hasil-Survei-
Penetrasi-dan-Perilaku-Pengguna-Internet-Indonesia-2017
• Checkpoint Threat Map - https://threatmap.checkpoint.com/ThreatPortal/livemap.html
• Securelist APT Report - https://securelist.com/all/?category=908
• Heimdal Security - https://heimdalsecurity.com/blog/online-privacy-essential-guide/
• SSD EFF - https://ssd.eff.org/en
• ZeroFox - https://www.zerofox.com/blog/
Keamanan Digital di Era Siber

Contenu connexe

Tendances

Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuIndriyatno Banyumurti
 
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfMelindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfTelkomsat
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykData Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykEryk Budi Pratama
 
What Happens When You Press that Button?
What Happens When You Press that Button?What Happens When You Press that Button?
What Happens When You Press that Button?Cellebrite
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident ResponsePECB
 
Using ATTACK to Create Cyber DBTS for Nuclear Power Plants
Using ATTACK to Create Cyber DBTS for Nuclear Power PlantsUsing ATTACK to Create Cyber DBTS for Nuclear Power Plants
Using ATTACK to Create Cyber DBTS for Nuclear Power PlantsMITRE - ATT&CKcon
 
Social and Professional Issues in Computing - Ethics
Social and Professional Issues in Computing - EthicsSocial and Professional Issues in Computing - Ethics
Social and Professional Issues in Computing - EthicsDyuti Islam
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi farhan syahreza
 
Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Mukesh Chinta
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information securityDhani Ahmad
 
Ethics in cyber space
Ethics in cyber spaceEthics in cyber space
Ethics in cyber spacenitss007
 
[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure ComplianceAIIM International
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 

Tendances (20)

Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfMelindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_ErykData Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
Data Protection Indonesia: Basic Regulation and Technical Aspects_Eryk
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
What Happens When You Press that Button?
What Happens When You Press that Button?What Happens When You Press that Button?
What Happens When You Press that Button?
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident Response
 
Using ATTACK to Create Cyber DBTS for Nuclear Power Plants
Using ATTACK to Create Cyber DBTS for Nuclear Power PlantsUsing ATTACK to Create Cyber DBTS for Nuclear Power Plants
Using ATTACK to Create Cyber DBTS for Nuclear Power Plants
 
Social and Professional Issues in Computing - Ethics
Social and Professional Issues in Computing - EthicsSocial and Professional Issues in Computing - Ethics
Social and Professional Issues in Computing - Ethics
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi
 
Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
cyber security
cyber securitycyber security
cyber security
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Ethics in cyber space
Ethics in cyber spaceEthics in cyber space
Ethics in cyber space
 
Lesson 3
Lesson 3Lesson 3
Lesson 3
 
[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance[Presentation] GDPR - How to Ensure Compliance
[Presentation] GDPR - How to Ensure Compliance
 
Ethical Issues and Relevant Laws on Computing
Ethical Issues and Relevant Laws on ComputingEthical Issues and Relevant Laws on Computing
Ethical Issues and Relevant Laws on Computing
 
Social Media Forensics
Social Media ForensicsSocial Media Forensics
Social Media Forensics
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 

Similaire à Keamanan Digital di Era Siber

Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
Issue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaIssue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaAchmad Choiron
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Aman bermedia sosial.pptx
Aman bermedia sosial.pptxAman bermedia sosial.pptx
Aman bermedia sosial.pptxArraul11
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanHelmy Faisal
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxWijaya Kusumah
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALNeishaFC
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.AfintoLuqman
 

Similaire à Keamanan Digital di Era Siber (20)

Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
M yusuf satria
M yusuf satriaM yusuf satria
M yusuf satria
 
Issue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaIssue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kita
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
General computer security
General computer securityGeneral computer security
General computer security
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Aman bermedia sosial.pptx
Aman bermedia sosial.pptxAman bermedia sosial.pptx
Aman bermedia sosial.pptx
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
Intro
IntroIntro
Intro
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITAL
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.
 

Keamanan Digital di Era Siber

  • 1. Keamanan Digital di Era Siber Seminar Techno Update 2018, 29 Maret 2018 Perbanas Institute Jakarta
  • 2. Thomas Gregory • Director and founder of Spentera • Cyber Security Consultant • Vulnerability Discovery and 0day Exploit Development • Vulnerability Assessment and Penetration Testing • Reverse Engineering and Malware Analyst • Intrusion Analyst and Forensic Investigator • Metasploit framework exploit developer • Certification: OSCP, OSCE • Email: tom@Spentera.id
  • 3. Trend teknologi: IoT dan Smart City
  • 7. Trend teknologi: Big Data, Machine Learning, Artificial Intelligence Big Data Machine Learning Artificial Intelligence
  • 11. Dasar keamanan informasi • Kerahasiaan data (confidentiality) • Integritas data (integrity) • Ketersediaan layanan (availability) • Jaminan transaksi yang sah (non-rep) • Privasi digital (privacy) • Transaksi dapat dibuktikan dengan identitas (authenticity)
  • 12. Dasar keamanan informasi • Kerahasiaan data (confidentiality) • Integritas data (integrity) • Ketersediaan layanan (availability) • Jaminan transaksi yang sah (non-rep) • Privasi data dan informasi (privacy) • Transaksi dapat dibuktikan dengan identitas (authenticity)
  • 15.
  • 16.
  • 17. Serangan Siber menggunakan siber sebagai salah satu alat dan/atau media penyerangan
  • 18. Mengapa serangan siber ke Indonesia? Majemuk Teknologi yang Cepat Kebijakan yang belum kuat
  • 19. Mengapa serangan siber ke Indonesia? Perbedaan Generasi
  • 22.
  • 23. Serangan Siber Lokal • Penipuan toko online • Penipuan ojek online
  • 24. Serangan Siber Lokal KlikBCA Internet Banking BNI Internet Banking Mandiri
  • 25. Serangan Siber yang Selalu Sukses Scam/hoax Email Phishing
  • 28. Risiko dari pengguna • Privasi pengguna • Analisis pola dan perilaku pengguna • Target iklan dan menjadi konsumtif • Pencurian identitas • Pengalihan dan penggiringan informasi dan opini • Penyebaran informasi yang disalahgunakan (hoax)
  • 29. Dampak Serangan Siber (poleksosbudhankam) • Sosial & Budaya • Retaknya hubungan atau relasi • Kegaduhan di media sosial • Tumpulnya toleransi antar sesama • Memudarnya tenggang rasa • Ketidakpercayaan dan kecurigaan satu sama lain • Disintegrasi bangsa • Ekonomi • Menurunnya tingkat kepercayaan investor • Pencurian uang mengurangi kepercayaan nasabah pada bank dan pemerintah • Politik • Suhu geopolitik bisa meningkat karena isu perang siber • Pengalihan isu informasi politik dalam negeri • Pertahanan dan Keamanan • Pertahanan negara di manipulasi
  • 31. Pelaku Serangan Siber Scriptkiddie, Kriminal, Hacktivist, Grup Peretas Kriminal, Negara
  • 32. Perubahan Profil Pelaku Serangan Siber Iseng Kriminal Hacktivist Organisasi Kriminal Sponsor Negara • Ingin terkenal • Sumber daya terbatas • Teknik serangan umum • Vandalisme • Kemampuan serangan terbatas • Pernyataan • Serangan terus menerus dan emosional • Jaringan luas • Target tertentu • Didasari ekonomi • Kemampuan teknis yang signifikan • Terlibat dengan sindikat tertentu • Adware, crimeware, ransomware • Perang siber, rahasia negara, spionase industri • Sangat canggih • Kemampuan teknis tidak terbatas • Ancaman yang terus menerus (APT) PENINGKATAN SUMBER DAYA DAN KECANGGIHAN
  • 33. Negara sumber serangan siber sumber: “Share of global web application attack traffic during 4th quarter 2017, by originating country”. Statista 2018.
  • 35.
  • 36. Serangan Spionase Siber dan Perang Informasi (sedikit contoh) • Ghostnet (2009) • 103 negara, kedubes di ASEAN dan Asia, termasuk Indonesia. • Aurora (2009) • Google, beberapa perusahaan dengan teknologi tinggi • Memodifikasi kode sumber • Spring Dragon (2012) • Taiwan, Indonesia, Vietnam, the Philippines, Hong Kong, Malaysia dan Thailand. • Lembaga negara, partai politik, universitas, perusahaan telekomunikasi. • Naikon APT (2014) • Philippines, Malaysia, Cambodia, Indonesia, Vietnam, Myanmar, Singapore, Nepal, Thailand, Laos dan China. • Kantor kepresidenan, sekretaris negara, militer, lembaga intelejen, dll. • Stuxnet (2010) • Iran, instalasi nuklir Natanz. Serangan Siber Cina Serangan Siber AS dan Israel
  • 39. Salah Satu Pelaku Siber Anda Tukang ojek Pengemudi angkutan Teman kantor Dokter Satpam Tukang gorengan Tukang sayur Pramugari/a Pilot Anggota DPR Politikus Jaksa Hakim Polisi Tentara Pejabat negara Presiden Direktur perusahaan Pialang saham Investor Tukang bubur Buruh Guru/Dosen Mahasiswa/i Suster Pemuka Agama Pramuria Gigolo Seniman Kuli bangunan Konsultan YoutuberAkuntan Sales/marketing Penyanyi Pemain film SutradaraPemain musik
  • 41. Solusi Perlindungan Umum • Sistem operasi dan aplikasi selalu terbarukan versinya • Sudah pernah diretas? Ganti kata sandi surat-el! • Aktifkan fitur verifikasi 2 langkah • Kata sandi yang selalu sama berbeda! • Tinjau pengaturan keamanan dan privasi pada media sosial • Kurangi koneksi teman yang tidak dikenal • Perhatikan sekitar jika hendak mengunggah gambar pada media sosial, jangan sampai mengandung hal-hal sensitif dan privat. • Pasang proteksi seperti antivirus sebagai perlindungan awal
  • 42. Solusi Perlindungan Umum • Surat-el ”tidak jelas”? Jangan dibuka! • Gunakan kata sandi yang kuat pada akun sensitif (surat-el, internet banking, akun media sosial, dll) • Koneksi ke jaringan nirkabel (Wi-Fi) harus dengan enkripsi. • Jangan menggunakan komputer yang berbagi pakai (sharing) • Tutup webcam laptop jika tidak digunakan
  • 43.
  • 46. Solusi Teknis? • Diskusi teknis setelah sesi selesai J
  • 47. Kesimpulan dan Penutup • Ancaman serangan siber di Indonesia nyata! • Terapkan solusi perlindungan untuk meminimalisasi risiko • Gunakan Internet dengan bijak, jangan bagi ulang hoaks dan berita yang belum tentu benar! • Selalu verifikasi berita yang dibagikan oleh orang lain. • Hindari koneksi nirkabel publik, gunakan cara penambatan (tethering)melalui telpon selular. • Perbarui pengetahuan tentang keamanan digital dan daring (webinar, seminar-seminar, kursus dan workshop)
  • 48. Referensi • Gambar via Google - https://images.google.com/?gws_rd=ssl • Berita via DetikNews - https://news.detik.com/ • Berita via Tirto.id - https://tirto.id • Berita via CNN Indonesia - https://www.cnnindonesia.com/ • APJII Data Pengguna Internet 2017 - https://apjii.or.id/content/read/39/342/Hasil-Survei- Penetrasi-dan-Perilaku-Pengguna-Internet-Indonesia-2017 • Checkpoint Threat Map - https://threatmap.checkpoint.com/ThreatPortal/livemap.html • Securelist APT Report - https://securelist.com/all/?category=908 • Heimdal Security - https://heimdalsecurity.com/blog/online-privacy-essential-guide/ • SSD EFF - https://ssd.eff.org/en • ZeroFox - https://www.zerofox.com/blog/