Rabu, 27 Oktober 2010


Cyber Warfare dan ancaman pada
"Keamanan dalam bertransaksi electronic
banking dan electronic payment"


Indonesian Security Conference 2010
STMIK STIKOM BALI
Denpasar, 17 Oktober 2010
Dr. Yono Reksoprodjo, ST.DIC.
Reader – Researcher
Center for Security and Defense Studies
Disclaimer


• Bila ada logo, gambar dan atau merek yang merujuk
kepada suatu negara, organisasi, instansi, nama
perseorangan atau kelompok dan atau produk dalam
presentasi ini sebenarnya hanya untuk dipergunakan
sebagai sarana yang memudahkan penggambaran
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
kesengajaan diluar keperluan konteks akademik.
• Pembuat materi ini tidak bertanggung jawabnya atas
penggunaan dari sebagian atau keseluruhan materi ini
untuk tujuan dan maksud selain maksud asli dibuatnya
materi ini sebagai kajian akademik yang bersifat sangat
terbatas.
YR©2010 2
• Ketika semua situasinya
terasa sedemikian
sempurnanya, bersiaplah
untuk datangnya kehilangan,
3
kegagalan, kerusakan,
kekacauan dan, kehancuran.
YR©2010
Memahami 2 jenis Perang
• Perang Regular:
– Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan
tata tradisi strategi dan taktik yang konvensional dimana dilakukan
oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas
serta menggunakan alut sista yang konvensional seperti senapan,
tank, pesawat tempur, kapal laut
• Perang Irregular:
– Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang
memanfaatkan kemampuan dan kekuatan irregular yang tidak
tergantung pada besaran pasukan karena sangat memungkinkan
perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh
dari wilayah sengketanya
– Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau
luasan daerah pertempuran
YR©2010 4
• Perang Asimetrik;
– Suatu situasi konflik dimana salah satu peserta yang lebih lemah
mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman
saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu
seperti dengan cara yang dikenal melalui giat terorisme, perang
gerilya, perang cyber dan semacamnya.
Perang Asimetrik
5
Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik
adalah pertarungan antara David dan Goliath
Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik
antara lain;
– Teroris
– Media
– Computer Hackers
YR©2010
Cyber Warfare – Perang Dunia Maya
• Dilakukan melalui pemanfaatan jaringan dunia maya.
• Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan
kerap melebihi kekuatan pasukan utama.
• Kerap dilakukan dalam keadaan situasi damai dan bersahabat.
• Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
• Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan
penyerangan pada sistem komputasi negara yang lebih kuat.
• Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan
bunuh diri.
• Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer
dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering.
• Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern
tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya.
• Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan
berdarah.
YR©2010 6
Sejarah Jaringan Internet dan Dunia Maya
akan selalu terkait dengan dunia Pertahanan
• Bermula di tahun 60an:
ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari
Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching
network, dan awalan dari sistem global Internet.
YR©2010 7
Tantangan Sasaran Cyber War
YR©2010 8
Moda serangan
• Serangan pada jaringan kabel (wired);
– Biasanya dibutuhkan computing power yang cukup
tinggi untuk kejar kecepatan serangan, serta ada
situasi dimana dimanfaatkan jaringan komputasi
terdistribusi.
• Serangan pada jaringan nir-kabel (wireless);
– Biasanya akan dibutukan high-power Network
Interface Card (NIC) serta biasanya juga sebuah highgain
(directional) external antenna (yang digunakan
untuk meningkatkan jangkauan dan juga output
power).
YR©2010 9
Kerentanan
• Exploits: kuda troya - virus
• Eavesdropping: menguping
• Social engineering dan human error: mengambil
keuntungan dari kelemahan orang yang diberi kepercayaan
• Denial of service attacks: membuat fasilitas tak berfungsi
sempurna atau mati sama sekali
• Indirect attacks: serangan menggunakan proxy
• Backdoors: kiat mengakali otorisasi otentik
• Direct access attacks: serangan langsung dengan mematahkan
keamanannya
YR©2010 10
Potensi Sasaran Infrastruktur Strategis
• Bawah permukaan
• Permukaan
• Udara
• Waktu
• Kelistrikan
• Minyak & Gas
• Keuangan
• Air
• Cyber Domains
• Persepsi
• Informasi & Komunikasi
• Layanan Kedaruratan
• Komando & Pengendali
• Sasaran lain-lain
YR©2010 11
Ancaman melalui Dunia Maya
YR©2010 12
Pengukuran Aktifitas Keterkaitan
YR©2010 13
Data dari Zone-H Statistics:
• Dendam 1.8%
• Politis 10.1%
• Patriotisme 10.5%
Potensi Pemicu Perang Cyber
• Tertantang 11.4%
• Ingin jadi best defacer 13.7%
• Tidak ada alasan specific 18.5%
• Hanya untuk kesenangan 34%
YR©2010 14
Perang Cyber (?)
15
ESTONIA: 2007
YR©2010
Siapa yang terkena imbas terbesar?
Sektor Bisnis (204; 89.5%)
Sektor Diplomatik (7; 3.1%)
Anti-US cyber attacks per tahun dalam rata-rata
Sektor Pemerintahan (3; 1.3%)
Militer/Kepolisian (2; 0.8%)
Lain-lain (12; 5.3%)
YR©2010 16
• Flowcharts & Fault Trees bersifat
statis
Implementasikan !!
Bukan hanya bicara substansi
Persiapan menghadapi serangan
17
• Flowcharts berbasis pada dasar
generik, dan tidak spesifik merujuk
pada keamanan sistem strategis
tertentu
• Flowcharts hanyalah diagram proses
• Kebanyakan kejadian tak akan sama
tapi memahami suatu prosedur itu
penting
YR©2010
Siklus sederhana
sistem pengamanan berkelanjutan
YR©2010 18
Dunia maya dan
alam tempur peperangan yang berubah
Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense,
Center of Excellence, 27 Agustus 2008
Pakar strategi harus memahami bahwa ada bagian pada
setiap konflik politik dan militer yang akan terjadi atau
mengambil bagian di dunia maya
19
Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan
bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara
langsung dari dampak unjuk kekuatan efek serangan cyber.
Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman
terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan
cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber
warfare kedalam perencanaan keamanan nasionalnya.
YR©2010
Indonesia yang cantik dan menawan bagi
mereka dan bukan/belum bagi kita (?)
• Sejumput logika mengapa kita dalam posisi terancam dan bukan
mengancam;
– Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura,
Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia.
– Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei,
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
• Sejumput fakta akan keterbatasan potensi kemampuan kita;
– Pengelolaan sumber-sumber mineral:
• Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah
sendiri?
• Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya
kita sangat luas?
– Tahu tidak:
• Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan
pendidikan tinggi (tingkat diploma hingga S3)
YR©2010 20
Indonesia siap (!!/??): suatu ilustrasi
• Kesadaran publik
– Memahami pentingnya isu informasi pribadi yang perlu dibatasi
– Kesiapan sistem-sistem yang dipakainya
– ID-CERT, ID-HERT
• Kebijakan-kebijakan
– UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007
– Panduan Keamanan Informasi Depkominfo
– ID-SIRTI
– ISO 27001 series
• Kesiapan infrastruktur
– TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal
– Sektor Finansial: industri perbankan
– Objects Vital Nasional (SDA): pertambangan, minyak & gas
– Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista
YR©2010 21
Bagaimana industri keuangan dan
perbankan Nasional kita? …study kasus Mandiri
• Sekilas mengenai Bank Mandiri:
• Adalah gabungan dari 4 + 1 Bank dijaman
krismon’97-98
• Ditujukan untuk menjadi leading bank di Indonesia
22
• Memanfaatkan fasilitas IT dan diterapkan dengan
cukup berhati-hati dengan mengindahkan berbagai
rambu keamanan informasi
• Memiliki sertifikat ISO-27001
YR©2010
Kendala penguatan infrastruktur (!!/??)
• Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap
ancaman Cyber Warfare:
– Belum ada pemetaan prioritas keamanan infrastruktur strategis
dan obyek vital terkait ancaman serangan cyber
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
resiko, kesiapan keamanan dan menghadapi ancaman terhadap
serangan non-konvensional
– Hampir semua konsentrasi pengamanan hanya terkonsentrasi
pada keamanan terhadap ancaman non-tradisonal
– Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? …..
– Belum terlihat ada “man who knows lead”, belum terlihat ada
“man who can do”
YR©2010 23
So ???
• Bagaimana bila penyerangan terhadap negeri ini
masuk melalui institusi keuangan ?....mungkin atau
tidak?
• Bagaimana bila diserang oleh individu,
24
YR©2010
…lokal….antek asing…..asing….bahkan militer
asing?
• Mengapa?
• Berapa lama kita kira-kira mampu bertahan?
• Lalu siapa yang berkepentingan melindungi kita?


TERIMA KASIH

Tidak ada komentar:

Posting Komentar