+62 896 6423 0232 | info@idmetafora.com
Software ERP Indonesia IDMETAFORA


Tips Mengatasi Cyber Espionage Agar Datamu Tetap Aman

18 November, 2022   |   Fajri

Tips Mengatasi  Cyber Espionage Agar Datamu Tetap Aman

Di satu sisi selain dampak positifnya kemajuan teknologi telah menyebabkan peningkatan kejahatan dunia maya. Salah satu kejahatan dunia maya yang tidak luput dari perhatian dunia adalah spionase dunia maya. Singkatnya spionase dunia maya adalah kegiatan spionase, paling sering ditujukan pada perusahaan atau lembaga pemerintah untuk keuntungan ekonomi, politik, atau militer. Serangan cybercriminal yang satu ini saja sudah menimbulkan kerugian yang sangat besar.


Kenali Apa Itu Cyber Espionage


Sebelum mempelajari lebih lanjut tentang cyber espionage , Anda harus mengetahui apa arti spionase (spionase) secara umum. itulah definisi spionase


Pengertian cyber espionage


Apakah Anda tahu apa artinya spionase? Spionase siber pada dasarnya adalah bentuk spionase yang sama, tetapi dilakukan di ranah dunia maya melalui sistem informasi dan komputer atau Internet. Cyber espionage  adalah spionase untuk mendapatkan informasi tentang rencana dan kegiatan pemerintah asing atau pesaing. Namun, itu bukan satu-satunya tujuan. Target umum lainnya untuk cyber espionage  adalah perusahaan besar, lembaga pemerintah, lembaga akademik, atau organisasi lain yang menyimpan data teknis berharga yang dapat memberikan keunggulan kompetitif bagi organisasi atau pemerintah.

Selain itu, cyber espionage  adalah aktivitas yang dapat diarahkan terhadap individu seperti pemimpin politik terkemuka, pejabat pemerintah, eksekutif, bahkan selebritas. Menariknya, penjahat dunia maya (peretas) ini sengaja direkrut. Selain itu, kami sangat dihargai karena memiliki pengetahuan teknis untuk mengekstraksi informasi dari infrastruktur pemerintah ke dalam sistem keuangan dan sumber daya lainnya. Mereka dapat mempengaruhi hasil pemilihan politik, mendatangkan malapetaka di acara internasional, dan membantu bisnis berkembang.

Beberapa target yang biasa diserang dalam kegiatan cyber espionage  adalah:
• Data dan kegiatan Penelitian dan Pengembangan (R&D).
• Data penelitian akademik
• Resep produk atau cetak biru
• Informasi gaji, struktur bonus, dan informasi rahasia lainnya tentang keuangan dan pengeluaran organisasi;
• Daftar klien atau pelanggan dan struktur pembayarannya
• Tujuan bisnis, rencana strategis dan taktik pemasaran
• Strategi politik, afiliasi dan komunikasi
• Intelijen Militer
 

Tahapan Proses Cyber Espionage


Cyber espionage  dilakukan dalam beberapa tahap. Serangan terjadi ketika seorang hacker berhasil mendapatkan akses ke sistem. Secara umum, fase Surveillance Penetration dari cyber spionage secara sistematis melalui proses sebagai berikut:

1. Footprinting atau pencarian data - Proses menemukan sistem yang dapat disusupi oleh peretas. Kegiatan ini meliputi identifikasi area serangan, pemilihan jaringan dan pemetaan.

2. Canning atau pemilihan sasaran  - Peretas mulai mencari titik lemah di sistem Anda dengan menargetkan dinding dan celah yang mudah ditembus.

3. Enumerasi / pencarian data sasaran - Penyusup mencari informasi tentang nama akun yang valid dan sumber daya bersama yang ada. Fase ini sudah menembus atau mengganggu sistem.

4. Gaining access - Peretas mencoba mendapatkan akses ke sistem Anda sebagai pengguna biasa.

5. Escalating privilege - Tingkat peretas yang meningkatkan status pengguna biasa menjadi administrator atau root untuk mendapatkan akses informasi yang lebih baik.

6. Memata-matai data – Cyber espionage  dimulai dengan mencuri informasi atau data penting yang Anda inginkan.

7. Membuat backdoor dan menghilangkan – Setelah melakukan suatu tindakan, peretas biasanya menghapus jejak untuk meminimalkan deteksi tindakan mereka. Peretas biasanya membuat pintu belakang atau portal yang tidak berdokumen.


Target Umum Cyber Espionage


Sasaran cyber espionage  yang paling umum adalah perusahaan besar, lembaga pemerintah, atau organisasi yang menyimpan aset data sensitif untuk berbagai tujuan. Selain institusi dan bisnis, individu seperti pemimpin politik, pejabat pemerintah, eksekutif, dan selebritas juga dapat menjadi sasaran. Biasanya, para pelaku cyber espionage  ini sering menargetkan akses ke data seperti:
• data kegiatan penelitian dan pengembangan;
• Data penelitian akademik
• Kekayaan intelektual seperti cetak biru dan formulasi produk
• gaji, bonus, dan informasi rahasia lainnya tentang keuangan dan pengeluaran organisasi;
• Daftar pelanggan dan struktur pembayaran
• Tujuan bisnis, rencana strategis dan taktik pemasaran
• Strategi kebijakan, kemitraan dan komunikasi
• Intelijen Militer


Contoh Kasus Cyber Espionage


Sebagian besar kasus cyber espionage  terjadi di seluruh dunia. Dampak kerugiannya sangat besar, termasuk antara Pemerintah Dunia dan Garda Nasional. Di bawah ini adalah contoh kasus cyber espionage  yang diketahui dan saat ini.

1. Operasi Aurora

Contoh cyber espionage  yang terkenal terjadi pada tahun 2009. Ini pertama kali dilaporkan ketika Google mengetahui serangan yang sedang berlangsung terhadap pemegang akun Gmail tertentu, yang kemudian terungkap milik aktivis hak asasi manusia di China. Setelah serangan itu dipublikasikan, 20 perusahaan terkenal, termasuk Adobe dan Yahoo, mengatakan bahwa mereka terpengaruh oleh serangan spionase tersebut. Sebuah studi oleh organisasi keamanan siber McAfee menggambarkan "Aurora" sebagai bagian dari jalur file di komputer penyerang, yang terkandung dalam dua biner malware yang terkait dengan serangan tersebut. Tujuan utama serangan ini adalah untuk mengakses dan memodifikasi repositori kode sumber.

2. Spionase Barack Obama dan McCain

Contoh spionase lainnya disaksikan oleh John McCain dan Barack Obama selama pemilihan presiden 2008. Peretas China atau Rusia diduga memasang spyware di komputer dua kandidat presiden untuk mencuri data sensitif terkait kebijakan luar negeri AS. Serangan itu awalnya dianggap sebagai virus komputer, tetapi teknisi kemudian menemukan banyak kebocoran file.

3. Titan Rain

Antara tahun 2003 dan 2005, komputer pemerintah AS diancam oleh peretas militer China bernama Titan Rain. Serangan juga dilakukan terhadap Kementerian Pertahanan dan Kantor Luar Negeri Inggris dan berlanjut hingga 2007. Tindakan tersebut dilaporkan merupakan operasi cyber espionage  pertama yang diintervensi oleh negara. Peretas menggunakan cara baru untuk membobol jaringan komputer dan mencuri informasi sebanyak mungkin.
 

Cara Mengatasi Cyber Espionage


Memprioritaskan keamanan atas ancaman serangan siber adalah yang terpenting. Untuk melindungi data dan mencegah cyber espionage , bisnis dapat mengambil tindakan pencegahan berikut:
• Mengenali teknik yang digunakan dalam serangan cyber espionage . Ini akan memberi Anda pengetahuan yang cukup untuk mencegah ancaman.
• Pantau anomali sistem Anda menggunakan alat pemantauan keamanan yang membantu mendeteksi atau mencegah aktivitas yang mencurigakan.
• Memastikan infrastruktur penting selalu dilindungi dan diperbarui.
• Tetapkan kebijakan data, seperti siapa yang dapat mengakses informasi tertentu.
• Pastikan sistem Anda bebas dari kerentanan dan perangkat lunak pihak ketiga selalu aman.
• Membuat kebijakan keamanan dunia maya yang membahas prosedur dan risiko keamanan.
• Menentukan respons insiden saat serangan terdeteksi.
• Mendidik karyawan tentang kebijakan keamanan, seperti tidak membuka email mencurigakan dengan tautan atau dokumen terlampir.
• Ganti kata sandi Anda secara teratur.
• Untuk bisnis atau organisasi, pantau data yang dapat disimpan di perangkat seluler masing-masing anggota atau karyawan. 


Amankan Data Pentingmu Sekarang!


Cyber espionage  adalah jenis kejahatan dunia maya yang sangat berbahaya dan berdampak tinggi. Tentunya setelah mengetahui pengertian dan contoh kasusnya, kita semakin sadar akan pentingnya keamanan data baik untuk pribadi maupun bisnis. Serangan cybercriminal dapat dialami oleh siapa saja, bahkan instansi pemerintah dengan sistem keamanan yang lebih baik. Tetap saja, jangan khawatir. Sebagai penyedia layanan hosting yang handal, Dewaweb selalu mengutamakan keamanan data Anda atau data perusahaan Anda dalam layanan yang diberikan.

1. Cara Kerja Cyber Espionage

Lalu bagaimana cara hacker melancarkan serangan cyber pada targetnya?Berikut adalah beberapa langkah yang dilakukan hacker saat melakukan aksinya.

2. Footprinting

Cara kerja cyber espionage  adalah pertama-tama menemukan bahwa suatu sistem telah disusupi. Mereka juga mencoba mendeteksinya, mengukur jangkauannya, dan memetakan jaringannya.

3. Scanning

Peretas kemudian mencari kerentanan dalam sistem. Cyber espionage  biasanya dilakukan dengan mencari tembok terlemah di sistem Anda.

4. Enumerasi

Pada tahap ini peretas mencari informasi nama akun yang valid dan sumber daya lain yang dapat mereka gunakan untuk masuk ke sistem Anda. Tentu saja fase ini mulai mengganggu sistem.

5. Gaining access

Metode cyber espionage  selanjutnya adalah ketika peretas menyusup ke sistem melalui salah satu akun yang terdaftar di sistem.

6. Escalating privilege

Setelah berhasil masuk ke sistem menggunakan salah satu akun yang terdaftar, peretas yang menemukan celah tersebut mengubah peran akun yang digunakan menjadi Administrator atau Super Administrator sehingga ia dapat mengakses semua informasi yang tersedia.

7. Espionage Phase

Ini adalah area dimana hacker mulai mendapatkan informasi yang mereka butuhkan. Karena Anda menggunakan peran Super Admin, Anda tentu saja memiliki akses ke semua data dan informasi di sistem.

8. Backdoor 

Pada tahap ini kecerdasan hacker juga dapat dideteksi dengan menghapus setiap jejak atau log aktivitas yang dilakukan hacker pada sistem untuk menghindari kecurigaan.

Contoh Kasus Cyber Espionage


Ada beberapa kasus kejahatan cyber espionage  yang menyita perhatian dunia. Contoh insiden cyber espionage meliputi:

1. Aurora

Contoh cyber espionage  adalah Operasi Aurora. Itu adalah serangkaian serangan dunia maya yang ditargetkan terhadap lusinan organisasi termasuk Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan detail serangan tersebut dalam postingan blog, mengklaim bahwa itu adalah serangan yang disponsori negara (diungkapkan oleh China). Perlu dicatat bahwa setelah pengumuman Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah menyusup ke jaringan perusahaan mereka. Nama serangan itu berasal dari referensi ke folder bernama "Aurora" di dalam malware. Itu ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.

2. Titan Rain

Selama dua tahun, dari 2003 hingga 2005, komputer pemerintah AS terus-menerus diancam oleh peretas militer China. Serangan terhadap Kementerian Pertahanan dan Kantor Luar Negeri Inggris juga merupakan bagian dari Titan Rain, yang berlangsung hingga 2007. Ini adalah operasi cyber espionage  pertama yang disponsori negara. Peretas menggunakan berbagai teknik untuk membobol jaringan komputer dan mencoba mengekstraksi data sebanyak mungkin. Meskipun keterlibatan pemerintah China dalam operasi ini belum dikonfirmasi, negara-negara mulai menjadi lebih waspada terhadap upaya cyber espionage .

Contoh kasus cyber espionage Barack Obama dan McCain


Di bawah ini adalah beberapa contoh kasus cyber espionage  yang bernuansa politis. Kasus ini menginfeksi komputer John McCain dan Barack Obama selama pemilihan presiden 2008. Peretas China atau Rusia diduga memasang spyware di komputer kedua calon presiden ini untuk mencuri data sensitif terkait kebijakan luar negeri. Serangan dunia maya awalnya disalahartikan sebagai virus komputer, tetapi kemudian teknisi menemukan banyak kebocoran file.

Tips Cara Mengatasi Cyber Espionage 


Kejahatan apa pun yang harus Anda ketahui, termasuk cyber espionage . Berikut cara menangani cyber espionage  yang dapat Anda ajukan

Berikut adalah beberapa cara untuk menangani kegiatan cyber espionage :
• Mengidentifikasi dan mempelajari teknik yang digunakan dalam serangan cyber espionage . Ini akan memberi Anda dasar yang baik untuk apa yang harus dilindungi.

• Selalu perhatikan perilaku sistem yang tidak diharapkan. Alat pemantauan keamanan dapat mendeteksi atau mencegah aktivitas yang mencurigakan.

• Pastikan infrastruktur penting dilindungi dan diperbarui.

• Menetapkan kebijakan data, termasuk siapa yang dapat mengakses informasi. Ini memungkinkan akses ke informasi penting hanya untuk mereka yang membutuhkannya.

• Memastikan bahwa sistem bebas dari kerentanan dan bahwa sistem perangkat lunak pihak ketiga yang digunakan aman dan terlindungi secara memadai dari kejahatan dunia maya.

• Membuat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.

• Menentukan respons insiden. Ketika serangan terdeteksi, organisasi harus dapat bereaksi dengan cepat untuk meminimalkan kerusakan.

• Mendidik karyawan tentang kebijakan keamanan, seperti tidak membuka email mencurigakan dengan tautan atau dokumen terlampir.

• Ganti kata sandi Anda secara teratur.
 

Liputan Software ERP IDMETAFORA Indonesia!

Jika anda merasa artikel ini bermanfaat, bagikan ke pengikut anda melalui tombol dibawah ini:



Software ERP Indonesia

Artikel rekomendasi untuk Anda