{"id":25546,"date":"2024-07-13T04:56:33","date_gmt":"2024-07-12T21:56:33","guid":{"rendered":"https:\/\/dte.telkomuniversity.ac.id\/?p=25546"},"modified":"2024-07-13T04:57:21","modified_gmt":"2024-07-12T21:57:21","slug":"cyber-security","status":"publish","type":"post","link":"https:\/\/dte.telkomuniversity.ac.id\/en\/cyber-security\/","title":{"rendered":"Cyber Security"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Apa itu\u00a0<\/strong><em>Cybersecurity<\/em><strong>?<\/strong><\/h2>\n\n\n\n<p>Menurut ISO (International Organization for Standardization), tepatnya&nbsp;<strong>ISO\/IEC 27032<\/strong><strong>:2012<\/strong>&nbsp;<em>Information technology \u2014 Security techniques \u2014 Guidelines for cybersecurity<\/em>.&nbsp;<em>Cybersecurity&nbsp;<\/em>atau&nbsp;<em>cyberspace security<\/em>&nbsp;adalah&nbsp;upaya yang dilakukan dalam menjaga&nbsp;kerahasiaan&nbsp;(<em>confidentiality<\/em>), integritas&nbsp;(<em>integrity<\/em>), dan ketersediaan&nbsp;(<em>availability<\/em>)&nbsp;dari&nbsp;informasi di&nbsp;<em>cyberspace&nbsp;<\/em>. Adapun&nbsp;<em>cyberspace&nbsp;<\/em>merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang,&nbsp;perangkat&nbsp;lunak, dan layanan&nbsp;di&nbsp;internet,&nbsp;&nbsp;yang didukung oleh&nbsp;perangkat teknologi informasi dan komunikasi (TIK)&nbsp;dan&nbsp;koneksi jaringan&nbsp;yang tersebar di seluruh dunia.<\/p>\n\n\n\n<p>Sedangkan menurut&nbsp;<strong>CISCO<\/strong>,&nbsp;<em>cybersecurity&nbsp;<\/em>adalah praktik melindungi sistem, jaringan, dan program dari serangan digital.&nbsp;<em>Cybersecurity<\/em>&nbsp;biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasional proses bisnis.<\/p>\n\n\n\n<p>Jadi, dapat disimpulkan bahwa\u00a0<em>cybersecurity<\/em>\u00a0atau keamanan siber sebagai tindakan untuk melindungi sistem komputer dari serangan digital atau akses ilegal. Terdapat beberapa elemen dari\u00a0<em>cybersecurity<\/em>\u00a0antara lain,\u00a0<em>application security, information security, cloud security, network security, disaster recovery\/business continuity planning, operational security,\u00a0<\/em>dan\u00a0<em>end-user education<\/em>. Elemen-elemen ini sangat penting\u00a0 guna memastikan keamanan\u00a0<em>cybersecurity<\/em>\u00a0secara keseluruhan, karena risiko terkena ancaman digital terus meningkat dan ancamannya pun semakin beragam. \u00a0Maka dari itu, penting untuk melindungi sistem bahkan dari risiko terkecil sekalipun.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ancaman\u00a0<\/strong><em>Cybersecurity<\/em><\/h2>\n\n\n\n<p><strong>1.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>Cyber Crime<\/em><\/strong><em><\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Berawal\u00a0 di\u00a0 periode\u00a0 1960-an\u00a0 dan\u00a0 terus\u00a0 berkembang\u00a0 hingga saat ini. Terjadi\u00a0 pertama\u00a0 kali\u00a0 di\u00a0 Amerika\u00a0 Serikat\u00a0 pada\u00a0 tahun\u00a0 1960-an. Berbagai kasus\u00a0<em>cyber<\/em>\u00a0<em>crime<\/em>\u00a0terjadi saat itu, mulai dari manipulasi transkrip akademik mahasiswa di Brooklyn College New York, penggunaan komputer dalam penyelundupan narkotika, penyalahgunaan\u00a0 komputer oleh karyawan hingga akses tidak sah terhadap Database Security Pacific National Bank yang\u00a0 mengakibatkan kerugian sebesar 10.2 juta dolar AS pada tahun 1978. Dalam praktik\u00a0<em>cyber\u00a0<\/em>crime, pelaku melakukan akses ilegal seperti transmisi ilegal atau manipulasi data untuk tujuan tertentu, di antaranya menciptakan gangguan dan mencari keuntungan finansial, bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik\u00a0<em>hacking<\/em>, bahkan tak jarang sebuah aksi\u00a0<em>cyber crime<\/em>\u00a0dilakukan dari berbagai tempat berbeda di waktu bersamaan. Banyak contoh aksi\u00a0<em>cyber crime<\/em>\u00a0yang masih terjadi, seperti pencurian identitas (<em>identity theft<\/em>), penipuan\/pembobolan kartu kredit (<em>carding<\/em>), memata-matai target tertentu (<em>cyber espionage<\/em>), dan lain-lain.<\/li>\n<\/ul>\n\n\n\n<p><strong>2.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>Cyber Warfare<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Perkembangan teknologi informasi dan komunikasi memberi banyak kemudahan dalam menjalankan aktivitas pemerintahan, namun melahirkan ancaman baru yang berdampak bagi kestabilan kedaulatan suatu negara juga, yaitu\u00a0\u00a0<em>cyber warfare<\/em>.\u00a0\u00a0<em>Cyber warfare<\/em>\u00a0merupakan perkembangan dari\u00a0<em>cyber attack<\/em>\u00a0dan\u00a0<em>cyber crime<\/em>.\u00a0<em>Cyber warfare<\/em>\u00a0dapat diartikan sebagai perang di dalam\u00a0<em>cyberspace<\/em>, namun di dalam cyber warfare terdapat penyerangan yang berbeda dengan penyerangan dalam perang konvensional atau perang fisik lainnya. Media utama yang digunakan di dalam cyber warfare adalah komputer dan internet, objek yang diserang dalam\u00a0<em>cyber warfare<\/em>\u00a0bukan\u00a0 merupakan\u00a0 wilayah fisik, wilayah teritorial ataupun wilayah geografis, namun objek dalam\u00a0<em>cyberspace<\/em>\u00a0yang dikuasai oleh suatu negara. Salah satu contoh kasus\u00a0<em>cyber warfare<\/em>\u00a0yaitu kasus antara Amerika Serikat dengan Iran di tahun 2008 dimana Amerika Serikat merusak\u00a0 sistem\u00a0 sentrifugal\u00a0 Pembangkit\u00a0 Listrik\u00a0 Tenaga\u00a0 Nuklir\u00a0 milik\u00a0 Iran.<\/li>\n<\/ul>\n\n\n\n<p><strong>3.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>Cyber Terrorism<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Merupakan aktivitas sejumlah jaringan atau kelompok teroris yang bertujuan untuk mengganggu keamanan sosial, politik, dan ekonomi suatu negara dengan memanfaatkan kekuatan teknologi internet. Misalnya seperti menyerang website resmi pemerintah, melakukan sadap jaringan komunikasi strategis politik, mencuri sumber data elektronik perbankan, dan sebagainya. Aktivitas siber ini sangat berbahaya karena dapat\u00a0menyebabkan kepanikan dan ketakutan skala besar.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Metode\u00a0<\/strong><em>Cyber Attack<\/em><\/h2>\n\n\n\n<p><strong>1.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>Malware (Malicious Software)<\/em><\/strong><\/p>\n\n\n\n<p><em>Malware<\/em>&nbsp;adalah salah satu ancaman cyber paling umum, berbentuk software berbahaya yang dibuat untuk menganggu atau merusak komputer pengguna.&nbsp;<em>Malware<\/em>&nbsp;seringkali menyebar melalui lampiran email atau unduhan yang nampak sah, beberapa jenis&nbsp;<em>malware<\/em>&nbsp;yang&nbsp;umum dikenal&nbsp;yaitu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Virus<\/strong>: Program yang mereplikasi diri, menempel pada file bersih dan menyebar ke seluruh sistem komputer. Virus menginfeksi file dengan kode berbahaya.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Trojans<\/strong>: Sejenis malware yang menyamar sebagai perangkat lunak yang sah. Penjahat cyber menipu pengguna agar mengunggah Trojan ke komputer mereka untuk mengumpulkan data atau menyebabkan kerusakan.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spyware<\/strong>: Program ini secara diam-diam merekam apa yang dilakukan pengguna, sehingga penjahat dunia maya dapat menggunakan informasi ini. Misalnya spyware digunakan untuk menangkap detail kartu kredit.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware<\/strong>: Malware yang mengunci file dan data pengguna, dengan ancaman akan\u00a0mempublikasikan, menghapus, atau menahan akses pengguna ke data pribadi yang penting\u00a0kecuali pemilik data membayar tebusan.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Adware<\/strong>: Perangkat lunak periklanan yang dapat digunakan untuk menyebarkan malware.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>Botnet<\/em><\/strong><em>:\u00a0<\/em>Menurut John Tay dan Jeffrey Tosco pada presentasinya di\u00a0<em>APNIC Training\u00a0<\/em>menyatakan bahwa\u00a0<em>bot\u00a0<\/em>merupakan software yang bekerja secara otomatis (seperti robot) dalam menyebarkan dirinya ke sebuah\u00a0<em>host<\/em>\u00a0secara diam-diam dan menunggu perintah dari\u00a0<em>botmaster<\/em>.\u00a0<em>B<\/em><em>otnet\u00a0<\/em>sudah menjadi suatu bagian penting dari keamanan jaringan internet, karena sifatnya yang tersembunyi pada jaringan\u00a0<em>server\u00a0<\/em>internet.<\/li>\n<\/ul>\n\n\n\n<p><strong>2.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>Social engineering<\/em><\/strong><\/p>\n\n\n\n<p><em>Social engineering<\/em>&nbsp;adalah istilah yang digunakan untuk menggambarkan serangan yang didasarkan oleh interaksi manusia,&nbsp;dilakukan dengan&nbsp;memanipulasi pengguna untuk memberikan informasi sensitif seperti&nbsp;<em>password,&nbsp;<\/em>jawaban untuk pertanyaan keamanan, dan lainnya. Jenis ancaman ini memanfaatkan rasa ingin tahu manusia dan memancingnya untuk melakukan hal-hal yang mungkin terasa biasa saja, tetapi sebenarnya membahayakan.&nbsp;Sebagai contoh, aksi&nbsp;<em>social engineering<\/em>&nbsp;yang marak menimpa pengguna ojek online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan kode OTP (<em>One Time Password<\/em>), kode ini cukup penting untuk dapat mengambil alih akun korban.<strong><em><\/em><\/strong><\/p>\n\n\n\n<p><strong>3.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong>Injeksi SQL<\/strong><\/p>\n\n\n\n<p>Injeksi SQL (<em>Structured Query Language<\/em>) adalah jenis ancaman&nbsp;<em>cybersecurity<\/em>&nbsp;yang digunakan untuk mengambil kendali dan mencuri data dari pusat data. Penjahat siber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi mereka akses ke informasi sensitif yang terdapat dalam pusat data.<strong><\/strong><\/p>\n\n\n\n<p><strong>4.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong><em>E-mail Spam<\/em><\/strong><strong>&nbsp;dan&nbsp;<em>Phishing<\/em><\/strong><\/p>\n\n\n\n<p><em>Phishing<\/em>&nbsp;merupakan bentuk penipuan yang biasanya hadir melalui email, penipu akan mengirimkan email menggunakan alamat yang mirip dengan sumber terpercaya dan mengelabui target menggunakan&nbsp;<em>fake form login<\/em>&nbsp;pada situs palsu yang menyerupai situs aslinya. Penipuan ini bertujuan untuk mencuri data sensitif seperti nomor keamanan kartu kredit (CVC),&nbsp;<em>password<\/em>, dan informasi penting lainnya.<strong><em><\/em><\/strong><\/p>\n\n\n\n<p><strong>5.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong>Ancaman&nbsp;<em>Domain Name<\/em><\/strong><\/p>\n\n\n\n<p><em>Domain name<\/em>&nbsp;adalah aset yang berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan. Ada beberapa jenis ancaman&nbsp;<em>cybersecurity<\/em>&nbsp;yang berhubungan dengan nama domain, yaitu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>Cybersquatting<\/em><\/strong>:\u00a0Penyerobotan nama domain atau\u00a0<em>cybersquatting<\/em>\u00a0yaitu tindakan pendaftaran\u00a0nama domain\u00a0yang dilakukan oleh orang yang tidak berhak atau tidak memiliki\u00a0<em>legitimate interest<\/em>.\u00a0Kejahatan cyber ini mengacu pada\u00a0praktik\u00a0membeli nama domain dari brand-brand besar dengan maksud untuk mengeruk keuntungan.\u00a0<em>Cybersquatting<\/em>\u00a0mendapat perhatian dari perusahaan-perusahaan besar khususnya di Indonesia, terutama karena dapat berimbas pada rusaknya citra mereka. Berdasarkan Laporan\u00a0<em>Palo Alto Networks\u00a0<\/em>per September 2020 menyatakan sebanyak 13.857\u00a0<em>squatting\u00a0<\/em>domain yang telah teregistrasi selama bulan Desember 2019, angka tersebut sama dengan rata-rata 450\u00a0<em>squatting\u00a0<\/em>domain teregistrasi setiap harinya.\u00a0<em>Palo Alto Networks<\/em>\u00a0kemudian menemukan 2.595 (18,59 persen) nama-nama\u00a0<em>squatting<\/em>\u00a0domain yang berbahaya yang kerap mendistribusikan\u00a0<em>malware<\/em>\u00a0atau menyebarkan serangan\u00a0<em>phishing.<\/em>\u00a0Kemudian, sebanyak 5.104 (36,57 persen)\u00a0<em>squatting<\/em>\u00a0domain menghadirkan resiko tinggi bagi pengguna yang mengunjunginya.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>Typosquatting<\/em><\/strong>:\u00a0Kejahatan dengan membuat domain plesetan yang dibuat dari asumsi salah ketik\u00a0(<em>typo<\/em>).\u00a0Contoh google.com menjadi goggle.com atau gogle.com. Pelaku kejahatan\u00a0<em>typosquatting<\/em>\u00a0akan mendaftarkan satu atau lebih nama domain salah ketik dari merek tertentu,\u00a0\u00a0kemudian ketika\u00a0pengguna\u00a0secara tidak sengaja mengetikkan alamat situs yang salah, maka akan diarahkan ke situs alternatif palsu (biasanya mengandung malware dan\/atau konten-konten asusila).<\/li>\n<\/ul>\n\n\n\n<p><strong>6.&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong>DoS<em>&nbsp;(Denial of Service)<\/em><\/strong><\/p>\n\n\n\n<p>Metode<em>&nbsp;cyber&nbsp;<\/em>crime ini mencegah sistem komputer memenuhi permintaan akses yang, sehingga&nbsp;pengguna&nbsp;yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut. Serangan DoS menargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya,&nbsp;dengan membanjiri jaringan dan server dengan&nbsp;<em>traffic&nbsp;<\/em>menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri,&nbsp;sehingga membuat&nbsp;pengguna&nbsp;yang sudah terkoneksi di dalamnya mengalami hilang koneksi.<\/p>\n\n\n\n<p>\/\/AZS<\/p>\n\n\n\n<p>referensi : [<strong><a href=\"https:\/\/www.djkn.kemenkeu.go.id\/kanwil-sulseltrabar\/baca-artikel\/14190\/Tantangan-Cyber-Security-di-Era-Reavolusi-Industri-40.html\">1<\/a><\/strong>][<strong><a href=\"https:\/\/dte.telkomuniversity.ac.id\/cyber-security\/\">2<\/a><\/strong>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu\u00a0Cybersecurity? Menurut ISO (International Organization for Standardization), tepatnya&nbsp;ISO\/IEC 27032:2012&nbsp;Information technology \u2014 Security techniques \u2014 Guidelines for cybersecurity.&nbsp;Cybersecurity&nbsp;atau&nbsp;cyberspace security&nbsp;adalah&nbsp;upaya yang dilakukan dalam menjaga&nbsp;kerahasiaan&nbsp;(confidentiality), integritas&nbsp;(integrity), dan ketersediaan&nbsp;(availability)&nbsp;dari&nbsp;informasi di&nbsp;cyberspace&nbsp;. Adapun&nbsp;cyberspace&nbsp;merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang,&nbsp;perangkat&nbsp;lunak, dan layanan&nbsp;di&nbsp;internet,&nbsp;&nbsp;yang didukung oleh&nbsp;perangkat teknologi informasi dan komunikasi (TIK)&nbsp;dan&nbsp;koneksi jaringan&nbsp;yang tersebar di seluruh dunia. Sedangkan menurut&nbsp;CISCO,&nbsp;cybersecurity&nbsp;adalah [&hellip;]<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":271,"footnotes":""},"categories":[271,276,302,51,298],"tags":[957,955,289,958],"class_list":["post-25546","post","type-post","status-publish","format-standard","hentry","category-artikel","category-jaringan","category-jaringan-komputer","category-prodi-d3tt","category-server","tag-ancaman-cyber-security","tag-apa-itu-cyber-security","tag-cyber-security","tag-metode-cyber-attack"],"_links":{"self":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/25546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=25546"}],"version-history":[{"count":2,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/25546\/revisions"}],"predecessor-version":[{"id":25550,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/25546\/revisions\/25550"}],"wp:attachment":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=25546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=25546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=25546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}