STUDI KASUS
Are We Ready For
Cyberwarfare?
Bagi
kebanyakan dari kita, Internet adalah alat yang kita gunakanuntuk e-mail,
Berita, hiburan, bersosialisasi,dan belanja. Tetapi untuk keamanan komputerahli
berafiliasi dengan instansipemerintahdan kontraktor swasta, serta rekan-rekan
mereka hackerdari seluruh dunia, Internet telahmenjadi medan perang-perang zona
di mana menghadapi peperangan Mayamenjadi lebih sering dan hacking teknikyang
menjadi lebih maju. Menghadapi peperangan Mayamenimbulkan serangkaian tantangan
yang unik dan menakutkanpakar keamanan, tidak hanya dalam mendeteksi dan
mencegahpenyusupan tetapi juga dalam melacak pelakudan membawamereka ke
pengadilan.Menghadapi peperangan maya dapat mengambil banyak bentuk. Sering
kali, hackermenggunakan botnets, besar-besaran Jaringan komputer yangmereka
mengendalikan spyware dan malware lainnya,untuk meluncurkan serangan DDoS
besar-besaran terhadap target merekaserver. Metode lain memungkinkan penyusup
untuk mengaksesmengamankan komputer jarak jauh dan menyalin atau menghapus
e-maildan file dari mesin, atau bahkan untuk jarak jauhmemantau pengguna
menggunakan mesin lebih canggih
perangkat lunak. Untuk cybercriminals, manfaat dari menghadapi peperangan Mayaadalah bahwa mereka dapat bersaing dengan tradisionaladikuasa untuk sebagian kecil dari biaya, misalnya,membangun senjata nuklir. Karena lebih banyak daninfrastruktur teknologi yang lebih modern akan bergantungdi Internet untuk fungsi, cyberwarriors akan memilikiada kekurangan target untuk mengambil tujuan.Menghadapi peperangan maya juga melibatkan membela melawanjenis serangan. Itu adalah fokus utama USbadan-badan intelijen. Sementara AS saat ini dipermukaan teknologi menghadapi peperangan Maya, memangtidak mungkin untuk menjaga dominasi teknologikarena relatif biaya rendah teknologidiperlukan untuk me-mount jenis serangan.Pada kenyataannya, hacker di seluruh dunia sudah mulaimelakukannya dengan sungguh-sungguh. Pada bulan Juli 2009, 27 Amerika danPemerintah Korea Selatan instansi dan organisasi lainterkena serangan DDoS. Diperkirakan65.000 komputer milik asing botnets
membanjiri situs Web dengan permintaan akses. Terpengaruhsitus meliputi Gedung Putih,Treasury, Federal Trade Commission, pertahananDepartemen, Secret Service, saham New York
Asing, dan Washington Post, di sampingKementerian Pertahanan Korea, Majelis Nasional,Rumah biru, dan beberapa orang lain.Serangan tidak canggih, tetapi ituluas dan berkepanjangan, berhasil dalam memperlambatke US situs dan memaksa beberapa SelatanKorea situs untuk berhenti beroperasi. Korea Utara ataukelompok-kelompok Korea Utara didugadi belakang serangan, tetapi pemerintah Pyongyangmenyangkal keterlibatan apapun.Lone positif dari serangan adalah bahwa hanyasitus Web yang badan-badan yang terpengaruh.
Namun, intrusi lainnya menyarankan bahwa hackersudah memiliki potensi merusak lebihtindakan menghadapi peperangan Maya. Penerbangan FederalAdministration (FAA), yang mengawasi maskapaikegiatan di Amerika Serikat, telah subjeksukses serangan pada sistem, termasuk satu ditahun 2006 yang sebagian menutup sistem data lalu lintas udara
di Alaska.Pada tahun 2007 dan 2008, mata-mata komputer masuk kePentagon $300 miliar Joint Strike Fighter proyek.Penyusup mampu untuk menyalin dan mengalirkan beberapaterabyte data yang terkait dengan desain dan elektroniksistem, berpotensi membuatnya lebih mudah untuk mempertahankanmelawan pesawat tempur ketika akhirnya diproduksi.Penyusup masuk melalui kerentanan duaatau tiga kontraktor bekerja pada tempur jet proyek.Untungnya, komputer yang berisi sebagiandata sensitif yang tidak terhubung ke Internet,dan karenanya tidak dapat diaksespara penyusup.
Mantan pejabat AS mengatakan bahwa serangan ini berasal dariChina, dan China yang telah membuat stabilkemajuan dalam mengembangkan teknik online-perang.Cina membantah klaim-klaim ini, menyatakan bahwa Amerika SerikatMedia berlangganan ke usang, era perang dingin
berpikir dalam menyalahkan mereka, dan bahwa hacker Cinaitu tidak cukup terampil untuk memperbuat seranganbesarnya itu.Pada bulan Desember 2009, hacker dilaporkan mencuri
rahasia file PowerPoint Slide merinci AS dan strategi Korea Selatan untuk berperang melawan
Korea Utara. Di Irak, pemberontak dicegat Predator drone feed menggunakan software mereka telah di-download dari Internet. Awal tahun itu, pada bulan April, cyberspies menyusup jaringan listrik AS, dengan menggunakan titik-titik lemah di mana komputer di grid yang terhubung ke Internet, dan meninggalkan program perangkat lunak yang tujuannya adalah
jelas, tetapi yang mungkin dapat digunakan untuk mengganggu sistem.
perangkat lunak. Untuk cybercriminals, manfaat dari menghadapi peperangan Mayaadalah bahwa mereka dapat bersaing dengan tradisionaladikuasa untuk sebagian kecil dari biaya, misalnya,membangun senjata nuklir. Karena lebih banyak daninfrastruktur teknologi yang lebih modern akan bergantungdi Internet untuk fungsi, cyberwarriors akan memilikiada kekurangan target untuk mengambil tujuan.Menghadapi peperangan maya juga melibatkan membela melawanjenis serangan. Itu adalah fokus utama USbadan-badan intelijen. Sementara AS saat ini dipermukaan teknologi menghadapi peperangan Maya, memangtidak mungkin untuk menjaga dominasi teknologikarena relatif biaya rendah teknologidiperlukan untuk me-mount jenis serangan.Pada kenyataannya, hacker di seluruh dunia sudah mulaimelakukannya dengan sungguh-sungguh. Pada bulan Juli 2009, 27 Amerika danPemerintah Korea Selatan instansi dan organisasi lainterkena serangan DDoS. Diperkirakan65.000 komputer milik asing botnets
membanjiri situs Web dengan permintaan akses. Terpengaruhsitus meliputi Gedung Putih,Treasury, Federal Trade Commission, pertahananDepartemen, Secret Service, saham New York
Asing, dan Washington Post, di sampingKementerian Pertahanan Korea, Majelis Nasional,Rumah biru, dan beberapa orang lain.Serangan tidak canggih, tetapi ituluas dan berkepanjangan, berhasil dalam memperlambatke US situs dan memaksa beberapa SelatanKorea situs untuk berhenti beroperasi. Korea Utara ataukelompok-kelompok Korea Utara didugadi belakang serangan, tetapi pemerintah Pyongyangmenyangkal keterlibatan apapun.Lone positif dari serangan adalah bahwa hanyasitus Web yang badan-badan yang terpengaruh.
Namun, intrusi lainnya menyarankan bahwa hackersudah memiliki potensi merusak lebihtindakan menghadapi peperangan Maya. Penerbangan FederalAdministration (FAA), yang mengawasi maskapaikegiatan di Amerika Serikat, telah subjeksukses serangan pada sistem, termasuk satu ditahun 2006 yang sebagian menutup sistem data lalu lintas udara
di Alaska.Pada tahun 2007 dan 2008, mata-mata komputer masuk kePentagon $300 miliar Joint Strike Fighter proyek.Penyusup mampu untuk menyalin dan mengalirkan beberapaterabyte data yang terkait dengan desain dan elektroniksistem, berpotensi membuatnya lebih mudah untuk mempertahankanmelawan pesawat tempur ketika akhirnya diproduksi.Penyusup masuk melalui kerentanan duaatau tiga kontraktor bekerja pada tempur jet proyek.Untungnya, komputer yang berisi sebagiandata sensitif yang tidak terhubung ke Internet,dan karenanya tidak dapat diaksespara penyusup.
Mantan pejabat AS mengatakan bahwa serangan ini berasal dariChina, dan China yang telah membuat stabilkemajuan dalam mengembangkan teknik online-perang.Cina membantah klaim-klaim ini, menyatakan bahwa Amerika SerikatMedia berlangganan ke usang, era perang dingin
berpikir dalam menyalahkan mereka, dan bahwa hacker Cinaitu tidak cukup terampil untuk memperbuat seranganbesarnya itu.Pada bulan Desember 2009, hacker dilaporkan mencuri
rahasia file PowerPoint Slide merinci AS dan strategi Korea Selatan untuk berperang melawan
Korea Utara. Di Irak, pemberontak dicegat Predator drone feed menggunakan software mereka telah di-download dari Internet. Awal tahun itu, pada bulan April, cyberspies menyusup jaringan listrik AS, dengan menggunakan titik-titik lemah di mana komputer di grid yang terhubung ke Internet, dan meninggalkan program perangkat lunak yang tujuannya adalah
jelas, tetapi yang mungkin dapat digunakan untuk mengganggu sistem.
Laporan
menunjukkan bahwa mata-mataberasal dari jaringan komputer di Cina
danRusia. Sekali lagi, kedua negara menyangkal tuduhan.Dalam menanggapi ini dan
intrusi lainnya,pemerintah federal meluncurkan sebuah program yang disebut"Sempurna
Citizen" untuk mendeteksi cyberassaults swastaperusahaan-perusahaan yang
menjalankan infrastruktur kritis. Amerika SerikatNational Security Agency(NSA)
berencana untuk menginstal sensordalam jaringan komputer untuk infrastruktur
kritisyang akan diaktifkan oleh kegiatan tidak biasa sinyalcyberattack yang
akan datang. Akan fokus awalsistem kontrol komputer besar remaja yang telah
sejaktelah dikaitkan dengan Internet, membuat mereka lebihrentan terhadap
serangan maya. NSA kemungkinan akan mulai denganlistrik, nuklir, dan sistem kontrol
lalu lintas udara dengandampak terbesar pada keamanan nasional.Seperti tulisan
ini, badan-badan federal yang paling mendapatkanlewat menandai untuk memenuhi
persyaratanManajemen keamanan informasi Federal undang,Pemesanan set standar
disahkan. Tetapi sebagaimenghadapi peperangan Maya teknologi berkembang dan
menjadi lebihmaju, standar yang dikenakan oleh undang-undang inikemungkinan
akan cukup untuk membela terhadap serangan.
Dalam setiap kejadian menghadapi peperangan Maya,
pemerintahnegara-negara yang diduga bertanggung jawab memilikiterus menyangkal
tuduhan dengan tidak ada dampak.Bagaimana bisa ini mungkin? Alasan utama adalah
bahwaTracing identitas tertentu penyerang melaluidunia maya mustahil, membuat
deniabilitysederhana.Khawatir nyata untuk ahli keamanan dan pemerintahpejabat
adalah tindakan cyberwar terhadap kritissumber daya, seperti grid listrik,
sistem keuangan,atau sistem komunikasi. Pertama-tama, Amerika Serikat telah ada
kebijakan yang jelas tentang bagaimana negaraakan menanggapi tingkat
cyberattack.Meskipun grid listrik sedang diakses oleh hacker,itu belum belum
benar-benar telah diserang. Tiga tahunStudi US cybersecurity direkomendasikan
bahwakebijakan yang dibuat dan dipublikasikan. Itu juga menyarankanAS berusaha
menemukan Umumtanah dengan negara-negara lain untuk bergabung dengan pasukan
dalam mencegah serangan ini.
Kedua, efek dari serangan tersebut akankemungkinan
akan menghancurkan. Mike McConnell, mantanDirektur Intelijen Nasional,
menyatakan bahwa jika bahkansatu bank Amerika besar yang berhasildiserang,
"itu akan memiliki urutan-dari-besarnyadampak besar pada ekonomi
global"daripadaSerangan World Trade Center, dan bahwa "kemampuan
untukmengancam as uang beredar adalah setaraToday's senjata nuklir."
Serangan seperti akan memilikiefek yang bencana pada sistem keuangan AS,dan
dengan ekstensi, ekonomi duniaTerakhir, banyak analis industri prihatin bahwa organisasi
cybersecurity kami berantakan, dengan tidak ada pemimpin yang jelas di antara
badan-badan intelijenkita. Beberapa lembaga yang berbeda, termasuk Pentagon dan
NSA, memiliki pemandangan mereka untuk menjadi terkemuka lembaga dalam upaya
berkelanjutan untuk memerangi cyberwarfare. Pada Juni 2009, Menteri Pertahanan
Robert Gates memerintahkan pembentukan markas pertama yang dirancang untuk
mengkoordinasikan cybersecurity pemerintah upaya, disebut Cybercom. Cybercom
diaktifkan di Mei 2010 dengan tujuan' mengkoordinasikan operasi dan
perlindungan dari komputer militer dan Pentagon jaringan dengan harapan menyelesaikan
organisasi ini kusut.Dalam menghadapi masalah ini, satu pertanyaan penting telah
muncul: berapa banyak kontrol atas menegakkan cybersecurity harus diberikan kepada
agen mata-mata Amerika, karena mereka dilarang bertindak atas Amerika tanah?
Cyberattacks tidak mengenal batas, sehingga membedakan antara tanah Amerika dan
tanah asing berarti lembaga dalam negeri akan tidak perlu dihambat dalam kemampuan
mereka untuk melawan cybercrime. Sebagai contoh, jika NSA adalah menyelidiki
sumber serangan cyber pada situs web pemerintah, dan menetapkan bahwa serangan
berasal dari server Amerika, di bawah kami undang-undang saat ini, itu tidak
akan dapat menyelidiki lebih lanjut. Beberapa ahli percaya bahwa tidak ada cara
yang efektifuntuk agen domestik untuk melakukan operasi komputer tanpa memasukkan
jaringan dilarang dalam Amerika Serikat, atau bahkan melakukan investigasi di
negara-negara yang adalah sekutu Amerika. NSA telah sudah datang di bawah api
berat untuk pengawasan yang tindakan setelah 9-11, dan ini memiliki potensi
untuk meningkatkan masalah privasi yang sama. Mencegah teroris atau serangan
cyberwar mungkin memerlukan memeriksa beberapa pesan e-mail dari negara lain
atau memberikan intelijen lembaga lebih banyak akses ke jaringan atau Internet penyedia
layanan. Ada kebutuhan untuk debat terbuka tentang apa yang merupakan
pelanggaran privasi dan apa yang dapat diterima selama 'cyber perang', yang
merupakandasarnya semua waktu. Hukum mungkin perlu diubah untuk mengakomodasi
cybersecurity efektif teknik, tetapi tidak jelas bahwa ini bisa dilakukan tanpa
mengikis beberapa hak privasi yang kita anggap penting. Adapun langkah-langkah
ofensif, tidak jelas untuk seberapa kuat kemampuan ofensif Amerika Serikat untuk
cyberwarfare yang. Pemerintah erat penjaga informasi ini, hampir semua yang
diklasifikasikan. Tapi mantan pejabat militer dan intelijen menunjukkan bahwa
kemampuan cyberwarfare kami telah secara dramatis meningkat dalam kecanggihan
dalam satu tahun terakhir atau dua. Dan karena pelacakan penjahat cyber telah
terbukti sangat sulit, mungkin bahwa pertahanan terbaik adalah kuatpelanggaran.
ok
BalasHapus