KASUS 2

STUDI KASUS
Are We Ready For Cyberwarfare?
Bagi kebanyakan dari kita, Internet adalah alat yang kita gunakanuntuk e-mail, Berita, hiburan, bersosialisasi,dan belanja. Tetapi untuk keamanan komputerahli berafiliasi dengan instansipemerintahdan kontraktor swasta, serta rekan-rekan mereka hackerdari seluruh dunia, Internet telahmenjadi medan perang-perang zona di mana menghadapi peperangan Mayamenjadi lebih sering dan hacking teknikyang menjadi lebih maju. Menghadapi peperangan Mayamenimbulkan serangkaian tantangan yang unik dan menakutkanpakar keamanan, tidak hanya dalam mendeteksi dan mencegahpenyusupan tetapi juga dalam melacak pelakudan membawamereka ke pengadilan.Menghadapi peperangan maya dapat mengambil banyak bentuk. Sering kali, hackermenggunakan botnets, besar-besaran Jaringan komputer yangmereka mengendalikan spyware dan malware lainnya,untuk meluncurkan serangan DDoS besar-besaran terhadap target merekaserver. Metode lain memungkinkan penyusup untuk mengaksesmengamankan komputer jarak jauh dan menyalin atau menghapus e-maildan file dari mesin, atau bahkan untuk jarak jauhmemantau pengguna menggunakan mesin lebih canggih
perangkat lunak. Untuk cybercriminals, manfaat dari menghadapi peperangan Mayaadalah bahwa mereka dapat bersaing dengan tradisionaladikuasa untuk sebagian kecil dari biaya, misalnya,membangun senjata nuklir. Karena lebih banyak daninfrastruktur teknologi yang lebih modern akan bergantungdi Internet untuk fungsi, cyberwarriors akan memilikiada kekurangan target untuk mengambil tujuan.Menghadapi peperangan maya juga melibatkan membela melawanjenis serangan. Itu adalah fokus utama USbadan-badan intelijen. Sementara AS saat ini dipermukaan teknologi menghadapi peperangan Maya, memangtidak mungkin untuk menjaga dominasi teknologikarena relatif biaya rendah teknologidiperlukan untuk me-mount jenis serangan.Pada kenyataannya, hacker di seluruh dunia sudah mulaimelakukannya dengan sungguh-sungguh. Pada bulan Juli 2009, 27 Amerika danPemerintah Korea Selatan instansi dan organisasi lainterkena serangan DDoS. Diperkirakan65.000 komputer milik asing botnets
membanjiri situs Web dengan permintaan akses. Terpengaruhsitus meliputi Gedung Putih,Treasury, Federal Trade Commission, pertahananDepartemen, Secret Service, saham New York
Asing, dan Washington Post, di sampingKementerian Pertahanan Korea, Majelis Nasional,Rumah biru, dan beberapa orang lain.Serangan tidak canggih, tetapi ituluas dan berkepanjangan, berhasil dalam memperlambatke US situs dan memaksa beberapa SelatanKorea situs untuk berhenti beroperasi. Korea Utara ataukelompok-kelompok Korea Utara didugadi belakang serangan, tetapi pemerintah Pyongyangmenyangkal keterlibatan apapun.Lone positif dari serangan adalah bahwa hanyasitus Web yang badan-badan yang terpengaruh.
Namun, intrusi lainnya menyarankan bahwa hackersudah memiliki potensi merusak lebihtindakan menghadapi peperangan Maya. Penerbangan FederalAdministration (FAA), yang mengawasi maskapaikegiatan di Amerika Serikat, telah subjeksukses serangan pada sistem, termasuk satu ditahun 2006 yang sebagian menutup sistem data lalu lintas udara
di Alaska.Pada tahun 2007 dan 2008, mata-mata komputer masuk kePentagon $300 miliar Joint Strike Fighter proyek.Penyusup mampu untuk menyalin dan mengalirkan beberapaterabyte data yang terkait dengan desain dan elektroniksistem, berpotensi membuatnya lebih mudah untuk mempertahankanmelawan pesawat tempur ketika akhirnya diproduksi.Penyusup masuk melalui kerentanan duaatau tiga kontraktor bekerja pada tempur jet proyek.Untungnya, komputer yang berisi sebagiandata sensitif yang tidak terhubung ke Internet,dan karenanya tidak dapat diaksespara penyusup.
Mantan pejabat AS mengatakan bahwa serangan ini berasal dariChina, dan China yang telah membuat stabilkemajuan dalam mengembangkan teknik online-perang.Cina membantah klaim-klaim ini, menyatakan bahwa Amerika SerikatMedia berlangganan ke usang, era perang dingin
berpikir dalam menyalahkan mereka, dan bahwa hacker Cinaitu tidak cukup terampil untuk memperbuat seranganbesarnya itu.Pada bulan Desember 2009, hacker dilaporkan mencuri
rahasia file PowerPoint Slide merinci AS dan  strategi Korea Selatan untuk berperang melawan
Korea Utara. Di Irak, pemberontak dicegat Predator  drone feed menggunakan software mereka telah di-download  dari Internet.  Awal tahun itu, pada bulan April, cyberspies menyusup  jaringan listrik AS, dengan menggunakan titik-titik lemah di mana  komputer di grid yang terhubung ke Internet,  dan meninggalkan program perangkat lunak yang tujuannya adalah
jelas, tetapi yang mungkin dapat digunakan untuk  mengganggu sistem.

Laporan menunjukkan bahwa mata-mataberasal dari jaringan komputer di Cina danRusia. Sekali lagi, kedua negara menyangkal tuduhan.Dalam menanggapi ini dan intrusi lainnya,pemerintah federal meluncurkan sebuah program yang disebut"Sempurna Citizen" untuk mendeteksi cyberassaults swastaperusahaan-perusahaan yang menjalankan infrastruktur kritis. Amerika SerikatNational Security Agency(NSA) berencana untuk menginstal sensordalam jaringan komputer untuk infrastruktur kritisyang akan diaktifkan oleh kegiatan tidak biasa sinyalcyberattack yang akan datang. Akan fokus awalsistem kontrol komputer besar remaja yang telah sejaktelah dikaitkan dengan Internet, membuat mereka lebihrentan terhadap serangan maya. NSA kemungkinan akan mulai denganlistrik, nuklir, dan sistem kontrol lalu lintas udara dengandampak terbesar pada keamanan nasional.Seperti tulisan ini, badan-badan federal yang paling mendapatkanlewat menandai untuk memenuhi persyaratanManajemen keamanan informasi Federal undang,Pemesanan set standar disahkan. Tetapi sebagaimenghadapi peperangan Maya teknologi berkembang dan menjadi lebihmaju, standar yang dikenakan oleh undang-undang inikemungkinan akan cukup untuk membela terhadap serangan.

Dalam setiap kejadian menghadapi peperangan Maya, pemerintahnegara-negara yang diduga bertanggung jawab memilikiterus menyangkal tuduhan dengan tidak ada dampak.Bagaimana bisa ini mungkin? Alasan utama adalah bahwaTracing identitas tertentu penyerang melaluidunia maya mustahil, membuat deniabilitysederhana.Khawatir nyata untuk ahli keamanan dan pemerintahpejabat adalah tindakan cyberwar terhadap kritissumber daya, seperti grid listrik, sistem keuangan,atau sistem komunikasi. Pertama-tama, Amerika Serikat telah ada kebijakan yang jelas tentang bagaimana negaraakan menanggapi tingkat cyberattack.Meskipun grid listrik sedang diakses oleh hacker,itu belum belum benar-benar telah diserang. Tiga tahunStudi US cybersecurity direkomendasikan bahwakebijakan yang dibuat dan dipublikasikan. Itu juga menyarankanAS berusaha menemukan Umumtanah dengan negara-negara lain untuk bergabung dengan pasukan dalam mencegah serangan ini.

Kedua, efek dari serangan tersebut akankemungkinan akan menghancurkan. Mike McConnell, mantanDirektur Intelijen Nasional, menyatakan bahwa jika bahkansatu bank Amerika besar yang berhasildiserang, "itu akan memiliki urutan-dari-besarnyadampak besar pada ekonomi global"daripadaSerangan World Trade Center, dan bahwa "kemampuan untukmengancam as uang beredar adalah setaraToday's senjata nuklir." Serangan seperti akan memilikiefek yang bencana pada sistem keuangan AS,dan dengan ekstensi, ekonomi duniaTerakhir, banyak analis industri prihatin bahwa organisasi cybersecurity kami berantakan, dengan tidak ada pemimpin yang jelas di antara badan-badan intelijenkita. Beberapa lembaga yang berbeda, termasuk Pentagon dan NSA, memiliki pemandangan mereka untuk menjadi terkemuka lembaga dalam upaya berkelanjutan untuk memerangi cyberwarfare. Pada Juni 2009, Menteri Pertahanan Robert Gates memerintahkan pembentukan markas pertama yang dirancang untuk mengkoordinasikan cybersecurity pemerintah upaya, disebut Cybercom. Cybercom diaktifkan di Mei 2010 dengan tujuan' mengkoordinasikan operasi dan perlindungan dari komputer militer dan Pentagon jaringan dengan harapan menyelesaikan organisasi ini kusut.Dalam menghadapi masalah ini, satu pertanyaan penting telah muncul: berapa banyak kontrol atas menegakkan cybersecurity harus diberikan kepada agen mata-mata Amerika, karena mereka dilarang bertindak atas Amerika tanah? Cyberattacks tidak mengenal batas, sehingga membedakan antara tanah Amerika dan tanah asing berarti lembaga dalam negeri akan tidak perlu dihambat dalam kemampuan mereka untuk melawan cybercrime. Sebagai contoh, jika NSA adalah menyelidiki sumber serangan cyber pada situs web pemerintah, dan menetapkan bahwa serangan berasal dari server Amerika, di bawah kami undang-undang saat ini, itu tidak akan dapat menyelidiki lebih lanjut. Beberapa ahli percaya bahwa tidak ada cara yang efektifuntuk agen domestik untuk melakukan operasi komputer tanpa memasukkan jaringan dilarang dalam Amerika Serikat, atau bahkan melakukan investigasi di negara-negara yang adalah sekutu Amerika. NSA telah sudah datang di bawah api berat untuk pengawasan yang tindakan setelah 9-11, dan ini memiliki potensi untuk meningkatkan masalah privasi yang sama. Mencegah teroris atau serangan cyberwar mungkin memerlukan memeriksa beberapa pesan e-mail dari negara lain atau memberikan intelijen lembaga lebih banyak akses ke jaringan atau Internet penyedia layanan. Ada kebutuhan untuk debat terbuka tentang apa yang merupakan pelanggaran privasi dan apa yang dapat diterima selama 'cyber perang', yang merupakandasarnya semua waktu. Hukum mungkin perlu diubah untuk mengakomodasi cybersecurity efektif teknik, tetapi tidak jelas bahwa ini bisa dilakukan tanpa mengikis beberapa hak privasi yang kita anggap penting. Adapun langkah-langkah ofensif, tidak jelas untuk seberapa kuat kemampuan ofensif Amerika Serikat untuk cyberwarfare yang. Pemerintah erat penjaga informasi ini, hampir semua yang diklasifikasikan. Tapi mantan pejabat militer dan intelijen menunjukkan bahwa kemampuan cyberwarfare kami telah secara dramatis meningkat dalam kecanggihan dalam satu tahun terakhir atau dua. Dan karena pelacakan penjahat cyber telah terbukti sangat sulit, mungkin bahwa pertahanan terbaik adalah kuatpelanggaran.



Komentar

Posting Komentar