Tugas Etika Profesi TIK













Serangan DarkHotel.
 
Aksi spionase Darkhotel yang melakukan aksinya secara tersembunyi selama setidaknya  hampir empat tahun, untuk mencuri data penting milik para petinggi perusahaan yang sedang bepergian ke luar negeri. Para pelaku Darkhotel menyerang targetnya ketika korban menginap di hotel mewah. Pelaku juga tidak pernah mengincar target yang sama sebanyak dua kali. Pelaku melakukan penyerangan dengan perhitungan yang tepat, mendapatkan semua data berharga yang mereka butuhkan dari target pertama, menghapus jejak kejahatan mereka dan kemudian bersembunyi sambil menunggu target selanjutnya.
Targetnya termasuk para eksekutif penting dari Amerika Serikat dan Asia yang berbisnis dan berinvestasi di wilayah Asia Pasifik, seperti para CEO, wakil presiden senior, direktur penjualan, dan pegawai senior research & development.
Para pelaku serangan Darkhotel memiliki perangkat pengacauan yang efektif dalam jaringan hotel yang menyediakan akses yang luas selama bertahun-tahun, bahkan dalam sistem yang diyakini aman dan memiliki privasi. Mereka menunggu sampai para target melakukan check-in dan tersambung dengan jaringan Wi-Fi hotel, memasukan nomor kamar dan nama pada kotak login. Para pelaku melihat target pada jaringan yang telah diambil alih dan memperdaya target untuk mengunduh dan meng-install sebuah backdoor. Backdoor ini dikemas dalam bentuk perangkat lunak valid yang harus diperbaharui seperti Google Toolbar, Adobe Flash, atau Windows Messenger.
Para target yang tidak menaruh curiga itu kemudian mengunduh “paket selamat datang” dari hotel tersebut yang hanya akan menulari perangkat mereka dengan backdoor, yaitu software spionase Darkhotel.
Ketika berada dalam sistem, backdoor tersebut digunakan lebih jauh untuk mengunduh alat pencurian yang lebih canggih seperti sebuah keylogger canggih, program troja Karba dan sebuah modul pencurian informasi. Alat ini mengumpulkan data tentang sistem dan perangkat anti-malware yang terpasang pada perangkat, mencuri semua keystrokes, dan memburu tempat penyembunyian password di Firefox, Chrome, dan Internet Explore. Selain itu, alat ini juga mengambil informasi login Gmail Notifier, Twitter, Facebook, Yahoo! dan Google, serta informasi pribadi lainnya. Para korban kemudian akan kehilangan data penting, misalnya kekayaan intelektual dari perusahaan tempat mereka bekerja. Setelah melakukan penyerangan, para pelaku dengan sangat hati-hati menghapus jejaknya dari jaringan hotel dan kembali ke persembunyiannya.
Untuk mencegah ini, Kaspersky Lab memberikan tips agar terhindar dari serangan Darkhotel.
  1. Perbaharui (update) perangkat pihak ketiga Anda sebelum melakukan perjalanan. Ketika bepergian, selalu waspada terhadap pembaharuan perangkat lunak. Konfirmasikan bahwa pemasangan pembaruan yang diusulkan telah disetujui oleh vendor yang tepat.
  2. Gunakan produk anti-malware yang kuat dan terbaik. Pastikan keamanan internet Anda termasuk pertahanan proaktif terhadap ancaman baru bukan hanya perlindungan antivirus dasar.
  3. Gunakan perangkat ‘perjalanan’ terpisah atau, cara alternatif, gunakan perangkat virtual khusus saat Anda sedang melakukan perjalanan.
  4. Gunakan Virtual Private Network (VPN) saat bepergian. Anda akan mendapatkan sambungan komunikasi terenkripsi ketika mengakses jaringan Wi-Fi umum atau semi-privasi.
  5. Gunakan dua faktor pembuktian keaslian untuk e-mail dan layanan lainnya yang bersifat rahasia.
  6. Gunakan kode sandi (password) yang kuat untuk setiap sumber yang Anda akses.
  7. Gunakan e-mail terpisah untuk akun Skype dan IM ketika bepergian.      
Read More …










Penyebaran Virus melalui Media Sosial


Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

Read More …


SUMBER DATA


Internet 

Deliusno, Situs Bank AS Diserang, Iran Dituding, Kompas.com, diakses dari http://tekno.kompas.com/read/2013/03/13/10162428/Situs.Bank.AS.Diserang..Iran.Dituding pada tanggal 24 November 2014 pukul 12.43 WIB.
Korut Tuding AS-Korsel Dalangi Serangan "Cyber", diakses dari http://internasional.kompas.com/read/2013/03/15/09392362/Korut.Tuding.ASKorsel.Dalangi.Serangan.Cyber pada tanggal 24 November 2014 pukul 12.55 WIB.
Sejarah Id-SIRTII/CC, diakses dari http://www.idsirtii.or.id/halaman/tentang/sejarah-idsirtii-cc.html diakses pada tanggal 28 November 2014 pukul 16.01 WIB.
Tenni Purwanti, Spionase Jadi Tren Baru Serangan Cyber, diakses dari http://tekno.kompas.com/read/2011/10/28/08470726/Spionase.Jadi.Tren.Baru.Serangan.Cyber pada tanggal 06 November Pukul 15.54 WIB.
Virus Komputer "Flame" Diduga Buatan Israel, diakses dari http://tekno.kompas.com/read/2012/05/31/10291076/Virus.Komputer.Flame.Diduga.Buatan.Israel pada tanggal 06 November 2014 pukul 10.27 WIB.
Read More …


Blog ini dibuat memenuhi tugas mata kuliah Etika Profesi TIK


Kelompok 9 :


  1. Meri ( 11120358 ). 
  2. Laurin Damaris Adhita ( 11120368 ).
  3. Eka Noviantika Sari ( 11120372 ). 
  4. Devy Natalia ( 11120408 ).
Read More …











Serangan Malware di Timur Tengah




a. Flame


Terutama di Iran dimana virus komputer baru bernama Flame dikabarkan telah menyerang ratusan komputer Virus baru yang sangat pintar itu diduga dibuat Israel untuk mengacaukan program nuklir Iran.
Flame tak hanya mampu mengambil seluruh data yang tersimpan di dalam komputer yang terinfeksi, tapi juga mampu memantau seluruh aktivitas pengguna komputer, dengan cara mengambil gambar layar yang sedang dibuka dan merekam tombol-tombol yang ditekan pada papan ketik (keystrokes). Flame juga bisa mengaktifkan sistem audio komputer, termasuk mikrofon, sehingga bisa menguping setiap pembicaraan pengguna. Keunggulan lain Flame adalah mengakses telepon seluler berkoneksi bluetooth yang berada di sekitar komputer terinfeksi. Kemampuan dari virus tersebut digunakan untuk memata-matai bahkan dapat digunakan untuk melakukan sabotase terhadap negara yang diserangnya.


b. Stuxnet


Selain virus Flame, serangan cyber espionage juga dilakukan dengan menggunakan virus Stuxnet. Stuxnet merupakan virus yang dipercayai dibuat oleh Amerika Serikat dan Israel untuk menyerang fasilitas nuklir Iran. Virus ini ditemukan pada bulan Juni 2010. Virus Stuxnet didesain bekerja dengan cara hanya memasuki Siemens supervisory control and data acquisition (SCADA). Virus Stuxnet didesain hanya menyerang sistem tersebut dikarenakan sistem tersebut yang digunakan oleh pihak Iran untuk mengontrol dan dan memonitor proses industri fasilitas nuklir Iran. Stuxnet akan memasuki sistem tersebut dan melakukan aktivitas pengintaian dan menumbangkan sistem industri dan menyertakan programmable logic controller rootkit yang akan mengambil alih kontrol dari komputer yang diserang.
Amerika Serikat dan Israel berhasil melumpuhkan fasilitas nuklir Iran dengan menggunakan serangan dari virus Stuxnet. Virus tersebut berhasil menyabotase fasilitas pengolahan uranium yang berada di Natanz. Virus tersebut menyebabkan penurunan kapasitas sebesar 30 persen. Virus tersebut menyabotase mesin pemutar dengan cara pertama menaikkan kecepatannya dan kemudian menurunkan kembali sehingga membuat mesin pemutar menjadi rusak.


c. Duquworm


Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.


d. Gauss


Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss”. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.


e. Mahdi



Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyber espionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.


f. Wiper


Pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.


g. Shamoon


Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknya error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

h. Regin


Sebuah serangan cyber pertama yang dapat menembus dan memantau jaringan GSM. Para pelaku ini telah mengganggu jaringan komputer di setidaknya empat belas negara di seluruh dunia. Para korban utama dari pelaku serangan adalah: operator telekomunikasi, pemerintah, lembaga keuangan, lembaga penelitian, serta lembaga dan individu politik multinasional yang terlibat dalam penelitian matematika/cryptographical yang canggih. Korban dari pelaku serangan ini telah ditemukan di Aljazair, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia.


Regin memata-matai operator telekomunikasi seluler dengan menyadap pembicaraan telepon serta membaca email di server Microsoft. Menurut Symantec, virus baru ini lebih kuat daripada Stuxnet, yang diluncurkan untuk menyerang sistem komputer Iran pada 2010 dan sangat menghambat program nuklir mereka.

Juru bicara laboratorium Symantec mengatakan bahwa virus ini dapat mencuri kata sandi dan informasi pribadi, mengambil cuplikan layar, memulihkan berkas yang dihapus, dan meneruskan email pribadi ke alamat lain. 

i. Red October  
 
Operasi spionase yang dilakukan dengan memanfaatkan malware Red October ini disebut sebagai Operation Red October yang kabarnya telah beroperasi sejak tahun 2007. Seperti yang kita ketahui, spionase adalah sebuah kegiatan untuk mendapatkan data yang bersifat classified atau rahasia.
 Malware Red October ini kabarnya telah menginfeksi kantor-kantor pemerintahan dan diplomatik di seluruh dunia, terutama di wilayah Eropa Timur dan Asia Tengah. Red October ini tak kalah mengerikan jika dibandingkan dengan Flame yang menyerang Timur Tengah beberapa waktu lalu.

Red October ini telah dirancang khusus untuk mencuri data yang telah dienkripsi dengan perangkat lunak Acid Cryptofiler. Acid Cryptofiler sendiri adalah perangkat lunak enkripsi rahasia yang yang digunakan oleh negara-negara Uni Eropa dan anggota NATO. Sebagian besar komputer yang terinfeksi oleh serangan Red October ini berada di Rusia dan beberapa juga ditemukan di Amerika Serikat. Tampaknya, pembuat malware Red October tersebut berbahasa Rusia, hal ini terlihat munculnya kata-kata dalam bahasa Rusia di baris kode malware Red October. Kaspersky yakin bahwa Red October adalah serangan yang disponsori oleh sebuah negara.

 









Read More …





 
Cyber Espionage, Sabotage and Extortion

Kejahatan siber berkembang pesat. Banyak ragam kejahatan siber yang telah beredar di seluruh dunia. Salah satu bentuk kejahatan siber tersebut adalah Cyber Espionage atau spionase siber dan Cyber Sabotage and Extortion. Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Sedangkan Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi. Tindakan cyber espionage tersebut dilakukan untuk mengambil data penting perusahaan ataupun suatu negara. Persaingan usaha menyebabkan banyak perusahaan melakukan cyber espionage untuk mendapatkan data penting dari perusahaan lain agar dapat menjatuhkan atau melebihi perusahaan lain tersebut tanpa melalui persaingan usaha yang sehat.

Cyber espionage tidak hanya digunakan dalam persaingan usaha namun kini digunakan pula untuk untuk mencuri data penting suatu negara. Hingga kini makin marak terjadi tindakan cyber espionage yang dilakukan oleh negara. Makin banyak kasus yang terungkap di media dan makin marak terjadi aksi saling tuduh antar negara. Mereka saling tuding bahwa negara mereka telah melakukan cyber espionage. Salah satu aksi saling tuding yang dilakukan antar negara adalah antara Amerika Serikat dengan China.

Amerika Serikat menuding China yang berada dibalik aksi peretasan ke situs web pemerintahan dan perusahaan Amerika Serikat, akan tetapi China menolak atas tuduhan tersebut. Bahkan kedua negara ini telah sedang memulai suatu perundingan untuk menyelesaikan masalah tersebut. Menurut pejabat China, pihaknya juga menjadi sasaran besar peretasan situs web. Dua situs web utama militer China, termasuk Kementerian Pertahanan, tahun 2012 diserang lebih dari 140 ribu kali per bulan. Pemerintah China mengklaim, hampir dua-pertiga serangan itu berasal dari Amerika Serikat.


Selain aksi saling tuding antara Amerika Serikat dengan China, aksi saling tuding juga dilakukan antara Amerika Serikat dengan Iran. Situs salah satu bank terbesar di Amerika Serikat, JP Morgan Chase, sempat tidak dapat diakses. Menurut pihak pengelola situs bank tersebut mereka sengaja mematikan layanan situs tersebut untuk menghalau serangan distributed denial of service atau Ddos. Kasus serangan siber ke institusi keuangan di Amerika Serikat sudah sering terjadi. Tercatat, bank-bank besar AS, seperti Wells Fargo, Bank of America, Chase, Citigroup, dan HSBC, sudah terkena serangan DDos. Namun pihak pemerintah Amerika Serikat menduga bahwa serangan tersebut berasal dari Iran.

Pihak Amerika Serikat selain merasa menjadi korban dari aksi serangan siber ternyata diduga juga menjadi pelaku serangan siber. Pihak yang menuduh adanya serangan siber dari Amerika Serikat adalah Korea Utara. Pemerintah Korea Utara menuding bahwa Amerika Serikat dan Korea Selatan melakukan serangan siber secara berkelanjutan dan intensif terhadap situs resmi negara. Sejumlah situs resmi Korea Utara, termasuk situs kantor berita KCNA, situs harian Rodong Sinmun dan situs maskapai penerbangan Air Koryo pada Rabu (13/3/2013) tak bisa diakses. Upaya saling tuding antara negara satu dengan yang lain dapat menyebabkan timbulnya cyberwarfare atau perang siber.

Indonesia sebagai negara yang memiliki jumlah penduduk yang banyak namun baru sedikit penduduknya yang memanfaatkan fasilitas internet. Meskipun begitu, Indonesia ternyata negara yang sering melakukan tindakan cybercrime. Jenis cybercrime yang sering dilakukan adalah melakukan penipuan dan pencurian secara online dimana banyak yang memalsukan kartu kredit atau membuat toko online namun barang yang ditawarkan dalam toko online tersebut ternyata fiktif. Selain kejahatan cybercrime yang dimaksud diatas, Indonesia sendiri telah menjadi korban dari tindakan spionase.


Indonesia telah membuat Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Undang-undang ini dibuat untuk mengikuti perkembangan dan kemajuan teknologi informasi yang pesat dan masyarakat saat ini banyak yang melakukan transaksi online sehingga undang-undang tersebut dibuat untuk memberikan payung hukum kepada masyarakat. Dalam undang-undang tersebut telah mengatur pula mengenai tindakan spionase siber yang tercantum dalam Pasal 30 hingga Pasal 32. Namun dalam kenyataannya, undang-undang tersebut lebih banyak yang digunakan untuk memidana pelaku yang dianggap telah melakukan penghinaan dan/atau pencemaran nama baik yang terdapat dalam Pasal 27 ayat (3). Seperti dalam kasus Prita Mulyasari yang dilaporkan pihak Rumah Sakit OMNI dan yang terbaru adalah kasus Benny Handoko yang didakwa melakukan pencemaran nama baik politikus Golkar Misbakhun di media sosial Twitter.


Tindakan spionase yang dilakukan adalah dengan menggunakan metode penyadapan telepon sejumlah pejabat Indonesia termasuk telepon presiden dan ibu negara Indonesia yang dilakukan oleh Australia. Kasus penyadapan tersebut terungkap setelah salah satu agen CIA yang telah keluar, Edward Snowden, mengungkapkan ke publik informasi rahasia tersebut. Selain tindakan spionase yang dilakukan dengan cara penyadapan, tidak menutup kemungkinan tindakan spionase yang dilakukan dapat digunakan dengan cara cyber espionage dan hingga saat ini belum dapat diketahui dikarenakan belum terungkapnya tindakan cyber espionage tersebut.
Read More …



















Bentuk Perlindungan terhadap Serangan Cyber Espionase.


Ada beberapa upaya yang dapat dilakukan untuk mencegah terjadinya cybercrime ataupun cyber espionage itu sendiri.


1. Personal

Ada beberapa hal yang dapat dilakukan untuk mengatasi cyber crime secara personal, antara lain :

a. Internet Firewall

Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
b. Kriptograf

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.

Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c. Secure Socket Layer

 
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

d. Menutup service yang tidak digunakan,seperti menutup port-port terbuka yang tidak pernah kita gunakan seperti port telnet ataupun port yag lainnya dan juga menonakifkan berbagai service koneksi yang tidak diperlukan.

e. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu atau seseorang yang tak diundang (intruder) atau adanya serangan (attack).

f. Melakukan back up secara rutin.

g. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.


2. Pemerintah.

 
Selain dengan membuat peraturan perundang-undangan, Indonesia memiliki badan yang mengawasi aktivitas internet yang terjadi di Indonesia. Badan pengawas tersebut adalah Indonesia Security Incident Response Team on Internet and Infrastructure/Coordination Center (Id-SIRTII/CC) yang bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.


Selain dari Id-SIRTII/CC, Kepolisian Republik Indonsia juga memiliki divisi yang menangani serangan siber namun tidak semua kepolisian daerah yang memiliki divisi yang menangani serangan siber. Peran serta dari masyarakat sendiri sangat diperlukan dalam menangani serangan kejahatan siber ini, terlebih pada serangan spionase siber. Spionase siber sendiri tidak dapat diketahui jenis serangannya karena sifatnya yang sangat halus. Terdapat beberapa tindakan yang mampu dilakukan untuk mencegah serangan spionase siber ini yaitu:


a. Meningkatkan awareness (kesadaran) organisasi tentang ancaman cyber.
 

b. Menerapkan standar keamanan informasi (cyber) ke seluruh organisasi.

c. Melatih SDM menguasai keahlian pengamanan cyber secara berkelanjutan.

d. Menerapkan arsitektur sistem dan layanan yang aman dan update periodik.

e. Memiliki kemampuan pencegahan, mitigasi dan remediasi serta audit.



3. Dunia Global.


Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum
Read More …