Profil Penyerang dalam Cyber Security

Profil Penyerang dalam Cyber Security

<strong>Oleh: Salim</strong> KEBOCORAN data menghangat menjadi berita yang seksi akhir-akhir ini setelah Pusat Data Nasional apakah diretas, kebobolan, atau teledor? Saat ini telekomunikasi, ilmu komputer, media elektronik, dan penggunaan teknologi informasi dalam skala yang makin luas telah menjadi salah satu faktor utama pembangunan sosial. Mereka memenuhi semua lapisan masyarakat dan keterhubungannya sehingga membantu penyediaan informasi yang diperlukan untuk keberhasilan operasi dan pembangunan yang dinamis. Penggunaan sarana penyediaan informasi modern dalam mempersiapkan dan melaksanakan keputusan tidak dapat dihindari, baik dalam bidang kegiatan yang dilakukan oleh masyarakat sipil maupun pada lingkup militer. Era informasi, yang menggantikan era produksi industri, membawa model sosial baru dan lahirlah masyarakat informasi yang juga dikenal sebagai masyarakat berbasis pengetahuan. Dalam masyarakat informasi, salah satu faktor terpenting adalah informasi. Selain komunikasi dan pengetahuan, informasi merupakan faktor fundamental dan nilai sosial dari masyarakat tersebut. Saat ini belum ada definisi yang diterima secara umum untuk menggambarkan masyarakat seperti itu. Dalam salah satu dari lusinan upaya yang dilakukan Manuel Castells, masyarakat baru tersebut digambarkan sebagai masyarakat berbasis jaringan: masyarakat informasi adalah ”masyarakat di mana struktur dan aktivitas sosial utama diorganisasikan di sekitar jaringan informasi yang diproses secara elektronik” (Castells, 2009). Oleh karena itu, saat ini informasi menyediakan jalannya kehidupan sosial, politik, ekonomi, pertahanan, dan budaya. <strong>Ancaman Manusia Terhadap Masyarakat Informasi</strong> Ancaman manusia terhadap masyarakat informasi terutama terwujud dalam aktivitas jahat dalam sistem informasi, (misalnya, peretasan yang merupakan modifikasi data tanpa izin) atau pencurian informasi tak luput juga penggunaan dan penyebaran informasi hoaks yang makin meluas kepada masyarakat. Oleh karena itu, ancaman manusia dapat digolongkan ke dalam kategori berikut: sabotase, pencurian (yaitu, pencurian terhadap kekayaan intelektual, pencurian terhadap kekayaan perusahaan, atau pencurian identitas), tipuan, spionase, dan perbuatan atau perlakuan orang dalam yang sengaja maupun tidak disengaja. <strong>Ancaman Teknis Terhadap Masyarakat Informasi</strong> Setiap masyarakat informasi membutuhkan infrastruktur informasi. Oleh karena tuntutan dalam pengoperasian infrastruktur, informasi tersebut tidak dapat dihindari. Namun, pada saat yang sama, infrastruktur informasi tersebut juga sangat rentan terhadap serangan. Sebab itulah, mengapa ancaman teknis terhadap masyarakat informasi mencakup serangan yang menghambat pengoperasian sistem informasi tersebut. Beberapa ancaman yang mungkin terjadi berupa serangan dunia maya maupun serangan fisik. Penulis akan bahas serangan dunia maya berdasar pengalaman belajar di eropa serta buku-buku yang dibaca dan mendalami buku-buku dan praktik yang dilakukan oleh negara -negara NATO di Eropa pada kursus keamanan siber di Italia. Tingginya ketergantungan terhadap sistem TI membuat kita rentan terhadap serangan dari dunia maya dan dari domain elektromagnetik. Menghadapi ancaman seperti itu, pertama-tama kita harus memahami musuh, motivasi, taktik, teknik, dan prosedurnya. Penyerang dapat dikategorikan berdasar motivasinya (atau tujuan yang ingin dicapainya). Ada beberapa model penyerangnya. Pertama, individu sebagai maliciousiider yang mempunyai kemampuan bergantung pada individu dengan motivasi alasan emosional/finansial/politik individu. Misalnya, balas dendam, penipuan, menghianati negara, dan lain-lain dengan target organisasi tempat mereka bekerja. Kedua, individu sebagai script kiddie yang mempunyai kemampuan rendah dan memiliki motivasi untuk bersenang-senang dengan target melawan serangan massal sebagai sasaran empuk. Ketiga, kelompok sebagai hacktivist yang memiliki kemampuan rendah dengan motivasi untuk bersenang-senang dengan target yang jelas. Keempat, kelompok sebagai individual cyber criminal  yang memiliki kemampuan sedang dengan motivasi keuangan dengan target menggunakan serangan massal atau serangan terhadap serangan yang ditargetkan. Kelima, kelompok sebagai organized cyber criminals yang memiliki kemampuan tinggi dengan motivasi utamanya tentang permasalahan keuangan. Targetnya adalah massa yang canggih atau serangan yang ditargetkan. Keenam, kelompok sebagai state sponsored attacker yang memiliki kemampuan tinggi dengan motivasi ditentukan oleh negara memiliki target yang telah ditentukan. Kategorisasi lainnya didasarkan pada hubungan penyerang dengan organisasi sasaran. Orang dalam adalah karyawan aktif atau mantan karyawan, yang secara sengaja atau tidak sengaja menyebabkan kegagalan, malfungsi sistem TI, atau mengakses data tanpa izin. Orang dalam mempunyai pengetahuan tentang sistem TI. Mereka akrab dengan peraturan dan kebiasaan dan mereka mungkin secara pribadi mengenal karyawan yang sah (pengguna resmi, administrator TI, dan lain-lain). Mereka dapat menggunakan faktor-faktor itu demi keuntungan mereka sendiri untuk menghindari sistem keamanan TI dan kontrol keamanan. Penyerang eksternal menggunakan informasi yang tersedia di internet (menggunakan alat OSINT) untuk mengumpulkan intelijen tentang sistem target, kemudian melakukan pengintaian aktif dengan menguji layanan yang tersedia, dan setelah mereka memiliki cukup informasi, mereka mencoba mengeksploitasi sistem yang lemah dan menyusup ke jaringan target suatu organisasi. Bergantung pada motivasi, sumber daya dan pengetahuan yang mereka habiskan hanya dalam hitungan menit (script kiddies) atau bahkan berbulan-bulan (dalam kasus serangan profesional yang disponsori negara) untuk mempersiapkan serangan siber. Serangan siber dapat dikategorikan menjadi serangan teknis dan nonteknis. Vektor serangan digunakan penyerang untuk mencapai tujuan utamanya. Vektor serangan teknis terkait dengan perangkat lunak atau perangkat keras yang digunakan dalam sistem komputer, dapat berupa kelemahan sistem, perangkat yang salah dikonfigurasi, kerentanan yang diketahui, atau mungkin tidak diketahui dalam perangkat lunak (kerentanan yang tidak diketahui dan sebelumnya tidak digunakan disebut zero day). Berdasar berita yang ada, kita mungkin mempunyai kesimpulan yang salah bahwa eksploitasi zero day selalu digunakan dalam serangan siber. Seperti yang ditekankan oleh Rob Joyce, kepala Operasi Akses Khusus NSA (NSA TAO), dalam sebagian besar kasus, musuh menggunakan kerentanan atau kelemahan sistem yang diketahui, kata sandi yang dikodekan secara keras, atau vektor serangan ”low hanging” lainnya. (Enigma USENIX, 2016). Selanjutnya kerentanan apa saja, metode penyerangan, rantai pembunuhaan pada dunia maya, dan bagaimana mengidentifikasinya akan dijelaskan dalam sebuah buku Basic Knowledege of Cyber Security. (*)

Sumber: