Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ID IGF 2016 - Hukum 2 - Pandangan ICSF

249 views

Published on

Presented by Ardi Sutedja (Indonesian Cyber Security Forum)
ID IGF 2016
Sesi Hukum 2 - Mengintegrasikan Hak Asasi Manusia dalam Pelembagaan Kebijakan Keamanan Dunia Maya: Tawaran Bagi Indonesia
Jakarta, 15 November 2016

Published in: Internet
  • Be the first to comment

ID IGF 2016 - Hukum 2 - Pandangan ICSF

  1. 1. Ardi Sutedja K. Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO) Copyrights© 2015. Ardi Sutedja K. Cyber Security & HAM, Perspektif dan Pandangan ICSF
  2. 2. Perkenalan Singkat DenganPembicara Copyrights© 2015. Ardi Sutedja K. Ardi Sutedja K CEO - PT Indonesia Dirgantara Expo (IDEX) Pendiri & Ketua Indonesia Cyber Security Forum (ICSF) Pendiri & Ketua Indonesia Chief Information Officers Forum Co-Founder ASEAN Chief Information Officers Association Sekretaris DPA - MASTEL Indonesia Chapter Chairman - AFCEA Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX), sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatan yang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK) Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selain memimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari Indonesia Cyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO), dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunan kapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia.. Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagai pengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalaman merumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance & compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT security design & implementation, incident management & data loss protection/privacy services. Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi- tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dan tehnologi-tehnologi lainnya. Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, dan pendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of New York (SUNY), serta beberapa sertifikasi keahlian khusus di bidang Keamanan Siber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembaga sertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus dari beberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, Amerika Serikat, Korea Selatan dan Jerman.
  3. 3. Latar belakang Copyrights© 2015. Ardi Sutedja K. Informasi saat ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information- based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat penting bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Masalah keamanan menjadi aspek penting dari sebuah manajemen sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu kinerja dari sebuah sistem, seringkali keamanan dikurangi atau ditiadakan.
  4. 4. Mengapa kita berkumpul di Jogja pada hari ini? Copyrights© 2015. Ardi Sutedja K. Dalam perkataan lain, bila terdapat persoalan- persoalan yang dapat mengancam negara, dan memerlukan penanganan secara darurat atau penanganan yang tidak bisa diselesaikan melalui upaya-upaya penyelesaian politik, maka hal tersebut menjadi masalah keamanan nasional. Untuk itu, pemahaman dan proses penanganan atas ancaman, korban dan dampak-dampak lainnya memerlukan keterlibatan semua pemegang kepentingan (multi-stakeholder approach). “National Security” is an Ambiguous Symbol‘” “…the decision to classify a threat as being one to national security, and measures that will be taken, are political decisions, not technological or legal”. (Arnold Worlfers, 1952)
  5. 5. Fenomena Keamanan Siber di Indonesia adalah hal yang baru Copyrights© 2015. Ardi Sutedja K.
  6. 6. Ruang Siber : Apa itu? governor, pilot, or rudder) — is the global domain of electro- through the modulation of electromagnetic energy to achieve a wide rooted in the science of cybernetics . "Burning Chrome" and later popularized the concept in his debut Ruang siber atau cyberspace pada dasarnya menyediakan apa yang disebut Jones (1997:22) sebagai “new public space”. dengan Secara digital karakteristik public space, atau menyebutnya sebagai virtual space, bisa dimaknai sebagai "sesuatu yang umum atau yang sifatnya pribadi, antarbudaya atau lintas bahasa, hingga pada publik yang terkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisa menemukan beragam karakteristiktermasuk juga latar belakang entitas yang berada di sana. Copyrights© 2015. Ardi Sutedja K. Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman, magnetics accessed through electronic technology and exploited range of communication and control system capabilities. The term is William Gibson coined the term "cyberspace" in his short story novel, Neuromancer (1984)
  7. 7. PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015 Apa yang dimaksud dengan ‘Ancaman Siber’? the potential to cause an unwanted incident in which an asset, use of computers , internet or interconnected communication virus attacks, cyber terrorism, hacking attempts , phishing, sabotage, Ancaman dan gangguan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat disebut sebagai “Ancaman Siber” Dan ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain: • Cyber Espionage • Cyber Warfare • Cyber Crime • Cyber Terrorism Copyrights© 2015. Ardi Sutedja K. From the information security perspective, a ‘threat’ is defined as system or organization may be harmed. ‘Cyber threat ‘ is a threat that percolates or infiltrates through the devices and could comprise of information stealth, cyber warfare, singly or in combination.
  8. 8. Cyber Espionage Cyber espionage describes the instealing of secrets stored digital formats or networks. on computers and IT Copyrights© 2015. Ardi Sutedja K.
  9. 9. Cyber Warfare Cyber warfare involves the actions by a nation-state or international organization to attack and attempt to computersdamage another nation's or information networks Copyrights© 2015. Ardi Sutedja K.
  10. 10. Cyber Crime Cyber crime encompasses any criminal act dealing with computers and networks (called hacking). Additionally, cyber crime also includes traditional crimes conducted through crimes, identity the Internet. For and example; Internet hate fraud,telemarketing theft, and credit card account thefts are considered to be cyber crimes when the illegal activities are committed through the use of a computer and the Internet. Copyrights© 2015. Ardi Sutedja K.
  11. 11. Cyber Terrorism Copyrights© 2015. Ardi Sutedja K.
  12. 12. 4 TahapanSerangan Siber Copyrights© 2015. Ardi Sutedja K.
  13. 13. Siapakah pelaku-pelaku ancaman siber? Copyrights© 2015. Ardi Sutedja K. Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi ( teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam. Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuri identitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri (industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yang biasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untuk menjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakat secara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isu keamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.
  14. 14. Pertanyaan? Copyrights© 2015. Ardi Sutedja K.
  15. 15. Harus diingat bahwa…. Abad ke – 21 bukan lagi abad ke – 20 kiniHampir dikuasai 90% sektor Infrastruktur swasta Kritis Copyrights© 2015. Ardi Sutedja K.
  16. 16. Harus diingat bahwa…. Infrastruktur Kritis ADALAH Sasaran! Segala bentukserangan dapat melumpuhkannya! Copyrights© 2015. Ardi Sutedja K.
  17. 17. Apa yang dimaksud dengan Infrastruktur Kritis? Copyrights© 2015. Ardi Sutedja K.
  18. 18. Harus diingat bahwa…. Ada beragam kepentingan! Serangan Siber = Kerugian Materiil & Finansial, dan juga Kerugian Sosial (hilangnya kepercayaan) Keuntungan Perusahaan Ancaman & Target Sektor Publik: Keamanan Sektor Swasta: Efisiensi Nasional & Kesejahteraan Bangsa Copyrights© 2015. Ardi Sutedja K.
  19. 19. Pertanyaan? Copyrights© 2015. Ardi Sutedja K.
  20. 20. Anatomi Serangan Siber Copyrights© 2015. Ardi Sutedja K.
  21. 21. Anatomi Serangan Siber : FOKUS Yang Harus Mendapatkan Perhatian: • Cyber Espionage • Cyber Warfare Cyber Crime• • Cyber Terrorism Dengan tujuan: 1. Mendapatkan pengetahuan 2. Mengembangkan solusi pertahanan 3. Pemahaman dan mitigasi dari serangan Copyrights© 2015. Ardi Sutedja K.
  22. 22. Anatomi Serangan Siber : TARGET & • MOTIF Korporasi Bentuk Serangan - DOS – SYN – ICMP – Port – DNS – Trojans #1 attack and access method – diatas 79% Pencurian   • Data-data personalia • Data-data karyawan dan dan informasi terkait dengan perusahaan Defacement Pengambil-alihan /Pengendalian Finansial (langsung) Pemerasan (ransomware) Dendam Citra dan Integritas Perusahaan serta karyawannya       • Perorangan/Pribadi – Kita dan keluarga kita – seluruh pribadi aspek kehidupan • Pemerintahan/Militer  Rahasia Negara  Kebijakan PengendalianPersenjataan/Alutsista Politik & Keagamaan……• Copyrights© 2015. Ardi Sutedja K.
  23. 23. Anatomi Serangan Siber : TUJUAN Copyrights© 2015. Ardi Sutedja K. • Uang/Materi • Kekuasaan • Pengendalian • Pencitraan • Dendam • Crackers • Belajar • Perlindungan/Uji Coba • atau, Cuma hanya iseng
  24. 24. Anatomi Serangan Siber : Data & Sumbernya Copyrights© 2015. Ardi Sutedja K.  Intelijen  Sumber Data Intelijen itu terdiri dari elemen2 kecilyang terhimpun menjadi satu kesatuan, antara lain:  Pria /Wanita  Inisial ketimbang nama asli  Alamat  Tempat bermukim  Riwayat pekerjaan  Sistim yang dipergunakan  Kelemahan2  Sumber Data  Med Sos  Benda2 curian; laptop, hp dsb-nya  Shoulder surfing – mengintip, recon  Phishing  Orang dalam /insider threat
  25. 25. Anatomi Serangan Siber : Apa yang diperlukan? Copyrights© 2015. Ardi Sutedja K.  Tujuan – Alasan Untuk Menyerang – Hasil Akhir?  Intelijen  Banyaknya Data & Informasi  5 Langkah Awal Serangan Siber  Recon Probing /uji coba – testing the water  Serangan Sesungguhnya  Menjaga kehadiran  Menutupi Jejak Serangan 1. Bagaimana dilakukannya 2. Pintu Masuknya 3. Residu atau sisa-sisa dari serangan untuk kepentingan yang akan datang
  26. 26. Anatomi Hacking Copyrights© 2015. Ardi Sutedja K.
  27. 27. Anatomi Mobile Attack Copyrights© 2015. Ardi Sutedja K.
  28. 28. Sumber Informasi &Sumber Intelijen Serangan Siber Copyrights© 2015. Ardi Sutedja K.
  29. 29. Threat Intelligence Cycle Copyrights© 2015. Ardi Sutedja K.
  30. 30. Pertanyaan? Copyrights© 2015. Ardi Sutedja K.
  31. 31. Copyrights© 2015. Ardi Sutedja K. 1. Apakah masalah keamanan siber kini juga menjadimasalah bagi kita semua? 2. Mengapa? 3. Apa yang menjadiindikatornya?
  32. 32. Is All About Common Sense! Copyrights© 2015. Ardi Sutedja K.
  33. 33. Attack : Sumber Data & Akses Masuk - BIOS - Firmware Intel &Apples access tradisional – Akses Fisik Copyrights© 2015. Ardi Sutedja K.  Cara-cara Lama  Café wifi  School networks  Guest networks  Airplane & airport wifi  Sasaran-sasaran Baru  3 G and 4 G networks  Public WLANs  Corporate tunnels  The cloud  WiFi  Cell phone &tablet platforms  WLAN’s  Physical attacks - Botting - Keyloggers  Pintu Belakang/Backdoor –  Kecerobohan & Kebodohan  Jangan dilupakan yang
  34. 34. Copyrights© 2015. Ardi Sutedja K. Namun kita tetap harus mengedepankan kewaspadaan dengan mengoptimalkan pemanfaatan indera kita
  35. 35. Copyrights© 2015. Ardi Sutedja K. Karena semua persoalan yang kita hadapi bersama sebagai bangsa adalah tetap pada persoalan 90 / 10
  36. 36. Terima kasih atas kesempatan untuk berbagi Salam Cyber! a 2012 Qualified & Certified Cyber Defender Recipient Copyrights© 2015. Ardi Sutedja K. ardi.sutedja@icsf.or.id / ardi.sutedja@cyber-security.id

×