Successfully reported this slideshow.

Reksoprodjo cyber warfare stmik bali 2010

1,661 views

Published on

Keynote Speech by Bpk Dr Yono Reksoprodjo - Cyber Warfare and the connection with E-transaction

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

Reksoprodjo cyber warfare stmik bali 2010

  1. 1. Cyber WarfareCyber Warfare dandan ancamanancaman padapada "Keamanan dalam bertransaksi electronic banking dan electronic payment" Indonesian Security Conference 2010 STMIK STIKOM BALI Denpasar, 17 Oktober 2010 Dr. Yono Reksoprodjo, ST.DIC.Dr. Yono Reksoprodjo, ST.DIC. Reader – Researcher Center for Security and Defense Studies
  2. 2. DisclaimerDisclaimer • Bila ada logo, gambar dan atau merek yang merujuk kepada suatu negara, organisasi, instansi, nama perseorangan atau kelompok dan atau produk dalam presentasi ini sebenarnya hanya untuk dipergunakan sebagai sarana yang memudahkan penggambaran presentasi yang ingin disampaikan dan tidak merujuk kepada maksud serta tujuan yang lain secara khusus atau presentasi yang ingin disampaikan dan tidak merujuk kepada maksud serta tujuan yang lain secara khusus atau kesengajaan diluar keperluan konteks akademik. • Pembuat materi ini tidak bertanggung jawabnya atas penggunaan dari sebagian atau keseluruhan materi ini untuk tujuan dan maksud selain maksud asli dibuatnya materi ini sebagai kajian akademik yang bersifat sangat terbatas. 2YR©2010
  3. 3. •• KetikaKetikaKetikaKetikaKetikaKetikaKetikaKetika semuasemuasemuasemuasemuasemuasemuasemua situasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinya terasaterasaterasaterasaterasaterasaterasaterasa sedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikian sempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanya,,,,,,,, bersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplah untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,, 3 untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,, kegagalankegagalankegagalankegagalankegagalankegagalankegagalankegagalan,,,,,,,, kerusakankerusakankerusakankerusakankerusakankerusakankerusakankerusakan,,,,,,,, kekacauankekacauankekacauankekacauankekacauankekacauankekacauankekacauan dandandandandandandandan,,,,,,,, kehancurankehancurankehancurankehancurankehancurankehancurankehancurankehancuran........ YR©2010
  4. 4. MemahamiMemahami 22 jenisjenis PerangPerang • Perang Regular: – Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan tata tradisi strategi dan taktik yang konvensional dimana dilakukan oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas serta menggunakan alut sista yang konvensional seperti senapan, tank, pesawat tempur, kapal laut • Perang Irregular: – Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang memanfaatkan kemampuan dan kekuatan irregular yang tidak tergantung pada besaran pasukan karena sangat memungkinkan perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh dari wilayah sengketanya – Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau luasan daerah pertempuran 4YR©2010
  5. 5. • Perang Asimetrik; – Suatu situasi konflik dimana salah satu peserta yang lebih lemah mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu seperti dengan cara yang dikenal melalui giat terorisme, perang gerilya, perang cyber dan semacamnya. PerangPerang AsimetrikAsimetrik 5 Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik adalah pertarungan antara David dan Goliath Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik antara lain; – Teroris – Media – Computer Hackers YR©2010
  6. 6. Cyber WarfareCyber Warfare –– PerangPerang DuniaDunia MayaMaya • Dilakukan melalui pemanfaatan jaringan dunia maya. • Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan kerap melebihi kekuatan pasukan utama. • Kerap dilakukan dalam keadaan situasi damai dan bersahabat. • Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam apa saja. Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam apa saja. • Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan penyerangan pada sistem komputasi negara yang lebih kuat. • Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan bunuh diri. • Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering. • Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya. • Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan berdarah. 6YR©2010
  7. 7. SejarahSejarah JaringanJaringan InternetInternet dandan DuniaDunia MayaMaya akanakan selaluselalu terkaitterkait dengandengan duniadunia PertahananPertahanan • Bermula di tahun 60an: ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching network, dan awalan dari sistem global Internet. 7YR©2010
  8. 8. TantanganTantangan SasaranSasaran Cyber WarCyber War 8YR©2010
  9. 9. ModaModa seranganserangan • Serangan pada jaringan kabel (wired); – Biasanya dibutuhkan computing power yang cukup tinggi untuk kejar kecepatan serangan, serta ada situasi dimana dimanfaatkan jaringan komputasi terdistribusi.terdistribusi. • Serangan pada jaringan nir-kabel (wireless); – Biasanya akan dibutukan high-power Network Interface Card (NIC) serta biasanya juga sebuah high- gain (directional) external antenna (yang digunakan untuk meningkatkan jangkauan dan juga output power). 9YR©2010
  10. 10. KerentananKerentanan • Exploits: kuda troya - virus • Eavesdropping: menguping • Social engineering dan human error: mengambil keuntungan dari kelemahan orang yang diberi kepercayaankeuntungan dari kelemahan orang yang diberi kepercayaan • Denial of service attacks: membuat fasilitas tak berfungsi sempurna atau mati sama sekali • Indirect attacks: serangan menggunakan proxy • Backdoors: kiat mengakali otorisasi otentik • Direct access attacks: serangan langsung dengan mematahkan keamanannya 10YR©2010
  11. 11. PotensiPotensi SasaranSasaran InfrastrukturInfrastruktur StrategisStrategis • Bawah permukaan • Permukaan • Udara • Waktu • Kelistrikan • Minyak & Gas • Keuangan • Air• Waktu • Cyber Domains • Persepsi • Informasi & Komunikasi • Air • Layanan Kedaruratan • Komando & Pengendali • Sasaran lain-lain 11YR©2010
  12. 12. AncamanAncaman melaluimelalui DuniaDunia MayaMaya 12YR©2010
  13. 13. PengukuranPengukuran AktifitasAktifitas KeterkaitanKeterkaitan 13YR©2010
  14. 14. Data dari Zone-H Statistics: •• DendamDendam 1.8%1.8% •• PolitisPolitis 10.1%10.1% •• PatriotismePatriotisme 10.5%10.5% PotensiPotensi PemicuPemicu PerangPerang CyberCyber •• PatriotismePatriotisme 10.5%10.5% •• TertantangTertantang 11.4%11.4% •• InginIngin jadijadi best defacerbest defacer 13.7%13.7% •• TidakTidak adaada alasanalasan specificspecific 18.5%18.5% •• HanyaHanya untukuntuk kesenangankesenangan 34%34% 14YR©2010
  15. 15. PerangPerang Cyber (?)Cyber (?) 15 ESTONIA: 2007ESTONIA: 2007 YR©2010
  16. 16. SiapaSiapa yangyang terkenaterkena imbasimbas terbesarterbesar?? Sektor Bisnis (204; 89.5%) Sektor Diplomatik (7; 3.1%) Anti-US cyber attacks per tahun dalam rata-rata Sektor Pemerintahan (3; 1.3%) Militer/Kepolisian (2; 0.8%) Lain-lain (12; 5.3%) 16YR©2010
  17. 17. • Flowcharts & Fault Trees bersifat statis ImplementasikanImplementasikan !!!! BukanBukan hanyahanya bicarabicara substansisubstansi PersiapanPersiapan menghadapimenghadapi seranganserangan 17 • Flowcharts berbasis pada dasar generik, dan tidak spesifik merujuk pada keamanan sistem strategis tertentu • Flowcharts hanyalah diagram proses • Kebanyakan kejadian tak akan sama tapi memahami suatu prosedur itu penting YR©2010
  18. 18. Siklus sederhana sistem pengamanan berkelanjutan 18YR©2010
  19. 19. DuniaDunia mayamaya dandan alamalam tempurtempur peperanganpeperangan yangyang berubahberubah Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense, Center of Excellence, 27 Agustus 2008 PakarPakar strategistrategi harusharus memahamimemahami bahwabahwa adaada bagianbagian padapada setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau mengambilmengambil bagianbagian didi duniadunia mayamaya 19 setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau mengambilmengambil bagianbagian didi duniadunia mayamaya Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara langsung dari dampak unjuk kekuatan efek serangan cyber. Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber warfare kedalam perencanaan keamanan nasionalnya. YR©2010
  20. 20. Indonesia yangIndonesia yang cantikcantik dandan menawanmenawan bagibagi merekamereka dandan bukanbukan//belumbelum bagibagi kitakita (?)(?) • Sejumput logika mengapa kita dalam posisi terancam dan bukan mengancam; – Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura, Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia. – Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih kedaulatan NKRI. Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih kedaulatan NKRI. • Sejumput fakta akan keterbatasan potensi kemampuan kita; – Pengelolaan sumber-sumber mineral: • Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah sendiri? • Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya kita sangat luas? – Tahu tidak: • Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan pendidikan tinggi (tingkat diploma hingga S3) 20YR©2010
  21. 21. IndonesiaIndonesia siapsiap (!!/??):(!!/??): suatusuatu ilustrasiilustrasi • Kesadaran publik – Memahami pentingnya isu informasi pribadi yang perlu dibatasi – Kesiapan sistem-sistem yang dipakainya – ID-CERT, ID-HERT • Kebijakan-kebijakan• Kebijakan-kebijakan – UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007 – Panduan Keamanan Informasi Depkominfo – ID-SIRTI – ISO 27001 series • Kesiapan infrastruktur – TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal – Sektor Finansial: industri perbankan – Objects Vital Nasional (SDA): pertambangan, minyak & gas – Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista 21YR©2010
  22. 22. BagaimanaBagaimana industriindustri keuangankeuangan dandan perbankanperbankan NasionalNasional kitakita? …study? …study kasuskasus MandiriMandiri • Sekilas mengenai Bank Mandiri: • Adalah gabungan dari 4 + 1 Bank dijaman krismon’97-98 • Ditujukan untuk menjadi leading bank di Indonesia 22 • Ditujukan untuk menjadi leading bank di Indonesia • Memanfaatkan fasilitas IT dan diterapkan dengan cukup berhati-hati dengan mengindahkan berbagai rambu keamanan informasi • Memiliki sertifikat ISO-27001 YR©2010
  23. 23. KendalaKendala penguatanpenguatan infrastrukturinfrastruktur (!!/??)(!!/??) • Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap ancaman Cyber Warfare: – Belum ada pemetaan prioritas keamanan infrastruktur strategis dan obyek vital terkait ancaman serangan cyber – Bila sudah, baru sebagian kecil dari infrastruktur strategis dan Objek Vital Nasional yang melaksanakan asesmen terhadap faktor – Bila sudah, baru sebagian kecil dari infrastruktur strategis dan Objek Vital Nasional yang melaksanakan asesmen terhadap faktor resiko, kesiapan keamanan dan menghadapi ancaman terhadap serangan non-konvensional – Hampir semua konsentrasi pengamanan hanya terkonsentrasi pada keamanan terhadap ancaman non-tradisonal – Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? ….. – Belum terlihat ada “man who knows lead”, belum terlihat ada “man who can do” 23YR©2010
  24. 24. So ???So ??? • Bagaimana bila penyerangan terhadap negeri ini masuk melalui institusi keuangan ?....mungkin atau tidak? • Bagaimana bila diserang oleh individu, 24 YR©2010 • Bagaimana bila diserang oleh individu, …lokal….antek asing…..asing….bahkan militer asing? • Mengapa? • Berapa lama kita kira-kira mampu bertahan? • Lalu siapa yang berkepentingan melindungi kita?
  25. 25. TERIMA KASIHTERIMA KASIHTERIMA KASIHTERIMA KASIH DR. Yono Reksoprodjo, ST.DIC. yono@m-sistem.com 25YR©2010

×