Slide ini kami buat untuk pengumpulan tugas Forensik. Disini kamu mejelaskan mengenai Cyber War. Kelompok ini beranggotakan :
Yogiswara (20523116)
Muhammad Risto Abrar (20523102)
Rian Tri Wahyudi (20523100)
Muhammad Dimas Haryo S (20523207)
Raffry Rizqullah (20523210)
3. Tip: Use links to go to a different page inside your presentation.
How: Highlight text, click on the link symbol on the toolbar, and select the page in your presentation you want to connect.
What is Cyber War?
How to detect compromise of the network
Compromise a victim with Rogue access point and inject malicious
JavaScript to gain access
to his/her personal computer
CYBER WAR
How to prevent WPA Enterprise Attacks
4. Cyber war merupakan suatu kegiatan yang menggunakan komputer dan jaringan komputer untuk berperang di internet. Berperang disini
bisa dengan menyerang sistem informasi , menyerang jaringan komputer, menyebarkan kode berbahaya di jaringan(virus, worms,
trojan, dll), dan menyerang infrastruktur penting suatu negara. Mereka juga dapat menggunakan teknik phishing dan social engineering
untuk mengelabui individu atau organisasi dan mencuri informasi rahasia atau mendapatkan akses ke sistem yang terproteksi.
Serangan ini dapat dilakukan oleh seseorang, berkelompok, organisasi, bahkan sampai dengan suatu negara. Kerusakan yang
diakibatkan cyber war sangatlah besar, mulai dari gagalnya sistem infrastrukur suatu negara, pasar saham kacau, bahkan sampai
dengan bocornya informasi rahasia dan keamanan yang dapat meruntuhkan suatu negara.
DEFINISI CYBER WAR
5. Dengan kemajuan perang dunia maya dan peningkatan potensi kerusakannya, ada risiko yang harus ditanggapi serangan tidak lagi
hanya "virtual" dan akan menggunakan cara perang konvensional. Sebagai konsekuensi dari modalitas pertempuran baru ini, sangat
penting bagi negara-negara untuk mengembangkan pengetahuan tentang cyber. Menerapkan kebijakan keamanan dan pertahanan
cyber secara efektif, yang bertujuan tidak hanya untuk menciptakan pasukan serangan dunia maya tetapi untuk mempertahankan
infrastruktur penting mereka. Serangan dan ancaman lainnya, yang memungkinkan untuk memantau secara real time siapa yang
menyerang siapa, di mana dan ke mana di mana serangan diarahkan (sarana transmisi, port komunikasi, protokol, dll.).
KONTEKS CYBER WAR
7. Back to Agenda Page
SENJATA
SYBER
Penggunaan eksploitasi "zero day" untuk menumbangkan teknologi keamanan;
Penyerang memiliki pengetahuan mendalam tentang teknologi dan sistem yang
digunakan oleh target;
Penggunaan teknik untuk menjadi tidak terdeteksi dan memperpanjang
keabadian dalam sistem yang disusupi;
Penggunaan serangan terkoordinasi untuk spionase, pencurian data, dan
sabotase dunia maya
Malware menjadi semakin canggih dan digunakan tidak hanya oleh penjahat dunia
maya tetapi juga oleh militer dan badan intelijen pemerintah. Stuxnet, Flame, dan
Duqu adalah contoh dari kode ultracanggih ini. Banyak sumber telah menyatakan
bahwa perangkat lunak semacam itu sebenarnya adalah senjata dunia maya, yang
dirancang untuk mengumpulkan atau menghancurkan informasi dari negara lain.
Bahkan kode berbahaya semacam itu sedang dikembangkan untuk digunakan di
dunia maya perang
Kode lanjutan yang digunakan dalam perang dunia maya dan intelijen dunia maya
memiliki beberapa karakteristik khusus:
1.
2.
3.
4.
8. Serangan public dan private dari jaringan maupun halaman web.
menganalisa kelemahan dari jaringan.
menganalisa secara terus menerus dari kode yang mencurigakan yang didistribusi melalui web.
berfokus pada social engineering.
mendeteksi dan memonitor data dari elektronik yang palsu.
mengikuti perkembangan teknologi yang ada.
Cyber Intelijen menyediakan informasi yang diperlukan untuk bertahan dari ancaman serangan yang ada. Serangan yang
ada di dunia siber sangatlah dinamik, berbeda dengan serangan di dunia nyata yang mengakibatkan kurangnya kecepatan
dalam bereaksi. Walaupun begitu dengan adanya intelijen cyber berdasarkan software dan hardware ditambah dengan ilmu
manusia dapat mengatasi hal ini.
Berikut beberapa hal yang dapat dilindungi oleh cyber intelijen :
1.
2.
3.
4.
5.
6.
INTELIJEN CYBER
9. Konsep keamanan cyber dapat dijelaskan dalam beberapa cara, tergantung siapa yang menerapkannya. Namun,
itu benar dilihat oleh suatu bangsa sebagai seni mempertahankan keberadaan dan kesinambungan informasi,
baik secara asli maupun olahan cara, hadir dalam ruang virtual.
Penerapan keamanan cyber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka.
Meskipun ini adalah masalah yang sudah ditangani oleh Negara, siapapun yang memiliki akses internet harus
memiliki pengetahuan dasar tentang keamanan informasi.
PERTAHANAN CYBER
10. Kerahasiaan: jaminan bahwa informasi diakses atau dimanipulasi hanya oleh entitas yang berwenang;
Integritas: menjamin bahwa informasi dipertahankan dengan semua karakteristik aslinya, atau diubah hanya oleh pihak yang
berwenang;
Ketersediaan: menjamin bahwa informasi selalu dapat diakses oleh mereka yang berhak, kapanpun diperlukan;
Keaslian: jaminan bahwa informasi berasal dari sumber yang ditunjukkan.
Penerapan keamanan siber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka,menjaga pilar mapan keamanan
informasi:
1.
2.
3.
4.
KEAMANAN CYBER
11. CARA
MENCEGAH
SERANGAN
PERUSAHAAN
WPA
Gunakan enkripsi WPA2. Enkripsi WPA2 menggunakan kata sandi yang
lebih kuat dan lebih sulit untuk dipecahkan.
Pastikan untuk memilih kata sandi yang kuat yang tidak mudah ditebak.
Kata sandi yang kuat harus terdiri dari kombinasi huruf besar, huruf kecil,
angka, dan simbol.
Gunakan protokol 802.1x untuk autentikasi pengguna. Protokol ini
memerlukan pengguna untuk mengautentikasi diri melalui username dan
password sebelum mereka dapat mengakses jaringan.
Gunakan sistem deteksi ancaman untuk mendeteksi serangan pencurian
sandi. Sistem deteksi ancaman dapat mendeteksi serangan yang
berusaha mencuri informasi jaringan.
Gunakan firewall untuk melindungi jaringan Anda. Firewall dapat
memblokir akses yang tidak sah ke jaringan.
Pastikan untuk mengupdate firmware router secara berkala. Update
firmware router dapat membantu meningkatkan keamanan jaringan Anda.
Gunakan teknik pemantauan yang tepat untuk memantau aktivitas
jaringan. Teknik pemantauan ini akan membantu Anda mengenali
ancaman dan memberikan tindakan yang diperlukan untuk mengatasinya.
1.
2.
3.
4.
5.
6.
7.