SlideShare a Scribd company logo
1 of 13
Download to read offline
CYBER
WAR
KEL0MPOK
Yogiswara (20523116)
Muhammad Risto Abrar (20523102)
Rian Tri Wahyudi (20523100)
Muhammad Dimas Haryo S (20523207)
Raffry Rizqullah (20523210)
Tip: Use links to go to a different page inside your presentation.
How: Highlight text, click on the link symbol on the toolbar, and select the page in your presentation you want to connect.
What is Cyber War?
How to detect compromise of the network
Compromise a victim with Rogue access point and inject malicious
JavaScript to gain access
to his/her personal computer
CYBER WAR
How to prevent WPA Enterprise Attacks
Cyber war merupakan suatu kegiatan yang menggunakan komputer dan jaringan komputer untuk berperang di internet. Berperang disini
bisa dengan menyerang sistem informasi , menyerang jaringan komputer, menyebarkan kode berbahaya di jaringan(virus, worms,
trojan, dll), dan menyerang infrastruktur penting suatu negara. Mereka juga dapat menggunakan teknik phishing dan social engineering
untuk mengelabui individu atau organisasi dan mencuri informasi rahasia atau mendapatkan akses ke sistem yang terproteksi.
Serangan ini dapat dilakukan oleh seseorang, berkelompok, organisasi, bahkan sampai dengan suatu negara. Kerusakan yang
diakibatkan cyber war sangatlah besar, mulai dari gagalnya sistem infrastrukur suatu negara, pasar saham kacau, bahkan sampai
dengan bocornya informasi rahasia dan keamanan yang dapat meruntuhkan suatu negara.
DEFINISI CYBER WAR
Dengan kemajuan perang dunia maya dan peningkatan potensi kerusakannya, ada risiko yang harus ditanggapi serangan tidak lagi
hanya "virtual" dan akan menggunakan cara perang konvensional. Sebagai konsekuensi dari modalitas pertempuran baru ini, sangat
penting bagi negara-negara untuk mengembangkan pengetahuan tentang cyber. Menerapkan kebijakan keamanan dan pertahanan
cyber secara efektif, yang bertujuan tidak hanya untuk menciptakan pasukan serangan dunia maya tetapi untuk mempertahankan
infrastruktur penting mereka. Serangan dan ancaman lainnya, yang memungkinkan untuk memantau secara real time siapa yang
menyerang siapa, di mana dan ke mana di mana serangan diarahkan (sarana transmisi, port komunikasi, protokol, dll.).
KONTEKS CYBER WAR
CONTOH
PERANG
CYBER
Digital Attack Map
Live Norse Attack Map
Kaspersky Lab’s Cyberthreat
Real-Time Map
Fortinet Threat Map
FireEye Cyberthreat Map
1.
2.
3.
4.
5.
1
2
3
4
5
Back to Agenda Page
SENJATA
SYBER
Penggunaan eksploitasi "zero day" untuk menumbangkan teknologi keamanan;
Penyerang memiliki pengetahuan mendalam tentang teknologi dan sistem yang
digunakan oleh target;
Penggunaan teknik untuk menjadi tidak terdeteksi dan memperpanjang
keabadian dalam sistem yang disusupi;
Penggunaan serangan terkoordinasi untuk spionase, pencurian data, dan
sabotase dunia maya
Malware menjadi semakin canggih dan digunakan tidak hanya oleh penjahat dunia
maya tetapi juga oleh militer dan badan intelijen pemerintah. Stuxnet, Flame, dan
Duqu adalah contoh dari kode ultracanggih ini. Banyak sumber telah menyatakan
bahwa perangkat lunak semacam itu sebenarnya adalah senjata dunia maya, yang
dirancang untuk mengumpulkan atau menghancurkan informasi dari negara lain.
Bahkan kode berbahaya semacam itu sedang dikembangkan untuk digunakan di
dunia maya perang
Kode lanjutan yang digunakan dalam perang dunia maya dan intelijen dunia maya
memiliki beberapa karakteristik khusus:
1.
2.
3.
4.
Serangan public dan private dari jaringan maupun halaman web.
menganalisa kelemahan dari jaringan.
menganalisa secara terus menerus dari kode yang mencurigakan yang didistribusi melalui web.
berfokus pada social engineering.
mendeteksi dan memonitor data dari elektronik yang palsu.
mengikuti perkembangan teknologi yang ada.
Cyber Intelijen menyediakan informasi yang diperlukan untuk bertahan dari ancaman serangan yang ada. Serangan yang
ada di dunia siber sangatlah dinamik, berbeda dengan serangan di dunia nyata yang mengakibatkan kurangnya kecepatan
dalam bereaksi. Walaupun begitu dengan adanya intelijen cyber berdasarkan software dan hardware ditambah dengan ilmu
manusia dapat mengatasi hal ini.
Berikut beberapa hal yang dapat dilindungi oleh cyber intelijen :
1.
2.
3.
4.
5.
6.
INTELIJEN CYBER
Konsep keamanan cyber dapat dijelaskan dalam beberapa cara, tergantung siapa yang menerapkannya. Namun,
itu benar dilihat oleh suatu bangsa sebagai seni mempertahankan keberadaan dan kesinambungan informasi,
baik secara asli maupun olahan cara, hadir dalam ruang virtual.
Penerapan keamanan cyber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka.
Meskipun ini adalah masalah yang sudah ditangani oleh Negara, siapapun yang memiliki akses internet harus
memiliki pengetahuan dasar tentang keamanan informasi.
PERTAHANAN CYBER
Kerahasiaan: jaminan bahwa informasi diakses atau dimanipulasi hanya oleh entitas yang berwenang;
Integritas: menjamin bahwa informasi dipertahankan dengan semua karakteristik aslinya, atau diubah hanya oleh pihak yang
berwenang;
Ketersediaan: menjamin bahwa informasi selalu dapat diakses oleh mereka yang berhak, kapanpun diperlukan;
Keaslian: jaminan bahwa informasi berasal dari sumber yang ditunjukkan.
Penerapan keamanan siber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka,menjaga pilar mapan keamanan
informasi:
1.
2.
3.
4.
KEAMANAN CYBER
CARA
MENCEGAH
SERANGAN
PERUSAHAAN
WPA
Gunakan enkripsi WPA2. Enkripsi WPA2 menggunakan kata sandi yang
lebih kuat dan lebih sulit untuk dipecahkan.
Pastikan untuk memilih kata sandi yang kuat yang tidak mudah ditebak.
Kata sandi yang kuat harus terdiri dari kombinasi huruf besar, huruf kecil,
angka, dan simbol.
Gunakan protokol 802.1x untuk autentikasi pengguna. Protokol ini
memerlukan pengguna untuk mengautentikasi diri melalui username dan
password sebelum mereka dapat mengakses jaringan.
Gunakan sistem deteksi ancaman untuk mendeteksi serangan pencurian
sandi. Sistem deteksi ancaman dapat mendeteksi serangan yang
berusaha mencuri informasi jaringan.
Gunakan firewall untuk melindungi jaringan Anda. Firewall dapat
memblokir akses yang tidak sah ke jaringan.
Pastikan untuk mengupdate firmware router secara berkala. Update
firmware router dapat membantu meningkatkan keamanan jaringan Anda.
Gunakan teknik pemantauan yang tepat untuk memantau aktivitas
jaringan. Teknik pemantauan ini akan membantu Anda mengenali
ancaman dan memberikan tindakan yang diperlukan untuk mengatasinya.
1.
2.
3.
4.
5.
6.
7.
PERTAHANAN
CYBER
BERKEMBANG
DAN
BERADAPTASI
DENGAN
INOVASI
TEKNOLOGI.
JENIS
TINDAKAN
OFENSIF ATAU
EKSPLORASI:
Social
Sophisticated
Diskrit
Berfokus pada teknik rekayasa sosial tertentu, yang mungkin
termasuk pengembangan malware, di mana korban dibujuk untuk
memberikan informasi yang dapat digunakan tanpa izin;
Dilakukan dengan mengeksploitasi kerentanan, pintu belakang atau
melalui pencurian dan penggunaan akses yang valid
kredensial;
Tindakan yang sulit dideteksi karena realisasi gerakan discreet atau
tersembunyi sehingga catatan serangan dicampur dengan catatan
sah yang dihasilkan.
THANK
YOU!

More Related Content

Similar to Forensic-Cyber War.pdf

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
PENGELOLA DATA DIGITAL MATERI SMK .pptx
PENGELOLA DATA DIGITAL MATERI SMK  .pptxPENGELOLA DATA DIGITAL MATERI SMK  .pptx
PENGELOLA DATA DIGITAL MATERI SMK .pptxyerigoper1
 
Keamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceKeamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceRahmatJaenalAbidin
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 

Similar to Forensic-Cyber War.pdf (20)

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
PENGELOLA DATA DIGITAL MATERI SMK .pptx
PENGELOLA DATA DIGITAL MATERI SMK  .pptxPENGELOLA DATA DIGITAL MATERI SMK  .pptx
PENGELOLA DATA DIGITAL MATERI SMK .pptx
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Keamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceKeamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber space
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 

Recently uploaded

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfssuser40d8e3
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptxAnnisaNurHasanah27
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 

Recently uploaded (9)

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdf
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 

Forensic-Cyber War.pdf

  • 2. KEL0MPOK Yogiswara (20523116) Muhammad Risto Abrar (20523102) Rian Tri Wahyudi (20523100) Muhammad Dimas Haryo S (20523207) Raffry Rizqullah (20523210)
  • 3. Tip: Use links to go to a different page inside your presentation. How: Highlight text, click on the link symbol on the toolbar, and select the page in your presentation you want to connect. What is Cyber War? How to detect compromise of the network Compromise a victim with Rogue access point and inject malicious JavaScript to gain access to his/her personal computer CYBER WAR How to prevent WPA Enterprise Attacks
  • 4. Cyber war merupakan suatu kegiatan yang menggunakan komputer dan jaringan komputer untuk berperang di internet. Berperang disini bisa dengan menyerang sistem informasi , menyerang jaringan komputer, menyebarkan kode berbahaya di jaringan(virus, worms, trojan, dll), dan menyerang infrastruktur penting suatu negara. Mereka juga dapat menggunakan teknik phishing dan social engineering untuk mengelabui individu atau organisasi dan mencuri informasi rahasia atau mendapatkan akses ke sistem yang terproteksi. Serangan ini dapat dilakukan oleh seseorang, berkelompok, organisasi, bahkan sampai dengan suatu negara. Kerusakan yang diakibatkan cyber war sangatlah besar, mulai dari gagalnya sistem infrastrukur suatu negara, pasar saham kacau, bahkan sampai dengan bocornya informasi rahasia dan keamanan yang dapat meruntuhkan suatu negara. DEFINISI CYBER WAR
  • 5. Dengan kemajuan perang dunia maya dan peningkatan potensi kerusakannya, ada risiko yang harus ditanggapi serangan tidak lagi hanya "virtual" dan akan menggunakan cara perang konvensional. Sebagai konsekuensi dari modalitas pertempuran baru ini, sangat penting bagi negara-negara untuk mengembangkan pengetahuan tentang cyber. Menerapkan kebijakan keamanan dan pertahanan cyber secara efektif, yang bertujuan tidak hanya untuk menciptakan pasukan serangan dunia maya tetapi untuk mempertahankan infrastruktur penting mereka. Serangan dan ancaman lainnya, yang memungkinkan untuk memantau secara real time siapa yang menyerang siapa, di mana dan ke mana di mana serangan diarahkan (sarana transmisi, port komunikasi, protokol, dll.). KONTEKS CYBER WAR
  • 6. CONTOH PERANG CYBER Digital Attack Map Live Norse Attack Map Kaspersky Lab’s Cyberthreat Real-Time Map Fortinet Threat Map FireEye Cyberthreat Map 1. 2. 3. 4. 5. 1 2 3 4 5
  • 7. Back to Agenda Page SENJATA SYBER Penggunaan eksploitasi "zero day" untuk menumbangkan teknologi keamanan; Penyerang memiliki pengetahuan mendalam tentang teknologi dan sistem yang digunakan oleh target; Penggunaan teknik untuk menjadi tidak terdeteksi dan memperpanjang keabadian dalam sistem yang disusupi; Penggunaan serangan terkoordinasi untuk spionase, pencurian data, dan sabotase dunia maya Malware menjadi semakin canggih dan digunakan tidak hanya oleh penjahat dunia maya tetapi juga oleh militer dan badan intelijen pemerintah. Stuxnet, Flame, dan Duqu adalah contoh dari kode ultracanggih ini. Banyak sumber telah menyatakan bahwa perangkat lunak semacam itu sebenarnya adalah senjata dunia maya, yang dirancang untuk mengumpulkan atau menghancurkan informasi dari negara lain. Bahkan kode berbahaya semacam itu sedang dikembangkan untuk digunakan di dunia maya perang Kode lanjutan yang digunakan dalam perang dunia maya dan intelijen dunia maya memiliki beberapa karakteristik khusus: 1. 2. 3. 4.
  • 8. Serangan public dan private dari jaringan maupun halaman web. menganalisa kelemahan dari jaringan. menganalisa secara terus menerus dari kode yang mencurigakan yang didistribusi melalui web. berfokus pada social engineering. mendeteksi dan memonitor data dari elektronik yang palsu. mengikuti perkembangan teknologi yang ada. Cyber Intelijen menyediakan informasi yang diperlukan untuk bertahan dari ancaman serangan yang ada. Serangan yang ada di dunia siber sangatlah dinamik, berbeda dengan serangan di dunia nyata yang mengakibatkan kurangnya kecepatan dalam bereaksi. Walaupun begitu dengan adanya intelijen cyber berdasarkan software dan hardware ditambah dengan ilmu manusia dapat mengatasi hal ini. Berikut beberapa hal yang dapat dilindungi oleh cyber intelijen : 1. 2. 3. 4. 5. 6. INTELIJEN CYBER
  • 9. Konsep keamanan cyber dapat dijelaskan dalam beberapa cara, tergantung siapa yang menerapkannya. Namun, itu benar dilihat oleh suatu bangsa sebagai seni mempertahankan keberadaan dan kesinambungan informasi, baik secara asli maupun olahan cara, hadir dalam ruang virtual. Penerapan keamanan cyber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka. Meskipun ini adalah masalah yang sudah ditangani oleh Negara, siapapun yang memiliki akses internet harus memiliki pengetahuan dasar tentang keamanan informasi. PERTAHANAN CYBER
  • 10. Kerahasiaan: jaminan bahwa informasi diakses atau dimanipulasi hanya oleh entitas yang berwenang; Integritas: menjamin bahwa informasi dipertahankan dengan semua karakteristik aslinya, atau diubah hanya oleh pihak yang berwenang; Ketersediaan: menjamin bahwa informasi selalu dapat diakses oleh mereka yang berhak, kapanpun diperlukan; Keaslian: jaminan bahwa informasi berasal dari sumber yang ditunjukkan. Penerapan keamanan siber bertujuan untuk melindungi aset informasi dan infrastruktur penting mereka,menjaga pilar mapan keamanan informasi: 1. 2. 3. 4. KEAMANAN CYBER
  • 11. CARA MENCEGAH SERANGAN PERUSAHAAN WPA Gunakan enkripsi WPA2. Enkripsi WPA2 menggunakan kata sandi yang lebih kuat dan lebih sulit untuk dipecahkan. Pastikan untuk memilih kata sandi yang kuat yang tidak mudah ditebak. Kata sandi yang kuat harus terdiri dari kombinasi huruf besar, huruf kecil, angka, dan simbol. Gunakan protokol 802.1x untuk autentikasi pengguna. Protokol ini memerlukan pengguna untuk mengautentikasi diri melalui username dan password sebelum mereka dapat mengakses jaringan. Gunakan sistem deteksi ancaman untuk mendeteksi serangan pencurian sandi. Sistem deteksi ancaman dapat mendeteksi serangan yang berusaha mencuri informasi jaringan. Gunakan firewall untuk melindungi jaringan Anda. Firewall dapat memblokir akses yang tidak sah ke jaringan. Pastikan untuk mengupdate firmware router secara berkala. Update firmware router dapat membantu meningkatkan keamanan jaringan Anda. Gunakan teknik pemantauan yang tepat untuk memantau aktivitas jaringan. Teknik pemantauan ini akan membantu Anda mengenali ancaman dan memberikan tindakan yang diperlukan untuk mengatasinya. 1. 2. 3. 4. 5. 6. 7.
  • 12. PERTAHANAN CYBER BERKEMBANG DAN BERADAPTASI DENGAN INOVASI TEKNOLOGI. JENIS TINDAKAN OFENSIF ATAU EKSPLORASI: Social Sophisticated Diskrit Berfokus pada teknik rekayasa sosial tertentu, yang mungkin termasuk pengembangan malware, di mana korban dibujuk untuk memberikan informasi yang dapat digunakan tanpa izin; Dilakukan dengan mengeksploitasi kerentanan, pintu belakang atau melalui pencurian dan penggunaan akses yang valid kredensial; Tindakan yang sulit dideteksi karena realisasi gerakan discreet atau tersembunyi sehingga catatan serangan dicampur dengan catatan sah yang dihasilkan.