Langsung ke konten utama

Cyber Espionage




Pengertian Cyber Espionage
Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter . 
 Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize
Contoh Kasus Cyber Espionage
  1. Cyber Espionage: Serangan malware di timur tengah
            Dalam beberapa minggu terakhir ini telah ditemukan infeksi virus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation.
Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah:
Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
FLAME
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

  1. Kasus Uncovvered
·            Pada hari Rabu, 3 Agustus perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini.
·         Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada.
         McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
·              Bukti RAT Operasi Shady pertama kali ditemukan pada tahun 2009, ketika seorang klien McAfee - seorang kontraktor militer AS - terdeteksi program dipertanyakan pada jaringan. Sebuah penyelidikan jaringan menunjukkan bahwa kontraktor militer telah disusupi oleh malware yang tidak diketahui, diklasifikasikan sebagai Alat Remote-Access atau RAT. RAT ini memungkinkan hacker akses ke jaringan kontraktor militer dan karenanya setiap informasi berharga yang tersimpan di jaringan. Akhirnya, Alperovitch terletak salah satu server Command & Control digunakan oleh para penyusup untuk mengoperasikan RAT dan segera diblokir klien McAfee berkomunikasi dengan server.
10 cara untuk melindungi dari Cyber Espionage
  1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
  2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
  3. Tahu mana kerentanan Anda berbohong.
  4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
  5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
  6.  Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
  7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
  8.  Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
  9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
  10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

Komentar

Posting Komentar

Postingan populer dari blog ini

Mempercantik tampilan windos dengan aplikasi deskhedron

Deskhedron , aplikasi ini mampu membuat desktop virtual 3 dimensi seperti beberapa aplikasi yang pernah kuposting sebelumnya… bedanya, aplikasi ini tak perlu di-install, gratis, file kecil, tapi tidak ada pilihan untuk meng-costimisasi tampilannya, yang ada hanya pilihan untuk menambah atau mengurangi jumlah desktop virtual… jumlah desktop virtual awal hanya 2, tapi bisa kita tambah, dan menurut panduan sih bisa sampai 9 desktop, tapi pas kucoba maksimal sampai 7 desktop, lebih dari itu aplikasi akan berhenti… cara pakai-nya cukup klik icon deskhedron di tray, atau klik Ctrl+Shift+Z dan tekan panah kanan atau kiri … Nie dia tampilan dari Deskhedron (diriku memakai 7 desktop virtual) :   Deskhedron Download Deskhedron .zip (151 kb)

buat anime mu di adobe photoshop cs2

1. Silahkan buka Adobe Photoshop CS 2, buat yang nggak punya bisa ambil di siitus ini . Lalu pilih menu Window – Animation, tak lama kemudian akan muncul tools baru di bagian bawah sendiri yang nanti berguna untuk membuat animasi. 2. Kemudian bikin contoh objek baru, seperti gambar kotak warna merah dengan ukuran 100 x 100 pixel. Lalu buat lagi gambar kotak biru dengan ukuran yang sama dgn sebelumnya . 3. Langkah selanjutnya pada objek yang berwarna merah buat sebuah layer baru dengan cara mengklik gambar kertas yang berada di kanan bawah. 4. Setelah itu pada tools animator yang bentuknya panjang di bagian bawah. Anda buat juga sebuah layer baru. Lihat gambar : 5. Lalu pilih Movement Tools, Drag/Pindahkan gambar yang berwarna biru ke gambar merah. Ditumpuk gambar yang berwarna biru di atas warna merah. Kemudian llihat pada bagian layer kanan bawah. pada gambar merah akan terbentuk sebuah layer baru yang bernama layer 2, hilangkan gambar mata pada layer 2 tersebut. 6...

cara membuat efek photo

Pertamax buka foto yang mau diedit : Duplikat layer background dengan menekan CTRL + J. buat layer baru dan simpan diantara layer background dan layer1 ( layer foto duplikat ) Klik Create a new group untuk membuat group layer : supaya gak belibet dan gak cape karena kita akan buat banyak layer nantinya.. Drag layer 1 (foto duplikat ) ke group 1. Buat 2 layer baru di group 1 .. tempatkan di bawah layer 1 dua-dua nya yah.. Beri Clipping Mask di layer 1 .. caranya.. tekan tombol ALT lalu arahkan mouse diantara layer 1 (foto) dan layer 4. Lalu klik.. nanti keluar semacam tanda panah kebawah. Buat Kotak dengan rectangle mdi layer 4 dan warnai dengan warna Hitam.. lalu buat kotak lebih besar dari kotak pertama, warnai dengan warna putih Klik kanan layer 3 atau layer kotak warna putih , klik blending option atau klik 2 kali layer 3 atau layer kotak warna putih. Setting seperti dibawah.. ini untuk membuat bayangannya. Duplikat group 1 .. klik kanan group1...