Pengertian
Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di pangkalan-pangkalan di negara-negara
jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage
biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi
rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik
dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize
Contoh Kasus
Cyber Espionage
- Cyber Espionage: Serangan malware di timur tengah
Dalam
beberapa minggu terakhir ini telah ditemukan infeksi virus komputer yang telah
menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar
(RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah
diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa
jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan
sekitar 30 ribu workstation.
Cyber
Espionage memang sering digunakan untuk menyerang target-target perusahaan di
timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri
informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan
menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang
telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling
berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang
memang ditujukan untuk menyerang timur tengah:
Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
FLAME
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
- Kasus Uncovvered
· Pada
hari Rabu, 3 Agustus perusahaan keamanan komputer McAfee, Inc, menerbitkan
sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat
ini.
· Dijuluki
"RAT Operasi Shady" (Remote Access-Tool, sebuah program yang
memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch,
wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan
lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah
Kanada.
McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
· Bukti
RAT Operasi Shady pertama kali ditemukan pada tahun 2009, ketika seorang klien
McAfee - seorang kontraktor militer AS - terdeteksi program dipertanyakan pada
jaringan. Sebuah penyelidikan jaringan menunjukkan bahwa kontraktor militer
telah disusupi oleh malware yang tidak diketahui, diklasifikasikan sebagai Alat
Remote-Access atau RAT. RAT ini memungkinkan hacker akses ke jaringan
kontraktor militer dan karenanya setiap informasi berharga yang tersimpan di
jaringan. Akhirnya, Alperovitch terletak salah satu server Command &
Control digunakan oleh para penyusup untuk mengoperasikan RAT dan segera
diblokir klien McAfee berkomunikasi dengan server.
10 cara untuk
melindungi dari Cyber Espionage
- Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
- Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
- Tahu mana kerentanan Anda berbohong.
- Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
- Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
- Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
- Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
- Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
- Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
- Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
Terimakasih Min Sangat Membantu
BalasHapus