top of page

Analisis Perang Cyber : Part 2 (Akhir)

Berfikir Strategic tentang Serangan Ciber

Teknologi digital sangat membantu penyederhanaan dan percepatan proses kompleks cth: irigasi, industri, transportasi, pelayanan masyarakat, telekomunikasi, kontrol lalin udara & kapal, interaksi pasar ekonomi, perbankan, keamanan nasional dan produk sista.

Masyarakat sulit meninggalkan jasa digital, sebaliknya membuka peluang aktor non-negara dengan niat jahatnya yang sulit ditebak. Banjir teknologi, operasional dan taktik sebagai konsekuensi abad digital dimasa lalu jejaring komputer dan sekarang teknologi & aksi ciber diakui sebagai domain operasional baru. Larut dalam teknologi, rekayasa, atau perkembangan taktik melalui digital itu, tidak membuat petinggi senior mampu mengeksplor manfaat strategik komponen ciber ini dan mereka yang paham pengetahuan teknis ciber justru memiliki

pengetahuan strategi yang sedikit sekali sulit menampilkan kekuatan ciber sebagai instrumen

nasional.

Gray mengatakan bahwa kelompok pemikir strategik terhambat pemahaman teknis tentang

ciber atau ada tekanan kelompok pemikir lain yang lebih tertantang dengan isu lainnya- keprihatinan Presiden AS tentang ciber sebagai ancaman paling serius. Medan tarung di domain ciber telah melibatkan aktor negara atau non-negara yang saling mengeksplor

keunggulan asimetriknya.

Bahkan dengan serangan kecil, tunggal bisa dilakukan dan sulit dicegah atau dideteksi.

Serangan masif, bergelombang (swarm) berpeluang merusakkan apa saja yang disasarkan sementara kapabilitas pertahanan masih sulit dibangun dengan infrastruktur pertahanan konvensional.

Peperangan ciber adalah produk revolusi urusan militer (RMA-Revolutionary Military Affair) dan diikuti langsung proses (sudah 20 tahunan) transformasi kesadaran hadirnya domain ciber bagi perwira senior militer.

Aktor negara dan non-negara bisa saja mengembangkan sista ciber. Sista ciber bisa diarahkan kemana saja, asal ada jejaring global. Jejaring yang menjamin serangan yang bisa dikontrol dari ruang ciber (luas ruangan minim) atau ruang kontrol pusat komando militer. Ketergantungan negara industri atau berkembang pada ruang ciber mengubah perangkat ini sebagai “kepentingan umum global”.

Serangan ciber ini bisa menyebabkan entiti organisasi sipil menjadi korban dan merasakan ganasnya dan kerugian seperti halnya sista kinetik. Meskipun, secara keseluruhan sista ciber lebih manusiawi, tidak merusak fisik, dan risiko yang lebih kecil dibandingkan sista kinetik. Ruang ciber, sebagai ruang besar yang dihuni domain ciber, sebagian kecil di tangan pemerintah dan sisanya adalah sektor privat. Mulai pertahanan nasional sampai di perusahaan yang kecil dan rumah tangga, secara teknik menghubungkan semua aspek kehidupan ciber satu sama lain.

Awalnya; internet yang berkembang dan sedikit dipahami, kurang menarik perhatian serta memberikan perhatian dan porsi sedikit tentang sekuriti, utamanya sekuriti data. Sekuriti data adalah studi proteksi data di-dalam komputer dan sistem komunikasi, dengan produknya berupa; kontrol kriptograhi, kontrol akses, kontrol aliran informasi, kontrol interferensi, termasuk prosedur ”back-up” dan “recovery”. Karena sistem komputer dan internet kurang mengimbangi kecepatan pertumbuhan organisasi sektor pemerintah dan privat---“gap” kelemahan semakin nyata.

Konsep informasi operasi dan peperangan jejaring sentrik militer sangat mengandalkan sistem informasi yang kompleks dan utilisasi global jejaring komputer. Sampai dengan tahun 2009, kebanyakan kebutuhan dan penentuan sekuriti jejaring dan tingkat kapabilitas ditentukan oleh pakar komunikasi, khususnya dalam militer. Banyak organisasi pertahanan nasional masih belum serius menyadari kehadiran ancaman non kinetik dan asimetrik ini.

Faktanya belum terbangun kebijakan, strategi dan operasional/taktik dilapangan. Keterlambatan kehadiran tiga (3) perangkat tersebut menyebabkan perangkat dan respons dibawah menjadi tidak effektif bahkan kabur. Lambannya respon versus serangan ciber menjadikan pertempuran sepihak dan si-penyerang mengendalikan permainan berbekal status lawannya.

Saat aktor negara mengembangkan kapabilitas militer atau ekonomiknya melalui jejaring komputer untuk akses keluar; saat itulah status jejaring dan infrastruktur rentan diserang. Peperangan ciber bisa terjadi apabila sistem atau jejaring yang dimiliki aktor negara lemah

Strategi ciber tidaklah sama dengan strategi lain yang mengharapkan kemenangan mutlak. Gray mengatakan; selain empat (4) domain kekuatan utama militer; domain kekuatan kelima adalah ciber---kekuatan unik, taktik, teknik serta strategik yang merusak. Publikasi ops gab AS (Joint Pub 3-12), yang menyebutkan; ruang ciber terdiri dari komputer dan perangkat digital, serta peperangan ciber tergantung pada infrastruktur domain fisik. Ruang ciber saling tumpang tindih dengan jejaring yang menghubungkan global---perlu model yang komprehensif sebagai basis methoda, perangkat, data, pisau analisis, dan pemikiran intelektual untuk mencermati isu ruang ciber, kekuatan ciber, strategi ciber dan faktor institusional, periksa ilustrasi dibawah ini:

Model diawali dengan definisi ruang ciber yakni; jejaring yang saling tergantung dengan infrastrukturteknologi (termasuk Internet), jejaring telekomunikasi, sistem komputer dengan prosesor, dan kontroler dalam industri kritikal/strategik. Definisi ini pun belum sanggup menjelaskan informasi dan derajad dimensi kognitif masalah serta hubungan antar aspek-aspek

tersebut dengan jelas, sehingga perlu dibantu dengan dua (2) kompelemen pengertian yakni kekuatan cyber dan strategi ciber.

Prof Dan Kuehl/NDU mendefinisikan sebagai berikut:..kekuatan ciber adalah abilitas (kesanggupan) menggunakan ruang ciber guna memperoleh keuntungan dan pengaruh lingkungan operasional serta seluruh instrumen nasional (DIME). Guna mengembangkan teori sesederhana mungkin,Tarek merekayasa model bagi instrumen kekuatan militer dan informasional saja dan definisi strategi ciber sebagai… pengembangan kapabilitas dan penggunaan operasional dalam ruang ciber, integrasi dan koordinasi dengan domain operasional lainnya guna mendukung pencapaian obyektif strategi keamanan

nasional. Singkatnya model ini menyimpulkan peran per blok, periksa gambar di atas. Blok ruang ciber (terbawah), menampilkan proyeksi teknologi untuk mengidentifikasi terobosan kunci (misal: komputasi “awan”/cloud), mengeksplor opsi pendayagunaan atribut ruang ciber, teknik proteksi data esensial dari pencurian atau korup, dan formulasi obyektif (sasaran) arsitektur jejaring yang lebih “aman”.

Di-blok kekuatan ciber, diperluas penilaian dampak perubahan dalam ruang ciber terhadap

elemen instrumen nasional lain (misal: diplomatik dan ekonomi) dan pertimbangan risiko untuk dimuat dalam kebijakan mendatang. Di-blok strategi ciber, perlu riset extra tentang eksplor opsi kekuatan “penangkalan“ dan opsi lain guna menggagalkan setiap entiti yang bertugas dalam spionase ciber.

Diblok faktor institusional, mengait kepentingan dengan sektor privat maupun publik dengan tantangan terberat menghadapi isu legal dalam domain operasional ciber dan mengharmonisasikan semua instrumen kekuatan nasional serta sektor privat, dan berujung pada indeks ketahanan jejaring NIIC.

Tipikal Ancaman dan Serangan Ciber

Perkembangan proliferasi ciber selama 30 tahun melebarkan dimensi strategi internasional, keamanan internasional, ancaman baru, peluang munculnya kejahatan, pelanggaran ethika dan hukum, kejahatan ruang ciber, spionase, peperangan serta kegiatan ilegal lain. Kasus menonjol berikut tipikal serangan ciber merupakan sinyal guna menekuni fenomena ancaman itu.

Direktur Intelijen Nasional AS didepan senat & komisi intelijen nasional mengingatkan tipikal ancaman ciber sebagai berikut:

We assess that computer network exploitation and disruption activities such as denial-of-service (DoS) attacks will continue. Further, we assess that the likelihood of a destructive attack that deletes information or renders systems inoperable will increase as malware and attack tradecraft proliferate.

Dalam konteks ini korporasi software sekuriti Fire Eye Corpt di-AS menyatakan produk APT Russia beroperasi sejak tahun 2007 untuk kegiatan spionase militer dan politik. Tipikal sasaran dan tipikal pengancamnya dapat dilihat dalam tabel dibawah :

Peretas Russia telah menyerang Kemhan Georgia, pemerintahan Bulgaria, Polandia, Hungaria, militer Baltik pendukung latihan AD-AS, dan beberapa elemen NATO. Hadirnya insiden ini, tidak mengejutkan apalagi Russia mengisyaratkan bahwa manuver NATO bisa menjadi ancaman. Beberapa anggota kongres AS yakin Russia adalah aktor ciber yang kapabel untuk kegiatan spionase yang ofensif dan hal tersebut tertuliskan dalam obyektif strategi militer Russia sebagai

penangkalan terhadap AS.

Insiden di Estonia telah menyita perhatian dunia disebabkan kerusakan skala besar infrastruktur dan jasa on ine…hebatnya telah dikerjakan oleh aktivis diaspora Russia. Bahkan di-dua (2) tempat tersebut, pemerintah Russia sama sekali tidak bereaksi. Insiden tersebut masih merupakan konondrum sampai sekarang dan kabur siapa pelakunya. Berikut laporan ciber tentang potensi ancaman Tiongkok terhadap AS :

China cyber operations reflect is leadership’s priorities of economic growth, domestic political stability, and military preparadness… Internationallly, China also seeks to revise the multi-stakeholder model of Internet governance while continuing its expansive worldwide program of network exploitation and intellectual property theft.

Dept Kehakiman AS melaporkan lima (5) anggota PLAA (Army) yang melakukan peretasan perusahaan baja AS, Westinghouse Electric serta beberapa korporasi besar lain. Diduga berasal dari “unit 61398” dan dikenal sebagai unit ciber PLAA di Shanghai kegiatan ilegal terang-terangan bertujuan untuk kepentingan ekonomi.

Dua aktor (2) ancaman serius lain adalah Iran & Korut yang sulit diprediksi dalam arena global. Perkembangan kegiatan spionase dan serangan ciber Iran bukan sekedar memprovokasi atau

meniadakan stabilitas AS dan mitranya, bahkan lebih dari itu. Sedangkan serangan ciber Korut; tahun 2008-2012, mencapai lebih 70.000 insiden serangan ke-situs

pemerintah dan sektor privat Korsel. Termasuk infeksi malware dijejaring pemerintah Korsel tahun 2004, dan serangan DDoS tahun 2009. Intelijen Korsel menduga biro “121” (dibawah militer Korut) telah menyerang kegiatan bisnis Korsel, termasuk insiden tahun 2010 & 2012 terhadap Bank Korsel dan organisasi media.

Iran nampaknya mulai meningkatkan kapabilitas serangan ciber dan tidak mustahil segera meyerang pasar finansial AS dan infrastrukturnya. Rentetan insidenini patut dipertimbangan intelijen agar lebih prihatin terhadap negara yang berpotensial sebagai agen peperangan ciber dan ancaman global ini sungguh menjadi serius dan tidak pernah mereda. Berikut bahasan tipikal serangan dan tipikal ciber dari Thomas Rid & Peter McBurney yang mendefinisikan sebagai berikut:

Sista ciber adalah bagian dari persenjataan yang didesain untuk mengancam atau membahayakan phisik, fungsional atau mental suatu struktur atau sistem atau sistem kehidupan.

Paul Day dalam bukunya Cyberattack mendefinisikan empat (4) tingkat sista ciber, yakni:

- Tingkat-1, Penggunaan ganda , (dual – use) sebagai perangkat monitoring jejaring, yang bisa saja dirubah sewaktu-waktu menjadi perangkat peretas dan mengeksplor kelemahan sekuriti komputer.

- Tingkat-2, perangkat lunak yang dapat di-download dari sekuriti komputer, kemudian dikompromikan untuk disalahgunakan bagi jejaring dan komputer itu sendiri. Perangkat ini sebenarnya didesain untuk melatih operator melakukan tes & latihan untuk sanggup menembus sistem sekuriti (intrusi), namun bisa saja disalah gunakan untuk menghancurkan jejaring.

- Tingkat-3, Malware yang didesain untuk mengeksploitasi dan menginfeksi komputer lain. Contoh termasuk RAT, spyware, dan botnet. Program perusak ini sangat umum terjadi dalam komputer.

- Tingkat-4, Sista Ciber yang di desain khusus dan didesain tertutup oleh aktor negara

untuk melibatkan dengan aktor lainnya.

Contoh populer” Stuxnet ” yang ditemukan tahun 2010 .

Terminologi sista ciber yang sering dipakai; cyber-vandalisme atau hacktivisme, cyber-crime atau cyber-theft, cyber-espionage dan cyber-warfare, bahkan masih berkembang terminologi seperti: act of agression, cyber-attack, breach, compromise, intrusion, exploit, hack, incident, attack yang relatif sama artinya. Konsekuensinya hukum internasional tentang penggunaan kekuatan ciber perlu redefinisi, meski kalau boleh setiap aktor memilih maka sista ciber lebih disukai. Grup Tallinn pertama kali mendefinisikan aksi agresi, penggunaan kekuatan dan serangan ciber dalam satu domain ciber.

Mantan komandan NATO (2009-‘13), Laks J.Stavridis mengingatkan definisi ini terlalu sederhana; mengait penilaian Tallin bahwa “Shamoon” (menyerang perusahaan raksasa Arab, tahun 2002) bukan sista ciber. Stavridis akhirnya mengusulkan definisi yang lebih mengena dibandingkan, yakni:

A cyber attack is the deliberate projection of cyberforce resulting in kinetic or nonkinetic consequences that threaten or otherwise destabilize national security, harm economic interests, create political or cultural instability; or hurt individuals, devices or systems.

Ilustrasi dibawah diharapkan memudahkan memahami dinamika serangan, motivasi, vektor

serangan dan hasilnya.

Berikut; bentangan spektrum peperangan ciber dengan historik dan giat cibernya.

Kesimpulan

Peperangan ciber, hadir sebagai proyeksi kekuatan kelima---bahan diskusi/riset komuniti kajian di-lingkungan TNI/non-TNI, korporasi swasta, komuniti operasi serta intelijen sebagai masukan jukops penanganan serangan ciber. Umumnya pengamat ciber menduga Russia, China adalah pemain sista ciber. Hadirnya Stuxnet produk Israel; mengisyaratkan bahwa virus semacam bisa dibuat negara besar lainnya. Meskipun dunia Barat merujuk Tallinn Manual on the International Law Applicable to Cyber Warfare sebagai konsensus ethik---tidaklah menjamin penggunaan sista ciber. Praktek peperangan ciber sudah berjalan 30 tahunan, namun siapa operator CERT nasional (RI). TNI bisa mengantisipasi dengan membentuk unit (sebaiknya dibawah Diskomlek) dan melatih kandidat operator yang paham dan sanggup bertindak seperti tester intrusi, peretas, pencuri identitas, pencuri data, pencipta virus, dll guna mendeteksi virus atau program intrusi jahat (malisius), melatih intelektual ciber via program gelar (S1, S2, S3) IT diluar negeri khususnya operasi cyber, sekuriti komputer, dan cyber system dengan program beasiswa pemerintah. Perlu operator khusus pengawak CERT seperti; digital forensics examiner, cyber intelligence analyst, cyber security engineer, penetration tester, dan private investigator.

Sasaran ciber adalah data yang sensitif dan konfidensial, APT atau malware-malware yang didesain untuk mengganggu (disrupt) bahkan merusak sistem sandi (kriptologi). Dengan hadirnya sistem komputer berkecepatan tinggi yang kapabel membongkar sistem persandian hanya dalam waktu kl 2 mingguan peninjauan berlakunya sistem sandi.

Saran akhir: awas serangan ciber sudah datang lewat pintu depan (termudah) via login command (dengan password); atau saat komputer mulai (start-up) atau buka e-mail---yakinkan password selalu berganti; kalau tidak bersiaplah menjadi “bots” orang lain.

sumber : quarterdeck edisi April 2015 www.fkpmaritim.org

Featured Posts
Recent Posts
Search By Tags
No tags yet.
bottom of page