Mohon tunggu...
Abdul Azzam Ajhari
Abdul Azzam Ajhari Mohon Tunggu... Ilmuwan - Manggala Informatika pada Badan Siber dan Sandi Negara

Abdul Azzam Ajhari atau biasa dipanggil Azzam berprofesi sebagai Pegawai Negeri Sipil (PNS) dengan pekerjaan sebagai Manggala Informatika di Badan Siber dan Sandi Negara (BSSN). Berkecimpung dan menekuni dunia penelitian sejak tahun 2019 yang menghasilkan beberapa karya penelitian serta Hak Atas Kekayaan Intelektual (HAKI) Artificial Intelligence, Machine Learning, dan Deep Learning di bidang keamanan siber yang dapat diakses pada link berikut https://linktr.ee/abdulazzamajhari

Selanjutnya

Tutup

Ilmu Alam & Tekno

BSSN Memprediksi Ancaman Siber yang akan Terjadi pada Tahun 2023

28 April 2023   18:27 Diperbarui: 16 Mei 2023   07:07 888
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
sumber gambar: Annual Report BSSN Tahun 2022

Pada tahun 2022, setidaknya terdapat 976 juta 429 ribu 996 trafik anomali pada jaringan siber di Indonesia menurut data Annual Report Badan Siber dan Sandi Negara (BSSN) yang diterbitkan pada Senin (20/2/2023) lalu.

Banyaknya data tersebut terbagi menjadi 10 (sepuluh) klasifikasi yang diprediksi menjadi ancaman siber pada tahun 2023. Prediksi ancaman siber tahun 2023 yang disebutkan dalam dokumen diantaranya adalah ransomware, data breach, serangan advance persistent threat, phishing, cryptojacking, distributed denial of service attack, serangan remote desktop protocol, social engineering, web defacement, artificial intelligence and internet of things cybercrime.

1. Ransomware adalah jenis malware yang bertujuan untuk mengunci akses ke sistem atau data pengguna, dan kemudian meminta tebusan (ransom) untuk memberikan kunci akses atau memulihkan data yang terkunci. Ransomware biasanya menyebar melalui email phishing, situs web yang tidak terpercaya, atau melalui exploit pada software atau sistem yang belum diperbarui. Setelah berhasil memasuki sistem pengguna, ransomware akan mengenkripsi file-file penting pada komputer atau jaringan, sehingga pengguna tidak dapat mengakses data tersebut tanpa memberikan tebusan yang diminta.

Setelah ransomware berhasil mengenkripsi data pengguna, pelaku akan menampilkan pesan yang meminta tebusan dalam bentuk mata uang kripto atau uang elektronik lainnya. Pelaku ransomware mengancam akan menghapus atau mempublikasikan data rahasia korban jika tebusan tidak dibayar dalam waktu yang ditentukan.

Ransomware dapat menyebabkan kerugian besar bagi korban, baik secara finansial maupun reputasi, terutama jika data yang terkena dampak adalah data sensitif atau rahasia. Oleh karena itu, penting untuk selalu melakukan tindakan pencegahan yang tepat, seperti memperbarui perangkat lunak secara teratur, memantau aktivitas jaringan dan memperkuat sistem keamanan. Jika terjadi serangan ransomware, penting untuk tidak membayar tebusan dan segera melaporkan kejadian tersebut ke pihak yang berwenang atau penyedia layanan keamanan siber.

2. Data Breach adalah suatu kejadian di mana data pribadi, informasi keuangan, atau informasi rahasia lainnya diambil, dilihat, atau dicuri oleh pihak yang tidak berwenang. Data breach dapat terjadi karena berbagai alasan, seperti serangan siber, kesalahan manusia, atau masalah keamanan teknologi yang tidak memadai.

Contoh dari data yang mungkin terkena dampak dalam data breach meliputi nama, alamat, nomor telepon, alamat email, informasi keuangan, atau nomor kartu kredit. Akibat data breach dapat sangat merugikan, karena dapat menyebabkan pencurian identitas, penipuan keuangan, atau kerugian finansial lainnya.

Untuk mencegah data breach, organisasi dan perusahaan perlu mengambil langkah-langkah keamanan yang tepat, seperti mengenkripsi data, memperbarui sistem keamanan, dan memantau aktivitas pengguna. Selain itu, masyarakat perlu memperhatikan privasi data mereka sendiri, seperti menghindari membagikan informasi pribadi pada situs web yang tidak terpercaya dan menggunakan password yang kuat dan unik untuk akun online mereka. 

3. Serangan Advanced Persistent Threat (APT) adalah serangan siber yang sangat canggih dan kompleks, yang biasanya dilakukan oleh kelompok penjahat atau negara yang mempunyai kepentingan tertentu. Serangan APT ditujukan untuk mencuri informasi rahasia atau data penting dari korban, seperti data pemerintah, militer, atau industri, dan sering kali bertujuan untuk mengambil alih jaringan atau sistem korban. Serangan APT umumnya dilakukan dengan metode yang terkoordinasi dan melibatkan serangkaian tindakan yang berkelanjutan dan disesuaikan dengan target dan tujuan yang spesifik.

Serangan APT biasanya dimulai dengan serangan phishing atau serangan malware, seperti trojan atau worm, untuk memasukkan kode yang mencuri data atau memberikan akses ke sistem korban. Pelaku kemudian akan memanfaatkan kerentanan dalam jaringan atau sistem korban untuk menjelajahi dan mengumpulkan informasi yang berharga. Serangan APT dapat berlangsung dalam waktu yang lama, bahkan bertahun-tahun, dan pelaku akan berusaha untuk tetap tidak terdeteksi dan menghindari sistem keamanan.

Karena serangan APT sangat kompleks dan canggih, perlindungan yang efektif memerlukan kombinasi dari teknologi keamanan siber yang canggih, pelatihan dan kesadaran pengguna yang baik, serta manajemen risiko yang tepat. Perusahaan dan organisasi juga harus selalu waspada terhadap tanda-tanda serangan APT dan memiliki rencana darurat yang efektif untuk mengatasi serangan tersebut jika terjadi.

4. Phishing adalah sebuah teknik penipuan di mana pelaku mencoba untuk memperoleh informasi sensitif seperti username, password, atau informasi keuangan dari seseorang dengan membuat situs web, email, atau pesan yang meniru identitas perusahaan atau organisasi yang sah. Phishing biasanya dilakukan melalui email atau pesan instan, yang akan mengarahkan pengguna ke situs web palsu atau halaman masuk palsu. Saat pengguna memasukkan informasi pribadi atau rahasia pada situs web palsu, pelaku akan mendapatkan akses ke akun pengguna dan dapat mengambil alih akun tersebut atau menggunakan informasi yang diperoleh untuk melakukan tindakan ilegal lainnya, seperti pencurian identitas, penipuan finansial, atau pengambilan data sensitif. Oleh karena itu, sangat penting untuk selalu berhati-hati dan tidak memberikan informasi pribadi atau rahasia kepada pihak yang tidak dikenal dan memeriksa dengan cermat identitas situs web dan email yang mencurigakan.

5. Cryptojacking adalah sebuah tindakan dimana seseorang memanfaatkan komputer atau perangkat mobile milik orang lain untuk melakukan pertambangan cryptocurrency tanpa izin atau pengetahuan pemilik perangkat. Hal ini biasanya terjadi melalui pemasangan script atau malware pada situs web yang dikunjungi oleh pengguna atau melalui unduhan aplikasi yang tidak terverifikasi. Saat perangkat korban digunakan untuk melakukan pertambangan cryptocurrency, sumber daya komputasinya akan diambil alih dan digunakan untuk memproses transaksi dalam jaringan cryptocurrency yang relevan. Dengan cara ini, pelaku dapat memperoleh cryptocurrency tanpa harus membeli perangkat keras tambang atau membayar biaya listrik. Namun, tindakan ini merupakan tindakan ilegal dan dapat merusak perangkat korban serta merugikan pemiliknya.

6. DDoS (Distributed Denial of Service) adalah serangan siber yang dilakukan dengan cara membanjiri sebuah situs web atau jaringan dengan lalu lintas internet yang sangat besar, sehingga menyebabkan layanan menjadi tidak dapat diakses atau menjadi lambat. Serangan DDoS biasanya dilakukan dengan menggunakan botnet, yaitu jaringan komputer yang telah disusupi dan dikendalikan oleh pelaku serangan. Botnet digunakan untuk mengirimkan banyak permintaan ke situs web atau jaringan dalam waktu yang singkat, sehingga membebani kapasitas server dan menyebabkan situs web atau jaringan menjadi tidak responsif atau bahkan crash. 

Serangan DDoS dapat menyebabkan kerugian besar bagi korban, seperti kerugian finansial karena downtime atau kehilangan reputasi akibat layanan yang buruk. Pelaku serangan DDoS dapat berasal dari berbagai latar belakang, termasuk kelompok peretas, penjahat siber, atau bahkan pesaing bisnis.

Untuk mengurangi risiko serangan DDoS, organisasi dan perusahaan dapat mengambil tindakan pencegahan, seperti memperkuat sistem keamanan, membatasi akses jaringan, atau menggunakan layanan proteksi DDoS dari penyedia layanan keamanan siber. Jika terjadi serangan DDoS, korban perlu segera menghubungi penyedia layanan hosting atau jaringan, atau pihak berwenang untuk mendapatkan bantuan dan melindungi sistem mereka dari serangan selanjutnya.

7. Serangan RDP (Remote Desktop Protocol) adalah jenis serangan siber yang ditargetkan pada protokol RDP yang digunakan untuk mengakses jarak jauh atau mengendalikan komputer atau server dari lokasi yang berbeda. Serangan RDP biasanya dilakukan dengan cara mencoba masuk ke sistem dengan mencoba berbagai kombinasi nama pengguna dan kata sandi untuk mencari kombinasi yang valid, atau dengan memanfaatkan kerentanan pada software RDP atau sistem operasi yang digunakan.

Jika pelaku berhasil mendapatkan akses ke sistem melalui RDP, mereka dapat melakukan berbagai tindakan jahat, seperti mencuri data penting, menginstal malware, atau mengubah konfigurasi sistem. Serangan RDP dapat berdampak besar pada bisnis atau organisasi, karena dapat menyebabkan kehilangan data, kerugian finansial, dan merusak reputasi perusahaan.

Untuk mencegah serangan RDP, organisasi dan perusahaan dapat mengambil tindakan pencegahan, seperti memastikan software RDP dan sistem operasi selalu diperbarui, mengaktifkan otentikasi dua faktor, atau membatasi akses jaringan. Selain itu, penting untuk menggunakan kata sandi yang kuat dan unik, serta memantau aktivitas jaringan untuk mendeteksi tindakan mencurigakan. Jika terjadi serangan RDP, korban harus segera mengambil tindakan untuk membatasi kerusakan dan melaporkan kejadian tersebut ke pihak yang berwenang atau penyedia layanan keamanan siber. 

8. Social engineering adalah teknik manipulasi psikologis yang dilakukan oleh penjahat siber untuk memanipulasi orang dan memperoleh akses atau informasi yang sensitif. Teknik ini sering dilakukan dengan cara memanfaatkan ketidaktahuan, kepercayaan, atau kebaikan orang dalam situasi tertentu, untuk mendapatkan akses ke informasi rahasia atau sistem yang diinginkan. 

Serangan social engineering dapat menyebabkan kerugian besar bagi korban, seperti kehilangan data, identitas, atau uang. Oleh karena itu, penting untuk meningkatkan kesadaran keamanan siber dan memberikan pelatihan kepada karyawan dan pengguna internet tentang teknik social engineering yang umum digunakan dan cara mengidentifikasi dan menghindarinya. 

9. Web defacement adalah tindakan merusak atau mengubah tampilan halaman website tanpa persetujuan pemilik atau administrator. Biasanya, halaman depan website diganti dengan pesan atau gambar yang diinginkan oleh pelaku, atau dengan tampilan yang menyatakan bahwa website telah diretas.

Serangan web defacement biasanya dilakukan dengan memanfaatkan kerentanan pada software atau sistem yang digunakan oleh website, atau dengan memperoleh akses ke akun administrator atau pemilik website. Tindakan ini dilakukan oleh para peretas atau hacker, yang bisa melakukan aksinya secara individu atau dengan tujuan tertentu.

Korban dari serangan web defacement bisa berdampak besar terhadap reputasi dan kepercayaan website di mata pengunjung dan pengguna internet. Selain itu, serangan ini juga bisa mengakibatkan kehilangan data dan kerugian finansial jika website digunakan untuk tujuan bisnis atau perdagangan.

Untuk mencegah serangan web defacement, website harus selalu diperbarui dan dilindungi dengan firewall, anti-malware, dan software keamanan lainnya. Selain itu, penting untuk memilih kata sandi yang kuat dan unik, serta membatasi akses administrator dan pengguna lainnya. Jika terjadi serangan web defacement, korban harus segera mengambil tindakan untuk memulihkan website dan melaporkan kejadian tersebut ke pihak yang berwenang atau penyedia layanan keamanan siber.

10. AI (Artificial Intelligence) dan IoT (Internet of Things) cybercrime merujuk pada kejahatan siber yang dilakukan dengan memanfaatkan teknologi AI dan IoT.

Dalam konteks AI, kejahatan siber dapat dilakukan dengan memanipulasi atau mengeksploitasi teknologi AI, seperti dengan mengembangkan malware atau botnet yang menggunakan AI untuk menghindari deteksi dan menerobos sistem keamanan. Selain itu, teknologi AI juga dapat digunakan untuk melakukan serangan phishing yang lebih canggih, atau untuk membuat deepfake yang dapat digunakan untuk memperdaya korban.

Dalam konteks IoT, kejahatan siber dapat dilakukan dengan mengeksploitasi kelemahan pada perangkat IoT yang tidak terlindungi dengan baik atau memiliki pengaturan keamanan yang lemah. Perangkat IoT yang terhubung ke internet, seperti kamera keamanan atau perangkat rumah pintar, dapat digunakan oleh pelaku kejahatan untuk melakukan serangan DDoS, memata-matai atau merusak informasi pribadi, atau bahkan mengendalikan perangkat secara jarak jauh.

Untuk mengatasi AI dan IoT cybercrime, perusahaan dan pengguna perlu mengambil tindakan keamanan yang tepat, seperti memperbarui perangkat IoT dengan firmware dan pengaturan keamanan yang kuat, memperkuat sistem keamanan pada jaringan dan sistem yang terhubung ke internet, serta mengimplementasikan teknologi keamanan siber yang menggunakan AI untuk mendeteksi dan mencegah serangan kejahatan siber. Selain itu, penting untuk meningkatkan kesadaran dan edukasi pengguna tentang risiko keamanan siber yang terkait dengan penggunaan teknologi AI dan IoT, serta memperkuat kebijakan dan regulasi yang memperkuat perlindungan terhadap pengguna teknologi tersebut.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun