Mohon tunggu...
Chistofel Sanu
Chistofel Sanu Mohon Tunggu... Konsultan - Indonesia Legal and Regulation Consultant On Oil and Gas Industry

Cogito Ergo Sum II Daun Yang Jatuh Tak Pernah Membenci Angin II https://www.kompasiana.com/chistofelssanu5218

Selanjutnya

Tutup

Politik Pilihan

Mengungkap Perang Terselubung di Ukraina dan Kompetisi Dunia Maya di Masa Depan

2 Juli 2022   23:43 Diperbarui: 2 Juli 2022   23:49 294
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Presiden Indonesia Joko Widodo dan Presiden Ukraina Volodymyr Zelenskyy di Istana Mariinsky, Kyiv, Ukraina, (Foto: KOMPAS/KRIS RAZIANTO MADA)

Ketika Rusia mengumpulkan pasukan di perbatasan Ukraina pada bulan Februari, para analis berhipotesis bahwa perang ini akan menjadi contoh pertama dari perang di masa depan. Rusia akan memulai serangannya dengan serangan siber besar-besaran yang mengganggu setara modern dengan menghilangkan pertahanan udara sebelum kampanye pengeboman. Tetapi ketika kampanye kinetik dimulai, kemampuan komando dan kontrol Ukraina sebagian besar tidak terganggu, dan hanya gangguan kecil pada fungsi pemerintah yang terjadi.

Dengan hanya pelaporan serangan siber dan pemadaman yang terbatas, para analis yang sama dibiarkan berspekulasi. Alih-alih perang siber mengubah wajah konflik, apakah ketidakefektifan Rusia dalam domain siber membuktikan bahwa serangan siber hanyalah pelengkap yang tidak penting bagi kekuatan kinetik?

Tidak terlalu. Informasi lebih lanjut telah muncul dalam beberapa minggu terakhir, dan ini menunjukkan kisah di balik layar yang mendebarkan yang akan membentuk perang di masa depan. Sebelum, selama, dan setelah invasi, Rusia melakukan kampanye serangan siber berkelanjutan terhadap sektor kritis Ukraina, tetapi sebagian besar serangan tersebut terbukti tidak efektif. Implikasinya signifikan: Pertama, kerja pertahanan, khususnya pertahanan sekutu. Kedua, melakukan operasi siber yang efektif memang menantang, tetapi, terlepas dari tantangan tersebut, serangan siber akan menjadi fitur perang modern yang terus berkembang.

Perang siber paralel yang tersembunyi telah terjadi, dengan serangan siber yang menargetkan berbagai infrastruktur Ukraina. Pada bulan-bulan sebelum invasi, serangan berikut dimulai:

Pada pertengahan Januari, pengecer gas terbesar Ukraina melaporkan bahwa itu adalah korban serangan siber. Oleg Nykonorov ,CEO Regional Gas Company,  menulis di Facebook bahwa staf TI-nya telah "berjuang seperti singa" dan menghentikan serangan sebelum kerusakan dapat terjadi.

Pada 10 Februari, kemungkinan aktor Direktorat Intelijen Utama (GRU) menyerang setidaknya 21 perusahaan, termasuk Chevron, Cheniere Energy, dan Kinder Morgan, yang terlibat dalam produksi, ekspor, dan distribusi gas alam cair .

Seminggu sebelum invasi, serangan DDoS menonaktifkan situs kementerian pertahanan, bersama dengan dua bank terbesar di Ukraina.

Kemudian, bersamaan dengan dimulainya permusuhan kinetik, Ukraina mengalami serangkaian serangan yang ditujukan kepada pemerintah dan telekomunikasi:

Sehari sebelum invasi, pada 23 Februari, serangkaian serangan baru muncul dari Rusia, yang oleh Microsoft dijuluki HermeticWiper/FOXBLADE. Presiden Microsoft Brad Smith mengatakan,"Dalam waktu tiga jam setelah penemuan ini, tanda tangan untuk mendeteksi eksploitasi baru ini telah ditulis dan ditambahkan ke layanan anti-malware Defender kami, membantu mempertahankan diri dari ancaman baru ini."

Pada hari invasi, diyakini aktor Rusia mengerahkan serangan penghapus lainnya IsaacWiper menargetkan jaringan pemerintah Ukraina .Dalam perkembangan yang menarik, dua hari kemudian, operator menjatuhkan versi baru, mungkin berusaha meningkatkan efektivitas yang pertama.

Juga pada hari invasi, penyedia internet satelit Viasat mengalami pemadaman komunikasi yang meluas . Beberapa dari pemadaman tersebut membutuhkan waktu berminggu-minggu untuk diselesaikan dan membuat modem KA-SAT Viasat tidak dapat beroperasi di Ukraina. Serangan itu memiliki efek hilir lainnya, menyebabkan kegagalan fungsi 5.800 turbin angin Enercon di Jerman dan gangguan pada ribuan organisasi di seluruh Eropa.

Sementara itu, perusahaan telekomunikasi Ukraina dan penyedia broadband utama Triolan mengalami serangan yang mereset komputer ke pengaturan pabrik, mengganggu komunikasi.

Pada 25 Februari, sehari setelah invasi, kelompok peretasan yang terkait dengan Layanan Keamanan Federal Rusia (FSB), Primitive Bear, juga dikenal sebagai Gamaredon , meluncurkan serangan phishing massal ke akun email tim tanggap darurat komputer Ukraina dan beberapa pejabat Latvia. Victor Zhora, wakil kepala Layanan Komunikasi Khusus dan Perlindungan Informasi Negara Ukraina, mengatakan serangan itu bertujuan untuk mengganggu layanan penting tetapi menyebabkan sedikit atau tidak ada kerusakan.

Serangan berlanjut hingga Maret dan April:

Pada 1 Maret, di hari yang sama Moskow menargetkan menara TV Kyiv dengan serangan kinetik, perusahaan media di ibu kota terkena peretasan dan spionase siber yang merusak.

Pada awal Maret, kota Sumy mengalami kekurangan listrik , kemungkinan terkait dengan dugaan aktivitas siber Rusia di jaringan infrastruktur kritis, yang diidentifikasi Microsoft pada akhir Februari.

Pada tanggal 7 Maret, sebuah tim dari Belarus , dijuluki Ghostwriter, yang terkait erat dengan operasi Rusia memasang pintu belakang pada sistem pemerintah Ukraina.

Pada tanggal 9 Maret, perusahaan telekomunikasi Triolan mengalami serangan kedua .

Pada 14 Maret, para peneliti menemukan malware penghapus keempat, dijuluki CaddyWiper , tertanam pada beberapa lusin sistem.

Pada 17 Maret, Tim Tanggap Darurat Komputer Ukraina (CERT-UA) merilis peringatan tentang varian wiper baru, yang dijuluki DoubleZero , yang digunakan untuk menargetkan entitas Ukraina. Kampanye penghapus kelima ini pertama kali diamati ketika pelaku ancaman menggunakan serangan phishing untuk mengirimkan malware.

Pada tanggal 20 Maret, tersangka aktor Rusia InvisiMole , sebuah kelompok yang diduga terkait dengan FSB , mendirikan pintu belakang LoadEdge pada organisasi Ukraina, yang memungkinkan mereka untuk menginstal perangkat lunak pengawasan dan malware lainnya.

Pada 28 Maret, serangan siber menghantam perusahaan telekomunikasi nasional Ukraina, Ukrtelecom . Mungkin serangan siber paling parah sejak dimulainya invasi Rusia pada Februari, membuat layanan perusahaan di seluruh negeri lumpuh dalam waktu sekitar lima jam. Insiden itu menyebabkan  pemadaman internet yang signifikan  di seluruh Ukraina. Pada titik terendah, lalu lintas jaringan mencapai 13 persen dari tingkat sebelum perang CEO perusahaan, Yuriy Kurmaz,mengeluarkan pernyataan yang mengatakan: "Untuk melindungi infrastruktur jaringan penting dan tidak mengganggu layanan ke Angkatan Bersenjata, badan militer lainnya, dan pengguna infrastruktur penting, kami terpaksa membatasi sementara akses internet untuk sebagian besar pengguna pribadi dan pelanggan bisnis." Layanan dipulihkan sekitar 15 jam setelah serangan.

Pada 13 April, pejabat Ukraina mengklaim bahwa mereka menggagalkan serangan besar-besaran GRU terhadap sebuah perusahaan listrik serangan yang tampaknya sangat mirip dengan serangan yang menghancurkan sebagian besar jaringan listrik di Kyiv delapan tahun lalu . GRU (Sandworm) menanamkan malware yang diperlukan pada bulan Februari, tetapi menunggu hingga April untuk melakukan serangan, waktunya mungkin bertepatan dengan penilaian ulang Rusia atas seluruh strategi perangnya.

Daftar ini adalah puncak gunung es yang sangat besar. Layanan Komunikasi Khusus dan Perlindungan Informasi Negara Ukraina melaporkan bahwa, antara 23 Maret dan 29 Maret, 65 serangan siber terjadi pada infrastruktur penting Ukraina. Microsoft mengkonfirmasi bahwa antara awal perang dan 8 April, kelompok peretas yang didukung Rusia telah meluncurkan lebih dari 200 serangan siber terhadap Ukraina, 37 di antaranya merusak . 37 serangan destruktif diskrit "menghancurkan file secara permanen di ratusan sistem di lusinan organisasi di Ukraina." Microsoft lebih lanjut melaporkan dalam makalahnyabahwa "kelompok-kelompok ancaman yang diketahui atau diduga terkait dengan GRU terus mengembangkan dan menggunakan malware penghapus perusak atau alat perusak serupa pada jaringan Ukraina yang ditargetkan dengan kecepatan dua hingga tiga insiden seminggu sejak malam invasi."

Melihat pola serangan, tujuan Rusia tampak langsung: melemahkan kepercayaan publik terhadap kepemimpinan Kyiv dan mengganggu sektor-sektor yang memungkinkan pergerakan tentara, uang, dan orang. Kementerian Pertahanan Ukraina, CERT, dan penyedia komunikasi menjadikan taktik masuk akal sebagai target semuanya sangat penting untuk menuntut perang. Menonaktifkan Kementerian Luar Negeri akan memperumit kemampuan Ukraina untuk mendapatkan dukungan dari mitra global yang telah terbukti sangat penting dalam pertarungan ini. Di sisi ekonomi, pasar minyak dan gas juga merupakan tujuan taktis yang jelas, karena Rusia lebih memilih monopoli minyak dan gas dan militer Ukraina tanpanya. Selain itu, merusak kepercayaan pada sistem perbankan Ukraina mungkin dimaksudkan untuk mengalihkan perhatian pemerintah dan mencegah orang menarik dana yang diperlukan untuk melarikan diri, menjebak banyak calon sandera di kota-kotanya. Terakhir, serangan terhadap jaringan listrik dapat mengganggu seluruh Ukraina, mulai dari militer hingga populasi pengungsi internal.

Pelajaran yang Dipetik

Meskipun ada banyak serangan, hanya sedikit yang memiliki dampak terukur pada operasi Ukraina. Serangan Viasat dan Ukrtelecom menyebabkan gangguan komunikasi, tetapi masih tidak merusak kemampuan Ukraina untuk mengoordinasikan pasukannya. Sektor lain mengalami serangan tetapi pulih dengan cukup cepat. Layanan internet di Ukraina hanya menunjukkan penurunan konektivitas sebesar 16 persen selama konflik, menurut para peneliti di proyek Deteksi dan Analisis Pemadaman Internet Institut Teknologi Georgia. Dalam buku pedoman baru untuk peperangan modern ini, bab pertama gagal.

Tiga faktor berkontribusi pada penolakan Ukraina terhadap serangan pemerintah Rusia yang berbakat dan memiliki sumber daya yang baik:

Ukraina memiliki tim yang lebih baik. Pada bulan Januari, jauh sebelum invasi, Sekretaris Jenderal NATO Jens Stoltenberg mengisyaratkan , dengan kuat, bahwa prajurit dunia maya NATO berbagi informasi dengan pejabat Ukraina dan bahwa beberapa bahkan mendukung Ukraina "di lapangan." NATO dan Ukraina akhirnya menandatangani perjanjian "tentang peningkatan kerja sama dunia maya" yang mencakup "akses Ukraina ke platform berbagi informasi malware NATO." Terpisah dari NATO, inisiatif "berburu ke depan" CYBERCOM telah memperkuat kemitraan di pertahanan cyber. Pada Mei 2022, CYBERCOM melaporkan bahwa mereka telah melakukan 28 "operasi cyber defensif yang digerakkan oleh intel dan diminta oleh mitra" di 16 negara, termasuk Ukraina. Jenderal Paul Nakasone, kepala CYBERCOM, mengatakan dalam sebuah  wawancara dengan Sky News , "Kami telah melakukan serangkaian operasi di seluruh spektrum penuh; operasi ofensif, defensif, [dan] informasi." Berbagi data dengan sekutu tentang taktik, teknik, dan prosedur musuh adalah kritik. Mengetahui bagaimana memperkuat pertahanan, dan melawan apa, membuat kita selangkah lebih maju.

Infrastruktur yang beragam membantu. Pada 2019, Ukraina memiliki lebih dari 1.500 ISP broadband aktif, dan jaringan Ukraina terhubung secara luas ke beberapa negara di perbatasannya. Di lingkungan regulasi ringan Ukraina, penyedia bebas memasang kabel mereka sendiri atau menyewa kapasitas, yang mengarah ke koneksi ke hub di Jerman, Polandia, Hongaria, dan Rumania. Akibatnya, memblokir informasi menjadi sulit . Akhirnya, sebagian besar infrastruktur telekomunikasi Ukraina dimiliki oleh swasta Warga sipil yang menjaga infrastruktur tetap beroperasi, terus memulihkan koneksi yang terputus, membantu menjelaskan ketahanan infrastruktur Ukraina.

Upaya Rusia mungkin kurang. Moskow jelas yakin perang ini akan berlangsung singkat dan mudah dimenangkan .Asumsi yang salah itu mungkin juga menginformasikan strategi sibernya. Apakah ia melakukan ketekunan dan keseriusan yang sama untuk mempersiapkan operasi sibernya seperti yang dilakukannya dengan persiapan militernya? Atau, karena para analis telah melebih-lebihkan kemampuan militer Rusia, apakah mereka juga melebih-lebihkan operasi sibernya? Jawabannya kemungkinan kombinasi keduanya. Rusia telah berulang kali membuktikan dirinya berbakat, mampu, dan bertekad dalam operasi cyber. Misalnya, ESET, perusahaan cyber Estonia, menemukan bukti bahwa setidaknya dua dari serangan wiper sedang dalam pengembangan beberapa bulan sebelum penyebarannya .. Ukraina biasanya merupakan kotak pasir siber Moskow ia menguji operasi di Kyiv sebelum meluncurkannya ke seluruh dunia, termasuk Amerika Serikat. Dalam perhitungan terakhir, kemungkinan pelanggaran yang puas diri dan pertahanan komprehensif berperan dalam membela Ukraina dari upaya untuk menghancurkan kemampuannya di domain cyber.

Perang di Masa Depan?

Konflik Ukraina sebagian besar telah diperjuangkan dengan infanteri dan lembing, tetapi kita tidak boleh membiarkan pelajaran dari konflik di domain cyber jatuh di pinggir jalan. Rusia tidak mungkin membuat kesalahan yang sama dalam putaran kompetisi dunia maya di masa depan, dan pesaing-pesaing sejawat lainnya mengawasi. Anggota NATO dan mitra lainnya harus memperhatikan pelajaran yang jelas berikut ini: 

Daun ara penyangkalan semakin tipis, tetapi Moskow tidak keberatan. Peneliti keamanan siber Barat dapat dengan cepat mengaitkan sebagian besar operasi siber di Ukraina dengan kelompok Rusia atau Belarusia. Pemerintah AS cenderung tertinggal di belakang peneliti sektor swasta karena kebutuhan akan kepastian; implikasi dari pemerintah yang menyalahkan aktor asing atas suatu serangan cukup besar. Namun, kadang-kadang, bahkan jari federal menunjuk secara pasti ke Moskow. Tak satu pun dari atribusi itu menghalangi aktor siber Rusia untuk melanjutkan serangan di Ukraina.

Memberi nama dan mempermalukan tidak menghentikan serangan, tetapi membantu memobilisasi aliansi penting. Menjelang Ukraina, pemerintah AS dan pemerintah Inggris mendeklasifikasi informasi yang melampaui rencana Rusia, membuktikan Rusia adalah agresor dan sekutu NATO terkemuka untuk menganggap Rusia berbohong tentang segala hal, termasuk serangan dunia maya dan disinformasi. Waktu respons kritis tidak disia-siakan dengan keraguan atau perdebatan internal NATO, memungkinkan respons yang kuat dan bersatu.

Penanggulangan di dunia maya belum nyata. Komponen penting pencegahan dengan hukuman pembalasan yang jelas dan kredibel untuk aktivitas telah diterapkan dengan lemah. Agar ancaman itu menjadi nyata, kategori aktivitas siber perlu ditentukan dan siap digunakan. Namun, konflik Ukraina mungkin telah memberikan beberapa harapan untuk pencegahan dengan penyangkalan, dengan pertahanan Ukraina dan NATO mencegah serangan siber Rusia menyebabkan kekacauan massal.

Operasi siber membutuhkan waktu untuk berkembang. Mereka yang berharap untuk melakukan serangan yang kuat harus membuat rencana yang kuat dan memilih target dengan bijak . Serangan terhadap bank, jaringan listrik, dan infrastruktur komunikasi mengganggu, tetapi tidak menentukan. Dalam retrospeksi, mengarahkan energi pada target yang berbeda mungkin lebih efektif untuk GRU dan FSB. Seandainya Moskow mengantisipasi bahwa Presiden Zelensky akan menjadi ahli dalam komunikasi krisis, Moskow mungkin akan memprioritaskan pemutusan kemampuan Zelensky untuk berkomunikasi. Demikian pula, jika pasukan Rusia memiliki kemampuan komunikasi yang dapat diandalkan terlepas dari infrastruktur komersial Ukraina, dan seandainya mereka mengantisipasi banyaknya intelijen dan inspirasi yang mengalir keluar dari ponsel warga Ukraina setiap hari, mereka mungkin juga memprioritaskan penghancuran jaringan telepon seluler.

Ini adalah front baru, dengan pejuang baru. Ketika para sarjana berjuang untuk memahami implikasi konflik dalam domain siber, tidak ada perbandingan yang jelas dengan bentuk perang lainnya. Cyber menggunakan alat yang berbeda dan prajurit yang berbeda. Apakah operator dunia maya harus dapat menyelesaikan pawai keributan 12 mil dengan paket seberat 35 pon ? Tidak. Tetapi apakah mereka membutuhkan ketangguhan fisik dan psikologis untuk melewati kelelahan dan memimpin tentara dalam misi yang penuh tekanan? Sangat. Mereka juga harus licik, inventif, ingin tahu, dan bertekad. Ukraina memiliki pasukan prajurit cyber sukarelawan yang membantu dalam pertahanan dan terlibat dalam penyerangan. Mereka mungkin tidak menembakkan M-16, tetapi mereka telah membuktikan elemen kunci dari total pertahanan Ukraina.

Garis depan tidak di depan. Jika seorang pengungsi Ukraina di Jerman memutuskan untuk mencuri dan membocorkan data GRU, apakah orang itu seorang pejuang? Bagaimana jika individu tersebut berhasil mengganti feed berita RT dan menunjukkan kepada orang-orang Rusia kebenaran perang Ukraina? Bagaimana jika mereka mengganggu hubungan komunikasi tentara Rusia? Apakah Berlin bertanggung jawab atas tindakan mereka? Apakah Kiev? Barat telah mencoba meminta pertanggungjawaban Moskow untuk mengatasi serangan ransomware yang berasal dari wilayah Rusia. Apa harapan ketika suatu entitas bertempur dari wilayah yang secara teknis bukan pihak dalam konflik? Hukum perang belum mengejar domain cyber.

Kisah konflik Ukraina masih jauh dari selesai. Ketika sanksi mulai sangat membatasi ekonomi Rusia dan NATO terus mengalirkan senjata dan dukungan lainnya ke Ukraina, Moskow kemungkinan besar akan berusaha membalas terhadap barat secara ekonomi. Ini berpotensi membuat bisnis AS dan infrastruktur penting menjadi target. Sebanyak yang telah dipelajari Ukraina dengan cara yang sulit untuk memperkuat pertahanannya terhadap serangan Rusia, Amerika Serikat baru saja mulai melakukannya. Kampanye "perisai" CISA adalah pengingat bagi semua untuk melindungi diri mereka sendiri, tetapi Amerika Serikat belum menetapkan doktrin untuk menuntut konflik dunia maya. Ini sudah lewat waktu.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Politik Selengkapnya
Lihat Politik Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun