(0275) 2974 127
Sebagai pengenalan, cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet. Jadi, cyber espionage adalah salah satu bentuk cyber crime. Untuk detail penjelasannya dapat membaca artikel ini sampai selesai. Melalui artikel ini akan mendapatkan informasi berupa pengertian cyber espionage, cara kerja cyber espionage, contoh kasus cyber espionage, dan cara mengatasi cyber espionage.
Sebelum mengenal lebih jauh mengenai cyber espionage alangkah lebih baiknya perlu mengetahui makna secara umum espionage (spionase). Berikut ini pengertian dari spionase :
Spionase merupakan kegiatan memata-matai atau “mata-mata”. Kegiatan ini adalah tindakan memperoleh informasi rahasia (seperti kegiatan intelijen) dari sumber yang tidak diungkapkan atau membocorkannya tanpa izin dari pemegang informasi dengan tujuan untuk mendapatkan keuntungan.
Spionase sering menjadi bagian dari upaya institusional baik oleh pemerintah atau industri komersial. Namun, istilah ini cenderung diasosiasikan sebagai kegiatan mata-mata negara terhadap musuh potensial alias untuk tujuan militer dan keamanan negara.
Berdasarkan pengertian dari AIVD, spionase merupakan aktivitas yang bertujuan untuk mengumpulkan informasi mengenai negara lain. Informasi tersebut adalah informasi ekonomi, politik, rahasia negara, dan teknologi.
Menurut Cambridge Dictionary, spionase berarti kegiatan yang dilakukan secara diam-diam untuk mengumpulkan dan melaporkan informasi tentang kegiatan negara atau organisasi lain.
Pada dasarnya cyber espionage adalah bentuk yang sama dengan aktivitas spionase namun dilakukan di ranah dunia siber yaitu melalui sistem informasi dan komputer atau melalui internet. Cyber espionage adalah praktik atau aktivitas mata-mata untuk mendapatkan informasi tentang rencana dan kegiatan pada negara maupun pemerintah asing atau perusahaan pesaing. Namun sebenarnya tidak hanya itu targetnya.
Target paling umum lainnya dari cyber espionage adalah perusahaan besar, lembaga pemerintah, lembaga akademis, atau organisasi lain yang memiliki data teknis berharga yang dapat menciptakan keunggulan kompetitif bagi organisasi atau pemerintah. Selain itu, cyber espionage adalah aktivitas yang dapat juga ditargetkan terhadap individu, seperti pemimpin politik terkemuka dan pejabat pemerintah, eksekutif bisnis dan bahkan selebriti.
Menariknya lagi, penjahat siber (peretas) ini direkrut dengan sengaja. Selain itu mereka sangat dihargai karena memiliki pengetahuan teknis untuk mengambil informasi dari infrastruktur pemerintah hingga sistem keuangan atau sumber daya lainnya. Mereka dapat mempengaruhi hasil pemilihan politik, menciptakan kekacauan di acara-acara internasional, dan membantu perusahaan untuk berhasil.
Beberapa target yang sering diserang dalam aktivitas cyber espionage adalah :
Berikut ini adalah beberapa langkah yang dilakukan peretas dalam melancarkan aksinya :
Cara kerja cyber espionage adalah diawali dengan mencari terlebih dahulu sistem yang akan disusupi. Mereka juga berusaha untuk mengenalinya, menakar ruang lingkupnya, dan memetakkan jaringannya.
Selanjutnya, peretas mulai mencari titik lemah sistem. Cara kerja cyber espionage ini biasanya mencari dinding paling lemah dari sebuah sistem.
Pada tahap ini, peretas mencari informasi nama akun yang valid dan sumber daya yang ada lainnya untuk masuk kedalam sistem. Tahap ini tentunya sudah mulai mengganggu sistem.
Cara kerja cyber espionage selanjutnya adalah peretas akan masuk ke dalam sistem menggunakan salah satu akun yang terdaftar dalam sistem.
Setelah berhasil masuk kedalam sistem dengan menggunakan salah satu akun yang terdaftar, peretas yang telah menemukan celah akan merubah role akun yang digunakannya menjadi admin atau super admin agar dapat mengakses seluruh informasi yang ada.
Area dimana peretas mulai mengambil informasi yang diperlukan. Segala data dan informasi yang ada di sistem tentu dapat di akses karena telah menggunakan role sebagai super admin.
Pada tahap ini kecerdasan seorang peretas juga terlihat dengan menghapus jejak atau log activity yang mereka lakukan dalam sistem sehingga dengan begitu tidak akan timbul kecurigaan.
Apapun yang namanya kejahatan perlu diwaspadai, termasuk cyber espionage. Untuk itu, berikut cara mengatasi cyber espionage yang dapat diterapkan. Beberapa cara mengatasi cyber espionage adalah :
Ada beberapa kasus yang menyita perhatian dunia dalam kejahatan cyber espionage. Beberapa contoh kasus cyber espionage adalah :
Contoh kasus cyber espionage adalah Operasi Aurora. Ini adalah serangkaian serangan siber yang ditargetkan terhadap lusinan organisasi, antara lain Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan rincian serangan di sebuah posting blog yang mengklaim bahwa ini adalah serangan yang disponsori negara (terungkap China).
Perlu diketahui, setelah pengumuman yang dilakukan Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah melanggar jaringan perusahaan mereka. Nama serangan berasal dari referensi di malware ke folder bernama “Aurora”. Ini ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.
Komputer pemerintah AS terus-menerus diancam oleh peretas militer China dalam dua tahun antara 2003 dan 2005. Serangan terhadap pertahanan Inggris dan kementerian luar negeri juga merupakan bagian dari Titan Rain dan bertahan hingga 2007. Ini adalah contoh kasus cyber espionage pertama yang disponsori negara.
Dengan menggunakan berbagai teknik, para peretas membobol komputer jaringan dan berusaha mengambil data sebanyak mungkin. Meskipun keterlibatan pemerintah China dalam operasi ini tidak dikonfirmasi, negara-negara mulai lebih waspada terhadap upaya spionase dunia maya.
Berikut ini merupakan contoh kasus cyber espionage yang bernuansa politik. Kasus ini menginfeksi komputer John McCain dan Barack Obama selama kampanye presiden mereka pada tahun 2008. Peretas China atau Rusia diduga memasang spyware di komputer kedua kandidat presiden ini dan mencuri data sensitif terkait kebijakan luar negeri. Serangan siber pada awalnya dianggap sebagai virus komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.
Perbedaan Windows dan Linux di Cloud VPS Salah satu kebingungan umum yang muncul setelah membeli…
Forum telah menjadi bagian penting dari “peradaban” dunia maya. Anda dapat berargumen bahwa forum adalah…
Beberapa Web Proxy Gratis yang Wajib Dicoba Saat ini siapapun bisa mengakses internet dari mana…
3 Skill Business Intelligence Yang Harus di Ketahui Menjadi seorang Business Intelligence tidak semudah yang…
Cara Menggunakan Google Webmaster Tools Google menyediakan alat untuk mempermudah pengindeksan situs web Anda yang…
Fungsi dan Pengertian RAM Pada Web Hosting Banyaknya pengusaha dan masyarakat yang beralih ke platform…