HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

Kenali Apa Itu Cyber Espionage? Cara Kerja dan Tips Mengatasinya

Sebagai pengenalan, cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet. Jadi, cyber espionage adalah salah satu bentuk cyber crime. Untuk detail penjelasannya dapat membaca artikel ini sampai selesai. Melalui artikel ini akan mendapatkan informasi berupa pengertian cyber espionage, cara kerja cyber espionage, contoh kasus cyber espionage, dan cara mengatasi cyber espionage.

Kenali Apa Itu Cyber Espionage

Sebelum mengenal lebih jauh mengenai cyber espionage alangkah lebih baiknya perlu mengetahui makna secara umum espionage (spionase). Berikut ini pengertian dari spionase :

Pengertian spionase

Spionase merupakan kegiatan memata-matai atau “mata-mata”. Kegiatan ini adalah tindakan memperoleh informasi rahasia (seperti kegiatan intelijen) dari sumber yang tidak diungkapkan atau membocorkannya tanpa izin dari pemegang informasi dengan tujuan untuk mendapatkan keuntungan.

Spionase sering menjadi bagian dari upaya institusional baik oleh pemerintah atau industri komersial. Namun, istilah ini cenderung diasosiasikan sebagai kegiatan mata-mata negara terhadap musuh potensial alias untuk tujuan militer dan keamanan negara.

Pengertian dari AIVD (Algemene Inlichtingen-en Veiligheidsdienst)

Berdasarkan pengertian dari AIVD, spionase merupakan aktivitas yang bertujuan untuk mengumpulkan informasi mengenai negara lain. Informasi tersebut adalah informasi ekonomi, politik, rahasia negara, dan teknologi.

Cambridge Dictionary

Menurut Cambridge Dictionary, spionase berarti kegiatan yang dilakukan secara diam-diam untuk mengumpulkan dan melaporkan informasi tentang kegiatan negara atau organisasi lain.

Pengertian Cyber Espionage

Pada dasarnya cyber espionage adalah bentuk yang sama dengan aktivitas spionase namun dilakukan di ranah dunia siber yaitu melalui sistem informasi dan komputer atau melalui internet. Cyber espionage adalah praktik atau aktivitas mata-mata untuk mendapatkan informasi tentang rencana dan kegiatan pada negara maupun pemerintah asing atau perusahaan pesaing. Namun sebenarnya tidak hanya itu targetnya.

Target paling umum lainnya dari cyber espionage adalah perusahaan besar, lembaga pemerintah, lembaga akademis, atau organisasi lain yang memiliki data teknis berharga yang dapat menciptakan keunggulan kompetitif bagi organisasi atau pemerintah. Selain itu, cyber espionage adalah aktivitas yang dapat juga ditargetkan terhadap individu, seperti pemimpin politik terkemuka dan pejabat pemerintah, eksekutif bisnis dan bahkan selebriti.

Menariknya lagi, penjahat siber (peretas) ini direkrut dengan sengaja. Selain itu mereka sangat dihargai karena memiliki pengetahuan teknis untuk mengambil informasi dari infrastruktur pemerintah hingga sistem keuangan atau sumber daya lainnya. Mereka dapat mempengaruhi hasil pemilihan politik, menciptakan kekacauan di acara-acara internasional, dan membantu perusahaan untuk berhasil.

Beberapa target yang sering diserang dalam aktivitas cyber espionage adalah :

  • Data dan aktivitas Penelitian & Pengembangan (R&D).
  • Data penelitian akademik.
  • Formula produk atau cetak biru
  • Informasi gaji, struktur bonus, dan informasi sensitif lainnya mengenai keuangan dan pengeluaran organisasi.
  • Daftar client atau pelanggan dan struktur pembayarannya.
  • Tujuan bisnis, rencana strategis, dan taktik pemasaran.
  • Strategi politik, afiliasi dan komunikasi.
  • Intelijen militer.

Cara Kerja Cyber Espionage

Berikut ini adalah beberapa langkah yang dilakukan peretas dalam melancarkan aksinya :

  • Footprinting

Cara kerja cyber espionage adalah diawali dengan mencari terlebih dahulu sistem yang akan disusupi. Mereka juga berusaha untuk mengenalinya, menakar ruang lingkupnya, dan memetakkan jaringannya.

  • Scanning

Selanjutnya, peretas mulai mencari titik lemah sistem. Cara kerja cyber espionage ini biasanya mencari dinding paling lemah dari sebuah sistem.

  • Enumerasi

Pada tahap ini, peretas mencari informasi nama akun yang valid dan sumber daya yang ada lainnya untuk masuk kedalam sistem. Tahap ini tentunya sudah mulai mengganggu sistem.

  • Gaining access

Cara kerja cyber espionage selanjutnya adalah peretas akan masuk ke dalam sistem menggunakan salah satu akun yang terdaftar dalam sistem.

  • Escalating privilege

Setelah berhasil masuk kedalam sistem dengan menggunakan salah satu akun yang terdaftar, peretas yang telah menemukan celah akan merubah role akun yang digunakannya menjadi admin atau super admin agar dapat mengakses seluruh informasi yang ada.

  • Espionage Phase

Area dimana peretas mulai mengambil informasi yang diperlukan. Segala data dan informasi yang ada di sistem tentu dapat di akses karena telah menggunakan role sebagai super admin.

  • Backdoor 

Pada tahap ini kecerdasan seorang peretas juga terlihat dengan menghapus jejak atau log activity yang mereka lakukan dalam sistem sehingga dengan begitu tidak akan timbul kecurigaan.

Tips Mengatasi Cyber Espionage 

Apapun yang namanya kejahatan perlu diwaspadai, termasuk cyber espionage. Untuk itu, berikut cara mengatasi cyber espionage yang dapat diterapkan. Beberapa cara mengatasi cyber espionage adalah :

  • Identifikasi dan pelajari teknik yang digunakan dalam serangan cyber espionage. Ini dapat memberi pengetahuan dasar yang baik tentang apa yang harus dilindungi.
  • Selalu monitor sistem untuk perilaku tak terduga. Menggunakan alat pemantauan keamanan dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.
  • Pastikan infrastruktur penting dilindungi dan diperbarui.
  • Menetapkan kebijakan data, termasuk siapa yang memiliki akses ke informasi. Ini akan membantu memastikan hanya mereka yang membutuhkan akses ke informasi penting yang dapat memperoleh akses.
  • Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan diamankan dan terlindungi dengan baik dari cyber crime.
  • Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.
  • Menetapkan respons insiden jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
  • Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
  • Pastikan password diubah secara berkala.

Contoh Kasus Cyber Espionage

Ada beberapa kasus yang menyita perhatian dunia dalam kejahatan cyber espionage. Beberapa contoh kasus cyber espionage adalah :

1. Aurora

Contoh kasus cyber espionage adalah Operasi Aurora. Ini adalah serangkaian serangan siber yang ditargetkan terhadap lusinan organisasi, antara lain Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan rincian serangan di sebuah posting blog yang mengklaim bahwa ini adalah serangan yang disponsori negara (terungkap China).

Perlu diketahui, setelah pengumuman yang dilakukan Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah melanggar jaringan perusahaan mereka. Nama serangan berasal dari referensi di malware ke folder bernama “Aurora”. Ini ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.

2. Titan Rain

Komputer pemerintah AS terus-menerus diancam oleh peretas militer China dalam dua tahun antara 2003 dan 2005. Serangan terhadap pertahanan Inggris dan kementerian luar negeri juga merupakan bagian dari Titan Rain dan bertahan hingga 2007. Ini adalah contoh kasus cyber espionage pertama yang disponsori negara.

Dengan menggunakan berbagai teknik, para peretas membobol komputer jaringan dan berusaha mengambil data sebanyak mungkin. Meskipun keterlibatan pemerintah China dalam operasi ini tidak dikonfirmasi, negara-negara mulai lebih waspada terhadap upaya spionase dunia maya.

3. Contoh kasus cyber espionage Barack Obama dan McCain

Berikut ini merupakan contoh kasus cyber espionage yang bernuansa politik. Kasus ini menginfeksi komputer John McCain dan Barack Obama selama kampanye presiden mereka pada tahun 2008. Peretas China atau Rusia diduga memasang spyware di komputer kedua kandidat presiden ini dan mencuri data sensitif terkait kebijakan luar negeri. Serangan siber pada awalnya dianggap sebagai virus komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.

5/5 - (2 votes)
Risa Y

Recent Posts

Perbedaan Antara Windows VS Linux

Perbedaan Windows dan Linux di Cloud VPS Salah satu kebingungan umum yang muncul setelah membeli…

8 hours ago

Beberapa CMS Forum Diskusi Online Terbaik Yang Dapat Digunakan

Forum telah menjadi bagian penting dari “peradaban” dunia maya. Anda dapat berargumen bahwa forum adalah…

11 hours ago

Rekomendasi Proxy Gratis Serta Kelebihan Dan Kekurangannya

Beberapa Web Proxy Gratis yang Wajib Dicoba Saat ini siapapun bisa mengakses internet dari mana…

11 hours ago

Ketrampilan Yang Harus Dikuasai Oleh Business Intelligence Profesionall

3 Skill Business Intelligence Yang Harus di Ketahui Menjadi seorang Business Intelligence tidak semudah yang…

2 days ago

Google Webmaster Tools : Pengertian, Cara Menggunakan, Fitur-Fiturnya

Cara Menggunakan Google Webmaster Tools Google menyediakan alat untuk mempermudah pengindeksan situs web Anda yang…

3 days ago

PENJELASAN RAM PADA KOMPUTER DAN RAM DI HOSTING

Fungsi dan Pengertian RAM Pada Web Hosting Banyaknya pengusaha dan masyarakat yang beralih ke platform…

3 days ago