Serangan Besar & Serangan Siber: Apakah Kita Siap?

Penyingkapan: Dukungan Anda membantu menjaga situs tetap berjalan! Kami mendapatkan biaya referensi untuk beberapa layanan yang kami rekomendasikan pada halaman ini.


Kata-kata “serangan teroris” biasanya mengingatkan pada kekerasan fisik: peristiwa seperti pemboman, penculikan, pembajakan dan pengambilan hosting. Semakin keras mereka, semakin mereka tinggal dalam ingatan kita; serangan paling mematikan juga merupakan yang paling dikenal luas. Dan jumlah serangan teroris seperti ini telah meningkat di seluruh dunia.

Tetapi meskipun serangan teroris menjadi lebih sering dalam dekade terakhir, jumlah kematian telah menurun.

Itu mungkin karena teroris menemukan cara baru untuk memerangi pertempuran mereka: online, melalui peretasan. Alih-alih menyerang target fisik, teroris mulai lebih banyak menggunakan teknologi untuk menyerang target mereka.

Serangan Besar & Serangan Siber: Apakah Kita Siap?

Peretas ditakuti karena mengejar identitas dan dompet kita. Dengan keterampilan teknologi mereka, mereka dapat mencuri nomor kartu kredit, kata sandi, nomor jaminan sosial, dan banyak lagi. Dengan menggunakan informasi itu mereka dapat mencuri identitas Anda, kejahatan yang sedang meningkat. Jutaan konsumen telah mengalami semacam pencurian identitas karena peretasan.

Tapi pencuri bukan satu-satunya yang keluar untuk mencuri data kami: Peretasan oleh teroris juga meningkat.

Para “cyberterrorists” ini menggunakan keterampilan peretasan mereka untuk tidak hanya mencuri data, tetapi juga untuk melakukan gangguan besar-besaran terhadap seluruh jaringan komputer, sehingga menjatuhkan layanan-layanan penting. Mereka dapat menyerang infrastruktur negara dengan mengancam jaringan komputer utilitas, bank, dan mengakses informasi rahasia.

FBI telah memperingatkan bahwa peretas mengganti teroris sebagai ancaman utama bagi Amerika Serikat. Para ahli telah memperingatkan bahwa serangan cyberterrorist besar, seperti serangan terhadap kekuasaan, transportasi, atau sistem kritis lainnya, hanya masalah waktu.

Dan itu tidak semua hanya teoretis. Cyberterrorists telah menyerang komputer CIA, serta agen pertahanan Prancis, Inggris, dan Israel. Di bawah ini adalah beberapa serangan besar utama yang telah dilakukan oleh para pelaku kejahatan dunia maya. Jika semua ini sudah terjadi, apa yang akan terjadi di masa depan?

Serangan Cyber-Besar

Serangan Cyber ​​Besar: Kami Siap untuk Digital Combat?

Dalam 14 bulan sebelum Oktober 2013, AS sendiri menyaksikan 350 serangan diluncurkan di Wall Street dan industri keuangan. Serangan cyber besar dengan cepat menjadi senjata teroris, dan dapat merusak infrastruktur yang menjalankan pemerintahan dan utilitas.

Serangan terbaru

  • Maret 2014 NATO Websites Cyber ​​Attack: Dalam apa yang tampak sebagai respons terhadap ketegangan atas situasi Krimea, peretas meluncurkan serangan Distributed Denial of Service (DDoS).
    • DDoS menyerang situs web bombardir, menyebabkan situs web melambat secara signifikan, atau lumpuh semua.
      • Serangan itu berlangsung hampir 24 jam, mematikan sebagian besar situs web NATO.
      • Serangan itu tidak:
        • Menghalangi kemampuan untuk memerintah dan mengendalikan
        • Pose risiko terhadap data rahasia
  • Februari Serangan Cyber ​​Bitcoin: Serangan DDoS dari sumber yang tidak dikenal adalah spamming pertukaran Bitcoin.
    • Menyebabkan ribuan transaksi “hantu”, jadi transaksi harus berhenti untuk menentukan mana yang nyata.
    • Programmer bekerja untuk memperbaiki eksploitasi yang digunakan peretas, untuk menutup kerentanan..
  • Desember 2013 – Januari 2014 Serangan Internet of Things (IofT): Mungkin serangan Internet of Things yang terbukti pertama kali, ini melibatkan pengiriman lebih dari 750.000 email berbahaya dari lebih dari 100.000 peralatan “pintar”.
    • Peretas berusaha memperluas ukuran botnet mereka, atau platform yang digunakan untuk meluncurkan serangan cyber skala besar.
      • Menggunakan perangkat ini memungkinkan peretas untuk:
        • Menyusup ke sistem TI perusahaan
        • Curi identitas
    • Peralatan yang terpengaruh meliputi:
      • Router Jaringan Rumah
      • Televisi dan Pusat Multimedia
      • Setidaknya satu lemari es
    • Tidak lebih dari 10 email berasal dari satu IP, membuat serangan itu sulit untuk menentukan lokasi yang bijaksana.
    • Email dikirim dalam jumlah 100.000; tiga kali sehari.
    • Karena prediksi menunjukkan lebih dari 30 miliar perangkat yang terhubung Internet online pada tahun 2020, ini bukan serangan IofT terakhir. Semakin banyak otomatisasi rumah terjadi, itu akan meningkat.
    • Serangan mudah bagi peretas untuk mengatur karena:
      • Jaringan publik
      • Penggunaan kata sandi default
      • Kesalahan konfigurasi
      • Kurangnya perangkat lunak anti-virus
      • Kurangnya pemantauan rutin untuk pelanggaran
  • Oktober 2012: “Oktober Merah”: Meskipun ditemukan pada Oktober 2012, virus telah berjalan sejak itu paling sedikit Oktober 2007.
    • Tujuan serangan itu adalah untuk mendapatkan informasi tingkat tinggi dari entitas pemerintah.
    • Penyerang menggunakan kerentanan di:
      • Microsoft Word
      • Microsoft Excel
      • Perangkat seluler
        • Windows Phone
        • iPhone
        • Perangkat Nokia
    • Sasaran termasuk:
      • Negara-negara di Eropa Timur
      • Mantan Uni Soviet
      • Asia Tengah
      • Eropa Barat
      • Amerika Utara
    • Data yang dikumpulkan termasuk informasi dari:
      • Kedutaan pemerintah
      • Perusahaan riset
      • Instalasi militer
      • Penyedia energi
      • Penyedia nuklir
  • Agustus 2012 Shamoon: Salah satu dari banyak serangan yang diluncurkan di sektor energi, virus ini menyerang Aramco, perusahaan minyak dan gas alam nasional Arab Saudi. Itu tidak dimaksudkan untuk mencuri data, tetapi untuk mematikan seluruh perusahaan.
    • Matikan lebih dari 30.000 komputer
    • Hard drive dan data hancur

Inisiatif untuk Mengatasi Serangan Cyber ​​dengan Cepat

Entitas pemerintah sedang mempersiapkan kemungkinan serangan cyber skala besar.

  • UK Cyberwar Game: Pakar komputer Ameatuer mengambil bagian dalam simulasi serangan siber di bunker bawah tanah.
    • Serangan itu dilengkapi dengan:
      • Sirene
      • Mock siaran berita
    • Dirancang untuk:
      • Bantu merekrut talenta top untuk keamanan siber
      • Sorot kemungkinan serangan terhadap infrastruktur negara
  • Kemitraan Perlindungan Cyber ​​Cyber ​​(DCPP): Kemitraan antara Kementrian Pertahanan AS (MOD) dan perusahaan keamanan utama untuk membantu melindungi infrastruktur pemerintah.
    • Perusahaan meliputi:
      • Rolls-Royce
      • Sistem BAE
      • BT, Cassidian
      • CGI
      • Hewlett Packard
      • Lockheed Martin
      • Selex ES
      • Thales UK
    • Instansi pemerintah meliputi:
      • Pusat Perlindungan Infrastruktur Nasional (CPNI)
      • Kantor Pusat Komunikasi Pemerintah (GCHQ)
  • Kantor Keamanan Siber dan Komunikasi A.S.: Bagian dari Homeland Security, departemen ini berfokus untuk menjaga keamanan domain .gov dan .com.
    • Ini juga mencakup Pusat Keamanan Siber dan Komunikasi Nasional (NCCIC) yang berfungsi untuk menyediakan:
      • Monitoring cyber 24/7
      • Respons dan manajemen insiden
      • Titik nasional integrasi insiden cyber dan komunikasi

Masa Depan Serangan Siber

  • Pada bulan April 2014, Willis Insurance meramalkan serangan dunia maya “bencana” terhadap sektor energi di Amerika Serikat.
    • Pada 2012, 40% serangan cyber A.S. terhadap infrastruktur kritis ditujukan untuk aset energi.
    • Willis mengatakan biaya serangan ini akan mencapai $ 18,7 miliar pada 2018.
    • Serangan diperkirakan berasal dari:
      • Karyawan nakal dan kontraktor
      • Aktivis lingkungan
    • Kami rentan terhadap serangan karena:
      • Sistem pemantauan berbasis web yang tidak aman
        • Pemotongan biaya berdampak pada keamanan.
      • Kontrol mematikan darurat dapat dilewati oleh peretas.
        • Ini dapat menyebabkan pelepasan gas atau minyak, yang menyebabkan kebakaran atau ledakan.
  • Pakar keamanan dari Europol, Trend Micro dan Aliansi Perlindungan Keamanan Dunia Maya Internasional (ICSPA) memperingatkan teknologi baru seperti IPv6 dan Google Glass yang meningkatkan kemungkinan serangan dan akan menyebabkan bahaya “dunia nyata” selama tujuh tahun ke depan..
    • Masyarakat yang selalu aktif, di mana semuanya terhubung, membuat bisnis dan warga rentan terhadap serangan cyber.
    • Semuanya akan “dapat di-root”, atau rentan terhadap peretasan, karena teknologi menjadi lebih terintegrasi ke dalam hal-hal yang kita gunakan setiap hari.
      • Mobil
      • Sepatu lari
      • Google Glass bisa menjadi lensa kontak.

Masa Depan Pencegahan Serangan Cyber

  • Amerika Serikat berencana untuk:
    • Bangun sistem pencegahan intrusi (IPS) untuk mengurangi dan mengurangi lalu lintas berbahaya yang masuk.
    • Meningkatkan penegakan hukum domestik dan internasional dalam hal kejahatan dunia maya.
    • Secara rutin melakukan latihan untuk menguji rencana darurat jika terjadi serangan.
    • Memberikan pelatihan khusus, dan berkelanjutan, kepada tenaga kerja keamanan komputer yang sangat terampil.
    • Meningkatkan toleransi sistem kesalahan.
    • Membangun tenaga kerja siber di sektor publik dan swasta
    • Mengotomatiskan proses keamanan.
    • Lanjutkan praktik yang transparan.
      • Mempublikasikan akar penyebab dan tingkat serangan siber yang merugikan.
  • Baik pemerintah Inggris dan Komisi Eropa telah membahas cara meningkatkan pertahanan dunia maya kawasan sebagai tujuan utama untuk diusahakan.
    • Wakil presiden Komisi Eropa dan komisaris Uni Eropa untuk keadilan Viviane Reding telah menyerukan pembentukan undang-undang privasi lintas-nasional baru
      • Ini akan membantu pengguna mengelola dan mengamankan informasi yang mereka bagikan secara online.
    • Inggris telah membentuk “Unit Cyber”, yang dirancang untuk mengembangkan rencana untuk melawan dan mencegah serangan. Ini mencakup tiga lembaga:
      • GCHQ
      • M15
      • Pusat Perlindungan Infrastruktur Nasional Penting (CPNI)
    • Pemerintah Inggris mendirikan:
      • Tim Tanggap Darurat Komputer Nasional Inggris (CERT) pada awal 2014
      • Skema Respons Insiden Dunia Maya baru di GCHQ
      • Peran yang diperluas bagi CPNI untuk mencakup bekerja dengan semua organisasi yang berkontribusi pada perlindungan sistem kritis nasional Inggris dan kekayaan intelektual.
    • Para pakar keamanan dari Europol, Trend Micro dan ICSPA berencana untuk meluncurkan seri film “Project 2020”.
      • Seri web sembilan episode ini dimaksudkan untuk membantu mengedukasi pengguna web dan bisnis tentang bahaya potensial serangan cyber menggunakan narasi fiksi.

Serangan dunia maya mungkin tidak sepenuhnya dicegah, tetapi dengan fokus baru pada masalah teknologi dan keamanan, kami bekerja menuju dunia yang lebih aman.

Sumber

  • Situs-situs NATO Memukul Serangan Cyber ​​yang Terkait dengan Crimea Tension – reuters.com
  • Serangan Cyber ​​pada Bitcoin, Peringatan Besar bagi Pengguna Mata Uang – reuters.com
  • Berita DoD – defense.gov
  • Proofpoint Menemukan Internet of Things (IoT) Cyberattack – proofpoint.com
  • Cyber ​​- the Good, the Bad, dan the Bug-Free – nato.int
  • Kampanye “Oktober Merah” – Jejaring Cyber ​​Spionase Menargetkan Instansi Diplomatik dan Instansi Pemerintah – securelist.com
  • Willis Insurance Memprediksi Serangan Cyber ​​Energi ‘Bencana’ Di Depan – forbes.com
  • Pembela Internet Muda Inggris Bersaing dalam Game Cyberwar di Churchill’s Underground Bunker – usnews.com
  • Kantor Pemerintah dan Pertahanan Inggris Bekerja Sama untuk Memerangi Ancaman Siber – news.techworld.com
  • Serangan Cyber ​​Akan Menyebabkan Kerusakan Dunia Nyata dalam Tujuh Tahun mendatang – v3.co.uk
  • Kantor Keamanan Siber dan Komunikasi – dhs.gov
  • Cetak Biru Untuk Masa Depan Cyber ​​yang Aman – dhs.gov
  • Masa Depan Keamanan Cyber ​​2014 – cyber2014.psbeevents.co.uk
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map