SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Cyber WarfareCyber Warfare dandan ancamanancaman padapada
"Keamanan dalam bertransaksi electronic
banking dan electronic payment"
Indonesian Security Conference 2010
STMIK STIKOM BALI
Denpasar, 17 Oktober 2010
Dr. Yono Reksoprodjo, ST.DIC.Dr. Yono Reksoprodjo, ST.DIC.
Reader – Researcher
Center for Security and Defense Studies
DisclaimerDisclaimer
• Bila ada logo, gambar dan atau merek yang merujuk
kepada suatu negara, organisasi, instansi, nama
perseorangan atau kelompok dan atau produk dalam
presentasi ini sebenarnya hanya untuk dipergunakan
sebagai sarana yang memudahkan penggambaran
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
kesengajaan diluar keperluan konteks akademik.
• Pembuat materi ini tidak bertanggung jawabnya atas
penggunaan dari sebagian atau keseluruhan materi ini
untuk tujuan dan maksud selain maksud asli dibuatnya
materi ini sebagai kajian akademik yang bersifat sangat
terbatas.
2YR©2010
•• KetikaKetikaKetikaKetikaKetikaKetikaKetikaKetika semuasemuasemuasemuasemuasemuasemuasemua situasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinya
terasaterasaterasaterasaterasaterasaterasaterasa sedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikian
sempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanya,,,,,,,, bersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplah
untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,,
3
untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,,
kegagalankegagalankegagalankegagalankegagalankegagalankegagalankegagalan,,,,,,,, kerusakankerusakankerusakankerusakankerusakankerusakankerusakankerusakan,,,,,,,,
kekacauankekacauankekacauankekacauankekacauankekacauankekacauankekacauan dandandandandandandandan,,,,,,,, kehancurankehancurankehancurankehancurankehancurankehancurankehancurankehancuran........
YR©2010
MemahamiMemahami 22 jenisjenis PerangPerang
• Perang Regular:
– Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan
tata tradisi strategi dan taktik yang konvensional dimana dilakukan
oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas
serta menggunakan alut sista yang konvensional seperti senapan,
tank, pesawat tempur, kapal laut
• Perang Irregular:
– Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang
memanfaatkan kemampuan dan kekuatan irregular yang tidak
tergantung pada besaran pasukan karena sangat memungkinkan
perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh
dari wilayah sengketanya
– Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau
luasan daerah pertempuran
4YR©2010
• Perang Asimetrik;
– Suatu situasi konflik dimana salah satu peserta yang lebih lemah
mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman
saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu
seperti dengan cara yang dikenal melalui giat terorisme, perang
gerilya, perang cyber dan semacamnya.
PerangPerang AsimetrikAsimetrik
5
Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik
adalah pertarungan antara David dan Goliath
Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik
antara lain;
– Teroris
– Media
– Computer Hackers
YR©2010
Cyber WarfareCyber Warfare –– PerangPerang DuniaDunia MayaMaya
• Dilakukan melalui pemanfaatan jaringan dunia maya.
• Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan
kerap melebihi kekuatan pasukan utama.
• Kerap dilakukan dalam keadaan situasi damai dan bersahabat.
• Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
• Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan
penyerangan pada sistem komputasi negara yang lebih kuat.
• Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan
bunuh diri.
• Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer
dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering.
• Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern
tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya.
• Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan
berdarah.
6YR©2010
SejarahSejarah JaringanJaringan InternetInternet dandan DuniaDunia MayaMaya
akanakan selaluselalu terkaitterkait dengandengan duniadunia PertahananPertahanan
• Bermula di tahun 60an:
ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari
Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching
network, dan awalan dari sistem global Internet.
7YR©2010
TantanganTantangan SasaranSasaran Cyber WarCyber War
8YR©2010
ModaModa seranganserangan
• Serangan pada jaringan kabel (wired);
– Biasanya dibutuhkan computing power yang cukup
tinggi untuk kejar kecepatan serangan, serta ada
situasi dimana dimanfaatkan jaringan komputasi
terdistribusi.terdistribusi.
• Serangan pada jaringan nir-kabel (wireless);
– Biasanya akan dibutukan high-power Network
Interface Card (NIC) serta biasanya juga sebuah high-
gain (directional) external antenna (yang digunakan
untuk meningkatkan jangkauan dan juga output
power).
9YR©2010
KerentananKerentanan
• Exploits: kuda troya - virus
• Eavesdropping: menguping
• Social engineering dan human error: mengambil
keuntungan dari kelemahan orang yang diberi kepercayaankeuntungan dari kelemahan orang yang diberi kepercayaan
• Denial of service attacks: membuat fasilitas tak berfungsi
sempurna atau mati sama sekali
• Indirect attacks: serangan menggunakan proxy
• Backdoors: kiat mengakali otorisasi otentik
• Direct access attacks: serangan langsung dengan mematahkan
keamanannya
10YR©2010
PotensiPotensi SasaranSasaran InfrastrukturInfrastruktur StrategisStrategis
• Bawah permukaan
• Permukaan
• Udara
• Waktu
• Kelistrikan
• Minyak & Gas
• Keuangan
• Air• Waktu
• Cyber Domains
• Persepsi
• Informasi & Komunikasi
• Air
• Layanan Kedaruratan
• Komando & Pengendali
• Sasaran lain-lain
11YR©2010
AncamanAncaman melaluimelalui DuniaDunia MayaMaya
12YR©2010
PengukuranPengukuran AktifitasAktifitas KeterkaitanKeterkaitan
13YR©2010
Data dari Zone-H Statistics:
•• DendamDendam 1.8%1.8%
•• PolitisPolitis 10.1%10.1%
•• PatriotismePatriotisme 10.5%10.5%
PotensiPotensi PemicuPemicu PerangPerang CyberCyber
•• PatriotismePatriotisme 10.5%10.5%
•• TertantangTertantang 11.4%11.4%
•• InginIngin jadijadi best defacerbest defacer 13.7%13.7%
•• TidakTidak adaada alasanalasan specificspecific 18.5%18.5%
•• HanyaHanya untukuntuk kesenangankesenangan 34%34%
14YR©2010
PerangPerang Cyber (?)Cyber (?)
15
ESTONIA: 2007ESTONIA: 2007
YR©2010
SiapaSiapa yangyang terkenaterkena imbasimbas terbesarterbesar??
Sektor Bisnis (204; 89.5%)
Sektor Diplomatik (7; 3.1%)
Anti-US cyber attacks per tahun dalam rata-rata
Sektor Pemerintahan (3; 1.3%)
Militer/Kepolisian (2; 0.8%)
Lain-lain (12; 5.3%)
16YR©2010
• Flowcharts & Fault Trees bersifat
statis
ImplementasikanImplementasikan !!!!
BukanBukan hanyahanya bicarabicara substansisubstansi
PersiapanPersiapan menghadapimenghadapi seranganserangan
17
• Flowcharts berbasis pada dasar
generik, dan tidak spesifik merujuk
pada keamanan sistem strategis
tertentu
• Flowcharts hanyalah diagram proses
• Kebanyakan kejadian tak akan sama
tapi memahami suatu prosedur itu
penting
YR©2010
Siklus sederhana
sistem pengamanan berkelanjutan
18YR©2010
DuniaDunia mayamaya dandan
alamalam tempurtempur peperanganpeperangan yangyang berubahberubah
Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense,
Center of Excellence, 27 Agustus 2008
PakarPakar strategistrategi harusharus memahamimemahami bahwabahwa adaada bagianbagian padapada
setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau
mengambilmengambil bagianbagian didi duniadunia mayamaya
19
setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau
mengambilmengambil bagianbagian didi duniadunia mayamaya
Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan
bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara
langsung dari dampak unjuk kekuatan efek serangan cyber.
Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman
terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan
cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber
warfare kedalam perencanaan keamanan nasionalnya.
YR©2010
Indonesia yangIndonesia yang cantikcantik dandan menawanmenawan bagibagi
merekamereka dandan bukanbukan//belumbelum bagibagi kitakita (?)(?)
• Sejumput logika mengapa kita dalam posisi terancam dan bukan
mengancam;
– Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura,
Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia.
– Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei,
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
• Sejumput fakta akan keterbatasan potensi kemampuan kita;
– Pengelolaan sumber-sumber mineral:
• Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah
sendiri?
• Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya
kita sangat luas?
– Tahu tidak:
• Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan
pendidikan tinggi (tingkat diploma hingga S3)
20YR©2010
IndonesiaIndonesia siapsiap (!!/??):(!!/??): suatusuatu ilustrasiilustrasi
• Kesadaran publik
– Memahami pentingnya isu informasi pribadi yang perlu dibatasi
– Kesiapan sistem-sistem yang dipakainya
– ID-CERT, ID-HERT
• Kebijakan-kebijakan• Kebijakan-kebijakan
– UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007
– Panduan Keamanan Informasi Depkominfo
– ID-SIRTI
– ISO 27001 series
• Kesiapan infrastruktur
– TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal
– Sektor Finansial: industri perbankan
– Objects Vital Nasional (SDA): pertambangan, minyak & gas
– Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista
21YR©2010
BagaimanaBagaimana industriindustri keuangankeuangan dandan
perbankanperbankan NasionalNasional kitakita? …study? …study kasuskasus MandiriMandiri
• Sekilas mengenai Bank Mandiri:
• Adalah gabungan dari 4 + 1 Bank dijaman
krismon’97-98
• Ditujukan untuk menjadi leading bank di Indonesia
22
• Ditujukan untuk menjadi leading bank di Indonesia
• Memanfaatkan fasilitas IT dan diterapkan dengan
cukup berhati-hati dengan mengindahkan berbagai
rambu keamanan informasi
• Memiliki sertifikat ISO-27001
YR©2010
KendalaKendala penguatanpenguatan infrastrukturinfrastruktur (!!/??)(!!/??)
• Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap
ancaman Cyber Warfare:
– Belum ada pemetaan prioritas keamanan infrastruktur strategis
dan obyek vital terkait ancaman serangan cyber
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
resiko, kesiapan keamanan dan menghadapi ancaman terhadap
serangan non-konvensional
– Hampir semua konsentrasi pengamanan hanya terkonsentrasi
pada keamanan terhadap ancaman non-tradisonal
– Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? …..
– Belum terlihat ada “man who knows lead”, belum terlihat ada
“man who can do”
23YR©2010
So ???So ???
• Bagaimana bila penyerangan terhadap negeri ini
masuk melalui institusi keuangan ?....mungkin atau
tidak?
• Bagaimana bila diserang oleh individu,
24
YR©2010
• Bagaimana bila diserang oleh individu,
…lokal….antek asing…..asing….bahkan militer
asing?
• Mengapa?
• Berapa lama kita kira-kira mampu bertahan?
• Lalu siapa yang berkepentingan melindungi kita?
TERIMA KASIHTERIMA KASIHTERIMA KASIHTERIMA KASIH
DR. Yono Reksoprodjo, ST.DIC.
yono@m-sistem.com
25YR©2010

Más contenido relacionado

Similar a Reksoprodjo cyber warfare stmik bali 2010

Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMIGF Indonesia
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era SiberThomas Gregory
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFIGF Indonesia
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 

Similar a Reksoprodjo cyber warfare stmik bali 2010 (20)

Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 

Más de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Más de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Reksoprodjo cyber warfare stmik bali 2010

  • 1. Cyber WarfareCyber Warfare dandan ancamanancaman padapada "Keamanan dalam bertransaksi electronic banking dan electronic payment" Indonesian Security Conference 2010 STMIK STIKOM BALI Denpasar, 17 Oktober 2010 Dr. Yono Reksoprodjo, ST.DIC.Dr. Yono Reksoprodjo, ST.DIC. Reader – Researcher Center for Security and Defense Studies
  • 2. DisclaimerDisclaimer • Bila ada logo, gambar dan atau merek yang merujuk kepada suatu negara, organisasi, instansi, nama perseorangan atau kelompok dan atau produk dalam presentasi ini sebenarnya hanya untuk dipergunakan sebagai sarana yang memudahkan penggambaran presentasi yang ingin disampaikan dan tidak merujuk kepada maksud serta tujuan yang lain secara khusus atau presentasi yang ingin disampaikan dan tidak merujuk kepada maksud serta tujuan yang lain secara khusus atau kesengajaan diluar keperluan konteks akademik. • Pembuat materi ini tidak bertanggung jawabnya atas penggunaan dari sebagian atau keseluruhan materi ini untuk tujuan dan maksud selain maksud asli dibuatnya materi ini sebagai kajian akademik yang bersifat sangat terbatas. 2YR©2010
  • 3. •• KetikaKetikaKetikaKetikaKetikaKetikaKetikaKetika semuasemuasemuasemuasemuasemuasemuasemua situasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinyasituasinya terasaterasaterasaterasaterasaterasaterasaterasa sedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikiansedemikian sempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanyasempurnanya,,,,,,,, bersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplahbersiaplah untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,, 3 untukuntukuntukuntukuntukuntukuntukuntuk datangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnyadatangnya kehilangankehilangankehilangankehilangankehilangankehilangankehilangankehilangan,,,,,,,, kegagalankegagalankegagalankegagalankegagalankegagalankegagalankegagalan,,,,,,,, kerusakankerusakankerusakankerusakankerusakankerusakankerusakankerusakan,,,,,,,, kekacauankekacauankekacauankekacauankekacauankekacauankekacauankekacauan dandandandandandandandan,,,,,,,, kehancurankehancurankehancurankehancurankehancurankehancurankehancurankehancuran........ YR©2010
  • 4. MemahamiMemahami 22 jenisjenis PerangPerang • Perang Regular: – Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan tata tradisi strategi dan taktik yang konvensional dimana dilakukan oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas serta menggunakan alut sista yang konvensional seperti senapan, tank, pesawat tempur, kapal laut • Perang Irregular: – Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang memanfaatkan kemampuan dan kekuatan irregular yang tidak tergantung pada besaran pasukan karena sangat memungkinkan perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh dari wilayah sengketanya – Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau luasan daerah pertempuran 4YR©2010
  • 5. • Perang Asimetrik; – Suatu situasi konflik dimana salah satu peserta yang lebih lemah mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu seperti dengan cara yang dikenal melalui giat terorisme, perang gerilya, perang cyber dan semacamnya. PerangPerang AsimetrikAsimetrik 5 Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik adalah pertarungan antara David dan Goliath Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik antara lain; – Teroris – Media – Computer Hackers YR©2010
  • 6. Cyber WarfareCyber Warfare –– PerangPerang DuniaDunia MayaMaya • Dilakukan melalui pemanfaatan jaringan dunia maya. • Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan kerap melebihi kekuatan pasukan utama. • Kerap dilakukan dalam keadaan situasi damai dan bersahabat. • Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam apa saja. Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam apa saja. • Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan penyerangan pada sistem komputasi negara yang lebih kuat. • Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan bunuh diri. • Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering. • Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya. • Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan berdarah. 6YR©2010
  • 7. SejarahSejarah JaringanJaringan InternetInternet dandan DuniaDunia MayaMaya akanakan selaluselalu terkaitterkait dengandengan duniadunia PertahananPertahanan • Bermula di tahun 60an: ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching network, dan awalan dari sistem global Internet. 7YR©2010
  • 9. ModaModa seranganserangan • Serangan pada jaringan kabel (wired); – Biasanya dibutuhkan computing power yang cukup tinggi untuk kejar kecepatan serangan, serta ada situasi dimana dimanfaatkan jaringan komputasi terdistribusi.terdistribusi. • Serangan pada jaringan nir-kabel (wireless); – Biasanya akan dibutukan high-power Network Interface Card (NIC) serta biasanya juga sebuah high- gain (directional) external antenna (yang digunakan untuk meningkatkan jangkauan dan juga output power). 9YR©2010
  • 10. KerentananKerentanan • Exploits: kuda troya - virus • Eavesdropping: menguping • Social engineering dan human error: mengambil keuntungan dari kelemahan orang yang diberi kepercayaankeuntungan dari kelemahan orang yang diberi kepercayaan • Denial of service attacks: membuat fasilitas tak berfungsi sempurna atau mati sama sekali • Indirect attacks: serangan menggunakan proxy • Backdoors: kiat mengakali otorisasi otentik • Direct access attacks: serangan langsung dengan mematahkan keamanannya 10YR©2010
  • 11. PotensiPotensi SasaranSasaran InfrastrukturInfrastruktur StrategisStrategis • Bawah permukaan • Permukaan • Udara • Waktu • Kelistrikan • Minyak & Gas • Keuangan • Air• Waktu • Cyber Domains • Persepsi • Informasi & Komunikasi • Air • Layanan Kedaruratan • Komando & Pengendali • Sasaran lain-lain 11YR©2010
  • 14. Data dari Zone-H Statistics: •• DendamDendam 1.8%1.8% •• PolitisPolitis 10.1%10.1% •• PatriotismePatriotisme 10.5%10.5% PotensiPotensi PemicuPemicu PerangPerang CyberCyber •• PatriotismePatriotisme 10.5%10.5% •• TertantangTertantang 11.4%11.4% •• InginIngin jadijadi best defacerbest defacer 13.7%13.7% •• TidakTidak adaada alasanalasan specificspecific 18.5%18.5% •• HanyaHanya untukuntuk kesenangankesenangan 34%34% 14YR©2010
  • 15. PerangPerang Cyber (?)Cyber (?) 15 ESTONIA: 2007ESTONIA: 2007 YR©2010
  • 16. SiapaSiapa yangyang terkenaterkena imbasimbas terbesarterbesar?? Sektor Bisnis (204; 89.5%) Sektor Diplomatik (7; 3.1%) Anti-US cyber attacks per tahun dalam rata-rata Sektor Pemerintahan (3; 1.3%) Militer/Kepolisian (2; 0.8%) Lain-lain (12; 5.3%) 16YR©2010
  • 17. • Flowcharts & Fault Trees bersifat statis ImplementasikanImplementasikan !!!! BukanBukan hanyahanya bicarabicara substansisubstansi PersiapanPersiapan menghadapimenghadapi seranganserangan 17 • Flowcharts berbasis pada dasar generik, dan tidak spesifik merujuk pada keamanan sistem strategis tertentu • Flowcharts hanyalah diagram proses • Kebanyakan kejadian tak akan sama tapi memahami suatu prosedur itu penting YR©2010
  • 18. Siklus sederhana sistem pengamanan berkelanjutan 18YR©2010
  • 19. DuniaDunia mayamaya dandan alamalam tempurtempur peperanganpeperangan yangyang berubahberubah Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense, Center of Excellence, 27 Agustus 2008 PakarPakar strategistrategi harusharus memahamimemahami bahwabahwa adaada bagianbagian padapada setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau mengambilmengambil bagianbagian didi duniadunia mayamaya 19 setiapsetiap konflikkonflik politikpolitik dandan militermiliter yangyang akanakan terjaditerjadi atauatau mengambilmengambil bagianbagian didi duniadunia mayamaya Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara langsung dari dampak unjuk kekuatan efek serangan cyber. Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber warfare kedalam perencanaan keamanan nasionalnya. YR©2010
  • 20. Indonesia yangIndonesia yang cantikcantik dandan menawanmenawan bagibagi merekamereka dandan bukanbukan//belumbelum bagibagi kitakita (?)(?) • Sejumput logika mengapa kita dalam posisi terancam dan bukan mengancam; – Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura, Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia. – Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih kedaulatan NKRI. Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih kedaulatan NKRI. • Sejumput fakta akan keterbatasan potensi kemampuan kita; – Pengelolaan sumber-sumber mineral: • Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah sendiri? • Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya kita sangat luas? – Tahu tidak: • Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan pendidikan tinggi (tingkat diploma hingga S3) 20YR©2010
  • 21. IndonesiaIndonesia siapsiap (!!/??):(!!/??): suatusuatu ilustrasiilustrasi • Kesadaran publik – Memahami pentingnya isu informasi pribadi yang perlu dibatasi – Kesiapan sistem-sistem yang dipakainya – ID-CERT, ID-HERT • Kebijakan-kebijakan• Kebijakan-kebijakan – UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007 – Panduan Keamanan Informasi Depkominfo – ID-SIRTI – ISO 27001 series • Kesiapan infrastruktur – TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal – Sektor Finansial: industri perbankan – Objects Vital Nasional (SDA): pertambangan, minyak & gas – Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista 21YR©2010
  • 22. BagaimanaBagaimana industriindustri keuangankeuangan dandan perbankanperbankan NasionalNasional kitakita? …study? …study kasuskasus MandiriMandiri • Sekilas mengenai Bank Mandiri: • Adalah gabungan dari 4 + 1 Bank dijaman krismon’97-98 • Ditujukan untuk menjadi leading bank di Indonesia 22 • Ditujukan untuk menjadi leading bank di Indonesia • Memanfaatkan fasilitas IT dan diterapkan dengan cukup berhati-hati dengan mengindahkan berbagai rambu keamanan informasi • Memiliki sertifikat ISO-27001 YR©2010
  • 23. KendalaKendala penguatanpenguatan infrastrukturinfrastruktur (!!/??)(!!/??) • Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap ancaman Cyber Warfare: – Belum ada pemetaan prioritas keamanan infrastruktur strategis dan obyek vital terkait ancaman serangan cyber – Bila sudah, baru sebagian kecil dari infrastruktur strategis dan Objek Vital Nasional yang melaksanakan asesmen terhadap faktor – Bila sudah, baru sebagian kecil dari infrastruktur strategis dan Objek Vital Nasional yang melaksanakan asesmen terhadap faktor resiko, kesiapan keamanan dan menghadapi ancaman terhadap serangan non-konvensional – Hampir semua konsentrasi pengamanan hanya terkonsentrasi pada keamanan terhadap ancaman non-tradisonal – Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? ….. – Belum terlihat ada “man who knows lead”, belum terlihat ada “man who can do” 23YR©2010
  • 24. So ???So ??? • Bagaimana bila penyerangan terhadap negeri ini masuk melalui institusi keuangan ?....mungkin atau tidak? • Bagaimana bila diserang oleh individu, 24 YR©2010 • Bagaimana bila diserang oleh individu, …lokal….antek asing…..asing….bahkan militer asing? • Mengapa? • Berapa lama kita kira-kira mampu bertahan? • Lalu siapa yang berkepentingan melindungi kita?
  • 25. TERIMA KASIHTERIMA KASIHTERIMA KASIHTERIMA KASIH DR. Yono Reksoprodjo, ST.DIC. yono@m-sistem.com 25YR©2010