MAKALAH CYBER ESPIONAGE

 

MAKALAH

CYBER ESPIONAGE

Diajukan untuk memenuhi tugas mata kuliah Profesional Issue

Dosen pengampu: Vina Nathalia Van Harling, S.Si., M.Si

 


Disusun Oleh:

Yermika Tamunete (2123005)
Fenli Anike Bosawer (2123012)

 

 

 

 

 

TEKNOLOGI REKAYASA JARINGAN KOMPUTER

POLITEKNIK SAINT PAUL SORONG

2024






DAFTAR ISI

 

BAB I PENDAHULUAN...................................................................................

       1.1       Latar Belakang..........................................................................................

       1.2       Rumusan Masalah.....................................................................................

       1.3       Tujuan Penulis...........................................................................................

BAB II SEJARAH SINGKAT CYBER ESPONAGE.....................................

    2.1          Perkembangan Teknologi Informasi..........................................................

    2.2          Contoh Kasus Terkenal.............................................................................

BAB III METODE DAN TEKNIK CYBER ESPONAGE.............................

  3.1            Phishing.....................................................................................................

  3.2            Malware.....................................................................................................

  3.3            Analisis Studi Kasus.................................................................................

  3.4            Keamanan Informasi.................................................................................

  3.5            Perang Informasi........................................................................................

  3.6            Kriptografi.................................................................................................

  3.7            Psikologi Sosial.........................................................................................

  3.8            Ekonomi....................................................................................................

  3.9            Sistem Kompleks......................................................................................

BAB IV DAMPAK & UPAYA PENGGULANGAN CYBER ESPIONAGE

4.1              Dampak ....................................................................................................

4.1.1         Kerugian Finasial..........................................................................

4.1.2         Keamanan Nasional......................................................................

4.1.3         Kepercayaan Publik......................................................................

4.2              Kebijakan dan Regulasi ...........................................................................

4.3              Teknologi Keamanan................................................................................

4.4              Kesadaraan dan Pendidikan......................................................................

BAB V KESIMPULAN DAN SARAN.............................................................

5.1         Kesimpulan................................................................................................

5.2         Saran.........................................................................................................

DAFTAR PUSTAKA..........................................................................................


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

 PENDAHULUAN

 

1.1    Latar belakan

Di era digital yang semakin maju, teknologi telah menjadi tulang punggung hampir seluruh aktivitas manusia, baik dalam sektor pemerintahan, bisnis, maupun kehidupan informasi pribadi. Namun, perkembangan teknologi ini juga membuka peluang bagi berbagai bentuk ancaman siber, salah satunya adalah cyber espionage atau

 

Spionase dunia maya merujuk pada aktivitas pengintaian atau pencurian informasi sensitif melalui serangan siber. Aktivitas ini biasanya dilakukan oleh individu, kelompok, atau negara dengan tujuan tertentu, seperti mendapatkan keuntungan politik, ekonomi, atau militer. Fenomena ini menjadi perhatian global karena dampaknya yang luas, mulai dari pencurian rahasia dagang hingga membahayakan keamanan.

 

Mengingat risiko yang terus meningkat, penelitian tentang spionase dunia maya sangat relevan untuk memahami teknik yang digunakan, mengembangkan strategi pencegahan, dan menciptakan kerangka hukum internasional yang efektif. Makalah ini diharapkan dapat memberikan wawasan lebih mendalam tentang ancaman, dampak, dan solusi yang dapat diterapkan untuk mengatasi fenomena spionase dunia maya di masa depan.

 

Jika Anda memerlukan referensi spesifik atau format yang lebih rinci untuk latar belakang

 

1.2         Rumusan masala

      Berikut adalah beberapa rumusan masalah terkait Cyber ​​Espionage :

 

1.    Dampak cyber espionage terhadap dampak nasional negara

Menjelaskan bagaimana serangan spionase siber dapat memengaruhi stabilitas politik, keamanan militer, dan hubungan diplomatik

 

2.    Bagaimana peran regulasi internasional dalam menangani ancaman cyber espionage.

Meneliti efektivitas kebijakan internasional, seperti kerangka kerja hukum di bawah PBB atau aturan bilateral antara negara

 

3.    Bagaimana peran regulasi internasional dalam menangani ancaman cyber espionage

Meneliti efektivitas kebijakan internasional, seperti kerangka kerja hukum di bawah PBB atau aturan bilateral antara negara.

 

 

1.3         tujuan penelitian

tujuan dari penelitian ini bertujuan untuk menganalisis norma yang memiliki kekaburan (Vague Norm) terhadap Cyber Espionage terkait kemampuan hukum Indonesia dalam mengakomodir serangan Cyber Espionage. Selain itu penelitian ini juga bertujuan untuk menganalisis upaya Indonesia dalam mengatasi serangan Cyber Espionage yang dapat mengancam stabilitas pertahanan dan keamanan Negara.

 

 

 

 

  

 

BAB II

TINJAUAN PUSTAKA

 

2.1           Keamanan Komputer

 

Sistem keamanan kompuret diambil untuk melindungi sistem komputer, jaringan, dan data dari ancaman yang dapat merusak atau mengaksesnya secara tidak sah. Sistem ini penting untuk menjaga integritas, kerahasiaan, dan ketersediaan data. keamanan sistem terdiri dari tiga pilar utama:

1.      Keamanan perangkat keras (Hardware Security):

·         Proteksi fisik: Mencegah akses tidak sah ke perangkat keras seperti komputer, server, atau perangkat penyimpanan.

·         Enkripsi perangkat keras: Beberapa perangkat keras seperti hard disk atau chip memiliki enkripsi built-in untuk melindungi data

2.    Keamanan Data (Data Security):

·         Enkripsi data: Melindungi data saat disimpan atau saat transit menggunakan algoritma enkripsi.

·         Backup data: Menjaga data cadangan untuk mengatasi kerusakan atau kehilangan data akibat serangan atau bencana alam.

·         Kontrol akses: Menetapkan siapa yang memiliki izin untuk mengakses atau memodifikasi data sensitif.

3.    Keamanan Fisik:

·         Selain perlindungan digital, sistem keamanan komputer juga melibatkan pengamanan fisik, seperti kontrol akses ke ruangan server dan penggunaan perangkat yang aman.

 

2.2          Jenis-Jenis Akses Jaringan Tidak Sah

2.2.1  SQL injection

          SQL injection merupakan jenis aksi hacking pada keamanan komputer, dimanan seorang penyerang bisa mendapatkan akses ke basis data dalam sistem.

2.2.2   Deface

            Deface adalah ancaman yang menyerang bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.

2.2.3  Request Flooding

            Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan oleh host. Akibat dari request flooding ini adalah request yang datang dari pengguna asli tidak bisa dilayani.

2.2.4  DoS Attack

            DoS merupakan jenis serangan terhadap komputer atau server dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut, hingga komputer tidak bisa menjalankan fungsinya dengan benar hingga pengguna lain tidak bisa memperoleh akses layanan dari komputer yang diserang.

 

 

2.3          Studi Kasus Insiden Akses Tidak sah

 

Pada tahun 2015, pemerintah Amerika Serikat menjadi korban cyber espionage yang diduga dilakukan oleh kelompok peretas APT 10 yang berasal dari China. Serangan ini berhasil mencuri data karyawan pemerintah serta informasi keamanan nasional. Pencurian data ini menimbulkan kekhawatiran besar akan kerahasiaan data pemerintah AS, sekaligus memperburuk hubungan antara AS dan China.

 


 

BAB III

METODE PENELITIAN

 

3.1              Pendekatan Penelitian

 

Penelitian tentang cyber espionage dapat menggunakan pendekatan perundang-undangan (statute approach) dan pendekatan konseptual (conceptual approach). Penelitian ini bertujuan untuk menganalisis kriteria dan dasar hukum penyadapan dalam cyber espionage.

Cyber espionage adalah tindakan spionase atau pengintaian yang dilakukan di dunia maya dengan tujuan mencuri informasi penting dari target tertentu. Informasi yang dicuri dapat berupa informasi rahasia dari negara, perusahaan, atau individu. Tujuannya adalah untuk mendapatkan keuntungan, baik secara ekonomi, politik, maupun militer.

Penyadapan yang dilakukan dalam bentuk apapun merupakan perbuatan pidana yang berakibat penjatuhan sanksi pidana. Namun, penyadapan dapat dimungkinkan untuk dilakukan oleh aparat penegak hukum guna mengungkap suatu tindak pidana tertentu          

 

3.2              Teknik Pengumpulan Data

Teknik pengumpulan data dalam cyber espionage (spionase siber) berfokus pada cara mendapatkan informasi rahasia atau sensitif secara digital melalui teknik yang terorganisir dan sering kali canggih. Berikut adalah beberapa teknik yang umum digunakan

·         Serangan rekayasa sosial yang bertujuan menipu target agar memberikan informasi sensitif (seperti kredensial login atau data perusahaan).

 

 

         

 

 


BAB IV

HASIL DAN PEMBAHASAN

4.1    Identifikasi Ancaman

Penelitian ini mengidentifikasi beberapa metode utama yang digunakan pelaku untuk melakukan akses tidak sah

 

4.1.1     teknik keylogging

Keylogger adalah salah satu jenis aktivitas hacking yang sangat merugikan.

Keylogging baik dalam bentuk perangkat keras maupun perangkat lunak. Sistem ini dirancang untuk merekam dan menyimpan informasi yang dimasukkan melalui keyboard, biasanya tanpa sepengetahuan pengguna

 

Gambar 4.1 contoh gambar

4.1.1        SQL Injection

Teknik ini melibatkan penyisipan kode SQL berbahaya ke dalam input pengguna yang dikirimkan ke aplikasi web, dengan tujuan mengeksploitasi kelemahan dalam cara aplikasi membangun dan menjalankan perintah SQL di database. Berikut adalah langkah-langkah rinci mengenai cara kerja SQL Injection

4.2    Dampak Akses Tidak Sah

4.2.1             Kerugian Finansial

Serangan cyber espionage dapat menyebabkan kerugian finansial yang signifikan. Perusahaan dapat mengalami kerugian akibat pencurian data, pencurian kekayaan intelektual, atau penipuan keuangan. Biaya yang terkait dengan mengembalikan sistem yang terinfeksi atau mengatasi dampak reputasi juga dapat memberikan beban finansial yang besar

4.2.2             Kerugian Reputasi

Serangan cyber espionage dapat menyebabkan kerugian finansial yang signifikan. Perusahaan dapat mengalami kerugian akibat pencurian data, pencurian kekayaan intelektual, atau penipuan keuangan. Biaya yang terkait dengan mengembalikan sistem yang terinfeksi atau mengatasi dampak reputasi juga dapat memberikan beban finansial yang besar.

Perusahaan yang menjadi korban cyber espionage dapat kehilangan keunggulan kompetitif karena informasi rahasia mereka telah bocor kepada pesaing. Data mengenai inovasi produk, strategi pemasaran, atau rencana bisnis dapat dicuri dan dimanfaatkan oleh pesaing, yang dapat mengurangi daya saing perusahaan yang disasarkan

 

Gambar 4.2 Contoh gambar

 

4.2.3             Resiko Hukum

Di Indonesia, tindakan akses tidak sah (unauthorized access) diatur dalam UU ITE (Undang-Undang Informasi dan Transaksi Elektronik), khususnya:

·           asal 30: Melarang akses tanpa izin ke sistem elektronik milik orang lain.

Pasal 46: Mengatur sanksi pidana atas pelanggaran Pasal 30, dengan ancaman pidana hingga 8 tahun penjara atau denda maksimal Rp800 juta

 

 

4.3    Strategi Pencegahan

 

       4.3.1   Menggunakan layanan SSL atau HTTPS

Layanan ini dapat mengamankan website dari pertukaran informasi antar pengunjung.

       4.3.2   Menggunakan autentikasi dua faktor:

Tambahkan lapisan keamanan dengan menerapkan autentikasi dua faktor.

4.3.4   Menerapkan kebijakan keamanan siber:

Kebijakan ini harus mencakup prosedur keamanan, risiko yang mungkin dihadapi, dan tindakan yang harus diambil jika terjadi insiden keamanan

4.3.5    Mengedukasi karyawan:

Edukasi karyawan atau staf tentang kebijakan keamanan, termasuk berhati-hati dalam membuka email yang mencurigakan.

 

      

 

4.4    Pembahasaan

hasil pembahasan, maka terdapat norma yang kabur (Vague Norm) tentang Cyber Espionage yang berpengaruh terhadap hukum Indonesia dalam mengakomodir. Upaya yang dilakukan Indonesia menghadapai Cyber Espionage diluar upaya yuridis dimulai dengan upaya preventif Cyber Security dan Cyber Defence, pengoptimalan peran TNI, BIN, dan POLRI sebagai sumber daya nasional dalam mempertahankan pertahanan Negara.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB V

PENUTUP

 

5.1    Kesimpulan

Berdasarkan hasil penelitian dan analisis dalam pembahasan maka dapat disimpulkan bahwa hukum Indonesia dalam menghadapi Cyber Espionage sebagai bentuk dari Cyber Warfare yang dapat mengancam terhadap stabilitas pertahanan dan keamanan NKRI masih belum mampu mengakomodir karena hukum Indonesia tentang Cyber Espionage tidak secara

 

5.2    Saran

Saran untuk Penelitian dan Kajian

 

1.      Meningkatkan Studi Tentang Metode Serangan

·         Peneliti diharapkan untuk terus memperbarui pemahaman tentang teknik yang digunakan dalam cyber espionage, seperti phishing, zero-day exploits, atau advanced persistent threats (APT).

·         Tujuan: Menemukan pola serangan yang dapat dijadikan pedoman dalam mitigasi.

2.      Pengembangan Sistem Deteksi yang Lebih Canggih

 

·         Diperlukan penelitian lebih lanjut untuk mengembangkan teknologi berbasis AI dan machine learning yang mampu mendeteksi anomali serangan secara real-time.

·         Tujuan: Meminimalkan risiko serangan yang tidak terdeteksi.

3.      Studi Dampak Ekonomi dan Sosial

·         Perlu lebih banyak kajian tentang bagaimana kerugian akibat cyber espionage memengaruhi sektor ekonomi dan sosial di berbagai negara.

·         Tujuan: Menyediakan data untuk kebijakan pencegahan yang lebih efektif.

 

 

 

 

 

 

DAFTAR PUSTAKA

 

[1]     Codingstudio, “Apa Itu Unauthorized Access? Pengertian, Metode dan Cara  Mencegahnya,”  Codingstusi. [online]. Available: https://codingstudio.id/blog/unauthorized-access-adalah/ . [Accessed: No].

[2]     Anandanesia.com, “Pembahasan, Analisis Kasus dan Landasan Teori Tentang Unauthorized Access to Computer Systems,” Anandanesia.com. [online]. Available: https://www.anandanesia.com/unauthorized-access-to-computer-systems/ . [Accessed: No].

Komentar

Postingan populer dari blog ini

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM