SlideShare uma empresa Scribd logo
1 de 49
Baixar para ler offline
Keamanan Digital di Era Siber
Seminar Techno Update 2018, 29 Maret 2018
Perbanas Institute Jakarta
Thomas Gregory
• Director and founder of Spentera
• Cyber Security Consultant
• Vulnerability Discovery and 0day Exploit Development
• Vulnerability Assessment and Penetration Testing
• Reverse Engineering and Malware Analyst
• Intrusion Analyst and Forensic Investigator
• Metasploit framework exploit developer
• Certification: OSCP, OSCE
• Email: tom@Spentera.id
Trend teknologi: IoT dan Smart City
Trend teknologi: Smart Car
Trend teknologi: Smart Home
Trend teknologi: Kemudahan apapun
Trend teknologi: Big Data, Machine Learning,
Artificial Intelligence
Big Data
Machine Learning
Artificial Intelligence
Teknologi berikutnya: Blockchain, VR, AR
Keamanan Digital
Apa Mengapa Siapa Bagaimana
Apa itu
Keamanan
Digital?
Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi digital (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi data dan informasi (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
Keamanan Digital
Keamanan
Digital
Keamanan
Informasi
Keamanan
Siber
Keamanan
Teknologi
Informasi
Keamanan
Fisik dan
Lingkungan
Keamanan
Teknologi
Operasional
Internet of
Things (IoT)
Mengapa
Perlu
Keamanan
Digital?
Serangan Siber
menggunakan siber sebagai salah satu alat dan/atau media penyerangan
Mengapa serangan siber ke Indonesia?
Majemuk
Teknologi yang Cepat
Kebijakan yang belum kuat
Mengapa serangan siber ke Indonesia?
Perbedaan Generasi
Serangan Siber Indonesia (contoh)
Serangan Siber Indonesia (contoh)
Serangan Siber Lokal
• Penipuan toko online
• Penipuan ojek online
Serangan Siber Lokal
KlikBCA
Internet Banking BNI
Internet Banking Mandiri
Serangan Siber yang Selalu Sukses
Scam/hoax
Email Phishing
Snowden dan NSA
VS
Akibat Snowden
Risiko dari pengguna
• Privasi pengguna
• Analisis pola dan perilaku pengguna
• Target iklan dan menjadi konsumtif
• Pencurian identitas
• Pengalihan dan penggiringan informasi dan opini
• Penyebaran informasi yang disalahgunakan (hoax)
Dampak Serangan Siber
(poleksosbudhankam)
• Sosial & Budaya
• Retaknya hubungan atau relasi
• Kegaduhan di media sosial
• Tumpulnya toleransi antar sesama
• Memudarnya tenggang rasa
• Ketidakpercayaan dan kecurigaan satu sama lain
• Disintegrasi bangsa
• Ekonomi
• Menurunnya tingkat kepercayaan investor
• Pencurian uang mengurangi kepercayaan nasabah pada bank dan pemerintah
• Politik
• Suhu geopolitik bisa meningkat karena isu perang siber
• Pengalihan isu informasi politik dalam negeri
• Pertahanan dan Keamanan
• Pertahanan negara di manipulasi
Siapa
Pelaku
Serangan
Siber?
Pelaku Serangan Siber
Scriptkiddie, Kriminal, Hacktivist, Grup Peretas Kriminal, Negara
Perubahan Profil Pelaku Serangan Siber
Iseng
Kriminal
Hacktivist
Organisasi
Kriminal
Sponsor
Negara
• Ingin terkenal
• Sumber daya terbatas
• Teknik serangan umum
• Vandalisme
• Kemampuan
serangan terbatas
• Pernyataan
• Serangan terus
menerus dan
emosional
• Jaringan luas
• Target tertentu
• Didasari ekonomi
• Kemampuan
teknis yang
signifikan
• Terlibat dengan
sindikat tertentu
• Adware,
crimeware,
ransomware
• Perang siber,
rahasia negara,
spionase industri
• Sangat canggih
• Kemampuan
teknis tidak
terbatas
• Ancaman yang
terus menerus
(APT)
PENINGKATAN SUMBER DAYA DAN KECANGGIHAN
Negara sumber serangan siber
sumber: “Share of global web application attack traffic during 4th quarter 2017, by originating country”. Statista 2018.
Target serangan siber?
Serangan Spionase Siber dan Perang
Informasi (sedikit contoh)
• Ghostnet (2009)
• 103 negara, kedubes di ASEAN dan Asia, termasuk Indonesia.
• Aurora (2009)
• Google, beberapa perusahaan dengan teknologi tinggi
• Memodifikasi kode sumber
• Spring Dragon (2012)
• Taiwan, Indonesia, Vietnam, the Philippines, Hong Kong, Malaysia dan Thailand.
• Lembaga negara, partai politik, universitas, perusahaan telekomunikasi.
• Naikon APT (2014)
• Philippines, Malaysia, Cambodia, Indonesia, Vietnam, Myanmar, Singapore,
Nepal, Thailand, Laos dan China.
• Kantor kepresidenan, sekretaris negara, militer, lembaga intelejen, dll.
• Stuxnet (2010)
• Iran, instalasi nuklir Natanz.
Serangan
Siber Cina
Serangan
Siber AS
dan Israel
Indonesia?
Indonesia?
Salah Satu Pelaku Siber
Anda
Tukang ojek
Pengemudi angkutan
Teman kantor
Dokter
Satpam
Tukang gorengan
Tukang sayur
Pramugari/a Pilot Anggota DPR
Politikus
Jaksa
Hakim
Polisi
Tentara
Pejabat negara
Presiden
Direktur perusahaan
Pialang saham
Investor
Tukang bubur
Buruh
Guru/Dosen
Mahasiswa/i
Suster
Pemuka Agama
Pramuria Gigolo Seniman
Kuli bangunan
Konsultan
YoutuberAkuntan
Sales/marketing Penyanyi
Pemain film
SutradaraPemain musik
Bagaimana
Solusinya?
Solusi Perlindungan Umum
• Sistem operasi dan aplikasi selalu terbarukan versinya
• Sudah pernah diretas? Ganti kata sandi surat-el!
• Aktifkan fitur verifikasi 2 langkah
• Kata sandi yang selalu sama berbeda!
• Tinjau pengaturan keamanan dan privasi pada media
sosial
• Kurangi koneksi teman yang tidak dikenal
• Perhatikan sekitar jika hendak mengunggah gambar
pada media sosial, jangan sampai mengandung hal-hal
sensitif dan privat.
• Pasang proteksi seperti antivirus sebagai perlindungan
awal
Solusi Perlindungan Umum
• Surat-el ”tidak jelas”? Jangan dibuka!
• Gunakan kata sandi yang kuat pada akun sensitif
(surat-el, internet banking, akun media sosial, dll)
• Koneksi ke jaringan nirkabel (Wi-Fi) harus dengan
enkripsi.
• Jangan menggunakan komputer yang berbagi
pakai (sharing)
• Tutup webcam laptop jika tidak digunakan
Haveibeenpwned?
Verifikasi 2 langkah
Solusi Teknis?
• Diskusi teknis setelah sesi selesai J
Kesimpulan dan Penutup
• Ancaman serangan siber di Indonesia nyata!
• Terapkan solusi perlindungan untuk meminimalisasi
risiko
• Gunakan Internet dengan bijak, jangan bagi ulang
hoaks dan berita yang belum tentu benar!
• Selalu verifikasi berita yang dibagikan oleh orang
lain.
• Hindari koneksi nirkabel publik, gunakan cara
penambatan (tethering)melalui telpon selular.
• Perbarui pengetahuan tentang keamanan digital
dan daring (webinar, seminar-seminar, kursus dan
workshop)
Referensi
• Gambar via Google - https://images.google.com/?gws_rd=ssl
• Berita via DetikNews - https://news.detik.com/
• Berita via Tirto.id - https://tirto.id
• Berita via CNN Indonesia - https://www.cnnindonesia.com/
• APJII Data Pengguna Internet 2017 - https://apjii.or.id/content/read/39/342/Hasil-Survei-
Penetrasi-dan-Perilaku-Pengguna-Internet-Indonesia-2017
• Checkpoint Threat Map - https://threatmap.checkpoint.com/ThreatPortal/livemap.html
• Securelist APT Report - https://securelist.com/all/?category=908
• Heimdal Security - https://heimdalsecurity.com/blog/online-privacy-essential-guide/
• SSD EFF - https://ssd.eff.org/en
• ZeroFox - https://www.zerofox.com/blog/
KEAMANAN DIGITAL

Mais conteúdo relacionado

Mais procurados

Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Materi Digital safety fajareri.pdf
Materi Digital safety fajareri.pdfMateri Digital safety fajareri.pdf
Materi Digital safety fajareri.pdfFajar Eri Dianto
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberIndriyatno Banyumurti
 
Presentasi IT Master Plan
Presentasi IT Master PlanPresentasi IT Master Plan
Presentasi IT Master PlanFanky Christian
 
15 Tips to Protect Yourself from Cyber Attacks
15 Tips to Protect Yourself from Cyber Attacks15 Tips to Protect Yourself from Cyber Attacks
15 Tips to Protect Yourself from Cyber AttacksThe eCore Group
 
Chapter 15 Presentation
Chapter 15 PresentationChapter 15 Presentation
Chapter 15 PresentationAmy McMullin
 
Database with SQL Server
Database with SQL ServerDatabase with SQL Server
Database with SQL Servereddie Ismantoe
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE - ATT&CKcon
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightDeep Shankar Yadav
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
Be A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenBe A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenIndriyatno Banyumurti
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementEryk Budi Pratama
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 

Mais procurados (20)

Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Materi Digital safety fajareri.pdf
Materi Digital safety fajareri.pdfMateri Digital safety fajareri.pdf
Materi Digital safety fajareri.pdf
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
 
Presentasi IT Master Plan
Presentasi IT Master PlanPresentasi IT Master Plan
Presentasi IT Master Plan
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
15 Tips to Protect Yourself from Cyber Attacks
15 Tips to Protect Yourself from Cyber Attacks15 Tips to Protect Yourself from Cyber Attacks
15 Tips to Protect Yourself from Cyber Attacks
 
Chapter 15 Presentation
Chapter 15 PresentationChapter 15 Presentation
Chapter 15 Presentation
 
Database with SQL Server
Database with SQL ServerDatabase with SQL Server
Database with SQL Server
 
Agile modeling
Agile modelingAgile modeling
Agile modeling
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to Insight
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Be A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenBe A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for Children
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program Management
 
OSINT
OSINTOSINT
OSINT
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
PHISHING PROTECTION
PHISHING PROTECTIONPHISHING PROTECTION
PHISHING PROTECTION
 

Semelhante a KEAMANAN DIGITAL

Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
Issue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaIssue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaAchmad Choiron
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Aman bermedia sosial.pptx
Aman bermedia sosial.pptxAman bermedia sosial.pptx
Aman bermedia sosial.pptxArraul11
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanHelmy Faisal
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxWijaya Kusumah
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALNeishaFC
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.AfintoLuqman
 

Semelhante a KEAMANAN DIGITAL (20)

Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
M yusuf satria
M yusuf satriaM yusuf satria
M yusuf satria
 
Issue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kitaIssue Kemanana Data : Seberapa amankah kita
Issue Kemanana Data : Seberapa amankah kita
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
General computer security
General computer securityGeneral computer security
General computer security
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Aman bermedia sosial.pptx
Aman bermedia sosial.pptxAman bermedia sosial.pptx
Aman bermedia sosial.pptx
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
Intro
IntroIntro
Intro
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITAL
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.
 

KEAMANAN DIGITAL

  • 1. Keamanan Digital di Era Siber Seminar Techno Update 2018, 29 Maret 2018 Perbanas Institute Jakarta
  • 2. Thomas Gregory • Director and founder of Spentera • Cyber Security Consultant • Vulnerability Discovery and 0day Exploit Development • Vulnerability Assessment and Penetration Testing • Reverse Engineering and Malware Analyst • Intrusion Analyst and Forensic Investigator • Metasploit framework exploit developer • Certification: OSCP, OSCE • Email: tom@Spentera.id
  • 3. Trend teknologi: IoT dan Smart City
  • 7. Trend teknologi: Big Data, Machine Learning, Artificial Intelligence Big Data Machine Learning Artificial Intelligence
  • 11. Dasar keamanan informasi • Kerahasiaan data (confidentiality) • Integritas data (integrity) • Ketersediaan layanan (availability) • Jaminan transaksi yang sah (non-rep) • Privasi digital (privacy) • Transaksi dapat dibuktikan dengan identitas (authenticity)
  • 12. Dasar keamanan informasi • Kerahasiaan data (confidentiality) • Integritas data (integrity) • Ketersediaan layanan (availability) • Jaminan transaksi yang sah (non-rep) • Privasi data dan informasi (privacy) • Transaksi dapat dibuktikan dengan identitas (authenticity)
  • 15.
  • 16.
  • 17. Serangan Siber menggunakan siber sebagai salah satu alat dan/atau media penyerangan
  • 18. Mengapa serangan siber ke Indonesia? Majemuk Teknologi yang Cepat Kebijakan yang belum kuat
  • 19. Mengapa serangan siber ke Indonesia? Perbedaan Generasi
  • 22.
  • 23. Serangan Siber Lokal • Penipuan toko online • Penipuan ojek online
  • 24. Serangan Siber Lokal KlikBCA Internet Banking BNI Internet Banking Mandiri
  • 25. Serangan Siber yang Selalu Sukses Scam/hoax Email Phishing
  • 28. Risiko dari pengguna • Privasi pengguna • Analisis pola dan perilaku pengguna • Target iklan dan menjadi konsumtif • Pencurian identitas • Pengalihan dan penggiringan informasi dan opini • Penyebaran informasi yang disalahgunakan (hoax)
  • 29. Dampak Serangan Siber (poleksosbudhankam) • Sosial & Budaya • Retaknya hubungan atau relasi • Kegaduhan di media sosial • Tumpulnya toleransi antar sesama • Memudarnya tenggang rasa • Ketidakpercayaan dan kecurigaan satu sama lain • Disintegrasi bangsa • Ekonomi • Menurunnya tingkat kepercayaan investor • Pencurian uang mengurangi kepercayaan nasabah pada bank dan pemerintah • Politik • Suhu geopolitik bisa meningkat karena isu perang siber • Pengalihan isu informasi politik dalam negeri • Pertahanan dan Keamanan • Pertahanan negara di manipulasi
  • 31. Pelaku Serangan Siber Scriptkiddie, Kriminal, Hacktivist, Grup Peretas Kriminal, Negara
  • 32. Perubahan Profil Pelaku Serangan Siber Iseng Kriminal Hacktivist Organisasi Kriminal Sponsor Negara • Ingin terkenal • Sumber daya terbatas • Teknik serangan umum • Vandalisme • Kemampuan serangan terbatas • Pernyataan • Serangan terus menerus dan emosional • Jaringan luas • Target tertentu • Didasari ekonomi • Kemampuan teknis yang signifikan • Terlibat dengan sindikat tertentu • Adware, crimeware, ransomware • Perang siber, rahasia negara, spionase industri • Sangat canggih • Kemampuan teknis tidak terbatas • Ancaman yang terus menerus (APT) PENINGKATAN SUMBER DAYA DAN KECANGGIHAN
  • 33. Negara sumber serangan siber sumber: “Share of global web application attack traffic during 4th quarter 2017, by originating country”. Statista 2018.
  • 35.
  • 36. Serangan Spionase Siber dan Perang Informasi (sedikit contoh) • Ghostnet (2009) • 103 negara, kedubes di ASEAN dan Asia, termasuk Indonesia. • Aurora (2009) • Google, beberapa perusahaan dengan teknologi tinggi • Memodifikasi kode sumber • Spring Dragon (2012) • Taiwan, Indonesia, Vietnam, the Philippines, Hong Kong, Malaysia dan Thailand. • Lembaga negara, partai politik, universitas, perusahaan telekomunikasi. • Naikon APT (2014) • Philippines, Malaysia, Cambodia, Indonesia, Vietnam, Myanmar, Singapore, Nepal, Thailand, Laos dan China. • Kantor kepresidenan, sekretaris negara, militer, lembaga intelejen, dll. • Stuxnet (2010) • Iran, instalasi nuklir Natanz. Serangan Siber Cina Serangan Siber AS dan Israel
  • 39. Salah Satu Pelaku Siber Anda Tukang ojek Pengemudi angkutan Teman kantor Dokter Satpam Tukang gorengan Tukang sayur Pramugari/a Pilot Anggota DPR Politikus Jaksa Hakim Polisi Tentara Pejabat negara Presiden Direktur perusahaan Pialang saham Investor Tukang bubur Buruh Guru/Dosen Mahasiswa/i Suster Pemuka Agama Pramuria Gigolo Seniman Kuli bangunan Konsultan YoutuberAkuntan Sales/marketing Penyanyi Pemain film SutradaraPemain musik
  • 41. Solusi Perlindungan Umum • Sistem operasi dan aplikasi selalu terbarukan versinya • Sudah pernah diretas? Ganti kata sandi surat-el! • Aktifkan fitur verifikasi 2 langkah • Kata sandi yang selalu sama berbeda! • Tinjau pengaturan keamanan dan privasi pada media sosial • Kurangi koneksi teman yang tidak dikenal • Perhatikan sekitar jika hendak mengunggah gambar pada media sosial, jangan sampai mengandung hal-hal sensitif dan privat. • Pasang proteksi seperti antivirus sebagai perlindungan awal
  • 42. Solusi Perlindungan Umum • Surat-el ”tidak jelas”? Jangan dibuka! • Gunakan kata sandi yang kuat pada akun sensitif (surat-el, internet banking, akun media sosial, dll) • Koneksi ke jaringan nirkabel (Wi-Fi) harus dengan enkripsi. • Jangan menggunakan komputer yang berbagi pakai (sharing) • Tutup webcam laptop jika tidak digunakan
  • 43.
  • 46. Solusi Teknis? • Diskusi teknis setelah sesi selesai J
  • 47. Kesimpulan dan Penutup • Ancaman serangan siber di Indonesia nyata! • Terapkan solusi perlindungan untuk meminimalisasi risiko • Gunakan Internet dengan bijak, jangan bagi ulang hoaks dan berita yang belum tentu benar! • Selalu verifikasi berita yang dibagikan oleh orang lain. • Hindari koneksi nirkabel publik, gunakan cara penambatan (tethering)melalui telpon selular. • Perbarui pengetahuan tentang keamanan digital dan daring (webinar, seminar-seminar, kursus dan workshop)
  • 48. Referensi • Gambar via Google - https://images.google.com/?gws_rd=ssl • Berita via DetikNews - https://news.detik.com/ • Berita via Tirto.id - https://tirto.id • Berita via CNN Indonesia - https://www.cnnindonesia.com/ • APJII Data Pengguna Internet 2017 - https://apjii.or.id/content/read/39/342/Hasil-Survei- Penetrasi-dan-Perilaku-Pengguna-Internet-Indonesia-2017 • Checkpoint Threat Map - https://threatmap.checkpoint.com/ThreatPortal/livemap.html • Securelist APT Report - https://securelist.com/all/?category=908 • Heimdal Security - https://heimdalsecurity.com/blog/online-privacy-essential-guide/ • SSD EFF - https://ssd.eff.org/en • ZeroFox - https://www.zerofox.com/blog/