Dokumen tersebut membahas tentang keamanan digital di era siber. Topik utama yang dibahas adalah tren teknologi terkini seperti IoT, smart city, smart car dan smart home, ancaman serangan siber, pelaku serangan siber, dan solusi untuk meningkatkan keamanan digital.
11. Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi digital (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
12. Dasar keamanan informasi
• Kerahasiaan data (confidentiality)
• Integritas data (integrity)
• Ketersediaan layanan (availability)
• Jaminan transaksi yang sah (non-rep)
• Privasi data dan informasi (privacy)
• Transaksi dapat dibuktikan dengan
identitas (authenticity)
28. Risiko dari pengguna
• Privasi pengguna
• Analisis pola dan perilaku pengguna
• Target iklan dan menjadi konsumtif
• Pencurian identitas
• Pengalihan dan penggiringan informasi dan opini
• Penyebaran informasi yang disalahgunakan (hoax)
29. Dampak Serangan Siber
(poleksosbudhankam)
• Sosial & Budaya
• Retaknya hubungan atau relasi
• Kegaduhan di media sosial
• Tumpulnya toleransi antar sesama
• Memudarnya tenggang rasa
• Ketidakpercayaan dan kecurigaan satu sama lain
• Disintegrasi bangsa
• Ekonomi
• Menurunnya tingkat kepercayaan investor
• Pencurian uang mengurangi kepercayaan nasabah pada bank dan pemerintah
• Politik
• Suhu geopolitik bisa meningkat karena isu perang siber
• Pengalihan isu informasi politik dalam negeri
• Pertahanan dan Keamanan
• Pertahanan negara di manipulasi
32. Perubahan Profil Pelaku Serangan Siber
Iseng
Kriminal
Hacktivist
Organisasi
Kriminal
Sponsor
Negara
• Ingin terkenal
• Sumber daya terbatas
• Teknik serangan umum
• Vandalisme
• Kemampuan
serangan terbatas
• Pernyataan
• Serangan terus
menerus dan
emosional
• Jaringan luas
• Target tertentu
• Didasari ekonomi
• Kemampuan
teknis yang
signifikan
• Terlibat dengan
sindikat tertentu
• Adware,
crimeware,
ransomware
• Perang siber,
rahasia negara,
spionase industri
• Sangat canggih
• Kemampuan
teknis tidak
terbatas
• Ancaman yang
terus menerus
(APT)
PENINGKATAN SUMBER DAYA DAN KECANGGIHAN
33. Negara sumber serangan siber
sumber: “Share of global web application attack traffic during 4th quarter 2017, by originating country”. Statista 2018.
36. Serangan Spionase Siber dan Perang
Informasi (sedikit contoh)
• Ghostnet (2009)
• 103 negara, kedubes di ASEAN dan Asia, termasuk Indonesia.
• Aurora (2009)
• Google, beberapa perusahaan dengan teknologi tinggi
• Memodifikasi kode sumber
• Spring Dragon (2012)
• Taiwan, Indonesia, Vietnam, the Philippines, Hong Kong, Malaysia dan Thailand.
• Lembaga negara, partai politik, universitas, perusahaan telekomunikasi.
• Naikon APT (2014)
• Philippines, Malaysia, Cambodia, Indonesia, Vietnam, Myanmar, Singapore,
Nepal, Thailand, Laos dan China.
• Kantor kepresidenan, sekretaris negara, militer, lembaga intelejen, dll.
• Stuxnet (2010)
• Iran, instalasi nuklir Natanz.
Serangan
Siber Cina
Serangan
Siber AS
dan Israel
39. Salah Satu Pelaku Siber
Anda
Tukang ojek
Pengemudi angkutan
Teman kantor
Dokter
Satpam
Tukang gorengan
Tukang sayur
Pramugari/a Pilot Anggota DPR
Politikus
Jaksa
Hakim
Polisi
Tentara
Pejabat negara
Presiden
Direktur perusahaan
Pialang saham
Investor
Tukang bubur
Buruh
Guru/Dosen
Mahasiswa/i
Suster
Pemuka Agama
Pramuria Gigolo Seniman
Kuli bangunan
Konsultan
YoutuberAkuntan
Sales/marketing Penyanyi
Pemain film
SutradaraPemain musik
41. Solusi Perlindungan Umum
• Sistem operasi dan aplikasi selalu terbarukan versinya
• Sudah pernah diretas? Ganti kata sandi surat-el!
• Aktifkan fitur verifikasi 2 langkah
• Kata sandi yang selalu sama berbeda!
• Tinjau pengaturan keamanan dan privasi pada media
sosial
• Kurangi koneksi teman yang tidak dikenal
• Perhatikan sekitar jika hendak mengunggah gambar
pada media sosial, jangan sampai mengandung hal-hal
sensitif dan privat.
• Pasang proteksi seperti antivirus sebagai perlindungan
awal
42. Solusi Perlindungan Umum
• Surat-el ”tidak jelas”? Jangan dibuka!
• Gunakan kata sandi yang kuat pada akun sensitif
(surat-el, internet banking, akun media sosial, dll)
• Koneksi ke jaringan nirkabel (Wi-Fi) harus dengan
enkripsi.
• Jangan menggunakan komputer yang berbagi
pakai (sharing)
• Tutup webcam laptop jika tidak digunakan
47. Kesimpulan dan Penutup
• Ancaman serangan siber di Indonesia nyata!
• Terapkan solusi perlindungan untuk meminimalisasi
risiko
• Gunakan Internet dengan bijak, jangan bagi ulang
hoaks dan berita yang belum tentu benar!
• Selalu verifikasi berita yang dibagikan oleh orang
lain.
• Hindari koneksi nirkabel publik, gunakan cara
penambatan (tethering)melalui telpon selular.
• Perbarui pengetahuan tentang keamanan digital
dan daring (webinar, seminar-seminar, kursus dan
workshop)
48. Referensi
• Gambar via Google - https://images.google.com/?gws_rd=ssl
• Berita via DetikNews - https://news.detik.com/
• Berita via Tirto.id - https://tirto.id
• Berita via CNN Indonesia - https://www.cnnindonesia.com/
• APJII Data Pengguna Internet 2017 - https://apjii.or.id/content/read/39/342/Hasil-Survei-
Penetrasi-dan-Perilaku-Pengguna-Internet-Indonesia-2017
• Checkpoint Threat Map - https://threatmap.checkpoint.com/ThreatPortal/livemap.html
• Securelist APT Report - https://securelist.com/all/?category=908
• Heimdal Security - https://heimdalsecurity.com/blog/online-privacy-essential-guide/
• SSD EFF - https://ssd.eff.org/en
• ZeroFox - https://www.zerofox.com/blog/