Kejahatan dunia maya memang tidak akan ada habisnya. Sangat banyak sekali kejadian di dunia internet yang merupakan tindakan yang tidak menyenangkan dan merugikan banyak orang. Tindakan kejahatan di internet yang marak terjadi dan pernah menggegerkan dunia adalah cyber espionage. Apa itu cyber espionage?
Sebelum membaca lebih lanjut, bagi kamu yang ingin mengetahui Netdata lebih lengkap, kamu bisa langsung menghubungi kami melalui link di bawah ini.
Konsultasi Via WhatsappSecara tidak sadar, ancaman cyber espionage ini akan selalu mengintai kita yang menjelajah internet. Kapanpun dan dimanapun Anda, tindakan cyber espionage ini akan bisa dilakukan jika memang ada kesempatan, tidak memandang Anda siapa, namun selama data pribadi atau privasi Anda bocor, maka akan sangat merugikan Anda.
Daftar Isi
Penjelasan Cyber Espionage
Secara singkat, cyber espionage atau spionasi cyber, atau mata-mata siber, adalah jenis serangan siber di mana pengguna yang tidak berwenang mencoba mengakses data sensitif atau rahasia atau kekayaan intelektual untuk keuntungan ekonomi, keunggulan kompetitif, atau alasan politik.
Tindakan yang satu ini merupakan kejahatan cyber yang hampir tidak dirasakan oleh target. Karena pada dasarnya, kegiatan ini memang tindakan yang sangat bersih. Jadi, selama tindakan spionase, target tidak mengehtahui apapun dan tiba-tibna datanya tercuri begitu saja.
Tahapan Proses Cyber Espionage
Cyber espionage digunakan sebagai sarana untuk mengumpulkan data sensitif atau rahasia, rahasia dagang, atau bentuk kekayaan intelektual lainnya yang dapat digunakan oleh agresor untuk menciptakan keunggulan kompetitif atau dijual untuk keuntungan finansial. Dalam beberapa kasus, pelanggaran hanya dimaksudkan untuk menyebabkan kerugian reputasi bagi korban dengan mengekspos informasi pribadi atau praktik bisnis yang meragukan.
Bagaimana tahapan atau proses dari cyber espionage?
Footprinting atau Pencarian Data
Tahapan pertama yang dilakukan oleh pelaku adalah dengan mencari data yang mudah untuk disusupi dan selanjutnya menentukan lingkup serangan, menyeleksi, dan memetakan jaringan.
Scanning atau Pemilihan Sasaran
Setelah pelaku berhasil mendapatkan data, selanjutnya adalah pemilihan sasarannya. Pelaku akan langsung menentukan dan memilih mana kelemahan sistem jaringan dari korbannya.
Enumerasi / Pencarian data Sasaran
Ibaratnya, pelaku sudah berhasil menerobos kelemahan sistem jaringannya, langkah selanjutnya adalah pencarian dari data sasaran. Contohnya adalah seperti share resources, account name, dan lainnya.
Gaining Access
Setelah itu pelaku pun mencari cara untuk bisa mendapatkan akses dengan tujuan agar bisa menjadi user biasa agar tidak dicurigai.
Escalating Privilege
Setelah berhasil mendapatkan akses, pelaku tentunya akan menjadi user biasa. Setelah itu, cara yang dilakukan adalah bagaimana caranya user ini bisa menjadi admin.
Memata-matai Data
Setelah berhasil menjadi admin, pelaku akan mendapatkan data-data yang diinginkan atau sekedar memata-matai saja sistem jaringan tersebut berjalan.
Membuat Backdoor dan Menghilangkan Jejak
Setelah mendapatkan data yang diinginkan, pelaku biasanya akan membuat sebuah backdoor yang bisa dibuatnya dengan mudah. Backdoor ini digunakan untuk menghilangkan jejaknya.
Target Umum Cyber Espionage
Target paling umum dari cyber espionage termasuk perusahaan besar, lembaga pemerintah, lembaga akademis, lembaga think tank, atau organisasi lain yang memiliki kekayaan intelektual dan data teknis berharga yang dapat menciptakan keunggulan kompetitif bagi organisasi atau pemerintah lain. Kampanye yang ditargetkan juga dapat dilakukan terhadap individu, seperti pemimpin politik terkemuka dan pejabat pemerintah, eksekutif bisnis dan bahkan selebriti.
Pelaku cyber espionage paling sering mencoba mengakses aset berikut:
- Data dan aktivitas Penelitian & Pengembangan
- Data penelitian akademik
- IP, seperti formula produk atau cetak biru
- Gaji, struktur bonus, dan informasi sensitif lainnya mengenai keuangan dan pengeluaran organisasi
- Daftar klien atau pelanggan dan struktur pembayaran
- Tujuan bisnis, rencana strategis, dan taktik pemasaran
- Strategi politik, afiliasi dan komunikasi
- Intelijen militer
Cara Mengatasi Cyber Espionage
Seberbahayanya cyber espionage seperti itu memang membuat banyak instansi atau orang terkemuka menjadi sangat rawan terhadap yang namanya cyber espionage. Namun, jangan khawatir, karena ada beberapa cara yang ampuh untuk mengatasi cyber espionage yang bisa dicoba.
Cara ini bukan hanya untuk perusahaan atau pribadi yang terkemuka saja, namun Anda sekalipun juga bisa mencobanya agar setidaknya mencegah sebelum itu terjadi. Cara mengatasi cyber espionage adalah sebagai berikut:
- Identifikasi teknik yang digunakan dalam serangan cyber espionage. Ini dapat memberi organisasi dasar yang baik tentang apa yang harus dilindungi.
- Monitor sistem untuk perilaku tak terduga. Menggunakan alat pemantauan keamanan dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.
- Pastikan infrastruktur penting dilindungi dan diperbarui.
- Menetapkan kebijakan data, termasuk siapa yang memiliki akses ke informasi apa. Ini akan membantu memastikan hanya mereka yang membutuhkan akses ke informasi penting yang dapat memperoleh akses.
- Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan diamankan dan terlindungi dengan baik dari serangan dunia maya.
- Buat kebijakan keamanan cyber yang membahas prosedur dan risiko keamanan.
- Menetapkan respons insiden Jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
- Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
- Pastikan password diubah secara berkala.
- Pantau data apa yang dapat disimpan di perangkat seluler individu untuk organisasi yang menggunakan perangkat yang dibawa sendiri.
Contoh Kasus Cyber Espionage
Cyber espionage memang bukan menjadi sebuah rahasia karena sudah banyak terjadi. Namun, ada beberapa kejahatan cyber espionage yang pernah terjadi dan sangat menggegerkan dunia karena data yang bocor bukanlah sebuah data yang main-main.
Operasi Aurora
Operasi Aurora ini terjadi pada tahun 2009. Ada sekitar 30 perusahaan besar yang terkena pada operasi Aurora ini termasuk Google dan juga Adobe System.
Para hacker berhasil mencuri kekayaan intelektual pada perusahaan-perusahaan tersebut dengan memanfaatkan sistem keamanan dari browser Internet Explorer. Operasi Aurora ini bisa dinamakan demikian karena menurut Vice President of Threat Research McAfee, Dmitri Alperovitch menjelaskan jika ia menemukan kata ‘Aurora’ pada salah satu direktori file di komputer penyerang. Maka dari itu, ia menganggap hacker menamakan Aurora untuk aksi ini.
Spionase Barack Obama dan McCain
Apakah Anda pernah mendengar spionase Barack Obama dan McCain? Kasus ini memang gempar terjadi pada tahun 2008 pada saat kampanye kedua calon presiden tersebut. Pelaku diduga memasang sebuah spyware pada komputer kedua kandidat ini dan mencuri data yang sangat sensitive terkait dengan kebijakan luar negeri Amerika Serikat.
Pada awalnya, memang serangan ini dianggap sebagai malware biasa, tapi ternyata para ahli komputer menemukan jika ada kebocoran file yang cukup besar.
NetData adalah perusahaan yang menyediakan layanan berbasis teknologi dengan pelayanan dan kualitas terbaik, jika tertarik dengan kami Anda bisa langsung menghubungi kami melalui link ini atau melalui form kontak kami disini.