Upload
igf-indonesia
View
82
Download
3
Embed Size (px)
Citation preview
Ardi Sutedja K.Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO)
Copyrights© 2015. Ardi Sutedja K.
Cyber Security & HAM,Perspektif dan
Pandangan ICSF
Perkenalan Singkat DenganPembicara
Copyrights© 2015. Ardi Sutedja K.
Ardi Sutedja KCEO - PT Indonesia Dirgantara Expo (IDEX)Pendiri & Ketua Indonesia Cyber Security Forum (ICSF)Pendiri & Ketua Indonesia Chief Information OfficersForumCo-Founder ASEAN Chief Information OfficersAssociationSekretaris DPA - MASTELIndonesia Chapter Chairman - AFCEA
Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX),sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatanyang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK)Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selainmemimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari IndonesiaCyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO),dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunankapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia..
Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagaipengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalamanmerumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance &compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT securitydesign & implementation, incident management & data loss protection/privacy services.Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi-tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dantehnologi-tehnologi lainnya.
Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, danpendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of NewYork (SUNY), serta beberapa sertifikasi keahlian khusus di bidang KeamananSiber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembagasertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus daribeberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, AmerikaSerikat, Korea Selatan dan Jerman.
Latar belakang
Copyrights© 2015. Ardi Sutedja K.
Informasi saat ini sudah menjadi sebuah komoditas yang sangatpenting. Bahkan ada yang mengatakan bahwa masyarakat kitasudah berada di sebuah “information- based society”.Kemampuan untuk mengakses dan menyediakan informasi secaracepat dan akurat menjadi sangat penting bagi sebuah organisasi,seperti perusahaan, perguruan tinggi, lembaga pemerintahan,maupun individual. Begitu pentingnya nilai sebuah informasimenyebabkan seringkali informasi diinginkan hanya boleh diaksesoleh orang-orang tertentu. Jatuhnya informasi ke tangan pihaklain dapat menimbulkan kerugian bagi pemilik informasi.
Masalah keamanan menjadi aspek penting dari sebuahmanajemen sistem informasi. Sayang sekali masalah keamanan inisering kali kurang mendapat perhatian dari para pemilik danpengelola sistem informasi. Seringkali masalah keamanan beradadi urutan kedua, atau bahkan di urutan terakhir dalam daftarhal-hal yang dianggap penting. Apabila menggangu kinerja darisebuah sistem, seringkali keamanan dikurangi atau ditiadakan.
Mengapa kita berkumpul di Jogja pada hari ini?
Copyrights© 2015. Ardi Sutedja K.
Dalam perkataan lain, bila terdapat persoalan-persoalan yang dapat mengancam negara, danmemerlukan penanganan secara darurat ataupenanganan yang tidak bisa diselesaikanmelalui upaya-upaya penyelesaian politik, makahal tersebut menjadi masalah keamanannasional. Untuk itu, pemahaman dan prosespenanganan atas ancaman, korban dandampak-dampak lainnya memerlukanketerlibatan semua pemegang kepentingan(multi-stakeholder approach).
“National Security” is an Ambiguous Symbol‘”
“…the decision to classify a threat as being one to nationalsecurity, and measures that will be taken, are political decisions,not technological or legal”. (Arnold Worlfers, 1952)
Fenomena Keamanan Siber di Indonesia adalah hal yang baru
Copyrights© 2015. Ardi Sutedja K.
Ruang Siber : Apa itu?
governor, pilot, or rudder) — is the global domain of electro-
through the modulation of electromagnetic energy to achieve a wide rooted in
the science of cybernetics .
"Burning Chrome" and later popularized the concept in his debut
Ruang siber atau cyberspace pada dasarnya menyediakanapa yang disebut Jones (1997:22) sebagai “new publicspace”.dengan
Secara digital karakteristik public space, ataumenyebutnya sebagai virtual space, bisa dimaknai
sebagai "sesuatu yang umum atau yang sifatnya pribadi,antarbudaya atau lintas bahasa, hingga pada publik yangterkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisamenemukan beragam karakteristik termasuk juga latar belakangentitas yang berada di sana.
Copyrights© 2015. Ardi Sutedja K.
Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman,
magnetics accessed through electronic technology and exploited
range of communication and control system capabilities. The term is
William Gibson coined the term "cyberspace" in his short story
novel, Neuromancer (1984)
PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015
Apa yang dimaksud dengan ‘Ancaman Siber’?
the potential to cause an unwanted incident in which an asset,
use of computers , internet or interconnected communication
virus attacks, cyber terrorism, hacking attempts , phishing, sabotage,
Ancaman dan gangguan yang berhubungan erat denganpenggunaan teknologi yang berbasis komputer danjaringan telekomunikasi ini dapat disebut sebagai“Ancaman Siber” Dan ini dapat dikelompokkan dalambeberapa bentuk sesuai modus operandi yang ada, antara lain:
• Cyber Espionage
• Cyber Warfare
• Cyber Crime
• Cyber Terrorism
Copyrights© 2015. Ardi Sutedja K.
From the information security perspective, a ‘threat’ is defined as
system or organization may be harmed.
‘Cyber threat ‘ is a threat that percolates or infiltrates through the
devices and could comprise of information stealth, cyber warfare, singly
or in combination.
Cyber Espionage
Cyber espionage describes theinstealing of secrets stored
digital formats ornetworks.
on computersand IT
Copyrights© 2015. Ardi Sutedja K.
Cyber Warfare
Cyber warfare involves the actionsby a nation-state or internationalorganization to attack and attempt to
computersdamage another nation'sor information networks
Copyrights© 2015. Ardi Sutedja K.
Cyber Crime
Cyber crime encompasses any criminal actdealing with computers and networks (calledhacking). Additionally, cyber crime alsoincludes traditional crimes conducted through
crimes,identity
the Internet. Forand
example;Internet
hatefraud,telemarketing
theft, and credit card account thefts areconsidered to be cyber crimes when the illegalactivities are committed through the use of acomputer and the Internet.
Copyrights© 2015. Ardi Sutedja K.
Cyber Terrorism
Copyrights© 2015. Ardi Sutedja K.
4 Tahapan Serangan Siber
Copyrights© 2015. Ardi Sutedja K.
Siapakah pelaku-pelaku ancaman siber?
Copyrights© 2015. Ardi Sutedja K.
Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi (teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam.
Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuriidentitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri(industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yangbiasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untukmenjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakatsecara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isukeamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Abad ke – 21 bukan lagi abad ke – 20kiniHampir
dikuasai90%
sektorInfrastruktur
swastaKritis
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Infrastruktur Kritis ADALAH Sasaran!Segala bentukserangan dapat
melumpuhkannya!
Copyrights© 2015. Ardi Sutedja K.
Apa yang dimaksud dengan Infrastruktur Kritis?
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Ada beragam kepentingan!Serangan Siber = Kerugian Materiil & Finansial, dan juga
Kerugian Sosial (hilangnya kepercayaan)
Keuntungan Perusahaan Ancaman & Target
Sektor Publik: KeamananSektor Swasta: Efisiensi Nasional & Kesejahteraan
Bangsa
Copyrights© 2015. Ardi Sutedja K.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : FOKUS
Yang Harus Mendapatkan Perhatian:
• Cyber Espionage• Cyber Warfare
Cyber Crime•• Cyber Terrorism
Dengan tujuan:
1. Mendapatkan pengetahuan2. Mengembangkan solusi pertahanan
3. Pemahaman dan mitigasi dari serangan
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : TARGET &•MOTIFKorporasi
Bentuk Serangan - DOS – SYN – ICMP –Port – DNS – Trojans #1 attack andaccess method – diatas 79%Pencurian
• Data-data
personalia• Data-data
karyawan dan
dan informasi terkaitdengan perusahaan
DefacementPengambil-alihan /PengendalianFinansial (langsung)Pemerasan (ransomware)DendamCitra dan Integritas Perusahaan sertakaryawannya
• Perorangan/Pribadi – Kita dankeluarga kita – seluruhpribadi
aspek kehidupan
• Pemerintahan/Militer Rahasia Negara Kebijakan
PengendalianPersenjataan/Alutsista
Politik & Keagamaan……•Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : TUJUAN
Copyrights© 2015. Ardi Sutedja K.
• Uang/Materi• Kekuasaan• Pengendalian• Pencitraan• Dendam• Crackers• Belajar• Perlindungan/Uji Coba• atau, Cuma hanya iseng
Anatomi Serangan Siber : Data & Sumbernya
Copyrights© 2015. Ardi Sutedja K.
Intelijen Sumber Data Intelijen itu terdiri
dari elemen2 kecil yangterhimpun menjadi satu kesatuan,antara lain: Pria /Wanita Inisial ketimbang nama asli Alamat Tempat bermukim Riwayat pekerjaan Sistim yang dipergunakan Kelemahan2
Sumber Data Med Sos Benda2 curian; laptop, hp dsb-nya Shoulder surfing – mengintip, recon Phishing Orang dalam /insider threat
Anatomi Serangan Siber : Apa yang diperlukan?
Copyrights© 2015. Ardi Sutedja K.
Tujuan – Alasan UntukMenyerang – Hasil Akhir?
Intelijen Banyaknya Data & Informasi
5 Langkah AwalSerangan Siber ReconProbing /uji coba – testing the
water Serangan Sesungguhnya Menjaga kehadiran Menutupi Jejak Serangan
1. Bagaimana dilakukannya2. Pintu Masuknya3. Residu atau sisa-sisa dari
serangan untuk kepentinganyang akan datang
Anatomi Hacking
Copyrights© 2015. Ardi Sutedja K.
Anatomi Mobile Attack
Copyrights© 2015. Ardi Sutedja K.
Sumber Informasi & Sumber Intelijen Serangan Siber
Copyrights© 2015. Ardi Sutedja K.
Threat Intelligence Cycle
Copyrights© 2015. Ardi Sutedja K.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Copyrights© 2015. Ardi Sutedja K.
1. Apakah masalah keamanan siber kinijuga menjadi masalah bagi kita semua?
2. Mengapa?
3. Apa yang menjadi indikatornya?
Is All About Common Sense!
Copyrights© 2015. Ardi Sutedja K.
Attack : Sumber Data & Akses Masuk
- BIOS - Firmware
Intel &Apples access
tradisional – Akses Fisik
Copyrights© 2015. Ardi Sutedja K.
Cara-cara Lama Café wifi School networks Guest networks Airplane & airport wifi
Sasaran-sasaran Baru 3 G and 4 G networks Public WLANs Corporate tunnels The cloud WiFi Cell phone &tablet platforms WLAN’s Physical attacks - Botting - Keyloggers
Pintu Belakang/Backdoor –
Kecerobohan & Kebodohan Jangan dilupakan yang
Copyrights© 2015. Ardi Sutedja K.
Namun kita tetap harusmengedepankan
kewaspadaandengan mengoptimalkan
pemanfaatanindera kita
Copyrights© 2015. Ardi Sutedja K.
Karena semua persoalanyang kita hadapi bersama
sebagai bangsa adalah tetappada persoalan
90 / 10
Terima kasih atas kesempatanuntuk berbagi
Salam Cyber!
a 2012 Qualified & Certified Cyber Defender Recipient
Copyrights© 2015. Ardi Sutedja K.