36
Ardi Sutedja K. Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO) Copyrights© 2015. Ardi Sutedja K. Cyber Security & HAM, Perspektif dan Pandangan ICSF

ID IGF 2016 - Hukum 2 - Pandangan ICSF

Embed Size (px)

Citation preview

Page 1: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Ardi Sutedja K.Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO)

Copyrights© 2015. Ardi Sutedja K.

Cyber Security & HAM,Perspektif dan

Pandangan ICSF

Page 2: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Perkenalan Singkat DenganPembicara

Copyrights© 2015. Ardi Sutedja K.

Ardi Sutedja KCEO - PT Indonesia Dirgantara Expo (IDEX)Pendiri & Ketua Indonesia Cyber Security Forum (ICSF)Pendiri & Ketua Indonesia Chief Information OfficersForumCo-Founder ASEAN Chief Information OfficersAssociationSekretaris DPA - MASTELIndonesia Chapter Chairman - AFCEA

Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX),sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatanyang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK)Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selainmemimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari IndonesiaCyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO),dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunankapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia..

Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagaipengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalamanmerumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance &compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT securitydesign & implementation, incident management & data loss protection/privacy services.Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi-tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dantehnologi-tehnologi lainnya.

Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, danpendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of NewYork (SUNY), serta beberapa sertifikasi keahlian khusus di bidang KeamananSiber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembagasertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus daribeberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, AmerikaSerikat, Korea Selatan dan Jerman.

Page 3: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Latar belakang

Copyrights© 2015. Ardi Sutedja K.

Informasi saat ini sudah menjadi sebuah komoditas yang sangatpenting. Bahkan ada yang mengatakan bahwa masyarakat kitasudah berada di sebuah “information- based society”.Kemampuan untuk mengakses dan menyediakan informasi secaracepat dan akurat menjadi sangat penting bagi sebuah organisasi,seperti perusahaan, perguruan tinggi, lembaga pemerintahan,maupun individual. Begitu pentingnya nilai sebuah informasimenyebabkan seringkali informasi diinginkan hanya boleh diaksesoleh orang-orang tertentu. Jatuhnya informasi ke tangan pihaklain dapat menimbulkan kerugian bagi pemilik informasi.

Masalah keamanan menjadi aspek penting dari sebuahmanajemen sistem informasi. Sayang sekali masalah keamanan inisering kali kurang mendapat perhatian dari para pemilik danpengelola sistem informasi. Seringkali masalah keamanan beradadi urutan kedua, atau bahkan di urutan terakhir dalam daftarhal-hal yang dianggap penting. Apabila menggangu kinerja darisebuah sistem, seringkali keamanan dikurangi atau ditiadakan.

Page 4: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Mengapa kita berkumpul di Jogja pada hari ini?

Copyrights© 2015. Ardi Sutedja K.

Dalam perkataan lain, bila terdapat persoalan-persoalan yang dapat mengancam negara, danmemerlukan penanganan secara darurat ataupenanganan yang tidak bisa diselesaikanmelalui upaya-upaya penyelesaian politik, makahal tersebut menjadi masalah keamanannasional. Untuk itu, pemahaman dan prosespenanganan atas ancaman, korban dandampak-dampak lainnya memerlukanketerlibatan semua pemegang kepentingan(multi-stakeholder approach).

“National Security” is an Ambiguous Symbol‘”

“…the decision to classify a threat as being one to nationalsecurity, and measures that will be taken, are political decisions,not technological or legal”. (Arnold Worlfers, 1952)

Page 5: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Fenomena Keamanan Siber di Indonesia adalah hal yang baru

Copyrights© 2015. Ardi Sutedja K.

Page 6: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Ruang Siber : Apa itu?

governor, pilot, or rudder) — is the global domain of electro-

through the modulation of electromagnetic energy to achieve a wide rooted in

the science of cybernetics .

"Burning Chrome" and later popularized the concept in his debut

Ruang siber atau cyberspace pada dasarnya menyediakanapa yang disebut Jones (1997:22) sebagai “new publicspace”.dengan

Secara digital karakteristik public space, ataumenyebutnya sebagai virtual space, bisa dimaknai

sebagai "sesuatu yang umum atau yang sifatnya pribadi,antarbudaya atau lintas bahasa, hingga pada publik yangterkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisamenemukan beragam karakteristik termasuk juga latar belakangentitas yang berada di sana.

Copyrights© 2015. Ardi Sutedja K.

Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman,

magnetics accessed through electronic technology and exploited

range of communication and control system capabilities. The term is

William Gibson coined the term "cyberspace" in his short story

novel, Neuromancer (1984)

Page 7: ID IGF 2016 - Hukum 2 - Pandangan ICSF

PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015

Apa yang dimaksud dengan ‘Ancaman Siber’?

the potential to cause an unwanted incident in which an asset,

use of computers , internet or interconnected communication

virus attacks, cyber terrorism, hacking attempts , phishing, sabotage,

Ancaman dan gangguan yang berhubungan erat denganpenggunaan teknologi yang berbasis komputer danjaringan telekomunikasi ini dapat disebut sebagai“Ancaman Siber” Dan ini dapat dikelompokkan dalambeberapa bentuk sesuai modus operandi yang ada, antara lain:

• Cyber Espionage

• Cyber Warfare

• Cyber Crime

• Cyber Terrorism

Copyrights© 2015. Ardi Sutedja K.

From the information security perspective, a ‘threat’ is defined as

system or organization may be harmed.

‘Cyber threat ‘ is a threat that percolates or infiltrates through the

devices and could comprise of information stealth, cyber warfare, singly

or in combination.

Page 8: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Cyber Espionage

Cyber espionage describes theinstealing of secrets stored

digital formats ornetworks.

on computersand IT

Copyrights© 2015. Ardi Sutedja K.

Page 9: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Cyber Warfare

Cyber warfare involves the actionsby a nation-state or internationalorganization to attack and attempt to

computersdamage another nation'sor information networks

Copyrights© 2015. Ardi Sutedja K.

Page 10: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Cyber Crime

Cyber crime encompasses any criminal actdealing with computers and networks (calledhacking). Additionally, cyber crime alsoincludes traditional crimes conducted through

crimes,identity

the Internet. Forand

example;Internet

hatefraud,telemarketing

theft, and credit card account thefts areconsidered to be cyber crimes when the illegalactivities are committed through the use of acomputer and the Internet.

Copyrights© 2015. Ardi Sutedja K.

Page 11: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Cyber Terrorism

Copyrights© 2015. Ardi Sutedja K.

Page 12: ID IGF 2016 - Hukum 2 - Pandangan ICSF

4 Tahapan Serangan Siber

Copyrights© 2015. Ardi Sutedja K.

Page 13: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Siapakah pelaku-pelaku ancaman siber?

Copyrights© 2015. Ardi Sutedja K.

Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi (teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam.

Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuriidentitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri(industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yangbiasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untukmenjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakatsecara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isukeamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.

Page 14: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Pertanyaan?

Copyrights© 2015. Ardi Sutedja K.

Page 15: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Harus diingat bahwa….

Abad ke – 21 bukan lagi abad ke – 20kiniHampir

dikuasai90%

sektorInfrastruktur

swastaKritis

Copyrights© 2015. Ardi Sutedja K.

Page 16: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Harus diingat bahwa….

Infrastruktur Kritis ADALAH Sasaran!Segala bentukserangan dapat

melumpuhkannya!

Copyrights© 2015. Ardi Sutedja K.

Page 17: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Apa yang dimaksud dengan Infrastruktur Kritis?

Copyrights© 2015. Ardi Sutedja K.

Page 18: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Harus diingat bahwa….

Ada beragam kepentingan!Serangan Siber = Kerugian Materiil & Finansial, dan juga

Kerugian Sosial (hilangnya kepercayaan)

Keuntungan Perusahaan Ancaman & Target

Sektor Publik: KeamananSektor Swasta: Efisiensi Nasional & Kesejahteraan

Bangsa

Copyrights© 2015. Ardi Sutedja K.

Page 19: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Pertanyaan?

Copyrights© 2015. Ardi Sutedja K.

Page 20: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber

Copyrights© 2015. Ardi Sutedja K.

Page 21: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber : FOKUS

Yang Harus Mendapatkan Perhatian:

• Cyber Espionage• Cyber Warfare

Cyber Crime•• Cyber Terrorism

Dengan tujuan:

1. Mendapatkan pengetahuan2. Mengembangkan solusi pertahanan

3. Pemahaman dan mitigasi dari serangan

Copyrights© 2015. Ardi Sutedja K.

Page 22: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber : TARGET &•MOTIFKorporasi

Bentuk Serangan - DOS – SYN – ICMP –Port – DNS – Trojans #1 attack andaccess method – diatas 79%Pencurian

• Data-data

personalia• Data-data

karyawan dan

dan informasi terkaitdengan perusahaan

DefacementPengambil-alihan /PengendalianFinansial (langsung)Pemerasan (ransomware)DendamCitra dan Integritas Perusahaan sertakaryawannya

• Perorangan/Pribadi – Kita dankeluarga kita – seluruhpribadi

aspek kehidupan

• Pemerintahan/Militer Rahasia Negara Kebijakan

PengendalianPersenjataan/Alutsista

Politik & Keagamaan……•Copyrights© 2015. Ardi Sutedja K.

Page 23: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber : TUJUAN

Copyrights© 2015. Ardi Sutedja K.

• Uang/Materi• Kekuasaan• Pengendalian• Pencitraan• Dendam• Crackers• Belajar• Perlindungan/Uji Coba• atau, Cuma hanya iseng

Page 24: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber : Data & Sumbernya

Copyrights© 2015. Ardi Sutedja K.

Intelijen Sumber Data Intelijen itu terdiri

dari elemen2 kecil yangterhimpun menjadi satu kesatuan,antara lain: Pria /Wanita Inisial ketimbang nama asli Alamat Tempat bermukim Riwayat pekerjaan Sistim yang dipergunakan Kelemahan2

Sumber Data Med Sos Benda2 curian; laptop, hp dsb-nya Shoulder surfing – mengintip, recon Phishing Orang dalam /insider threat

Page 25: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Serangan Siber : Apa yang diperlukan?

Copyrights© 2015. Ardi Sutedja K.

Tujuan – Alasan UntukMenyerang – Hasil Akhir?

Intelijen Banyaknya Data & Informasi

5 Langkah AwalSerangan Siber ReconProbing /uji coba – testing the

water Serangan Sesungguhnya Menjaga kehadiran Menutupi Jejak Serangan

1. Bagaimana dilakukannya2. Pintu Masuknya3. Residu atau sisa-sisa dari

serangan untuk kepentinganyang akan datang

Page 26: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Hacking

Copyrights© 2015. Ardi Sutedja K.

Page 27: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Anatomi Mobile Attack

Copyrights© 2015. Ardi Sutedja K.

Page 28: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Sumber Informasi & Sumber Intelijen Serangan Siber

Copyrights© 2015. Ardi Sutedja K.

Page 29: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Threat Intelligence Cycle

Copyrights© 2015. Ardi Sutedja K.

Page 30: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Pertanyaan?

Copyrights© 2015. Ardi Sutedja K.

Page 31: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Copyrights© 2015. Ardi Sutedja K.

1. Apakah masalah keamanan siber kinijuga menjadi masalah bagi kita semua?

2. Mengapa?

3. Apa yang menjadi indikatornya?

Page 32: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Is All About Common Sense!

Copyrights© 2015. Ardi Sutedja K.

Page 33: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Attack : Sumber Data & Akses Masuk

- BIOS - Firmware

Intel &Apples access

tradisional – Akses Fisik

Copyrights© 2015. Ardi Sutedja K.

Cara-cara Lama Café wifi School networks Guest networks Airplane & airport wifi

Sasaran-sasaran Baru 3 G and 4 G networks Public WLANs Corporate tunnels The cloud WiFi Cell phone &tablet platforms WLAN’s Physical attacks - Botting - Keyloggers

Pintu Belakang/Backdoor –

Kecerobohan & Kebodohan Jangan dilupakan yang

Page 34: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Copyrights© 2015. Ardi Sutedja K.

Namun kita tetap harusmengedepankan

kewaspadaandengan mengoptimalkan

pemanfaatanindera kita

Page 35: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Copyrights© 2015. Ardi Sutedja K.

Karena semua persoalanyang kita hadapi bersama

sebagai bangsa adalah tetappada persoalan

90 / 10

Page 36: ID IGF 2016 - Hukum 2 - Pandangan ICSF

Terima kasih atas kesempatanuntuk berbagi

Salam Cyber!

a 2012 Qualified & Certified Cyber Defender Recipient

Copyrights© 2015. Ardi Sutedja K.

[email protected] / [email protected]