keamanan internet-1Sepanjang tahun 2010 terdapat sejumlah hal penting yang berpengaruh besar terhadap terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia. Diantaranya adalah pencurian identitas dan data. Bagaimana proyeksi kemanan internet di sepanjang 2011 ini?

Indonesia Security Incident Response Team On Internet Infrastructure (ID-SIRTII) mencatat, jumlah pelanggan internet pada akhir 2010 mencapai 2 juta akses broadband tetap atau menggunakan Asymmetric Digital Subscriber Line (ADSL) dan 1 juta akses tetap non broadband.

Sementara data dari Badan Regulasi Telekomuniksi Indonesia (BRTI) menunjukkan pengguna 3G dilaporkan telah mencapai 14 juta pelanggan. Sedangkan kompilasi data operator menunjukkan angka 20 juta pengguna 3G dan 45 juta pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO.

Laporan operator juga menunjukkan bahwa pada akhir tahun 2010 semua BTS dari 3 operator selular GSM papan atas telah siap melayani akses data internet. Jumlah BTS Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah pelayanan (coverage area) telah  meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang dikenal dengan CDMA/EVDO.

Jumlah nomor aktif yang telah terpakai mencapai 180 juta dengan perkiraan 135 juta diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan telah meningkat tajam.

Kompilasi data survei pasar menunjukkan: Indonesia memiliki rasio kepemilikan perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu resesi ekonomi.

Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 400 (Rp. 4 juta) dari semula pada tahun sebelumnya berkisar di angka US$ 500 (Rp. 5 juta). Dan trend pengguna memilih jenis komputer portabel yang lebih murah seperti netbook (Rp. 3 juta) dan PDA Smartphone (dibawah Rp. 1 juta). Harga perangkat di atas itu kurang diminati.

Rata-rata tarif layanan akses data internet di bawah angka 150 ribu per bulan (flat rate). Bahkan ada yang di bawah Rp. 100 ribu. Pada tahun 2008 tarif masih di atas Rp. 300 ribu per bulan dan skemanya berbasis volume (bukan flat rate). Angka ini tidak termasuk peningkatan sangat tajam untuk layanan khusus seperti Blackberry dan perangkat wannabe-berry.

Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat tinggi disertai munculnya tren budaya “always on” sebagai akibat semakin digemarinya layanan social network di Internet serta layanan fun and lifestyle lainnya seperti blog, microblogging, chatting dan games.

Pertumbuhan internet (pengguna, traffic, perangkat, aplikasi) meningkat ratusan persen apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999). Sebagai contoh, pengguna Facebook di Indonesia mencapai angka 32 juta pada akhir tahun 2010. Sehingga walaupun angka Average Revenue Per Unit (ARPU) layanan dasar voice dan pesan singkat (SMS) terus menurun akan tetapi para operator tetap dapat mencatat angka keuntungan yang tinggi hasil kompensasi pendapatan di sektor aplikasi tambahan berbasis data internet seperti 3G dan Blackberry serta layanan fun and lifestyle lainnya seperti mobile banking.

Insiden dan Kasus Pidana

Sebagaimana teknologi lainnya, internet pun memiliki dua sisi yang dapat digunakan untuk maksud baik maupun jahat. Diperlukan pemberdayaan berkelanjutan untuk meningkatkan pemahaman (awareness) serta pengetahuan di bidang Keamanan Informasi dan Internet security kepada pengguna awam, perusahaan, lembaga pemerintah dan pendidikan serta kelompok lainnya.

Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah semakin meningkat. Perlu disadari bahwa upaya pengamanan harus dimulai dari tingkat pribadi (personal) hingga ke tingkat korporasi (perusahaan). Sehingga potensi ancaman dan serangan bisa berkurang.

ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2010 yang dapat dikategorikan sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama KUHP, UU No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan ketentuan lainnya.

Kasus pidana yang dilaporkan di sejumlah Polda antara lain: pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan. Fitnah, penistaan dan pencemaran nama baik. Fraud (penipuan, black dollar, nigerian scam, love scam). Perjudian online, prostitusi dan human trafficking serta child predator. Pornografi, peredaran narkoba dan underground economy. cash out, penggelapan pajak dan money laundering. Serta cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana.

Sebagian kasus belum dapat ditindaklanjuti oleh Kepolisian karena keterbatasan sumber daya dan akses, terutama menyangkut pemeriksaan oleh penegak hukum Indonesia kepada penyelenggara layanan asing di luar negeri walaupun UU ITE telah mengaturnya. Antara lain untuk kasus penyebaran malware dan malicious code yang disisipkan di dalam file dan web site serta phising site. Spionase industri dan penyanderaan sumber daya informasi kritis. Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik). Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi.

keamanan internet-2Profil Insiden Keamanan

Rata-rata jumlah insiden per hari pada tahun 2010 mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID-SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional.

Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa serangan ke infrastruktur Internet Indonesia sebagian besar disebabkan oleh kelemahan sistem dan aplikasi yang telah diketahui (common vulnerability). Penyebabnya adalah masih rendahnya kesadaran (awareness) para pengelola sistem dan pengguna aplikasi. Kemudian banyaknya penggunaan aplikasi tidak legal yang mengakibatkan tidak dilakukannya update atau patch untuk menutup kelemahan. Potensi terhadap ancaman zero day attack sangat besar karena kelalaian administrator.

Web defacing rally (vandalism) dengan teknik eksploitasi database SQL masih menempati posisi tertinggi jumlah insiden disusul oleh serangan malware/malicious code terutama virus lokal dan phising, scam serta SPAM yang juga mulai menyebar ke media selular (SMS dan MMS).

Insiden lainnya yang menjadi catatan khusus adalah malfungsi system berupa database corrupt yang menimpa sistem Domain Name Service (DNS) CCTLD-ID yaitu domain .id terutama .co.id. Insiden ini menyebabkan tidak dapat diaksesnya domain tersebut selama sehari penuh. Insiden ini juga mengingatkan kita pada kejadian serupa pada pertengahan tahun 2009 dimana domain .co.id sempat drop selama 4 hari akibat serangan DDOS. Hal ini menunjukkan adanya kelemahan yang sangat mendasar dalam sistem DNS CCTLD-ID yang sampai saat ini belum diperbaiki. Situasi ini sangat berbahaya mengingat domain .id merupakan salah satu infrastruktur Internet Indonesia yang strategis. Kegagalan sistem DNS CCTLD-ID berpotensi menimbulkan kerugian ekonomi.

Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi traffic Internet internasional digunakan untuk akses konten negatif terutama pornografi, warez activity dan konten multimedia illegal. Dimana dampak ikutan akses konten negatif ini mengakibatkan tingginya insiden akibat malware/malicious code. Menurut data statistik forum keamanan Internet lebih dari 40% malicous code disebarkan menumpang pada material konten negatif dan sisanya melalui SPAM.

Berkat kebijakan Menteri Komunikasi dan Informatika yang meminta ISP melakukan penyaringan konten pornografi ternyata cukup efektif menurunkan tingkat penyebaran malware yang menumpang pada konten negatif. ID-SIRTII juga melakukan analisa terhadap dampak kebijakan ini menggunakan data NAWALA Project yaitu salah satu solusi content filtering berbasis DNS terbesar di Indonesia.

Namun tantangan terbesar untuk menurunkan penyebaran malware yang menumpang konten negatif lainnya masih perlu ditingkatkan dan diberikan perhatian khusus terutama penyebaran melalui saluran private seperti email dan berupa SPAM maupun melalui peer to peer network.

Penyebab insiden tertinggi lainnya adalah diakibatkan oleh kesalahan prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat pengabaian dan ketiadaan prosedur serta pengelolaan  sistem pengamanan yang memadai. Teknik brute force attack dan password guessing menjadi trend untuk mendapatkan hak akses ilegal ke dalam sistem karena tidak adanya manajemen password yang baik (penggunaan kombinasi frasa kata kunci yang lemah, periode penggantian yang terlalu lama, penggunaan kata kunci yang sama untuk semua level hak akses).

Kasus social engineering terutama untuk mendapatkan hak akses dari para pejabat perusahaan atau operator dan pengelola sistem semakin banyak terjadi, akan tetapi sangat jarang dilaporkan karena dianggap dapat mengancam kredibilitas perusahaan apabila sampai informasi mengenai insiden akibat kecerobohan tersebut terpapar ke publik. Ini terjadi terutama di sektor keuangan.

Sebagian besar kasus social engineering memanfaatkan informasi pribadi yang terbuka di social network yang popular seperti Facebook dan Twitter melalui modus pertemanan. Sedangkan untuk modus pembajakan akun umumnya memanfaatkan celah keamanan fasilitas lupa password pada aneka layanan gratis di Internet seperti misalnya email. Kesalahan pengguna terutama karena menggunakan password yang sama untuk semua akun yang dimilikinya, terlalu mudah percaya dan terjebak ajakan pertemanan baru serta penggunaan kata kunci yang mudah ditebak.

Information gathering, termasuk teknik trashing – mencari data informasi rahasia dan sensitif melalui media bekas seperti portable external storage, CD/DVD dan kertas kerja yang tidak dihancurkan, penghapusan yang tidak sempurna dan tidak mengikuti prosedur pengamanan (secure disposal) untuk perangkat yang sudah habis masa pakainya serta kebiasaan berganti perangkat gadget tanpa mengikuti prosedur screening yang memadai. Banyak kasus kebocoran data perusahaan dan penyebaran data privacy dengan tujuan pencemaran akibat kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget dan komputer portabel. Kasus menonjol dalam kategori ini adalah penyebaran video porno Ariel – Luna – Cut Tari.

Stuxnet, Zeus dan Wikileaks

Tahun 2010 juga menandai terjadinya revolusi di bidang malware dengan munculnya virus Stuxnet dan Zeus yang keduanya merupakan jenis tools untuk tujuan targetted attack (diarahkan untuk tujuan serangan yang sangat spesifik).

Fakta bahwa Stuxnet dirancang untuk melakukan sabotase dalam jangka panjang secara bertahap dan efek merusaknya tidak terdeteksi langsung, telah mengakibatkan kekhawatiran yang meluas bahwa virus ini merupakan petunjuk penting bahwa sejumlah Negara telah menciptakan senjata untuk kepentingan cyber war dan mereka telah mencapai tingkat keberhasilan yang diharapkan.

Demikian juga dengan virus Zeus menunjukkan adanya revolusi di bidang pembuatan Trojan horse dimana virus ini mampu menyebar melalui banyak cara dengan teknik drive by, phising melalui interaksi social network dan email sekaligus melakukan serangan lain berupa pencurian data. Zeus juga melakukan update secara periodik dan menyebar via jaringan botnet yang terdiri dari puluhan juta zombie dan kemudian berevolusi menjadi virus baru yang membobol informasi kartu kredit di bank dan kemudian disebut dengan kode Knebler.

Tahun 2010 juga mencatat peningkatan kualitas serangan jenis information leakage dan deception dengan munculnya gerakan situs Wikileaks yang dengan sengaja membuka ratusan ribu informasi rahasia pemerintah Amerika Serikat. Kebocoran secara massal semacam ini dari sudut pandang keamanan informasi berpotensi besar untuk memicu serangan besar dalam bentuk lain sebagai akibat diketahuinya sejumlah kelemahan sistem yang mungkin ada atau disebutkan di dalam dokumen yang disebarkan Wikileaks tersebut.

Atau serangan lain yang dipicu oleh aktivitas dari Wikileaks itu sendiri. Terbukti sesaat setelah situs Wikileaks diluncurkan sejumlah serangan DDOS diarahkan ke situs tersebut. Serangan balasan dari pihak pendukung Wikileaks juga terjadi dan menimpa sistem milik penyedia jasa keuangan Mastercard yang memblokir account milik pendiri Wikileaks. Serangan dengan tujuan serupa juga terjadi dalam berbagai bentuk dengan target yang berbeda.

Di dalam negeri juga terjadi peningkatan jenis serangan berbagai jenis (terutama web deface) yang dipicu oleh actual regional event pada akhir tahun disebabkan oleh perhelatan sepak bola piala AFF. Saling serang terjadi ketika partai final mempertemukan Tim Nasional Indonesia dengan Malaysia. Serangan juga terjadi sebagai bentuk protes atas terjadinya kecurangan supporter Malaysia dan juga akibat carut marut penjualan tiket pertandingan di tanah air. Ditambah lagi kampanye protes dari masyarakat yang meluas terhadap organisasi sepak bola nasional PSSI dan pemimpinnya karena manajemen yang buruk dan adanya pengaruh kepentingan politik yang sangat kuat dalam organisasi olah raga yang seharusnya independen tersebut.

Proyeksi Tahun 2011

Dengan memperhatikan perkembangan trend insiden pada tahun 2010 dan berbagai laporan dari sejumlah vendor, institusi dan komunitas keamanan Internet internasional, maka ID-SIRTII telah membuat proyeksi keamanan Internet untuk tahun 2011 khususnya di Indonesia.

Kompilasi data dari vendor keamanan komputer memperkirakan bahwa pada saat ini terjadi satu pencurian identitas dalam setiap 3 detik atau setara dengan 10 juta informasi pribadi per tahun dan terus meningkat kecepatan pertumbuhannya maupun jumlah/volumenya. Informasi identitas personal yang bersifat umum seperti jenis kelamin, umur, alamat, email dan pekerjaan serta data rahasia seperti nomor rekening bank dan data finansial adalah komoditas yang paling diminati di pasar underground. Para pemasar yang hendak melakukan market profiling membutuhkan data semacam ini yang apabila dikumpulkan melalui prosedur biasa akan memakan waktu dan biaya tidak sedikit. Sehingga penawaran dari pasar tidak resmi bisa menjadi pilihan yang rasional bagi sebagian perusahaan. Kebutuhan serupa juga berkembang terutama untuk tujuan targetted attack kepada tokoh masyarakat yang populer dan aktif di jejaring sosial. Tujuan serangan adalah fraud.

Tahun 2010 terjadi sejumlah pencurian informasi pribadi dan pembajakan akun yang berujung ke modus fraud menimpa tokoh masyarakat seperti artis, politisi dan pejabat negara. Di tahun 2011 jenis ancaman dan serangan ini akan semakin meningkat karena pengungkapan kasus selama ini hampir tidak ada karena terkendala sulitnya pelacakan secara legal formal.

Lain lagi dengan aktivitas pemasaran online dan jasa mass mailing atau sering disebut dengan Spammer. Mereka membutuhkan data pribadi sebagai sasaran penyebaran material promosinya. Sementara para cracker juga menumpang di dalam SPAM, material pornografi, multimedia dan warez untuk menyebarkan bot, trojan, malware, malicious code dan virus untuk mendapatkan akses (pintu masuk) sehingga dapat meretas ke dalam sistem korban dan menguasainya. Maka selanjutnya perangkat akses si korban akan dijadikan batu loncatan (zombie) dan penyamaran (cover up) untuk menyasar tujuan serangan yang sebenarnya.

Para penggiat cyber fraud juga ikut menyebarkan “scare mail” ataupun proposal bisnis palsu yang  sebenarnya adalah penipuan ataupun mengarahkan korban untuk menuju jebakan phising sites ataupun website yang telah terinfeksi malware/malicous code. Sehingga tanpa disadari si korban selain menjadi sasaran penipuan juga sekaligus dicuri data pribadinya untuk kemudian dijual ke pasar underground. Sekaligus komputernya dikuasai untuk dijadikan “zombie” yang juga turut menyebarkan virus, trojan, malware/malicious code bahkan Spam dan pornografi. Di luar negeri terutama di Eropa dan Amerika Serikat, telah cukup banyak korban tidak bersalah (karena tidak menyadari telah terinfeksi dan dimanfaatkan oleh cracker) tetapi harus menjadi tersangka.

Berdasarkan data tersebut maka ID-SIRTII memproyeksikan pada tahun 2011 nanti pencurian identitas akan menjadi insiden yang paling banyak terjadi diikuti dengan penyebaran malware, malicious code, trojan, bot, virus dan aktivitas Spam. Kemudian insiden akibat phising site juga akan meningkat dengan disertai cyber fraud (penipuan online).

Sejumlah kasus cyber fraud dengan modus penjualan komoditas/transaksi di tahun 2010 beralih memanfaatkan jejaring sosial sebagai media utama untuk melakukan aksinya baik secara langsung dengan membuat profil palsu maupun penyesatan dan hasil pembajakan akun.

Insiden dengan memanfaatkan common vulnerability juga masih akan tetap mendominasi jenis serangan yang akan menimpa perusahaan dan instansi pemerintah pada tahun 2010. Kejadian seperti ini akan terus berlanjut apabila paradigma pembelanjaan, praktek pengabaian, kelalaian di dalam pengelolaan sistem pengamanan informasi yang dianut oleh manajemen tidak diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan sistem operasi dan aplikasi ilegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform open source seperti Linux.

Sedangkan insiden klasik seperti web defacement (vandalism) serta DDOS mungkin saja akan terjadi namun tidak dapat diperkirakan jumlahnya mengingat pemicu aktivitas serangan ini amat bergantung pada actual event situasi geopolitik, ekonomi, sosial dan budaya terutama di kawasan regional ASEAN dan Asia Pasifik. Situasi dalam negeri terkadang juga turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di tengah masyarakat itu sendiri yang juga berimbas di lingkungan hacktivism. Terutama apabila tidak ada wadah penyaluran.

Oleh karena itu sangat penting dunia industri yang terkait bekerjasama dengan pemerintah untuk menggagas dan menyelenggarakan aktivitas penyaluran seperti kompetisi hacking dan lain-lain.

Trend perubahan modus pada online banking fraud kini semakin mengarah ke praktek money laundering yaitu dengan cara mengalihkan uang hasil fraud langsung ke bisnis sah untuk jenis komoditas yang tidak memerlukan transaksi face to face dan pengiriman barang seperti pembelian mata uang asing, koin game online terkenal seperti Poker di Facebook maupun game online lainnya yang kemudian dijual kembali. Tujuannya untuk mengaburkan pelacakan dan mengalihkan hasil kejahatan ke dalam bentuk lain. Pelibatan pihak lain yang tidak bersalah akan meningkatkan kompleksitas kasus dan ini memperlambat proses penyelidikan sehingga memberi kesempatan pelaku untuk menghilangkan jejak. Sejumlah kasus pada tahun 2010 menunjukkan gejala ini.

Analisa ID-SIRTII menunjukkan bahwa bank masih sangat lambat merespon kasus semacam ini. Kecenderungan bank untuk bersikap tertutup serta tidak kooperatif terhadap proses hukum yang dilakukan aparat dengan berlindung di balik klausul baku kerahasiaan bank dan perlindungan bank sehingga kurang berpihak kepada kepentingan konsumen. Pada akhirnya ini juga menjadi proteksi tambahan bagi para pelaku kejahatan untuk terus melakukan aksinya. Perhatian BI juga masih sangat minim karena potensi fraud ini termasuk laporan kasus yang ada secara statistik kecil dan merupakan fenomena gunung es akibat keengganan korban untuk melaporkan.

Meskipun teknik phising yang mengeksploitasi kelemahan sistem, user dan browser masih menjadi old time school strategy favorit para cracker dalam meretas online banking service, namun sejumlah kelemahan baru yang ditemukenali pada tahun 2010 seperti kelalaian pihak bank untuk memperpanjang masa berlaku CA serta masih adanya online banking yang tidak menerapkan secure akses secara penuh akan berpotensi besar dimanfaatkan oleh pelaku fraud.

Serangan Mobile Service

Trend insiden dan potensi serangan pada 2011 juga akan tumbuh di lingkungan jaringan seluler terutama yang menggunakan paket data Internet secara ekstensif. Selain serangan klasik berupa virus, trojan yang menyebar melalui celah keamanan fitur perangkat seperti bluetooth dan wifi, serangan juga akan masuk melalui akses Internet yaitu pada aplikasi email, web dan Internet messaging (IM). Dengan semakin beragamnya fitur dan platform aplikasi (Windows Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu sendiri dan banyaknya jumlah pengguna, maka potensi eksploitasi keamanan yang dapat menjadi serangan menjadi semakin besar.

Perangkat gadget juga akan menjadi sasaran serangan kejahatan seperti fraud (penipuan) dan pencurian data. Para cracker akan berupaya untuk ikut ambil bagian di dalam setiap transksi e-banking, phone banking, SMS banking serta layanan online store masing-masing vendor yang dilakukan dari perangkat gadget. Lebih jauh lagi mereka bisa melakukan penyadapan untuk tujuan pemerasan dan pencurian data pribadi. Pada tahun 2011 kejahatan ini akan tumbuh pesat.

Oleh karena itu pengguna gadget harus dididik untuk disiplin menerapkan prosedur self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain, mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak didapatkan dari sumber resmi yang dijamin oleh vendor dan senantiasa waspada dengan hanya menyalakan satu fungsi untuk interkoneksi jaringan pada satu saat. Misalnya memilih akses data selular, WiFi atau Bluetooth. Salah satu saja dan secara default mematikan akses lainnya manakala tidak dibutuhkan.

Cracker juga akan berupaya menjadikan perangkat gadget sebagai ghost host (batu loncatan) untuk meretas ke dalam jaringan internal perusahaan. Mengingat bahwa saat ini pemanfaatan fitur integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi perusahaan sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya hidup yang baru. Para cracker dapat saja menanamkan malicious code yang secara rutin akan mencuri data perusahaan yang dapat diperdagangkan di pasar underground. Harus diterapkan prosedur pengamanan yang tepat dan ketat untuk membatasi akses perangkat gadget ke dalam jaringan perusahaan.

Secara rutin perusahaan perlu melakukan pemeriksaan keamanan dan audit terhadap perangkat gadget dan perangkat eksternal ekstra yang dipergunakan oleh karyawannya.

Targetted attack yang diduga dipicu oleh kepentingan politik dan ekonomi serta aktivitas intelejen atau spionase industri ditengah situasi krisis ekonomi dunia akan meningkat dalam bentuk praktek pencurian data dan kebocoran informasi terkait infrastruktur strategis milik negara. Menjadi sangat penting bagi suatu negara untuk meningkatkan upaya pengamanan informasi yang dimilikinya dan menyusun serta menerapkan berbagai regulasi terkait ketahanan informasi. Kegagalan upaya ini dapat mengakibatkan dikuasainya sumber daya milik negara oleh pihak lain dan turunnya daya saing serta tidak tercapainya kepentingan nasional di dalam pergaulan internasional.

Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi dan meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya sejumlah regulasi baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa pada tahun 2011 pelaporan kasus akan meningkat tajam dan keberhasilan pengungkapannya juga akan semakin baik. Sementara modus baru juga akan terus tumbuh karena berbagai macam jenis tools dan eksploitasi baru yang semakin mudah digunakan akan ditemukan. Kejahatan dunia maya akan terus berkembang.

Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2011, maka ID-SIRTII telah menyiapkan pusat pelaporan dan sejumlah fasilitas laboratorium (simulasi insiden, malware analysis, digital forensic dan pusat pelatihan pengamanan Internet), berbagai program untuk meningkatkan kapasitas dan kemampuan profesional di bidang keamanan Internet. Masyarakat luas dapat berpartisipasi di dalam program-program ini antara lain di dalam proyek honeynet nasional, anti SPAM project, local DNS content filtering, drill test dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil insiden antar negara).

Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga telah diajukan ID-SIRTII untuk mendukung upaya ini. Antara lain adalah Rancangan Peraturan Menteri tentang Sinkronisasi Waktu Perangkat Penyelenggara Telekomunikasi.

Wakil Ketua di Indonesia Security Incident Response Team On Internet Infrastructure / National Cooordination Center (ID-SIRTII), lembaga di bawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII adalah anggota Asia Pacific Computer Emergency Response Team (APCERT)

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.