Waspada Pencurian Informasi dengan Cyber Espionage

Waspada Pencurian Informasi dengan Cyber Espionage

Waspada Pencurian Informasi dengan Cyber Espionage

Cyber espionage adalah kegiatan spionase atau mata mata yang dilakukan secara online melalui sistem internet. Cyber espionage juga merupakan salah satu bentuk cyber crime. Agar lebih jelas dan bisa mengantisipasinya kamu bisa baca artikel ini sampai selesai.

cyber espionage adalah

Apa Itu Cyber Espionage?

Espionage atau lebih mudah dikenal Spionase merupakan kegiatan mata mata untuk memperolah informasi yang bersifat rahasia. Biasanya kegiatan ini dilakukan oleh badan intelijen suatu negara untuk mencari bukti ataupun memata matai musuh yang berpotensi.

Kegiatan spionase juga sering dilakukan orang orang yang ahli IT melalui sistem internet dan inilah yang dinamakan Cyber Espionage. Target paling umum dari Cyber Espionage adalah perusahaan besar, lembaga penting, atau sekelompok orang yang memiliki pengaruh. Namun tidak dipungkiri juga kamu sendiri bisa terkena target ini.

Target yang biasanya di incar dalam serangan Cyber Espionage adalah

  1. Data penting terkait penelitian
  2. Formula atau resep sebuah produk
  3. Laporan keuangan
  4. Strategi atau rencana
  5. Kredensial
  6. Informasi Akses

Cara Kerja Cyber Espionage

Berikut adalah langkah langkah yang biasa dilakukan peretas dalam melancarkan aksi spionase ini

Footprinting

Pertama diawali dengan mencari terlebih dahulu sistem yang akan disusupi. Mereka juga berusaha untuk mengenalinya, menakar ruang lingkupnya, dan memetakkan jaringannya.

Scanning

Selanjutnya, peretas mulai mencari titik lemah sistem. Peretas akan mencoba apapun untuk mencari dinding paling lemah dari sebuah sistem.

Enumerasi

Pada tahap ini, peretas mencari informasi nama akun yang valid dan sumber daya yang ada lainnya untuk masuk kedalam sistem. Tahap ini tentunya sudah mulai mengganggu sistem.

Gaining access

Selanjutnya adalah peretas akan masuk ke dalam sistem menggunakan salah satu akun yang terdaftar dalam sistem.

Escalating privilege

Setelah berhasil masuk kedalam sistem dengan menggunakan salah satu akun yang terdaftar, peretas yang telah menemukan celah akan merubah role akun yang digunakannya menjadi admin atau super admin agar dapat mengakses seluruh informasi yang ada.

Espionage Phase

Area dimana peretas mulai mengambil informasi yang diperlukan. Segala data dan informasi yang ada di sistem tentu dapat di akses karena telah menggunakan role sebagai super admin.

Backdoor

Pada tahap ini kecerdasan seorang peretas juga terlihat dengan menghapus jejak atau log activity yang mereka lakukan dalam sistem sehingga dengan begitu tidak akan timbul kecurigaan.

Tips Mengatasi Cyber Espionage

Tidak ada yang tau kapan dan siapa yang akan menjadi target kejahatan siber, oleh karena itu kamu perlu tau bagaimana cara mengatasinya. Berikut beberapa cara yang bisa kamu lakukan untuk mengatasi Cyber Espionage.

  1. Identifikasi dan pelajari teknik yang digunakan dalam serangan cyber espionage.
  2. Selalu monitor sistem untuk perilaku tak terduga dan aktivitas mencurigakan.
  3. Pastikan infrastruktur penting dilindungi dan diperbarui.
  4. Menetapkan kebijakan siapa yang memiliki akses ke informasi. Ini akan membantu memastikan hanya orang yang berkepentingan mengakses informasi.
  5. Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan dan terlindungi dengan baik dari cyber crime.
  6. Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.
  7. Menetapkan respons insiden jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
  8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
  9. Pastikan password diubah secara berkala dan terapkan verifikasi berlapis.

Contoh Kasus Cyber Espionage

Ada beberapa kasus yang terkenal dan menyita perhatian dunia akibat kejahatan siber ini

Barack Obama dan John MCCain

Kasus ini menginfeksi komputer John McCain dan Barack Obama selama kampanye presiden mereka pada tahun 2008. Peretas China atau Rusia diduga memasang spyware di komputer kedua kandidat presiden ini dan mencuri data sensitif terkait kebijakan luar negeri. Serangan siber pada awalnya dianggap sebagai virus komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.

Operasi Aurora

Ini adalah serangkaian serangan siber yang ditargetkan terhadap lusinan organisasi, antara lain Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan rincian serangan di sebuah posting blog yang mengklaim bahwa ini adalah serangan yang disponsori negara.

Perlu kamu ketahui, setelah pengumuman yang yang dilakukan Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah melanggar jaringan perusahaan mereka. Nama serangan berasal dari referensi di malware ke folder bernama “Aurora”. Ini ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.

Titan Rain

Komputer pemerintah AS terus-menerus diancam oleh peretas militer China dalam dua tahun antara 2003 dan 2005. Serangan terhadap pertahanan Inggris dan kementerian luar negeri juga merupakan bagian dari Titan Rain dan bertahan hingga 2007. Ini adalah contoh kasus Cyber Espionage pertama yang disponsori negara.

Dengan menggunakan berbagai teknik, para peretas membobol komputer jaringan dan berusaha mengambil data sebanyak mungkin. Meskipun keterlibatan pemerintah China dalam operasi ini tidak dikonfirmasi, negara-negara mulai lebih waspada terhadap upaya spionase dunia maya.

 

Itulah beberapa hal tentang Cyber Espionage yang perlu kamu ketahui, jika kamu saat ini sedang mengelola bisnis secara digital. Kamu juga perlu waspada dan membekali diri dengan beragam cara untuk mengantisipasi.

M Ryan
M Ryan
Seorang pelajar yang suka membuat konten, saat ini menjadi content creator di AnymHost. Suka dengan artikelku? jangan lupa bagikan ya!!!
ARTIKEL
Lainnya