Setelah menyelesaikan bab ini, Anda akan bisa menguasai beberapa hal berikut ini:
- Menjelaskan Tantangan Keamanan Informasi
- Mendefinisikan dan Menjelaskan Tentang Mengapa Keamanan Jaringan Itu Penting
- Mengidentifikasi Jenis Serangan Pada Umumnya
- Menyusun Langkah Dasar Sebuah Penyearangan
- Menjelaskan 5 Prinsip Dasar Pertahanan

Pengenalan Keamanan Jaringan
Serangan dan Pertahanan
"Terobosan," "menakjubkan," "tidak pernah terlihat sebelumnya," "sangat mengesankan," "pandai," "Sesuatu yang muncul dari film," "menakutkan," "malware paling canggih yang pernah ada," "Jika dibandingkan dengan hal itu, maka serangan lainnya terkesan seperti permainan anak-anak.... "Ini hanya ungkapan beberapa pengamat keamanan jaringan yang digunakan untuk menggambarkan tentang malware Stuxnet.
The Stuxnet worm pertama kali dilaporkan secara luas pada pertengahan 2010, meskipun baru sekarang mendapatkan perhatian khusus. Microsoft mengkonfirmasi worm tersebut secara aktif menargetkan komputer Windows yang dikelola oleh large-scale industrial-control system (sistem kontrol industri skala besar), yang mana sering disebut juga sebagai SCADA (Supervisory Control and Data Acquisition) "Pengawas Kontrol dan Akuisisi Data". SCADA dapat ditemukan di instalasi militer, sistem kontrol pipa perminyakan, lingkungan manufaktur, dan pembangkit listrik tenaga nuklir.
Pertama kali ditemukannya stuxnet diperkirakan memanfaatkan kerentanan perangkat lunak tunggal yang sebelumnya tidak diketahui. Setelah diperiksa lebih dekat, ditemukan bahwa Stuxnet mengeksploitasi empat kerentanan yang tidak diketahui, sesuatu yang belum pernah terlihat sebelumnya. (salah satu kelemahan ini adalah "patched" tahun 2008 oleh Microsoft, namun perbaikan itu cacat sehingga masih bisa dieksploitasi).
Stuxnet, ditulis dalam berbagai bahasa, termasuk C, C++, dan bahasa object-oriented lainnya, diperkenalkan ke jaringan industri melalui Universal Serial Bus (USB) flash drive yang terinfeksi. Ini juga menggunakan beberapa trik untuk menghindari deteksi. Stuxnet punya counter internal yang memungkinkannya menyebar hingga maksimal tiga komputer. Desain ini memastikan bahwa hal itu hanya tinggal di dalam fasilitas industri dan tidak menarik perhatian luar. Disamping itu juga, karena sistem SCADA tidak memiliki kemampuan logging untuk merekam Peristiwa dan rarely patched (jarang ditambal), the worm (cacing) itu bisa hidup untuk jangka waktu yang cukup lama sebelum terdeteksi.
Dengan memanfaatkan kerentanan Windows, Stuxnet melakukan serangkaian serangan untuk mendapatkan akses administrator ke komputer di jaringan lokal pabrik industri, dan kemudian mencari komputer-komputer yang menjalankan SCADA selanjutnya, ia menginfeksi komputer SCADA ini melalui dua kerentanan lainnya, dan mencoba masuk ke perangkat lunak SCADA dengan menggunakan password default Stuxnet dirancang untuk mengubah Programmable Logic Control (PLC) instruksi dari perangkat lunak sistem SCADA, yang kemudian akan memberikannya kekuatan di atas mesin industri yang terpasang pada komputer SCADA. Ini akan menempatkan seluruh fasilitas di bawah kendali Attacker, seseorang yang dapat membuat operasi peralatan menjadi tidak aman, bisa mengakibatkan juga ledakan besar atau bahkan lebih buruk lagi, yaitu petaka bencana nuklir.
Diperkirakan terget utama Stuxnet adalah PLTN (Pembangkit Listrik Tenaga Nuklir) tepatnya Bushehr Iran Power Plan, hampir 6 dari 10 komputer telah terinfeksi Stuxnet. Reaktor ini, yang terletak di Iran Barat dekat Teluk Persia, telah menjadi sumber ketegangan antara Iran dan Blok Barat (termasuk Amerika Serikat) karena ketakutan itu yang menjadikan bahan bakar bekas reaktor bisa diproses ulang di tempat lain di negara yang sama untuk diproduksi menjadi senjata kelas plutonium untuk digunakan menjadi hulu ledak nuklir. Beberapa bahkan berspekulasi bahwa tim pemrogram yang disponsori pemerintah atau bahkan tim dari pemrogram anonimous partai oposisi, menciptakan Stuxnet untuk melumpuhkan fasilitas Bushehr. Berdasarkan kompleksitas perangkat lunak, diperkirakan biaya pengembangan Stuxnet bisa saja melampaui $4 Juta, wow angka yang cukup fantastis!.
Sejauh ini, Stuxnet tidak bisa mengendalikan sistem SCADA manapun yang menyebabkan kerusakan pada lokasi industri. Belum ada orang atau organisasi yang melangkah maju sebagai penulis Stuxnet, jadi tetap terjaga kerahasiaannya, meskipun kita mungkin tahu siapa dalang yang berada di belakangnya dan mengapa. Stuxnet hanyalah satu contoh betapa hebatnya perngkat lunak berbahaya dan bisa menjadi semakin berbahaya.
Kesimpulan
Wawasan tentang Stuxnet diharapkan kita sebagai para cendekia muda Indonesia agar lebih aware lagi terhadap sistem keamanan, sebagai permulaan tidak perlu jauh-jauh dalam memperbaiki, cukup dimulai dari diri kita sendiri dan lingkungan sekitar kita, ya tentu saja terkait sistem keamanannya.
References:
- Eko Yunianto @ https://belajar.penakuliah.com
- Danchev, Dancho, "Report: 48% of 22 million scanned computers infected with malware," ZDNet Zero Day (blog). Jan. 27, 2010, accessed Feb. 28, 2011, http://www.zdnet.com/ blog/security/report-48-of-22-million-scanned-computers-infected-with-malware/5365.
- "2011 IT Salary and Skills Pay Benchmark Survey Research," accessed Feb. 28, 2011, http://www.footepartners.com/.
- Rajab, Moheed Abu, et al., "The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution," 3rd Usenix Workshop on Large-Scale Exploits and Emergent Threats (LEET '10), Apr. 27, 2010, accessed Feb. 28, 2011, http://www.usenix.org/ event/leet10/tech/full_papers/Rajab.pdf.
- Lohrmann, Dan, "Should Governments Join Banks in Seeking Customers' Help Online?" Government Technology Blogs, July 30, 2010, accessed Feb. 28, 2011, http://www .govtechblogs.com/lohrmann_on_infrastructure/2010/07/should-governments-joinbanks. php.
- "Case Study: Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System," Georgia Tech Research Institute, accessed Feb. 28, 2011, http://www.gtri.gatech.edu/casestudy/Teraflop-Troubles-Power-Graphics- Processing-Units-GPUs-Password-Security-System.
- IBM Security Solutions, "IBM X-Force® 2010 Mid-Year Trend and Risk Report," Aug. 2010, accessed Feb. 28, 2011, http://www-304.ibm.com/businesscenter/fileserve? contentid=207480.
- McMillan, Robert, "Only 5 (all women) of 135 pass Defcon social engineering test," Network World, Sep. 3, 2010, accessed Feb. 28, 2011, http://www.networkworld. com/news/2010/090310-women-did-well-on-defcon.html.
- "419 Advance Fee Fraud Statistics 2009," Jan. 2010, accessed Feb. 28, 2011, http:// www.ultrascan-agi.com/public_html/html/public_research_reports.html.
- Santana, Juan, "European commission suspends CO2 credit trading due to cyberattack," Panda Security Insight Blog, Jan. 25, 2011, accessed Feb. 28, 2011, http:// www.pandainsight.com/en/.
- Ashford, Warwick, "One in eight malware attacks are via a USB device, study shows," Computer Weekly.com, Nov. 4, 2010, accessed Feb. 28, 2011, http://www.computer weekly.com/Articles/2010/11/04/243749/One-in-eight-malware-attacks-are-via-a-USBdevice-study.htm.
- "Former students indicted for computer hacking at University of CentralMissouri," News Release, Office of the United States Attorney, Western District of Missouri, Nov. 22, 2010, accessed Feb. 28, 2011, http://www.justice.gov/criminal/cybercrime/campIndict.pdf. References 39
- Keizer, Gregg, "Apple smashes patch record with gigantic update," Computerworld, Nov. 11, 2010, accessed Feb. 28, 2011, http://www.computerworld.com/s/article/9196118/ Apple_smashes_patch_record_with_gigantic_update.
- Popa, Bogdan, "2,244 Hacker Attacks Per Day," Softpedia, Feb. 9, 2007, accessed Feb. 28, 2011, http://news.softpedia.com/news/2-244-Hacker-Attacks-Per-Day-46688.shtml.
- Richmond, Riva, "Security to Ward Off Crime on Phones," New York Times, Feb. 23, 011, accessed Feb. 28, 2011, http://www.nytimes.com/2011/02/24/technology/personaltech/ 24basics.html?_r=4&ref=technology.
- "Chronology of Data Breaches: Security Breaches 2005--Present," Privacy Rights Clearinghouse, updated Feb. 28, 2011, accessed Feb. 28, 2011, http://www.privacyrights.org/data-breach.
- Larkin, Erik, "Services are Tapping PeoplePower to Spot Malware," PCWorld, Feb. 20, 2008, accessed Feb. 28, 2011, http://www.pcworld.com/article/142653/services_are_tapping_people_power_to_spot_malware.html.
- Thorpe, Simon, "ROI for IRM? Businesses risk $1 trillion losses from data theft," Oracle IRM Blog, Data Loss Archives, Feb. 3, 2009, accessed Feb. 28, 2011, http://blogs.oracle.com/irm/data_loss/.
- National Fraud Center, Inc., "The Growing Global Threat of Economic and Cyber Crime," Economic Crime Investigation Institute, Utica College, Dec. 2000, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/global_threat_crime.pdf.
- Bazzell, Michael. "Buy a stolen debit card for $2.00," Computer Crime Info Blog, Jan. 22, 2011, accessed Feb. 28, 2011, http://blog.computercrimeinfo.com/.
- Gordon, Gary R, et al., "Identity Fraud Trends and Patterns," Center for Identity Management and Information Protection, Utica College, 2007, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/cimip_id_theft_study_oct_22_noon.pdf.
- "The cost of 'Code Red': $1.2 billion," USA Today, Aug. 1, 2001, accessed Feb. 28, 2011, http://www.usatoday.com/tech/news/2001-08-01-code-red-costs.htm.
- "Cybersecurity: Next Steps to Protect Our Critical Infrastructure," Hearing before the U.S. Senate Committee on Commerce, Science, and Transportation, Feb. 23, 2010, accessed Feb. 28, 2011, http://www.fas.org/irp/congress/2010_hr/cybersec.pdf.
- Cappelli, Dawn, "Internal review: The insider threat risk," SC Magazine, Feb. 2, 2011, accessed Feb. 28, 2011. http://inform.com/government-and-politics/internal-reviewinsider-threat-risk-4737197a.
- ibid.
- "Airport Insecurity: the Case of Lost Laptops," Ponemon Institute, June 30, 2008, accessed Feb. 28, 2011, http://www.nymity.com/Free_Privacy_Resources/Previews/ReferencePreview.aspx?guid=fe5b4c2c-d07f-4d3e-a1ba-76594de5a4db.
- Martinex-Cabrera, Alejandro, "'Fatal System Error' has insight on cybercrime," SFGate.com, Jan. 24, 2010, accessed Feb. 28, 2011, http://articles.sfgate.com/2010-01-24/business/17835248_1_hackers-cybercrime-book.