Iklan

Revolusi Teknologi dalam dua dekade terakhir telah membawa perubahan dramatis. Kita sekarang menjalani kehidupan kita secara online, dengan pekerjaan kita kebanyakan dilakukan di belakang layar komputer. Tenaga kerja manual telah diganti dengan sistem komputer yang kompleks yang dapat secara otomatis mengontrol infrastruktur besar. Meskipun telah meningkatkan kehidupan kita dalam banyak hal, itu juga membuat kita rentan terhadap bahaya baru.

Serangan cyber telah menjadi hal yang biasa, dengan serangan DDoS dan kebocoran data sekarang tercetak dalam kesadaran populer. Pada Mei 2017, ransomware WannaCry meledak di seluruh dunia. Serangan itu menghantam Layanan Kesehatan Nasional AS dengan sangat keras, memaksa penutupan beberapa ruang gawat darurat. Lebih dari sebulan kemudian, NotPetya muncul entah dari mana Semua yang Perlu Anda Ketahui tentang NotPetya RansomwareSuatu bentuk jahat dari ransomware yang dijuluki NotPetya saat ini menyebar di seluruh dunia. Anda mungkin memiliki beberapa pertanyaan, dan kami pasti memiliki beberapa jawaban. Baca lebih banyak

instagram viewer
untuk menyerang institusi besar dan infrastruktur nasional di seluruh dunia.

Ke Petya atau ke NotPetya

Atribusi adalah bisnis yang rumit. Peneliti keamanan menuangkan kode malware untuk jejak identifikasi, dan mempublikasikan tebakan terbaik mereka pada siapa yang berada di balik serangan. WannaCry secara luas dipandang sebagai alat pemerasan untuk keuntungan pribadi oleh penyerang - bahkan jika itu dikembangkan dengan buruk. Ketika NotPetya pertama kali menyerang, tampak seolah-olah itu lebih sama.

Ini terlihat seperti ketika Anda terkena ransomware NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Motherboard (@motherboard) 30 Juni 2017

Ada tanda-tanda bahwa ada sesuatu yang sedang terjadi. Para peneliti menemukan bahwa kode NotPetya menunjukkan bahwa meskipun Anda membayar uang tebusan, file Anda mungkin tidak pernah disembunyikan di balik enkripsi penyerang. Sebagai gantinya, Anda melakukan pembayaran dan NotPetya dapat menghapus data Anda sepenuhnya. Daftar luas para korban ditambah dengan potensi untuk menghapus data sepenuhnya menunjukkan bahwa mungkin bukan alat untuk pemerasan.

Sebaliknya, NotPetya mungkin merupakan tindakan cyberwarfare.

Apa itu Cyberwarfare?

Dictionary.com mendefinisikan perang sebagai “Konflik yang dilakukan dengan kekuatan senjata, seperti antara negara atau antara pihak dalam suatu negara; peperangan, seperti melalui darat, laut, atau udara. " Perang selalu memiliki definisi yang cukup jelas. Jika pasukan militer mulai menyerang secara fisik maka ada sedikit keraguan bahwa Anda berperang. Dampak ekonomi perang bisa parah seperti yang dibuktikan di Jerman pada akhir Perang Dunia Pertama.

Itu tanpa termasuk biaya perang manusia sebagai serangan fisik pasti akan menyebabkan banyak orang kehilangan nyawa mereka.

perang cyber
Kredit Gambar: BeeBright via Shutterstock

Cyberwarfare tidak bergantung pada serangan fisik tetapi pada serangan digital. Kamus Bahasa Inggris Oxford mendefinisikan perang cyber sebagai "penggunaan teknologi komputer untuk mengganggu kegiatan negara atau organisasi." Karena alasan inilah banyak ahli membantah bahwa perang cyber sebenarnya merupakan perang. Sebaliknya, mereka percaya bahwa perang cyber lebih baik dipandang sebagai versi sabotase atau spionase yang canggih.

Namun, karena koneksi kami dengan teknologi digital yang selalu aktif terus memperdalam, efek dari tindakan cyberwar dapat menjadi bencana, dan bahkan mematikan.

Kisah Cyberwar

Kita mungkin tidak pernah yakin apakah pecahnya NotPetya adalah tindakan cyberwar atau tidak. Namun, ini bukan pertama kalinya cyberwarfare terlihat jelas. Pemerintah, bisnis, dan peretas di seluruh dunia telah mulai menggunakan senjata cyberwar yang relatif murah untuk memajukan agenda mereka sendiri.

Itu kemudahan komparatif dalam menyebarkan serangan ini Apakah Anda Tidak sengaja Mendorong Anak Remaja Anda untuk Meretas?Petunjuk untuk penggunaan teknologi anak-anak Anda bisa terletak pada perangkat keras tambahan yang mereka minta, kecepatan internet, atau perangkat lunak. Tetapi apakah ini mengarah pada kehidupan kejahatan dunia maya? Baca lebih banyak adalah apa yang membuat mereka menjadi kejadian rutin. Dari ransomware-as-a-service Ransomware-as-a-Service Akan Membawa Kekacauan bagi Semua OrangRansomware bergerak dari akarnya sebagai alat penjahat dan penjahat ke dalam industri layanan yang mengkhawatirkan, di mana siapa pun dapat berlangganan layanan ransomware dan menargetkan pengguna seperti Anda dan saya. Baca lebih banyak untuk murah Serangan DDoS Bagaimana Cara Melindungi Diri Terhadap Serangan DDoS?Serangan DDoS - metode yang digunakan untuk membebani bandwidth internet - tampaknya sedang meningkat. Kami menunjukkan kepada Anda bagaimana Anda dapat melindungi diri dari serangan penolakan layanan yang didistribusikan. Baca lebih banyak , senjata cyberwar mudah didapat. Mereka dapat dibeli secara anonimitas relatif dan digunakan dari sisi lain dunia hampir secara instan. Hasil dari serangan semacam itu sering dapat dikategorikan sebagai propaganda, spionase, atau sabotase.

Propaganda

Tidak semua perang melintasi batas negara. Sangat mungkin terjadi perang antara warga satu negara. Hal yang sama dapat dikatakan tentang cyberwar. Episode terbaru dari podcast Membalas semua melihat bagaimana Presiden Rusia Vladimir Putin menggunakan platform blogging LiveJournal untuk menyebarkan propaganda dan membungkam para pembangkang.

Server LiveJournal awalnya berbasis di Amerika Serikat, jadi seorang pengusaha Rusia membeli platform, membawa data di bawah kendali Rusia 9 Jaringan Sosial Rusia TeratasBerikut semua jaringan sosial Rusia yang populer, serta platform media sosial asing yang populer di Rusia. Baca lebih banyak . Pada April 2017, setiap blog di platform dengan lebih dari 3.000 pengunjung setiap hari digolongkan sebagai outlet media. Sebagai outlet media tidak dapat dipublikasikan secara anonim, mencegah pembangkang mendapatkan pengikut dalam jumlah besar.

livejournal
Kredit Gambar: Yeamake via Shutterstock

Bukan hanya pemerintah nasional yang menggunakan internet untuk propaganda. Kelompok ekstrimis ISIS adalah terkenal menggunakan internet untuk meradikalisasi dan merekrut Perang Melawan ISIS Online - Apakah Keamanan Anda Beresiko?Klaim anonim untuk menargetkan situs web ISIS, mengingatkan banyak orang akan fakta bahwa para teroris memiliki kehadiran online. Tapi bagaimana mereka bertarung? Dan apa yang harus Anda lakukan jika Anda menemukan ISIS online? Baca lebih banyak . Mereka bahkan mengeksploitasi media online yang sensasional dengan mempublikasikan video-video mengerikan yang mungkin terjadi mudah dibagikan - bertindak sebagai bahan rekrutmen, dan melanjutkan tujuan mereka untuk meneror yang tidak bersalah orang-orang.

Anonymous kolektif peretasan menggunakan serangan siber untuk langsung merusak keberadaan online ISIS. Tindakan mereka akhirnya mendorong ISIS keluar dari ruang digital utama dan ke web gelap Apa itu Deep Web? Ini Lebih Penting Daripada Yang Anda PikirkanJaring yang dalam dan jaring yang gelap terdengar menakutkan dan jahat, tetapi bahayanya telah dilebih-lebihkan. Inilah yang sebenarnya dan bagaimana Anda bahkan dapat mengaksesnya sendiri! Baca lebih banyak . Ini mencerminkan serangan di lapangan yang bertujuan untuk mengisolasi ISIS dalam ruang geografis tertentu untuk membatasi pengaruhnya.

Spionase

Sejak Edward Snowden bocor Apa itu PRISM? Semua yang Perlu Anda KetahuiBadan Keamanan Nasional di AS memiliki akses ke data apa pun yang Anda simpan dengan penyedia layanan AS seperti Google Microsoft, Yahoo, dan Facebook. Mereka juga kemungkinan memantau sebagian besar lalu lintas yang mengalir di ... Baca lebih banyak , semakin jelas bahwa pemerintah di seluruh dunia menggunakan teknologi digital untuk memata-matai warganya sendiri. Dengan mempersenjatai data yang kami buat setiap hari secara online, pemerintah ini juga mungkin melakukan tindakan cyberwarfare. Sementara sejumlah besar keributan di sekitar kebocoran Snowden adalah karena NSA menguping warga negaranya sendiri, mereka juga menggunakan pengawasan massal untuk memata-matai negara-negara di seluruh dunia.

Kanselir Jerman Angela Merkel bahkan ditemukan telah dimasukkan dalam jaringan luas mereka. Dia kemudian melanjutkan untuk membandingkan NSA dengan pasukan polisi rahasia Jerman Timur yang represif, Stasi.

NATO mengeksplorasi aturan mata-mata cyber https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 Juni 2017

Sama seperti tidak ada definisi yang jelas tentang cyberwar, apakah spionase cyber merupakan tindakan cyberwar masih diperdebatkan. Spionase tradisional terjadi di seluruh dunia, oleh banyak negara, terlepas dari status perang mereka. Namun, banyak negara mulai mengandalkan teknologi digital dan internet. Spionase dan serangan perusahaan untuk merusak bisnis dan ekonomi suatu negara dapat dipandang sebagai tindakan cyberwar.

Banyak jenis serangan yang paling dapat memengaruhi Anda cenderung masuk dalam kategori ini. Kebocoran data 560 Juta Kata Sandi Lama Telah Bocor OnlineMungkin sudah waktunya untuk mengubah kata sandi Anda lagi. Karena database besar 560 juta kredensial login telah ditemukan online, menunggu untuk ditemukan oleh Ne'er-do-well. Baca lebih banyak , hilangnya informasi sensitif, dan penghapusan situs-situs penting Mengapa Situs Web Favorit Anda Tidak Aktif Hari Ini [Diperbarui]Peretas meluncurkan serangan penolakan layanan (DDoS) yang didistribusikan terhadap Dyn pagi ini. Serangan itu bertanggung jawab untuk menurunkan atau mengganggu lalu lintas ke sejumlah situs web populer. Baca lebih banyak adalah semua tindakan yang secara langsung melanggar keamanan Anda sendiri, bersama dengan kerusakan jangka panjang pada bisnis dan ekonomi.

Sabotase

Tidak ada tempat yang memiliki efek potensial dari cyberwarfare yang lebih kuat dirasakan daripada dalam Pemilihan Presiden A.S. 2016. Kemenangan Donald Trump dalam lomba itu mengejutkan banyak orang, dan terjadi setelah beberapa kebocoran data yang merusak dari Komite Nasional Demokratik (DNC). Situs whistleblowing WikiLeaks menerbitkan lebih dari 20.000 email dari DNC WikiLeaks Menghujani Pawai Clinton: Apakah Rincian Anda di Email Kebocoran?Upload 20.000 email dari Wikileaks dari Konvensi Nasional Demokrat telah mengungkapkan seleksi prosesnya sangat korup - tetapi juga membocorkan secara online rincian pribadi para donor kepada saingannya Clinton dan... Baca lebih banyak yang mengarah ke bias dan korupsi.

Kebocoran itu diyakini secara luas sebagai akibat peretasan yang disponsori negara Rusia. Hubungan yang tidak berdasar dengan pemerintah Rusia kemudian membuntuti Presiden yang berkuasa. Kesulitan dalam mengaitkan asal serangan adalah salah satu alasan utama ini masih menjadi masalah yang sedang berlangsung.

pembangkit listrik
Kredit Gambar: zhangyang13576997233 via Shutterstock

Dekade terakhir telah melihat lebih banyak infrastruktur kritis online dengan otomatisasi mengambil kendali dari proses manual yang sebelumnya padat karya. Namun, menghubungkan infrastruktur penting ke internet dapat menjadi bisnis yang berisiko Jaringan Listrik Ukraina Diretas: Mungkinkah Terjadi di Sini?Sebuah serangan dunia maya baru-baru ini pada jaringan listrik Ukranian telah menunjukkan bahwa ketakutan kita beralasan - peretas dapat menargetkan infrastruktur kritis, seperti jaringan listrik. Dan ada sedikit yang bisa kita lakukan. Baca lebih banyak . Salah satu cacing paling terkenal yang ditemukan di alam liar adalah Stuxnet - a cacing berteknologi canggih Mungkinkah Teknik Cyber-Spionase NSA Ini Digunakan Terhadap Anda?Jika NSA dapat melacak Anda - dan kami tahu itu bisa - demikian juga penjahat cyber. Inilah cara alat buatan pemerintah akan digunakan untuk melawan Anda nanti. Baca lebih banyak yang menggunakan taktik siluman dan malware untuk menginfeksi komputer yang mengendalikan mesin nuklir Iran. Hasilnya adalah bahwa pengontrol yang terinfeksi akan memungkinkan sentrifugal nuklir berputar terlalu cepat dan memisahkan diri.

Kompleksitasnya menunjukkan bahwa ia dikembangkan oleh negara-bangsa dengan biaya yang besar. Karena komitmen politiknya untuk melumpuhkan ambisi nuklir Iran, worm ini umumnya diyakini telah dikembangkan oleh AS dalam kemitraan dengan Israel.

Apa yang bisa kau lakukan?

Di masa perang, salah satu cara paling langsung untuk terlibat adalah bergabung dengan militer. Perang cyber modern menghadirkan tantangan yang berbeda. Seringkali musuh tidak dikenal, dan lokasi mereka bisa disembunyikan dengan baik. Mereka mungkin kolektif yang longgar seperti Anonim, atau negara bangsa. Tindakan langsung terhadap musuh yang tidak dikenal dan tidak terlihat mungkin hampir mustahil. Namun, ada beberapa cara yang bisa kita lakukan untuk meminimalkan dampak dari perang cyber.

Kampanye untuk Keamanan Siber sebagai Prioritas

Tujuan utama tindakan cyberwar adalah mencuri informasi atau menyabot ekonomi dan infrastruktur. Meskipun ada manfaat yang jelas untuk membawa infrastruktur kritis online, langkah cepat telah menyebabkan kurangnya fokus pada keamanan. Jelas terlihat hanya di volume besar kebocoran data, retasan, dan serangan ransomware Yang Harus Anda Pelajari dari Acara Keamanan Besar 2016Tidak dapat disangkal bahwa 2016 secara luas dianggap sebagai "tahun yang buruk", terutama untuk keamanan data. Tapi apa yang bisa kita pelajari dari kebocoran, pelanggaran, dan peningkatan pengawasan? Baca lebih banyak yang dilaporkan secara teratur. Dan itu hanya yang kita ketahui.

Peraturan tentang perang jelas dan sebagian besar tidak ambigu. Pengeluaran pemerintah untuk pertahanan sering melampaui semua pertimbangan anggaran lainnya. Hal yang sama tidak dapat dikatakan tentang perang cyber dan pertahanan. Bisnis sering tidak diatur pada keamanan digital mereka dan akibatnya jangan memperlakukannya sebagai prioritas. Fakta bahwa agen pemerintah berusaha keras untuk melakukannya mengembangkan senjata cyber yang berbahaya dan kemudian membiarkannya dicuri Penjahat Dunia Milik Memiliki Alat Peretasan CIA: Apa Artinya Ini untuk AndaMalware paling berbahaya dari Central Intelligence Agency - yang mampu meretas hampir semua elektronik konsumen nirkabel - sekarang bisa berada di tangan pencuri dan teroris. Jadi apa artinya itu bagimu? Baca lebih banyak juga tidak membantu. Memberitahu Perwakilan Anda bahwa keamanan digital penting bukan hanya untuk Anda sebagai individu, tetapi untuk kepentingan Keamanan Nasional pasti akan menarik minat mereka.

Bahkan jika Anda tidak percaya Anda dapat membuat perbedaan, ingatlah itu bukan pertama kalinya aktivisme online muncul di puncak.

Lindungi dirimu sendiri

Untungnya Anda tidak berdaya melawan serangan ini. Dengan mengambil tindakan pencegahan untuk melindungi diri Anda jika terjadi pelanggaran data atau serangan digital, Anda meminimalkan risiko.

  • Selalu perbarui komputer dan ponsel cerdas Anda.
  • Kelola kata sandi Anda dengan aman menggunakan pengelola kata sandi Bagaimana Pengelola Kata Sandi Menjaga Kata Sandi Anda AmanKata sandi yang sulit diretas juga sulit diingat. Ingin aman? Anda memerlukan pengelola kata sandi. Inilah cara mereka bekerja dan bagaimana mereka membuat Anda tetap aman. Baca lebih banyak .
  • Nyalakan Otentikasi Dua Faktor Apa Otentikasi Dua Faktor, Dan Mengapa Anda Harus MenggunakannyaOtentikasi dua faktor (2FA) adalah metode keamanan yang membutuhkan dua cara berbeda untuk membuktikan identitas Anda. Ini biasa digunakan dalam kehidupan sehari-hari. Misalnya membayar dengan kartu kredit tidak hanya membutuhkan kartu, ... Baca lebih banyak .
  • Tetap terlindungi dengan perangkat lunak antivirus 10 Perangkat Lunak Antivirus Gratis TerbaikApa pun komputer yang Anda gunakan, Anda memerlukan perlindungan antivirus. Berikut adalah alat antivirus gratis terbaik yang dapat Anda gunakan. Baca lebih banyak .
  • Hati-hati terhadap penipuan dan ancaman online Cara Melindungi Diri Anda Dari 3 Penipuan Online Terbesar Saat IniOrang-orang akan selalu jatuh dari scammers. Tiga dari penipuan paling menghancurkan saat ini telah menghasilkan ratusan juta dolar bagi penjahat cyber. Apa yang dapat Anda lakukan untuk melindungi diri sendiri? Baca lebih banyak .
  • Cadangkan file Anda secara teratur Panduan Pencadangan dan Pemulihan WindowsBencana terjadi. Kecuali Anda bersedia kehilangan data, Anda memerlukan rutinitas cadangan Windows yang baik. Kami akan menunjukkan kepada Anda cara menyiapkan cadangan dan mengembalikannya. Baca lebih banyak .
  • Mendaftar untuk pemberitahuan kebocoran data Apakah Alat Peretasan Akun Email Yang Diretas Asli Atau Scam?Beberapa alat pengecekan email setelah dugaan pelanggaran server Google tidak seabsah yang diharapkan oleh situs web yang menghubungkan mereka. Baca lebih banyak .

Apakah Anda Siap untuk Perang Dunia Maya?

Meskipun internet telah mendemokratisasikan pengetahuan, internet juga telah menciptakan medan pertempuran digital baru. Hambatan masuk yang rendah berarti bahwa senjata baru ini tersedia untuk siapa saja - bukan hanya negara bangsa dan organisasi kaya. Penyesatan, propaganda, dan bahkan berita palsu Apa Berita Palsu dan Bagaimana Penyebarannya Dengan Cepat?Berita palsu mengganggu internet dan bagian terburuknya adalah kebanyakan orang tidak bisa mengenalinya ketika mereka melihatnya. Baca lebih banyak tersebar luas di internet.

Banyak dari kerentanan mudah dieksploitasi yang telah menyebabkan sejumlah besar serangan siber dapat dengan mudah diperbaiki dengan investasi. Infrastruktur kritis seperti perawatan kesehatan, transportasi, energi, dan keamanan terlalu penting untuk dibolehkan untuk kehabisan sistem operasi yang sudah ketinggalan zaman, tidak secara aman membuat cadangan data mereka, atau memiliki rencana darurat di tempat. Meskipun itu mungkin di luar kendali Anda, Anda bisa mengamankan keberadaan digital Anda Menghindari Pengawasan Internet: Panduan LengkapPengawasan internet terus menjadi topik hangat sehingga kami telah menghasilkan sumber daya yang komprehensif ini tentang mengapa ini merupakan masalah besar, siapa di belakangnya, apakah Anda dapat sepenuhnya menghindarinya, dan banyak lagi. Baca lebih banyak untuk meminimalkan dampak dari perang cyber pada Anda dan keluarga Anda.

Apakah Anda khawatir tentang dampak dari perang cyber? Atau apakah Anda pikir kekhawatirannya berlebihan? Menurut Anda apa yang harus kita lakukan secara berbeda? Beri tahu kami di komentar di bawah!

Kredit Gambar: Olivier Le Queinec / Shutterstock

James adalah Editor Pembelian & Peranti Keras Berita dari MakeUseOf dan penulis lepas yang bersemangat membuat teknologi dapat diakses dan aman bagi semua orang. Selain teknologi, juga tertarik pada kesehatan, perjalanan, musik, dan kesehatan mental. Menguasai Teknik Mesin dari University of Surrey. Juga dapat ditemukan tulisan tentang penyakit kronis di PoTS Jots.