STUDI KASUS

ANCAMAN DAN ATURAN ATAS KEAMANAN INFORMASI
DI EROPA
TUGAS MATA KULIAH
SISTEM INFORMASI MANAJEMEN

Oleh :
Kelompok 7
1. Abraham W Setiawan (F1315100)
2. I Made Adi Primanta (F1315050)
3. Mukhlis Erisnanto (F1315065)

4. Ringkasan Kasus Perkembangan perekonomian Eropa yang dipicu salah satunya oleh teknologi informasi mensyaratkan adanya kepastian keamanan penggunaan internet. akan berjalan secara otomatis jika konten USB yang terinfeksi dibuka. ancaman malware yang lebih mutakhir dideteksi menargetkan sistem industri di Jerman. Penyerangan ini menggunakan berbagai teknik mulai dari yang sederhana hingga teknik mutakhir yaitu distributed denial-of-service (DDoS). Malware ini yang tersembunyi di shortcut sampai program yang dijalankan. Kepastian keamanan dipersyaratkan mengingat dewasa ini semakin banyak ancaman cyber attack melalui internet. Pada tahun 2009 diestimasikan ada 10 juta komputer terinfeksi Conflicker. Conflicker dapat mengunduh dan mengunggah malware dari website yang dikendalikan. Pada tahun 2009 pun Eropa menjadi pasar broadband terbesar di dunia. dan jasa lainnya. Inggris dan Jerman. dan negara lainnya. juga menjadi target hacker internasional. Putu Gian Aryanti (F1315118) Program Studi S1 Akuntansi Transfer BPKP Fakultas Ekonomi dan Bisnis Universitas Sebelas Maret 2016 BAB I PENDAHULUAN A. China. Malware yang dikenal dengan nama Stuxnet. sebuah perusahaan pendaftaran domain penting di Spanyol. Siemens. Serangan ini berlangsung hingga tiga minggu menyebabkan Estonia harus memutus akses jaringan dari luar negara yang berakibat pada kerugian ekonomi yang berjumlah jutaan dolar. termasuk negaranegara di Eropa yaitu Perancis. Stuxnet diperbanyak melalui USB devices. Arsys. Iran. Belakangan ini. Indonesia. media. Ahli menyebutkan . hacker dapat dengan mudah mengendalikannya. dan jika komputer telah terinfeksi. India. Pada tahun 2007 Estonia mengalami cyber attack besar-besaran yang menyerang pemerintah. Saat yang sama. Arsys melaporkan bahwa hacker telah mencuri kode yang digunakan untuk mentautkan link ke server eksternal yang berisikan kode jahat (malicious code) ke halaman Web beberapa kliennya. menginfeksi Windows PCs yang menjalankan sistem pengendalian yang disebut Supervisory Control and Data Acquisition (SCADA) pada perusahaan Jerman. Norwegia. sistem perbankan. Hal ini dikarenakan fakta bahwa 60% masyarakat Eropa menggunakan internet secara teratur dan 87%nya memiliki akses melalui telepon selular.

2. dan mengedukasi masyarakat tentang isu kemanan informasi. ENISA bertujuan untuk mengamankan infrastruktur informasi. bekerja bersama baik masyarakat publik maupun pihak swasta pada sebagian besar anggota EU. Pada bidang keamanan. ENISA kemudian menyelenggarakan pelatihan European Critical Information Infrastructure Protection (CIIP) pada November 2010 yang menguji efisiensi prosedur dan hubungan komunikasi antar negara apabila terjadi insiden yang mempengaruhi koneksi internet secara normal. Pada tahun 2004. ENISA berperan sebagai fasilitator dan perantara informasi untuk Computer Emergency Response Teams (CERT). Pertanyaan Kasus 1. 3. 4. European Commision telah mengumumkan agenda digital untuk Eropa. Tujuannya adalah untuk menjelaskan peran utama yang akan dimainkan informasi dan komunikasi di tahun 2020. Meskipun tidka menimbulkan kerusakan yang signifikan. European Commision mendirikan European Network and Information Security Agency (ENISA) untuk menggantikan grup yang didirikan EU untuk menangani masalah keamanan informasi. namun ini membuktikan bahwa ancaman malware pada industri di Eropa tidak dapat dipandang sebelah mata. inisiatif ini memperhitungkan impleementasi dari pengukuran keamanan privasi dan membangun jaringan yang berfungsi baik dari CERT untuk mencegah cybercrime dan merespon cyber attacks secara efektif. Apa yang disebut dengan botnet? Jelaskan beberapa poin utama dari Digital Agenda untuk Eropa! Jelaskan bagaimana cyber attack dapat terjadi! Jelaskan beberapa kelemahan yang dieksploitasi oleh malware! . mempromosikan standar keamanan.bahwa Stuxnet dibuat untuk mencuri informasi penting pada industri. B.

bot akan menunggu perintah yang berasal dari  botmaster melalui C& C (command & control) Server. 2. contohnya: software vulnerabilitas. Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang  sudah ada atau menambahkan beberapa fitur di dalam botnya. Trojan  horse. Jelaskan bagaimana cyber attack dapat terjadi! Jawaban : . jawaban atas pertanyan kasus dapat kami paparkan sebagai berikut : 1. 2. sending spam.BAB II PEMBAHASAN Berdasarkan analisis dan pembahasan. 4. Menyediakan pasar digital tunggal dan terbuka. Membangun jaringan yang baik untuk CERT (Computer Emergency Response Team) untuk mencegah cybercrime dan merespon adanya serangan cyber secara efektif. bot akan mengumpulkan informasi-  informasi yang dibutuhkan yang akan dilaporkan pada botmaster. 3. Setelah bot mengambil alih hak komputer korban. dimonitor. Apa yang disebut dengan botnet? Jawaban : Botnet (Robot Network) adalah sekumpulan program atau bots yang saling terhubung melalui Internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu. Sambil mengumpulkan informasi. Tujuannya adalah untuk mempersiapkan dan mewujudkan bagaimana aturan main teknologi informasi dan komunikasi di tahun 2020. dan dikendalikan dengan remote oleh pembuatnya (Master refer). Drive-by download.dan lain-lain. Rallying. Hal-hal yang ingin diwujudkan antara lain: 1. Botnet biasanya disusupkan pada jaringan computer menggunakan perangkat lunak yang bisa dijalankan. Waiting. Siklus kerja Botnet secara umum adalah sebagai berikut:  Creation. Jelaskan beberapa poin utama dari Digital Agenda untuk Eropa! Jawaban : Digital Agenda of Europe dicetuskan oleh The European Commisions. Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server C&C. email attachment. Executing. Infection. Menyediakan internet dengan kecepatan akses mencapai 30Mbps untuk seluruh masyarakat Eropa. botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas kejahatan seperti DDoS. dan sebagainya. Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer yang menjadi korbannya.

5.Cyber attack yang umum dilakukan adalah dengan memasukkan/menyebarkan malware ke banyak komputer sehingga komputer yang terjangkit malware tersebut dapat dikendalikan. atau aplikasi untuk mengambil alih kendali dan menginfeksi komputer. Jelaskan beberapa kelemahan yang dieksploitasi oleh malware! Jawaban : Kelemahan dapat dieksploitasi secara otomatis oleh penyebar malware atau secara manual dengan usaha tertentu yang dilakukan. Jaringan ini diciptakan dengan meng-install malware yang dapat mengeksploitasi kelemahan yang ada pada web servers. . c) Via USB Malware disebarkan secara tersembunyi melalui shortcut. USB yang telah terinfeksi akan menginfeksi komputer lainnya. kemudian memasukkan kode berbahaya ke dalam halaman web yang disediakan oleh penyedia domain tersebut. Kelemahan yang dapat tereksploitasi oleh malware diantaranya yaitu:  Antivirus dan sistem operasi yang tidak update. Sekali komputer telah terinfeksi maka akan menjadi bagian dari jaringan “zombies”.lnk) yang dieksekusi secara otomatis ketika isi dari suatu USB drive ditampilkan. begitu seterusnya. worms bisa menginstal malware lainnya. b) Mencuri kode milik perusahaan domain. serta ketidakwaspadaan pengguna. Modus penyebaran malware tersebut bermacam-macam. Pengguna yang tidak waspada atas rasa keingintahuannya dapat memancing masuknya  malware dari websites yang dikunjungi ke dalam komputernya. Memakai teknik yang sama. Para hacker mencuri kode milik perusahaan penyedia domain. Botnet adalah sebuah jaringan autonomous malware agents yang dikendalikan oleh bot commander. Komputer yang telah terinfeksi dapat dengan mudah dikendalikan oleh para hacker. Malware disembunyikan pada shortcuts yang mengarah pada suatu executable program (file dengan ekstensi . Komputer yang masuk ke dalam website tersebut bisa terinfeksi oleh malware. Malware tersebut dapat berjalan secara otomatis ketika mendeteksi adanya USB yang dicolokkan ke komputer dan menginfeksi USB tersebut. sistem operasi. Para hacker mengkoordinasikan serangan dengan mendistribusikan botnet ke sejumlah server yang tersebar di bebagai negara. antara lain: a) Botnet. Technical weakness dapat mengakali pengguna. yaitu mesin yang diperintahkan untuk melakukan serangan.

. Pearson. 2016. Kennet &amp. Management Information System Edisi 14.BAB III REFERENSI Laudon. Jane Laudon.