Imbas Konflik Natuna, RI Harus Siap Serangan Siber China

CNN Indonesia | Rabu, 15/01/2020 07:44 WIB
Pengamat keamanan siber mendesak pemerintah Indonesia untuk bersiap dan mempertahankan diri dari serangan siber peretas China dalam krisis Natuna. Ilustrasi peretas. (Istockphoto/Xijian).
Jakarta, CNN Indonesia -- Eskalasi konflik Amerika Serikat (AS) dan Iran serta konflik Natuna antara Indonesia dan China dikhawatirkan merambah ke peperangan siber hingga berdampak ke Indonesia.

Pengamat keamanan siber dari Cyber Security Forum Satriyo Wibowo mendesak pemerintah Indonesia untuk bersiap dan mempertahankan diri dari serangan siber peretas China dalam krisis Natuna.

"Pemerintah juga harus bersiap akan risiko peretasan dan pencurian informasi rahasia negara akibat krisis Natuna, serta memperkuat perlindungan akan infrastruktur informasi kritis nasional," ujar Satriyo dalam keterangan kepada CNNIndonesia.com.


Satriyo mengakui perang siber merupakan salah satu metode atau sarana untuk berperang di mata para ahli mengenai hukum internasional dalam Talinn Manual 1.0.


"Suatu serangan siber yang dilakukan langsung atau tidak langsung oleh satu negara kepada infrastruktur siber negara lain dengan tujuan politik, didefinisikan sebagai suatu tindakan perang oleh NATO," kata Satriyo

Satriyo menjelaskan China dikenal memiliki banyak kelompok peretas yang sangat aktif melakukan kegiatan spionase dan pencurian data. Tiap kelompok memiliki target industri tertentu di negara tertentu pula.

Industri yang menjadi target seperti industri dirgantara, satelit, pertahanan, konstruksi, energi, telekomunikasi, teknologi tinggi, maritim, finansial, kesehatan, pertambangan, serta pemerintahan di hampir semua negara di seluruh kawasan.

Terkait kemampuan perang siber Iran, negara telah belajar banyak dari serangan oleh malware Stuxnet yang melumpuhkan sentrifugal pengayaan uranium di Natanz.


"Kemampuan hacking-nya juga terbukti dengan keberhasilan mengambil alih drone RQ-170 milik Amerika pada 2011. Apabila dilihat dari aktifitas kelompok hacker, mereka berhasil melakukan penghancuran data, spionase, dan serangan DDoS ke berbagai target di Amerika, Arab Saudi, Israel, dan Eropa," ujar Satriyo.

Serangan Malware: Dari Hapus Data sampai Mati Listrik

Satriyo kemudian memberi contoh serangan yang terjadi dalam krisis Georgia pada Agustus 2008. Sehari sebelum serangan militer, gelombang DDoS menghantam 38 situs, termasuk di antaranya Kementerian Luar Negeri, Bank Nasional, parlemen, Mahkamah Agung, kedutaan, situs berita, dan situs kepresidenan.

Serangan tersebut terjadi terus menerus sampai kemudian terjadi black out akibat sabotase listrik.

Saat itu, Talinn Manual menyatakan senjata siber adalah malwareMalware ini dirancang untuk menargetkan obyek fisik vital. Sebab, kerusakan obyek tersebut dapat menimbulkan kerusakan fisik dan mengancam nyawa manusia.

Sehingga serangan malware ini secara tak langsung bisa membahayakan nyawa warga.

"Itu efek bukan target langsung, namun memang di sengaja. Contohnya serangan yang mematikan listrik di Ukraina, pas musim dingin di bulan Desember. Efeknya listrik mati adalah pemanas ruangan mati juga dan ini yang mengancam nyawa. Beda kalau serangan diluncurkan saat musim panas, jelasnya.

[Gambas:Video CNN]

Satriyo kemudian memberi contoh malware, yakni Stuxnet. Malware ini berhasil melumpuhkan 2.000 dari 8700 sentifugal uranium di Natanz, Iran. Fasilitas ini memisahkan uranium -235 dari isotop uranium -238 dengan PLC (Programmable Logic Controller) yang mengendalikan alat pemutar berkecepatan sangat tinggi.

Hanya berukuran 500kb, Stuxnet menggunakan 4 zero-days (celah keamanan piranti lunak yang tidak diketahui pengembangnya) untuk mengambil alih sistem, menyebar lewat jaringan untuk mencari komputer yang terinstal program STEP7 yang terhubung dengan PLC, dan menginfeksinya.

Stuxnet kemudian akan memodifikasi proses yang merusak mesin sentrifugal dari dalam dengan mempercepat putarannya tanpa diketahui oleh petugas.


Satriyo kemudian memberi contoh malware lainnya, yakni BlackEnergy yang didesain untuk mengambil alih ICS (Industrial Control System) dari infrastruktur kelistrikan. Malware berhasil dua kali mematikan listrik Ukraina pada 2015 dan 2016.

Serangan pertama ditujukan kepada tiga pembangkit (Kyivoblenergo, Prykarpattyaoblenergo, dan Ukrenergo) dengan memutus sirkuit, merusak konverter analog ke digital, menghapus data, dan menghancurkan backup baterei

"Serangan kedua ditujukan kepada pusat transmisi Ukrenergo yang memutus 200MW listrik ke Utara Ukraina," kata Satriyo. (jnp/lav)