Skip to main content

ID SIRTII: Mayoritas Serangan Siber dari Dalam Negeri

Pada 2014, ada sekitar 48,4 juta serangan ke Indonesia.

VIVA.co.id - Indonesia ternyata menjadi sasaran empuk dari para penjahat siber. Namun sayang, lebih dari 50 persen serangan yang masuk ke Indonesia justru berasal dari sumber di dalam negeri.

Hal ini diungkap Ketua Indonesia Security Incident Response Team on Internet Infrastructure (ID SIRTII), Rudi Lumanto. Menurut dia, sebanyak 60 persen dari total sumber serangan ke negara ini berasal dari dalam.

"Bisa dibilang, kita menyerang diri sendiri. Data kami menunjukkan jika pada 2014, ada sekitar 48,4 juta serangan ke Indonesia. Sayangnya, lebih dari 60 persen serangan bersumber dari Indonesia," kata Rudi, dalam seminar Virtus Security Day 2015 di Ritz Carlton Hotel, Jakarta, Kamis 30 April 2015.

Dikatakan Rudi, jenis serangan paling besar berupa "eksploit". Dari insiden yang bisa dimonitor ID SIRTII, sebanyak 1.288 serangan berupa pengubahan tampilan situs (website deface).
Total serangan yang terjadi paling banyak mengarah ke domain .go.id sebanyak 3.288 insiden. Selama setahun, kata Rudi, ada sekitar 12 juta aktivitas perangkat lunak berbahaya (malware) yang terdeteksi terjadi di negara ini.

Kondisi ini, Rudi menjelaskan, bukan berarti serangan dilakukan oleh para peretas Indonesia, melainkan perangkat terinfeksi lah yang melakukan serangan itu.

"Serangan dari tahun ke tahun makin meningkat. Hal ini seiring dengan semakin banyaknya perangkat yang terhubung. Makin banyak pengguna smartphone, tingkat serangan semakin tinggi," ujar Rudi.

Menurut Rudi, ancaman malware yang mengarah ke handset meningkat tajam. Jika untuk serangan ke arah 2 juta PC dibutuhkan waktu sampai 22 tahun. Sementara itu, untuk menginfeksi handset hanya butuh setengah dari waktu tersebut.

"Jumlah PC malware pada 2013, dalam 2 bulan, dari 40 ribu menjadi 123 ribu. Artinya, meningkat lebih dari 3 kali lipat. Akamai Research melaporkan pada awal tahun Indonesia menduduki posisi atas, Top Country Infected Worldwide dengan persentase 26,27 persen mengalahkan negara lainnya," tuturnya.
"Tidak heran jika kita menjadi penyerang negara sendiri, karena banyak perangkat di Tanah Air yang terinfeksi dan melakukan penyerangan," kata dia. (art)

Sumber: http://teknologi.news.viva.co.id/news/read/620396-id-sirtii--mayoritas-serangan-siber-dari-dalam-negeri

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...