Serangan Cyber ​​Cina Menandakan Medan Perang Baru Daring


Keributan atas klaim bahwa Republik Rakyat Cina meluncurkan serangkaian serangan cyber berbasis jaringan awal bulan ini terhadap Inggris, Prancis, Jerman, dan AS telah mereda. Tetapi hanya sedikit yang mengharapkan Cina untuk mundur dari upaya untuk meraih kemenangan dalam pertempuran bit dan byte. Tujuan militer Tiongkok sendiri termasuk meningkatkan kemampuan negara untuk berperang informasi

Keributan atas klaim bahwa Republik Rakyat Cina meluncurkan serangkaian serangan cyber berbasis jaringan awal bulan ini terhadap Inggris, Prancis, Jerman, dan AS telah mereda. Tetapi hanya sedikit yang mengharapkan Cina untuk mundur dari upaya untuk meraih kemenangan dalam pertempuran bit dan byte. Tujuan militer Tiongkok sendiri termasuk meningkatkan kemampuan negara untuk berperang informasi.

Serangan cyber terhadap AS menonjol karena peneliti keamanan telah melacak mereka kembali ke pemerintah Cina. "Biasanya tidak mungkin untuk mengaitkan sumber serangan, karena alamat sumber dapat dipalsukan, " kata Alan Paller, direktur penelitian di SANS (SysAdmin, Audit, Network, Security) Institute di Bethesda, Md., Yang melatih dan mensertifikasi pekerja teknologi dalam keamanan cyber. Namun, dalam kasus China, analis melacak serangkaian serangan cyber 2005 terhadap komputer AS - dijuluki "Titan Rain" - ke 20 stasiun kerja komputer di provinsi Guangdong, China, kata Paller.

"Ketepatan serangan, kesempurnaan metode dan operasi 24-oleh-tujuh selama dua setengah tahun, dan jumlah stasiun kerja yang terlibat tidak direplikasi dalam komunitas kriminal amatir, " katanya. "Penjahat cyber amatir melakukan banyak hal lain dengan benar, tetapi ini adalah urutan besarnya lebih disiplin daripada apa pun yang saya lihat dari peretas atau komunitas kriminal amatir."

Serangan terhadap AS dan sekutu Organisasi Perjanjian Amerika Utara (NATO), serta yang lain terhadap negara Baltik dari infrastruktur teknologi informasi Estonia awal tahun ini, memberikan sekilas kerusakan yang dapat ditimbulkan jika skala penuh perang cyber meletus antar negara. Serangan dunia maya merupakan tambahan yang sangat berbahaya bagi gudang senjata negara mana pun karena ketergantungan yang semakin besar pada jaringan dan teknologi untuk mengendalikan sistem kritis yang menjalankan pembangkit listrik dan sistem transportasi. Serangan dunia maya terhadap bank, pasar saham, dan lembaga keuangan lainnya juga dapat berdampak buruk pada perekonomian suatu negara.

Dalam sekitar 50 persen kasus di mana penyerang mendapatkan akses ke suatu sistem, itu karena perangkat lunak yang berjalan di atasnya dirancang, dimuat atau dilindungi dengan buruk, kata Paller. Serangan cyber dapat terjadi dalam berbagai bentuk. Satu tipe umum menyelidiki perimeter organisasi untuk lubang di firewall atau pertahanan jaringan lainnya. Ini dapat dilakukan dengan mengeksploitasi perangkat lunak yang dirancang, dikonfigurasi, atau ditambal dengan tidak benar untuk melindungi terhadap perangkat lunak berbahaya. Setelah penyerang mendapatkan kendali atas perangkat lunak yang dieksploitasi itu, ia dapat mencari informasi dan meninggalkan perangkat lunak tersembunyi yang dapat diakses di kemudian hari.

Meskipun pencurian data sensitif pemerintah adalah kekhawatiran utama, itu tidak selalu yang terbesar, kata Paller, menambahkan, "kekhawatiran yang lebih besar adalah bahwa penyerang menanam pintu belakang untuk serangan di masa depan."

Di waktu lain, penyerang dunia maya menggunakan taktik rekayasa sosial yang membodohi pengguna komputer agar menyerahkan informasi penting. Apa yang disebut serangan phishing, di mana pengguna komputer mengirim email yang meminta mereka membalas dengan mengirim informasi sensitif, seperti nomor rekening bank atau kartu kredit, adalah penipuan yang umum. "Mereka bekerja karena email tampaknya berasal dari seseorang yang dipercaya, " kata Paller, "dan meminta mereka untuk melakukan sesuatu yang masuk akal."

Pemogokan dunia maya yang baru-baru ini dipublikasikan terhadap negara-negara Barat lebih tentang memata-matai dan mengumpulkan intelijen daripada tentang menjatuhkan sistem dan menghancurkan informasi. Serangan terhadap Estonia dimulai 27 April dan dirancang untuk menutup infrastruktur negara yang bergantung pada teknologi itu, mengganggu kemampuan warga negara untuk melakukan transaksi keuangan atau bahkan melakukan pembelian roti, susu, atau gas yang paling dasar.

Penyerang — identitas pelakunya atau penjahatnya masih belum diketahui, meskipun pemerintah Rusia pada satu titik dicurigai — membombardir situs-situs web yang dijalankan oleh pemerintah Estonia dengan lalu lintas Web yang berlebihan, hingga 1.000 kali lipat dari jumlah normal yang melewati server Web negara tersebut. Para penyerang menggunakan blog Rusia untuk berhasil meminta warga Rusia dalam serangan itu, bahkan menginstruksikan pengguna komputer rata-rata tentang cara menyerang situs Web Estonia. Serangan termasuk penggunaan botnet, jaringan komputer yang jinak yang dipecah dan dikendalikan dari jarak jauh oleh penyerang. Serangan cyber terhadap Estonia lebih menyerupai kerusuhan cyber oleh pengguna Web daripada tindakan spionase tunggal.

Tujuan Cina lebih halus tetapi tidak kalah berbahaya. Meskipun pemerintah Cina telah membantah keterlibatan dalam putaran serangan terbaru ini, pejabat pemerintah tahun lalu menerbitkan sebuah laporan berjudul "Pertahanan Nasional China pada tahun 2006" yang menyatakan Cina sedang mengejar strategi pengembangan tiga langkah untuk memodernisasi pertahanan nasional dan angkatan bersenjata yang mencakup membangun "angkatan bersenjata informasi" yang mampu memenangkan "perang informasi" pada tahun 2050.

Potensi perang informasi adalah komponen kunci dari laporan Departemen Pertahanan AS ke Kongres awal tahun ini yang menganalisis kemampuan militer China. China memandang akuisisi dan distribusi data yang efektif sebagai hal yang penting untuk kemampuannya mengoptimalkan "bahan, energi, dan informasi untuk membentuk pasukan tempur gabungan" dan menerapkan "cara efektif untuk melemahkan keunggulan informasi pihak musuh dan menurunkan efisiensi operasional informasi musuh peralatan, "kata laporan itu.

Laporan tersebut menegaskan bahwa Tentara Pembebasan Rakyat China telah membentuk unit perang informasi untuk mengembangkan virus untuk menyerang sistem dan jaringan komputer musuh, serta taktik dan langkah-langkah untuk melindungi sistem dan jaringan komputer yang ramah. Laporan itu menuduh bahwa China sudah terlibat dalam pencurian cyber dan serangan terhadap AS dan negara-negara lain yang dianggapnya sebagai musuhnya. "China melanjutkan upaya sistematis untuk memperoleh dari luar negeri melalui transaksi komersial ganda yang menggunakan hukum dan ilegal dan teknologi militer, " kata laporan itu. Bahkan, catatan itu, para pejabat Imigrasi dan Bea Cukai AS (ICE) telah menilai Cina "spionase yang agresif dan luas sebagai ancaman utama terhadap teknologi AS."

"Di Amerika Serikat, kami sangat rentan karena banyak infrastruktur komunikasi kami dimiliki oleh sektor swasta, " kata Jody Westby, kepala eksekutif perusahaan konsultan keamanan Global Cyber ​​Risk dan ketua Privasi Asosiasi Komputer Amerika dan Kejahatan Komputer Komite. "Di Cina dan Rusia, infrastruktur mereka ada di tangan pemerintah, lebih mudah bagi mereka untuk berkoordinasi dan melindungi aset-aset itu."

"Untuk setiap pelanggaran yang Anda baca, setidaknya ada lima lagi yang tidak dilaporkan, " kata Jayson Street, kepala petugas keamanan informasi untuk Stratagem 1 Solutions, penyedia layanan keamanan TI, dan konsultan teknologi informasi untuk FBI dan US Secret Service. "Perang Dingin yang baru adalah antara Cina dan dunia Barat."

Film Holografik untuk 3-D, Sans Itu Spesifikasi KonyolBioinformatika: Big Data Versus Big CMoriarty Mereka Tidak: Pelanggar Hukum yang Kikuk Membuat Forensik Tidak PerluARGO Network Senses Ocean ChangesPerlombaan untuk Mengubah Hidrogen Gassy menjadi Logam PadatPinwheel Primordial: Astronom Spot Galaksi Spiral Terkemuka Terlama NamunKerusakan Terakhir dari Tennessee Ash Ash SpillTeori Hilang Einstein Terungkap