Connect with us

Science & Technology

Imbas Konflik Natuna, RI Harus Siap Serangan Siber China

Published

on


Jakarta — Eskalasi konflik Amerika Serikat (AS) dan Iran serta konflik Natuna antara Indonesia dan China dikhawatirkan merambah ke peperangan siber hingga berdampak ke Indonesia.

Pengamat keamanan siber dari Cyber Security Forum Satriyo Wibowo mendesak pemerintah Indonesia untuk bersiap dan mempertahankan diri dari serangan siber peretas China dalam krisis Natuna.

“Pemerintah juga harus bersiap akan risiko peretasan dan pencurian informasi rahasia negara akibat krisis Natuna, serta memperkuat perlindungan akan infrastruktur informasi kritis nasional,” ujar Satriyo dalam keterangan kepada CNNIndonesia.com.

Satriyo mengakui perang siber merupakan salah satu metode atau sarana untuk berperang di mata para ahli mengenai hukum internasional dalam Talinn Manual 1.0.

“Suatu serangan siber yang dilakukan langsung atau tidak langsung oleh satu negara kepada infrastruktur siber negara lain dengan tujuan politik, didefinisikan sebagai suatu tindakan perang oleh NATO,” kata Satriyo

Satriyo menjelaskan China dikenal memiliki banyak kelompok peretas yang sangat aktif melakukan kegiatan spionase dan pencurian data. Tiap kelompok memiliki target industri tertentu di negara tertentu pula.

Industri yang menjadi target seperti industri dirgantara, satelit, pertahanan, konstruksi, energi, telekomunikasi, teknologi tinggi, maritim, finansial, kesehatan, pertambangan, serta pemerintahan di hampir semua negara di seluruh kawasan.

Terkait kemampuan perang siber Iran, negara telah belajar banyak dari serangan oleh malware Stuxnet yang melumpuhkan sentrifugal pengayaan uranium di Natanz.

“Kemampuan hacking-nya juga terbukti dengan keberhasilan mengambil alih drone RQ-170 milik Amerika pada 2011. Apabila dilihat dari aktifitas kelompok hacker, mereka berhasil melakukan penghancuran data, spionase, dan serangan DDoS ke berbagai target di Amerika, Arab Saudi, Israel, dan Eropa,” ujar Satriyo.

Serangan Malware: Dari Hapus Data sampai Mati Listrik

Satriyo kemudian memberi contoh serangan yang terjadi dalam krisis Georgia pada Agustus 2008. Sehari sebelum serangan militer, gelombang DDoS menghantam 38 situs, termasuk di antaranya Kementerian Luar Negeri, Bank Nasional, parlemen, Mahkamah Agung, kedutaan, situs berita, dan situs kepresidenan.

Serangan tersebut terjadi terus menerus sampai kemudian terjadi black out akibat sabotase listrik.

Saat itu, Talinn Manual menyatakan senjata siber adalah malware. Senjata siber ini didesain dan digunakan untuk merusak, menyakiti, hingga membunuh objek. Beberapa malware bahkan khusus dirancang untuk target tertentu.

Satriyo kemudian memberi contoh malware, yakni Stuxnet. Malware ini berhasil melumpuhkan 2.000 dari 8700 sentifugal uranium di Natanz, Iran. Fasilitas ini memisahkan uranium -235 dari isotop uranium -238 dengan PLC (Programmable Logic Controller) yang mengendalikan alat pemutar berkecepatan sangat tinggi.

Hanya berukuran 500kb, Stuxnet menggunakan 4 zero-days (celah keamanan piranti lunak yang tidak diketahui pengembangnya) untuk mengambil alih sistem, menyebar lewat jaringan untuk mencari komputer yang terinstal program STEP7 yang terhubung dengan PLC, dan menginfeksinya.

Stuxnet kemudian akan memodifikasi proses yang merusak mesin sentrifugal dari dalam dengan mempercepat putarannya tanpa diketahui oleh petugas.

Satriyo kemudian memberi contoh malware lainnya, yakni BlackEnergy yang didesain untuk mengambil alih ICS (Industrial Control System) dari infrastruktur kelistrikan. Malware berhasil dua kali mematikan listrik Ukraina pada 2015 dan 2016.

Serangan pertama ditujukan kepada tiga pembangkit (Kyivoblenergo, Prykarpattyaoblenergo, dan Ukrenergo) dengan memutus sirkuit, merusak konverter analog ke digital, menghapus data, dan menghancurkan backup baterei

“Serangan kedua ditujukan kepada pusat transmisi Ukrenergo yang memutus 200MW listrik ke Utara Ukraina,” kata Satriyo. (CNN/GPH)

Advertisement Valbury

Science & Technology

Ahli Ungkap Pengaruh Suhu Panas Terhadap Covid-19 di RI

Published

on

By

Finroll – Jakarta, Peneliti mikrobiologi Lembaga Ilmu Pengetahuan Indonesia (LIPI) Sugiyono Saputra menyatakan temperatur atau suhu dan kelembaban udara dapat mempengaruhi penyebaran virus corona SARS-CoV-2.

Menurutnya, analisis sebuah studi mengatakan ketahanan virus Covid-19 semakin berkurang dalam temperatur atau suhu panas dan kelembaban tinggi.

“Memang ada beberapa studi yang menyatakan bahwa temperatur dan kelembaban udara dapat mempengaruhi penyebaran Covid-19. Pernyataan tersebut merupakan hasil analisis dari jumlah penderita Covid-19 di berbagai negara yang dikaitkan dengan kondisi lingkungan setempat,” ujar Sugiyono kepada CNNIndonesia.com, Senin (6/4).

Sugiyono menuturkan secara umum kasus Covid-19 saat ini terkonsentrasi di belahan bumi utara yang sedang mengalami musim dingin dengan temperatur di bawah 18 derajat celcius dan kelembaban kurang dari dari 9 g/m3.

Sehingga, dia berkata muncul dugaan bahwa virus corona baru tidak akan bertahan lama di daerah tropis yang memiliki suhu panas dan kelembapan tinggi.

Sugiyono juga mengatakan dalam studi menyebutkan ketahanan virus yang menurun akibat temperatur dan kelembaban yang tinggi secara otomatis membuat penyebaran diprediksi akan semakin melambat. Dia berkata situasi itu membuat Covid-19 seperti virus flu musiman yang umumnya berakhir ketika musim panas tiba.

Lebih lanjut, Sugiyono mengatakan virus yang sudah masuk ke dalam tubuh tidak akan terpengaruh dengan temperatur dan kelembaban lingkungan. Dia mengatakan temperatur dan kelembaban tinggi hanya menurunkan ketahanan virus di luar tubuh.

“Ketika virus sudah di dalam tubuh dan ditularkan secara cepat lewat kontak langsung, faktor tersebut bisa saja tidak berpengaruh,” ujarnya.

Lihat juga: Ahli Kuak Soal Penularan Corona dari Jenazah Positif Covid-19
Di sisi lain, Sugiyono menyampaikan ruangan tertutup dan sirkulasi udara yang tidak baik dapat memperparah penyebaran virus Covid-19.

Faktor demografi pasien, kapasitas penanganan pasien, penanggulangan, dan karakteristik virus itu sendiri, yang mungkin sudah bisa beradaptasi dengan suhu yang lebih panas mempengaruhi ketahanan virus corona baru tersebut.

“Dari bukti sejauh ini, virus Covid-19 dapat ditularkan di semua area, termasuk daerah dengan cuaca panas dan lembab. Yang pasti, setelah ditetapkan pandemi oleh WHO (Organisasi Kesehatan Dunia), Covid-19 bisa menyerang siapapun dan di mana pun, tidak memandang ras maupun letak geografisnya,” ujar Sugiyono.

Penanggulangan Ketat Sugiyono menuturkan semua pihak harus tetap intensif melakukan pencegahan penularan Covid-19. Dia tidak ingin meningkatnya temperatur di Indonesia membuat upaya penanggulangan pandemi tidak lagi dilakukan dengan baik.

“Bukan berarti pula kita akhirnya beranggapan bahwa di daerah tropis, seperti di Indonesia di mana suhu dan kelembapannya tinggi, SARS-CoV-2 tidak akan menyebar separah di China dan beberapa negara Eropa,” ujar Sugiyono.

Dia menambahkan mitigasi Covid-19 harus dilakukan semaksimal mungkin hingga proses transmisi dapat diminimalkan atau dihentikan.

“Kita juga harus tetap waspada dan tetap mempraktikkan PHBS (Perilaku Hidup Bersih dan Sehat), kebersihan lingkungan, serta membatasi interaksi sosial atau kerumunan,” ujarnya.

“Walaupun demikian, semoga saja prediksi itu benar sehingga pandemi ini pun akan cepat berakhir,” pungkas Sugiyono.

 

Sumber : CNN Indonesia

Continue Reading

Science & Technology

Cara Kerja Alat Tes Corona Asal AS Hanya Butuh Waktu 5 Menit

Published

on

By

Departemen Makanan dan Obat (FDA) Amerika Serikat menyatakan menggunakan alat milik Abbott Laboratories untuk menguji virus corona yang menyebabkan Covid-19. Alat yang bernama Abbott ID NOW diklaim dapat memberikan hasil positif corona dalam lima menit dan hasil negatif corona dalam waktu sekitar 13 menit.

FINROLL.COM — Abbott ID NOW disebut hanya seukuran alat pemanggang roti. Selama ini, alat tersebut digunakan oleh banyak fasilitas kesehatan untuk menguji flu dan strep and respiratory syncytial virus (RSV). Saking cepatnya, pasien bisa mendapat hasil tanpa harus meninggalkan faskes.

Khusus untuk menguji Covid-19, penyedia layanan kesehatan harus memesan alat khusus berukuran cartridge tinta yang nantinya ditambahkan pada Abbott ID NOW seharga US$40. Alat itu dikembangkan secara khusus untuk mengambil tanda tangan genetik virus Covid-19.

Sebagian besar perusahaan asuransi telah berjanji untuk menanggung biaya tes Covid-19, yaitu sekitar harga yang sama dengan tes ID NOW untuk flu, tanpa biaya tambahan untuk pasien yang memenuhi syarat.

Melansir Time, Abbott ID NOW menggunakan bahan kimia untuk menghancurkan kulit luar virus agar menumpahkan materi genetiknya dalam bentuk RNA. Reaksi kimia kemudian memperkuat materi genetik sehingga probe molekuler khusus dalam larutan uji dapat mengambil virus bahkan dalam jumlah kecil.

Perangkat ID NOW dapat melakukan ekspansi genetik pada suhu konstan, yang berarti dapat memuntahkan hasil lebih cepat. Sedangkan teknologi tradisional, proses amplifikasi membutuhkan siklus suhu reaksi kimia yang berulang-ulang dari rendah ke sedang hingga tinggi dan kembali turun lagi.

Meski cepat, perangkat ID NOW tidak dapat memproses ratusan bahkan ribuan tes dalam sehari seperti tes genetic tradisional. Sistem ID NOW hanya dapat menguji sekitar empat sampel per jam.

Wakil presiden penelitian dan pengembangan Abbott Diagnostics, John Frels mengatakan perangkat ID NOW sangat tepat ditempatkan pada klinik, pusat perawatan darurat, dan rumah sakit kecil tanpa fasilitas lab yang kompleks.

Sebab, dokter dapat menjalankan tes, sementara pasien menunggu karena hasil keluar beberapa menit, bukan beberapa hari.

Frels mengatakan seorang pasien yang memiliki tingkat virus tinggi dalam sampel mereka, yang diambil dari belakang tenggorokan dan hidung, detektor tes hanya membutuhkan waktu beberapa menit saja untuk mengeluarkan hasil positif.

Sedangkan bagi orang dengan jumlah virus yang lebih sedikit membutuhkan waktu sekitar 15 menit karena reaksi molekuler berusaha menemukan virus sebanyak mungkin dalam sampel.

Melansir CNBC, Abbott Laboratories bakal meningkatkan produksi tes usap hidung ID NOW menjadi 50.000 unit per hari. Perusahaan juga berupaya memproduksi 5 juta alat per bulan karena para pejabat kesehatan berusaha memperlambat penyebaran penyakit mematikan itu.

Sejauh ini, perusahaan telah mengirimkan 150 ribu alatnya ke sejumlah kawasan di AS. Perusahaan juga berencana mengembangkan proses pengujian lainnya, termasuk tes serologi dan antibody dalam beberapa pekan ke depan. (CNN)

Continue Reading

Science & Technology

Keamanan Siber AS Sebut Peretas China Kian Aktif Kala Corona

Published

on

By

Perusahaan keamanan siber Amerika Serikat, FireEye mengklaim telah mendeteksi lonjakan aksi peretasan dari mata-mata siber yang dilakukan oleh kelompok peretas asal China, yakni APT41. FireEye mengatakan aktivitas dari APT41 dimulai pada akhir Januari dan berlangsung hingga pertengahan Maret 2020.

FINROLL.COM — FireEye mengatakan APT41 menargetkan 75 organisasi dari sejumlah industri yang berbeda, di antaranya telekomunikasi, kesehatan, pemerintah, pertahanan, keuangan, petrokimia, manufaktur, dan transportasi. Kelompok itu juga menargetkan organisasi nirlaba, hukum, real estate, perjalanan, pendidikan, dan media.

Melansir Tech Radar, peneliti FireEye menjelaskan bahwa aktivitas kelompok tersebut merupakan salah satu kampanye spionase online paling luas yang pernah terjadi.

“Kegiatan ini adalah salah satu kampanye paling luas yang kami saksikan dari para pelaku spionase Tiongkok dalam beberapa tahun terakhir,” ujar laporan FireEye.

Sementara APT41 sebelumnya telah melakukan kegiatan dengan entri awal yang luas dan eksploitasi ini berfokus pada sekelompok pelanggan kami, dan tampaknya mengungkapkan tempo operasional yang tinggi dan persyaratan pengumpulan yang luas untuk APT41.”

Para peneliti mengatakan APT41 menggunakan kerentanan pada Aplikasi Pengiriman Pengendali (ADC) Citrix, router Cisco, dan Zoho ManageEngine Desktop Central dalam meluncurkan serangan pada organisasi yang ditargetkan.

Kerentanan Citrix diketahui telah diumumkan kepada publik sebulan sebelum spionase APT41 dimulai. Sedangkan kerentanan eksekusi kode jarak jauh zero-dayi di Zoho ManageEngine Desktop Central diungkapkan hanya tiga hari sebelum kelompok peratas China itu memanfaatkan kelemahan keamanan.

Meskipun tidak memiliki salinan malware yang digunakan APT41 saat memata-matai router Cisco, FireEye percaya bahwa APT41 merancang malware custom (buatan sendiri) untuk meluncurkan serangan terhadap mereka.

FireEye pertama kali memberi nama pada kelompok peretasan China tahun lalu, tetapi APT41 telah melakukan spionase yang disponsori negara beberapa waktu belakangan.

Dalam sebuah pernyataan, FireEye menjelaskan bahwa motif di balik kampanye terbaru APT41 tidak diketahui. Namun, mereka menduga spionase berkaitan dengan hubungan dagang antara China dengan Amerika Serikat yang memanas hingga saat ini.

“Berdasarkan visibilitas kami saat ini, sulit untuk mengaitkan motif atau maksud kegiatan dengan APT41. Ada beberapa penjelasan yang mungkin menjadi alasan peningkatan aktivitas, di antaranya perang dagang antara Amerika Serikat dan Cina, serta pandemi Covid-19 yang mendorong China mengintai perdagangan, perjalanan, komunikasi, manufaktur, penelitian, dan hubungan internasional,” kutip FireEye.

Melansir CSO Online, APT41 adalah aktor spionase siber canggih yang disponsori China dan telah beroperasi sejak 2012. Tindakan yang dilakukan oleh APT41 tampak selaras dengan rencana pembangunan ekonomi lima tahun China.

Dikenal sebagai Barium atau Winnti, APT41 telah terlibat dalam pengumpulan intelijen strategis dari organisasi di banyak sektor.

Selain itu, mereka juga melancarkan serangan dengan motif finansial yang sebagian besar menargetkan industri game online. Beberapa ahli percaya bahwa APT41 beroperasi sebagai kontraktor dan memiliki banyak tim dengan tujuan yang berbeda.

Di masa lalu, APT41 memiliki spesialisasi dalam serangan rantai pasokan perangkat lunak. Grup ini meretas ke lingkungan pengembangan perangkat lunak dari beberapa vendor perangkat lunak dan menyuntikkan kode berbahaya ke alat yang disetujui secara digital untuk didistribusikan ke pelanggan melalui saluran distribusi perangkat lunak normal.

Peneliti FireEye menyarankan perusahaan melakukan mitigasi sesegera mungkin agar tidak kembali disusupi oleh APT41. Sistem yang rentan juga harus diisolasi internet atau digunakan secara offline. APT41 diketahui pernah menyerang CCleaner hingga ShadowPad. (CNN/GPH)

Continue Reading
Advertisement

Advertisement

Trending