Artikel kali ini dibagi dalam dua bahasan. Pertama mengenai profil penjahat siber masa kini yang sudah bergeser jauh dari gambaran stereotip masa lalu. Bagi para profesional manajemen risiko, ada baiknya memahami pergeseran tersebut. Tujuannya agar tidak memandang enteng potensi atau ancaman yang dapat merusak proses dalam organisasi atau terhadap reputasi organisasi, bahkan kehilangan properti intelektual organisasi yang sangat kritikal.
Kedua adalah berkembanganya kecanggihan profil penjahat siber dalam konteks Indonesia sejalan dengan perkembangan peran dan kekuatan ekonomi Indonesia di tingkat global.
A. PROFIL PENJAHAT SIBER MASA KINI
Profil penjahat siber telah bergeser dari prototipe sekedar ‘anak ajaib’ – yang menyendiri di kamar mereka dan termotivasi untuk tujuan iseng, menjadi penjahat siber yang didukung sumber daya lengkap dan termotivasi dengan adanya keuntungan keuangan yang sangat besar.
Kadang penjahat siber kelas atas didukung oleh suatu negara tertentu atau oleh kelompok politik radikal tertentu. Dananya sangat besar dan tidak terbatas. Beberapa profil para penyerang siber saat ini, adalah sebagai berikut:
  1. Memiliki ketersediaan sumber daya yang lengkap untuk menfasilitasi suatu serangan siber. Umumnya berbentuk infrastruktur komputer dan internet tercanggih atau markas yang dapat berpindah-pindah dan tidak terdeteksi.
  2. Memiliki kemampuan teknikal yang sangat tinggi. Kadang terdiri dari kelompok ‘anak ajaib’ yang diperalat ataupun yang memang sudah cenderung menjadi kelompok spesialis kejahatan siber.
  3. Memiliki fokus sangat terarah terhadap sasaran yang akan diserang. Baik sasaran yang berbentuk korporasi maupun negara, serta individual pesohor tertentu.
  4. Memliki dukungan dana yang besar. Kadang sumber dana mereka berasal dari lintas negara dengan kemampuan pengiriman uang yang tersamar dalam berbagai kegiatan formal dan resmi.
  5. Sangat terorganisir. Kadang bersembunyi dalam suatu organisasi formal, baik berbentuk perusahaan ataupun organisasi nirlaba yang beroperasi lintas negara.
Pergeseran profil di atas perlu kita pahami karena suatu serangan siber yang dilakukan oleh individu jenius yang iseng, paling hanya sampai pada pembuktian diri bahwa mereka mampu melakukan serangan siber tersebut. Misal saat mereka dapat memperoleh source code (kode sumber) RSA suatu jaringan tertentu.
Seorang penyerang individual kemungkinan besar akan berhenti pada saat dia sudah memberikan bukti bahwa source code RSA telah dibongkar. Sebaliknya, bagi penjahat siber teroganisir dengan motif keuntungan keuangan, mereka akan segera menjual berbagai properti yang telah dicuri ke pasar gelap atau ke kelompok kriminal siber yang lebih besar lagi. Targetnya untuk dapat melakukan perampokan besar-besaran melalui penggunaan kode sumber tersebut.
B. PENJAHAT SIBER – KONTEKS DI INDONESIA

Akhir-akhir ini, Indonesia dan beberapa negara berkembang lainnya sudah menjadi salah satu target sasaran kejahatan siber yang terorganisir. Kejadian serangan siber sudah banyak di berbagai lokasi seiring dengan berkembangnya perekonomian digital suatu negara.

Dalam suatu acara media briefing tanggal 8 September 2016 lalu, Alexander Gostev dari Security Expert Kaspersky Lab menyatakan bahwa Indonesia kini sebagai salah satu fokus target cyber crime dunia. Lebih dari satu juta serangan terjadi pada web-bourned threats blocked’yang berhasil mengenai target sebanyak 18.4 pengguna (lebih dari 50%) dari total serangan di 26 lokasi berbeda. Selain itu, sudah terjadi 20 juta serangan yang diakibatkan oleh adanya malware (perangkat perusak) pada 37 tempat di seluruh Indonesia.

Saat ini, para penjahat siber sudah melepaskan anak panah ke berbagai sasaran. Cukup banyak yang mengenai sasaran dan menginfeksi server dan/atau jaringan organisasi yang disasar. Khususnya kepada mereka yang memilik sistem pertahanan siber yang lemah dan dianggap dapat memberikan keuntungan keuangan bagi si penyerang.

“Modus operandi penjahat masih menggunakan banyak cara lama,” kata Gostev. Di antaranya, terutama dengan spear-phising (pengelabuan terarah) yang menggunakan surat elektronik. Si penjahat mengikutkan lampiran atau tautan yang sudah terinfeksi di dalam badan surat elektronik yang dikirim tersebut.

Namun tingkat kecanggihah kejahatan siber terus berkembang. Saat ini, yang paling terbaru dan sedang tren di kalangan kejahatan siber adalah penyebaran perangkat perusak melalui aplikasi mobile malware pada berbagai App Stores yang sering dipakai oleh publik secara luas dalam mendukung kehidupan mereka sehari-hari.

Apa arti perkembangan tersebut bagi para praktisi manajemen risiko terintegrasi saat ini?

Sejalan dengan maraknya aplikasi dan transaksi online di Indonesia serta terkoneksinya antar jaringan (baik intra organisasi, maupun antar organisasi), sudah saatnya para praktisi manajemen risiko memahami lanskap kejahatan siber yang semakin lama semakin canggih.

Untuk itu, mereka diharapkan terus membangun kekuatan pertahanan siber di organisasi mereka. Hal ini bukan berarti harus berbelanja berbagai anti perangkat perusak yang mahal dan canggih atau menjadi seorang spesialis bidang teknologi informasi. Tetapi mulai dengan membangun kesadaran bahwa kejahatan siber sudah semakin umum dan para penjahat siber sekarang bisa berada di manapun. Oleh karena itu, pertahanan siber juga sudah seharusnya menjadi bagian tidak terpisah dari ketahanan organisasi secara menyeluruh terhadap semua risiko yang sudah teridentifikasi dan merupakan prioritas organisasi dalam mengelolanya.

Dalam konteks kejahatan siber di Indonesia, ada baiknya bagi praktisi manajemen risiko untuk mengingat kembali salah satu prinsip pengelolaan risiko berbasis SNI ISO 31000 yang mengatakan bahwa ‘manajemen risiko harus terintegrasi dengan proses bisnis organisasi’.

Dalam hal ini, praktisi manajemen risiko perlu memastikan bahwa semua risiko inheren atau risiko melekat yang relevan dalam lingkungan siber sudah teridentifikasi, dan kendali atau kontrol yang memadai terhadap risiko tersebut sudah diterapkan dalam setiap proses bisnis yang ada

Penulis: Dr. Antonius Alijoyo, ERMCP, CERG, CGEIT, CCSA, CRMA, CFSA, CFE