Asia Timur LautKemitraanTajuk Utama

mengamankan masa depan digital

RRT pertaruhkan strategi sibernya pada disrupsi; Sekutu dan Mitra lawan dengan kerja sama

Staf FORUM

Perang modern tidak akan dibatasi oleh perbatasan atau manuver militer konvensional. Dengan ketukan tombol komputer, peretas yang terampil dapat melumpuhkan jaringan telekomunikasi, sistem air dan limbah, bandara, jalan raya, rumah sakit, dan infrastruktur kritis lainnya hanya dalam hitungan menit, demikian peringatan para ahli.

Dalam beberapa tahun terakhir, serangan siber yang dikaitkan dengan Republik Rakyat Tiongkok (RRT), khususnya, telah meningkat dan Beijing telah memperluas target sibernya untuk menyertakan infrastruktur kritis, demikian menurut para analis dan pejabat keamanan tingkat tinggi. Sekretaris Jenderal Partai Komunis Tiongkok (PKT) Xi Jinping, yang sering bekerja melalui perusahaan peretasan komersial Tiongkok, juga telah meningkatkan volume serangan siber pada pemerintahan dan industri di Indo-Pasifik, seperti di Jepang dan Taiwan, serta negara-negara yang mempersengketakan klaim wilayah RRT di Laut Cina Selatan.

“Inti semua ini adalah bahwa Tiongkok jelas mengambil sikap yang jauh lebih kuat,” demikian kata David Tuffley, seorang dosen senior di bidang keamanan siber di Griffith University, Australia, kepada surat kabar The Guardian pada Maret 2024. “RRT tahu mereka tidak memiliki kemampuan militer untuk mengalahkan Amerika, Britania Raya, Australia, Jepang, dan Korea dalam perang panas. Jadi mereka kemungkinan besar tidak akan membawanya sampai ke titik itu.”

Sebaliknya, RRT berupaya menimbulkan ketidakstabilan di negara yang dijadikan target dan “mungkin kehilangan keyakinan pada kemampuan operasional target itu,” demikian kata Tuffley. Serangan itu juga merupakan cara bagi RRT untuk menguji efektivitas kemampuan sibernya terhadap musuh, demikian ujarnya.

Amerika Serikat dan Sekutu serta Mitranya menentang taktik siber zona abu-abu semacam itu dengan suara kolektif. Pada September 2023, organisasi penegakan hukum dan keamanan siber Jepang bermitra dengan lembaga pemerintah A.S. untuk memperingatkan perusahaan multinasional mengenai serangan siber yang dikaitkan dengan RRT. Kelompok peretas yang dikenal sebagai BlackTech telah mengakali router internet untuk mengakses jaringan perusahaan teknologi dan pemerintah di Jepang dan A.S., demikian menurut laporan para pejabat.

Pada Februari 2024, Departemen Kehakiman A.S. dan FBI melaporkan telah melumpuhkan bagian-bagian dari satu lagi operasi besar mata-mata siber yang disponsori RRT yang dijuluki Volt Typhoon, yang diidentifikasi Microsoft tahun sebelumnya. Kampanye itu kemungkinan “mengupayakan pengembangan kemampuan yang dapat mengganggu infrastruktur komunikasi kritis antara Amerika Serikat dan kawasan Asia selama krisis masa depan,” demikian menurut perusahaan teknologi A.S tersebut. Sebagai tanggapan, badan keamanan siber dari Australia, Kanada, Selandia Baru, Britania Raya, dan A.S. mengeluarkan peringatan yang memperinci taktik, teknik, dan prosedur RRT serta menawarkan pedoman bagi “pembela jaringan” untuk mendeteksi dan memitigasi ancaman.

Jen Easterly, direktur Cybersecurity and Infrastructure Security Agency A.S., disumpah sebelum bersaksi pada Januari 2024 selama Komite Khusus Parlemen A.S. yang berfokus pada Tiongkok. GETTY IMAGES

“Selama dua tahun terakhir, kami kian khawatir dengan pergeseran strategis dalam aktivitas siber jahat RRT terhadap infrastruktur kritis A.S.,” demikian kata Jen Easterly, direktur Cybersecurity and Infrastructure Security Agency (CISA), dalam kesaksian tertulis di hadapan anggota parlemen A.S. pada awal 2024.

Meningkatnya fokus pada gangguan siber tidak menggantikan kampanye spionase Beijing yang sudah berlangsung selama beberapa dekade di ranah digital, demikian peringatan James Lewis, seorang peneliti di Center for Strategic and International Studies yang berbasis di Washington, D.C.

“Saya melihatnya sebagai tambahan,” ujarnya kepada FORUM. “Situasi menjadi jauh lebih tidak stabil dengan Tiongkok yang tidak hanya memata-matai dan mencuri rahasia komersial, tetapi juga menembus infrastruktur kritis Anda untuk mencari area yang mungkin dapat diserang.”

Dalam konflik, Beijing dapat mencoba serangan siber yang ditujukan untuk memutuskan komunikasi antara targetnya dan pasukan mitra mana pun. Serangan virtual pada infrastruktur yang bergantung pada perangkat lunak dapat mematikan listrik, memutus jalur pipa, atau mengganggu operasi pelabuhan dan bandara, demikian catat Lewis. Target kemungkinan akan mencakup logistik militer dan sipil, telekomunikasi, dan sistem kritis lainnya di Indo-Pasifik dan sekitarnya ketika Tentara Pembebasan Rakyat (PLA) berusaha memutus targetnya dari dunia.

Namun, ketika RRT menggunakan strategi disrupsi, A.S. dan Sekutu serta Mitranya mengandalkan kerja sama. Keunggulan itu bermanifestasi dalam berbagi informasi dan penelitian keamanan siber kolaboratif, demikian kata Lewis. Dia menyebutkan upaya untuk meningkatkan kesadaran akan kegiatan siber jahat Beijing dengan pengumuman kolektif, seperti peringatan BlackTech dan Volt Typhoon, serta meningkatkan kerja sama dalam mendeteksi dan menetralkan ancaman siber dalam jaringan kritis. “Semua ini masih relatif baru, tetapi kami membangun kemitraan di ruang baru ini dan, pada akhirnya, hal itu akan memberi kami keunggulan besar atas Tiongkok,” demikian ujarnya.

Upaya kerja sama telah berhasil mengidentifikasi pelaku yang terkait dengan PKT, demikian kata para analis keamanan. Pejabat pertahanan Sekutu dan Mitra mengungkapkan lebih dari satu dekade yang lalu bahwa anggota unit khusus PLA telah merancang peretasan terhadap perusahaan, organisasi, dan lembaga pemerintah A.S. dan negara-negara lainnya, tetapi baru akhir-akhir ini secara terbuka mengungkapkan sejauh mana jaringan peretasan PKT tersebut.

“Beberapa kelompok peretas adalah perusahaan keamanan informasi yang dikontrak oleh unit intelijen Tiongkok untuk melakukan serangan terhadap target tertentu,” demikian kata Che Chang, dari perusahaan analisis ancaman siber yang berbasis di Taiwan, TeamT5, kepada surat kabar The Guardian pada Maret 2024. Sebagai contoh, pihak berwenang PKT mengontrak perusahaan keamanan siber Tiongkok I-Soon untuk meretas jaringan di seluruh Asia Tengah dan Tenggara, Hong Kong, dan Taiwan, serta lembaga pemerintah di Malaysia, Mongolia dan Thailand, demikian menurut laporan Wall Street Journal pada Februari 2024. Surat kabar itu meninjau dokumen yang bocor dari I-Soon yang mengungkapkan bahwa perusahaan itu adalah salah satu dari beberapa perusahaan swasta yang digunakan PKT untuk menggerakkan operasi mata-mata global.

TeamT5 melacak peningkatan upaya peretasan yang “terus berkembang” oleh kelompok-kelompok Tiongkok di kawasan Pasifik dan Taiwan selama tiga tahun terakhir. “Kami percaya bahwa tujuan mereka adalah untuk menyusupi target tertentu dan mencuri informasi serta intelijen penting, baik itu politik, militer, atau komersial,” demikian kata Chang kepada The Guardian.

Kapten Pasukan Marinir A.S. Eric Jacobs, kiri, memimpin kelas mengenai jaringan digital di Sattahip, Thailand, pada Februari 2024. PASUKAN MARINIR THAILAND

RRT tidak sendirian dalam aktivitas siber agresif, demikian menurut para peneliti keamanan. Iran, Korea Utara, dan Rusia menggunakan taktik serupa untuk mencuri kekayaan intelektual, menghasilkan pendapatan, dan membahayakan pesaing regional dan internasional. Dari tahun 2005 hingga 2023, keempat rezim tersebut kemungkinan mensponsori lebih dari 75% dari semua dugaan serangan siber, demikian menurut Council on Foreign Relations, sebuah wadah pemikir yang berbasis di A.S.

A.S. berkolaborasi dengan negara-negara yang berpikiran sama untuk membangun kapasitas keamanan siber di seluruh dunia, memanfaatkan kemampuan militer dan mendayagunakan para ahli dari industri swasta, akademisi, penegakan hukum, dan lembaga diplomatik. Ditujukan untuk menciptakan jaringan tangguh dan strategi nasional yang dinamis, program tersebut membantu Sekutu dan Mitra menangkal dan memburu aktor jahat, mengeluarkan ancaman dari jaringan digital, dan menuntut penjahat siber.

Memperoleh Informasi dan Keahlian

Di bidang pertahanan, Pasukan Misi Nasional Siber, bagian dari Komando Siber ​​A.S. (USCYBERCOM), telah dikerahkan di seluruh dunia untuk memburu aktivitas jahat, berbagi wawasan dengan industri internasional dan mitra antarlembaga untuk memperkuat postur keamanan siber. USCYBERCOM juga melakukan pelatihan, seperti International Coordinated Cyber Security Activity (INCCA) pada akhir 2023, yang menurut para pejabat meningkatkan interoperabilitas, kerja sama, dan dukungan bagi mitra.

Pasukan Pertahanan Australia (ADF) mengatakan para ahli sibernya bergabung dengan A.S. dan rekan lainnya di INCCA untuk mencari malware dan meningkatkan proses, kesiapan, dan koordinasi bersama. ADF menjadi tuan rumah latihan siber tingkat rahasia pertamanya, Sentinel Cyber, dengan A.S. di Canberra pada akhir 2023. Peserta, termasuk personel dari Komando Siber ​​Armada A.S. dan Komondo Ruang Siber Pasukan Korps Marinir A.S., mempertahankan aset dari serangan siber yang disimulasikan dengan pengamat dari Kanada, Selandia Baru, dan Britania Raya. Tim dari Kanada, Prancis, Jerman, Selandia Baru, Singapura, Britania Raya, dan A.S. juga telah bergabung dalam Tantangan Keterampilan Siber ADF untuk meningkatkan kemahiran dan berbagi teknik.

Sementara itu, latihan militer multilateral kian menyertakan latihan siber. Pada awal 2024, Cobra Gold yang disponsori Thailand-A.S. melibatkan tim pertahanan siber multinasional dari Australia, Indonesia, Jepang, Malaysia, Korea Selatan, Singapura, Thailand, dan A.S. Para peserta bekerja menuju interoperabilitas pada sistem “rentang siber”, yang mensimulasikan jaringan dunia nyata, dan ditantang untuk mengidentifikasi dan melindungi medan utama, mempertahankan infrastruktur kritis, memadukan intelijen, dan mengintegrasikan mitra multinasional jarak jauh. Tim juga menghadapi hasil dari layanan darurat dan infrastruktur transportasi darat, laut, dan udara yang mengalami pembobolan siber.

Di Jepang, di mana para pejabat mengatakan serangan siber yang didukung PKT semakin menargetkan operator telekomunikasi, penyedia internet, dan infrastruktur kritis lainnya, latihan Yama Sakura telah melibatkan personel dari Australia, Jepang, dan A.S. Para peserta memasukkan unsur-unsur keamanan siber untuk pertama kalinya pada tahun 2023 dan akan melakukannya lagi, demikian kata Kapten Masahito Nakajima, kepala operasi siber Pasukan ​​Bela Diri Maritim Jepang, kepada FORUM selama Cobra Gold. “Kami memiliki metode dan prosedur tentang cara menangani insiden siber, tetapi tidak hanya satu arah,” demikian ujarnya. “Ketika kami datang ke sini, bersama-sama, kami dapat mengumpulkan informasi dan keahlian, serta cara-cara baru bagi kami untuk menangani insiden siber.”

Keen Edge Jepang-A.S., sebuah latihan komando dan kontrol dua tahunan yang juga menyertakan Australia pada tahun 2024, mengintegrasikan operasi siber ke dalam latihan pasukan gabungan. Pacific Endeavour, sebuah latihan bantuan kemanusiaan dan bantuan bencana multilateral, telah menyertakan pelatihan dengan mitra internasional, lembaga A.S., lembaga swadaya masyarakat, dan entitas Perserikatan Bangsa-Bangsa untuk membantu peserta melindungi jaringan digital dan mendeteksi serta menanggapi serangan siber.

Kerja Sama Internasional

Lebih dari 60 negara menandatangani Deklarasi 2022 untuk Masa Depan Internet, yang menyerukan masa depan digital yang terbuka, bebas, global, interoperabel, dan aman. Membangun koalisi yang menjunjung tinggi visi itu adalah pilar dari strategi siber Departemen Pertahanan A.S. (DOD), yang menyebut Sekutu dan Mitra global sebagai “keunggulan strategis mendasar.”

Kemitraan seperti AUKUS, pakta keamanan dan teknologi antara Australia, Britania Raya, dan A.S., menciptakan kerangka kerja untuk meningkatkan koordinasi siber dan berbagi kemampuan canggih. Anggota AUKUS memperkuat kemampuan siber, termasuk melindungi sistem komunikasi dan operasi yang kritis, demikian kata menteri pertahanan negara-negara tersebut pada tahun 2023.

Personel Angkatan Darat dan Angkatan Laut Australia berpartisipasi dalam Cyber Sentinels di Canberra pada tahun 2023. Gambar diubah untuk tujuan keamanan.
Departemen Pertahanan Australia

Kemitraan Quad, yang terdiri dari Australia, India, Jepang, dan A.S., setuju untuk memperluas kerja sama siber pada tahun 2022, dengan berbagi informasi sebagai langkah pertama. Negara-negara tersebut bekerja untuk memungkinkan lembaga siber masing-masing segera berbagi laporan tentang serangan siber dan kerusakan yang ditimbulkan, terutama terhadap infrastruktur kritis, demikian menurut laporan surat kabar Nikkei Asia. Berbekal detail tentang metode dan sumber serangan siber, mitra dapat lebih cepat mengerahkan pertahanan.

Keempat negara juga berupaya mengadopsi standar keamanan bersama untuk perangkat lunak yang digunakan oleh lembaga pemerintah, yang dapat meningkatkan kolaborasi selama keadaan darurat, demikian menurut surat kabar itu.

Anggota Quad telah berjanji untuk membekali negara-negara yang berpikiran sama dengan alat untuk mendeteksi dan menangkal ancaman siber. Anggotanya “adalah salah satu pemimpin dunia dalam memajukan teknologi digital, konektivitas, dan ketahanan serta melakukan upaya untuk menyediakan pengembangan kapasitas di kawasan Indo-Pasifik guna memperkuat kemampuan untuk mempertahankan jaringan pemerintah mereka dan infrastruktur kritis dari gangguan siber,” demikian kata Grup Siber Senior kemitraan tersebut dalam sebuah pernyataan.

Pada Februari 2024, Jepang melakukan latihan keamanan siber perdananya dengan negara-negara Pasifik Biru. Peserta dilatih dalam tanggapan serangan siber dan berlatih mempertahankan diri dari serangan malware yang menargetkan infrastruktur kritis, demikian menurut laporan kantor berita Kyodo News. Pejabat pemerintah dan penyedia komunikasi dari Kiribati, Kepulauan Marshall, Mikronesia, Nauru, dan Palau hadir, dengan Fiji dan Tonga bergabung sebagai pengamat. A.S. mengirim instruktur ke acara di Guam dan menyediakan materi pelatihan.

“Peretas dapat menyerang jaringan pemerintah dan infrastruktur penting milik Jepang dan Taiwan, misalnya, melalui negara-negara ini,” demikian kata Hideyuki Shiozawa, yang bekerja dengan negara-negara Pasifik Biru di Sasakawa Peace Foundation, sebuah wadah pemikir yang berbasis di Tokyo, kepada Kyodo News. “Memberi negara-negara ini pelatihan teknis dan memberi mereka perangkat lunak antivirus dan alat keamanan siber lainnya juga akan mengurangi risiko keamanan di bagian lain dari Indo-Pasifik.”

Dia menyebut latihan itu sebagai “peluncuran diplomasi siber ​​Jepang” di kawasan ini. Tokyo juga bermitra dengan Australia dan A.S. untuk mendanai kabel bawah laut senilai 1,46 triliun rupiah (95 juta dolar A.S.) yang akan memperluas konektivitas internet untuk Kiribati, Micronesia, dan Nauru.

Penjangkauan siber ​​Jepang mencakup dukungan keuangan dan keahlian teknis untuk Pusat Pengembangan Kapasitas Keamanan Siber Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN)-Jepang, yang telah memberikan pelatihan siber kepada lebih dari 1.500 personel pemerintah dan penyedia infrastruktur kritis sejak dibuka di Thailand pada tahun 2018, demikian menurut laporan surat kabar Bangkok Post.

Korea Selatan dan A.S. juga bekerja sama untuk mengelola ancaman siber. Layanan Intelijen Nasional Seoul dan CISA sepakat pada akhir 2023 untuk berkolaborasi dalam memperkuat rantai pasokan bagi infrastruktur siber dan membangun latihan dan pelatihan siber. Kerja sama itu menyusul ikrar oleh Presiden Korea Selatan Yoon Suk Yeol dan Presiden A.S. Joe Biden untuk memperluas perjanjian pertahanan timbal balik kedua sekutu ke dalam ranah digital. Juga pada tahun 2023, selama KTT perdana mereka, para pemimpin Jepang, Korea Selatan, dan A.S. mengumumkan rencana untuk melawan kegiatan siber jahat Korea Utara, termasuk pencurian digital yang mendanai program senjata nuklir dan balistik Pyongyang yang dilarang.

Kemitraan lain yang berkembang di seluruh Indo-Pasifik meliputi:

Prakarsa Keamanan Siber India-A.S., yang menyatukan para ahli untuk meminimalkan ancaman dan memajukan stabilitas.

Peningkatan kerja sama antara Indonesia dan A.S., yang para pemimpinnya telah berkomitmen untuk melawan ancaman siber dari aktor negara dan non-negara.

Pedoman pertahanan Filipina-A.S. untuk “mengamankan infrastruktur kritis dan membangun perlindungan terhadap serangan yang berasal dari aktor negara dan non-negara dengan memperkuat interoperabilitas.”

Nota kesepahaman antara Singapura dan A.S. untuk memperkuat berbagi informasi dan memajukan pertukaran keamanan siber.

Ikrar oleh Thailand dan A.S. untuk memperdalam kolaborasi teknologi guna memastikan para penjahat dituntut dan infrastruktur kritis dilindungi.

Pembicaraan keamanan siber antara Vietnam dan A.S., bersama dengan kolaborasi Hanoi yang telah direncanakan dengan para ahli A.S. untuk memerangi kejahatan siber dan ancaman digital lainnya.

Tim dari Australia, Selandia Baru, Britania Raya, dan Amerika Serikat berkolaborasi selama Aktivitas Keamanan Siber Terkoordinasi Internasional Komando Siber A.S. pada akhir 2023. Departemen Pertahanan Australia

Strategi siber ​​DOD menekankan dukungan bagi Sekutu dan Mitra secara global untuk membangun kapasitas siber, meningkatkan tenaga kerja, dan memperluas akses ke infrastruktur yang aman — semuanya sangat penting bagi ketahanan dan penangkalan digital. “Hubungan diplomatik dan pertahanan Amerika Serikat mewakili pengganda kekuatan yang meluas ke ruang siber, memungkinkan koordinasi yang cepat dan kesadaran akan ancaman yang muncul,” demikian menurut pernyataan strategi tersebut. “Untuk tujuan ini, kami akan meningkatkan efektivitas dan keamanan di ruang siber dengan memajukan komunitas negara-negara berkemampuan siber dengan minat dan nilai bersama.”  

Artikel Terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button