Trace Id is missing

Membela Ukraina: Pelajaran Awal dari Perang Cyber

Operasi pengaruh cyber adalah taktik umum yang digunakan dalam perang melawan Ukraina

Sejarah yang tercatat di setiap perang biasanya meliputi kisah serangan pertama yang dilontarkan beserta saksinya. Setiap cerita tidak hanya memberikan sekelumit informasi tentang awal perang, melainkan juga masa yang mereka tinggali.

Sejarawan yang membahas serangan pertama pada Perang Sipil Amerika pada 1861 biasanya menceritakan pistol, meriam, dan perahu yang mengepung di sekitar benteng di dekat Charleston, South Carolina.

Situasi semakin memburuk sebelum Perang Dunia I pecah pada 1914, saat teroris secara terang-terangan menggunakan granat dan pistol di jalanan kota Sarajevo untuk menghabisi pangeran muda Kekaisaran Austria-Hongaria.

Barulah pada persidangan perang Nuremberg 25 tahun kemudian kita benar-benar memahami hal yang terjadi di dekat perbatasan Polandia. Pada 1939, pasukan SS Nazi menyamar menggunakan seragam Polandia dan meluncurkan serangan terhadap stasiun radio Jerman. Adolf Hitler menyebut bahwa serangan tersebut dilakukan untuk membenarkan invasi blitzkrieg, yang menggabungkan tank, pesawat terbang, dan pasukan untuk mengepung kota dan penduduk Polandia.

Masing-masing insiden ini juga menerangkan teknologi yang digunakan pada saat itu, yang akan berperan dalam perang yang timbul serta kehidupan orang-orang yang bertahan hidup pada masa itu.

Perang di Ukraina mengikuti pola ini. Pasukan militer Rusia membanjiri perbatasan Ukraina pada 24 Februari 2022 dengan gabungan pasukan, tank, pesawat, dan rudal jelajah. Akan tetapi, sebenarnya serangan pertama sudah dilancarkan berjam-jam sebelumnya pada 23 Februari. Senjata cyber bernama “Foxblade” diluncurkan terhadap komputer-komputer di Ukraina. Dengan merenungkan teknologi masa kini, orang-orang pertama yang mengetahui serangan tersebut berada di belahan dunia lain, sedang bekerja di Amerika Serikat di Redmond, Washington.

Demikian pula, hal ini menangkap pentingnya mundur sejenak dan meninjau situasi pada beberapa bulan pertama perang di Ukraina, yang telah menimbulkan kesedihan bagi negara tersebut karena kerusakan dan kematian, termasuk nyawa warga yang tidak berdosa. Meski tidak seorang pun dapat memperkirakan berapa lama perang ini akan berlangsung, sudah jelas bahwa hal ini mencerminkan tren yang kentara dalam konflik besar lain selama dua abad terakhir ini. Negara-negara melancarkan perang menggunakan teknologi terkini, dan perang itu sendiri juga mempercepat perubahan teknologi. Oleh karena itu, penting untuk terus menilai dampak perang terhadap perkembangan dan penggunaan teknologi.

Invasi Rusia sebagian mengandalkan strategi cyber yang setidaknya mencakup tiga upaya berbeda yang terkadang dikoordinasikan, yaitu serangan cyber destruktif di Ukraina, penetrasi jaringan dan spionase di luar Ukraina, serta operasi pengaruh cyber yang menyasar orang-orang di seluruh dunia. Laporan ini menyajikan pembaruan dan analisis seputar masing-masing bidang tersebut beserta koordinasinya. Laporan ini juga menawarkan gagasan mengenai cara menangkis serangan tersebut dengan lebih baik dalam perang ini dan lainnya, serta peluang baru bagi sektor pemerintah dan swasta untuk bekerja sama dengan lebih baik.

Aspek cyber dari perang saat ini meluas melampaui Ukraina serta mencerminkan sifat unik ruang cyber. Pada saat negara mengirimkan kode ke dalam pertarungan, senjata mereka bergerak secepat kilat. Jalur global yang dimiliki internet berarti aktivitas cyber menghilangkan begitu banyak perlindungan dari perbatasan, dinding, dan lautan yang sudah lama ada. Sementara itu, internet, tidak seperti tanah, laut, dan udara, adalah kreasi manusia yang mengandalkan kombinasi kepemilikan, operasi, serta perlindungan dari sektor publik dan swasta.

Hal ini pada gilirannya memerlukan bentuk pertahanan kolektif yang baru. Perang ini tidak hanya menghadapkan Rusia, yang memiliki kekuatan cyber utama, dengan sekumpulan negara. Pertahanan cyber Ukraina sangat mengandalkan koalisi dari berbagai negara, perusahaan, dan LSM.

Dunia kini dapat mulai menilai kekuatan awal dan relatif serta kelemahan operasi cyber ofensif dan defensif. Di mana pertahanan kolektif berhasil menggagalkan serangan dan di mana mereka kurang mampu melawannya? Apa saja jenis inovasi teknologi yang digunakan? Dan yang penting, apa saja langkah yang diperlukan untuk secara efektif mempertahankan diri dari serangan cyber pada masa depan? Penting untuk di antaranya mendasarkan penilaian ini pada data yang akurat serta tidak terjebak dalam ketenangan yang tidak berdasar dari persepsi eksternal bahwa perang cyber di Ukraina tidak begitu merusak sebagaimana ditakutkan beberapa orang.

Laporan ini memberikan lima kesimpulan dari empat bulan pertama situasi perang:

Pertama, pertahanan terhadap invasi militer kini mengharuskan kebanyakan negara untuk mampu melancarkan serta menyebarkan operasi digital dan aset data ke seluruh perbatasan dan ke negara lain.

Tidak mengherankan bahwa Rusia menyasar pusat data pemerintah Ukraina dalam serangan rudal jelajah awal, serta server lokal lain juga rentan terhadap serangan senjata konvensional. Rusia juga menargetkan serangan “wiper” yang destruktif ke jaringan komputer lokal. Akan tetapi, pemerintah Ukraina berhasil menopang operasi sipil dan militernya dengan bertindak cepat untuk meluncurkan infrastruktur digitalnya ke cloud publik, yang dihosting di berbagai pusat data di seluruh Eropa.

Hal ini melibatkan langkah mendesak dan luar biasa dari seluruh sektor teknologi, termasuk oleh Microsoft. Meski upaya sektor teknologi memang krusial, penting juga untuk memikirkan pelajaran jangka panjang yang dipetik dari upaya ini.

Kedua, kemajuan terkini dalam kecerdasan ancaman cyber dan perlindungan titik akhir telah membantu Ukraina bertahan dari sebagian besar serangan cyber Rusia yang destruktif

Aktivitas cyber tidak terlihat secara kasat mata, sehingga lebih sulit untuk dilacak oleh wartawan, dan bahkan oleh banyak analis militer. Microsoft telah menyaksikan militer Rusia meluncurkan berbagai gelombang serangan cyber destruktif ke 48 lembaga dan perusahaan di Ukraina. Serangan ini berupaya menembus domain jaringan dengan awalnya membobol ratusan komputer, lalu menyebarkan malware yang dirancang untuk merusak perangkat lunak dan data pada ribuan perangkat lain.

Taktik cyber yang dilancarkan Rusia dalam perang berbeda dengan serangan NotPetya melawan Ukraina pada 2017 silam. Serangan tersebut menggunakan malware destruktif “wormable” yang dapat melompat dari satu domain komputer ke domain komputer lain, sehingga mampu melintasi perbatasan ke negara lain. Pada 2022, Rusia dengan berhati-hati membatasi “perangkat lunak wiper” destruktif ke domain jaringan tertentu di Ukraina. Namun, serangan destruktif terkini dan yang masih berlangsung ini begitu canggih dan lebih luas daripada yang disebutkan dalam banyak laporan. Tentara Rusia juga terus menyesuaikan serangan destruktif ini dengan kebutuhan perang yang terus berubah, termasuk dengan memadukan serangan cyber dan penggunaan senjata konvensional.

Sejauh ini, aspek penentu dari serangan destruktif ini adalah kekuatan dan tingkat kesuksesan relatif dari pertahanan cyber. Meski tidak sempurna dan beberapa serangan destruktif itu berhasil, pertahanan cyber ini terbukti lebih kuat daripada kemampuan cyber ofensif ini. Hal ini mencerminkan dua tren terkini yang penting. Pertama, kemajuan inteligensi ancaman, termasuk penggunaan kecerdasan buatan, telah membantu mendeteksi serangan ini secara lebih efektif. Kedua, perlindungan titik akhir yang terhubung dengan internet telah memungkinkan penyebaran kode perangkat lunak pelindung dengan cepat ke layanan cloud dan perangkat komputasi lain yang terhubung untuk mengenali dan menonaktifkan malware ini. Inovasi dan tindakan perang yang terus berlangsung dengan pemerintah Ukraina telah memperkuat perlindungan ini lebih lanjut. Namun, kewaspadaan dan inovasi berkelanjutan mungkin akan diperlukan untuk mempertahankan keunggulan defensif ini.

Ketiga, seiring koalisi beberapa negara bersatu untuk membela Ukraina, badan inteligensi Rusia telah meningkatkan penetrasi jaringan dan aktivitas spionase yang menarget pemerintah sekutu di luar Ukraina.

Di Microsoft, kami telah mendeteksi upaya penyusupan jaringan Rusia pada 128 organisasi di 42 negara di luar Ukraina. Amerika Serikat memang menjadi target utama Rusia, tetapi aktivitas ini juga menyasar Polandia sebagai target utamanya, sebab banyak pengiriman logistik militer dan bantuan kemanusiaan dikoordinasikan di sana. Aktivitas yang dilancarkan Rusia juga menyasar negara Baltik, dan selama dua bulan terakhir, terjadi peningkatan aktivitas serupa yang menyasar jaringan komputer di Denmark, Norwegia, Finlandia, Swedia, dan Turkiye. Kami juga melihat peningkatan aktivitas serupa yang menyasar kementerian luar negeri di negara NATO lain.

Rusia memprioritaskan target pemerintah, khususnya di antara anggota NATO. Akan tetapi, daftar target mereka juga mencakup wadah pemikir, organisasi kemanusiaan, perusahaan TI, serta pemasok energi dan infrastruktur penting lainnya. Sejak awal perang, target Rusia yang telah kami identifikasi memiliki tingkat keberhasilan 29 persen. Seperempat penyusupan yang berhasil ini menghasilkan eksfiltrasi data organisasi yang telah dikonfirmasi, meski sebagaimana dijelaskan dalam laporan, ini mungkin menyepelekan tingkat kesuksesan Rusia.

Kekhawatiran terbesar kami tetaplah komputer pemerintah yang beroperasi di tempat, alih-alih di cloud. Hal ini mencerminkan keadaan spionase cyber ofensif dan perlindungan cyber defensif saat ini dan secara global. Seperti yang ditunjukkan insiden SolarWinds 18 bulan silam, agen intelijen Rusia memiliki kemampuan yang sangat canggih untuk menanam kode dan beroperasi sebagai Ancaman Persisten Lanjutan (APT) yang dapat memperoleh dan mengeksfiltrasi informasi sensitif dari jaringan secara berkelanjutan. Telah terjadi kemajuan pesat dalam perlindungan pertahanan sejak saat itu, tetapi penerapan kemajuan ini masih belum merata di kalangan pemerintah Eropa daripada di Amerika Serikat. Akibatnya, masih tersisa kelemahan pertahanan kolektif yang signifikan.

Empat, dalam berkoordinasi dengan aktivitas cyber lainnya ini, agen Rusia melancarkan operasi pengaruh cyber global untuk mendukung upaya perang mereka.

Hal ini menggabungkan taktik yang dikembangkan oleh KGB selama beberapa dekade dengan teknologi digital baru dan internet untuk memberi operasi pengaruh luar negeri jangkauan geografis yang lebih luas, volume yang lebih tinggi, penargetan yang lebih presisi, serta kecepatan dan ketangkasan yang lebih baik. Sayangnya, dengan perencanaan dan kecanggihan yang memadai, operasi pengaruh cyber ini memiliki posisi yang tepat untuk memanfaatkan keterbukaan masyarakat demokratis yang sudah lama ada serta polarisasi publik yang menjadi karakter masa kini.

Seiring berkembangnya perang di Ukraina, agen Rusia memfokuskan operasi pengaruh cybernya pada empat khalayak berbeda. Mereka menarget populasi Rusia, dengan tujuan untuk mempertahankan dukungan perang. Mereka menyasar populasi Ukraina dengan tujuan untuk melemahkan kepercayaan terhadap kemauan dan kemampuan negara untuk bertahan dari serangan Rusia. Amerika dan Eropa juga disasar demi melemahkan persatuan negara Barat serta menangkis kritik kejahatan perang militer Rusia. Mereka juga mulai menyasar populasi di negara yang tidak sejalan, yang sebagian dimaksudkan untuk mempertahankan dukungan mereka di Perserikatan Bangsa-Bangsa dan forum lain.

Operasi pengaruh cyber Rusia terus dijalankan dan terhubung dengan taktik yang disusun untuk aktivitas cyber lain. Seperti tim APT yang bekerja dalam layanan intelijen Rusia, tim Manipulator Persisten Lanjutan (APM) yang terhubung dengan badan pemerintah Rusia beraksi melalui media sosial dan platform digital. Mereka terlebih dahulu menanamkan narasi palsu dengan cara yang serupa dengan praposisi malware dan kode perangkat lunak lain. Kemudian, mereka meluncurkan “liputan” luas dan simultan mengenai narasi tersebut dari situs web yang dikelola dan dipengaruhi pemerintah, lalu menggaungkan narasinya melalui alat bantu teknologi yang dirancang untuk mengeksploitasi layanan media sosial. Contoh terbaru meliputi narasi seputar biolab di Ukraina dan berbagai upaya untuk menyamarkan serangan militer terhadap target warga sipil Ukraina.

Sebagai bagian dari inisiatif baru di Microsoft, kami menggunakan AI, alat bantu analitik baru, kumpulan data yang lebih luas, serta staf pakar yang terus berkembang untuk melacak dan memperkirakan ancaman cyber ini. Dengan kapabilitas baru ini, kami memperkirakan operasi pengaruh cyber Rusia berhasil meningkatkan penyebaran propaganda Rusia setelah perang dimulai sebesar 216% di Ukraina serta 82% di Amerika Serikat.

Operasi Rusia yang tengah berlangsung ini mengandalkan upaya canggih terkini untuk menyebarkan narasi COVID-19 palsu di berbagai negara Barat. Ini termasuk operasi pengaruh cyber yang disponsori negara pada 2021 untuk melemahkan adopsi vaksin melalui berita internet berbahasa Inggris, sembari secara bersamaan mendorong penggunaan vaksin melalui situs berbahasa Rusia. Selama enam bulan terakhir, operasi pengaruh cyber Rusia yang serupa berupaya membantu memicu perlawanan publik terhadap kebijakan COVID-19 di Selandia Baru dan Kanada.

Kami akan terus memperluas upaya Microsoft dalam bidang ini pada beberapa minggu dan bulan mendatang. Ini termasuk pertumbuhan internal serta melalui perjanjian yang kami umumkan pekan lalu untuk mengakuisisi Miburo Solutions, perusahaan analisis dan riset ancaman cyber terkemuka yang ahli dalam mendeteksi dan merespons operasi pengaruh cyber luar negeri.

Kami khawatir banyak operasi pengaruh cyber Rusia saat ini yang beroperasi selama berbulan-bulan tanpa deteksi, analisis, atau pelaporan publik yang benar. Hal ini terus berdampak terhadap berbagai lembaga penting dalam sektor publik maupun swasta. Semakin lama perang berlangsung di Ukraina, semakin penting operasi ini bagi Ukraina. Ini karena perang yang lebih lama akan mengharuskan adanya dukungan publik berkelanjutan terhadap tantangan kelelahan yang tidak terelakkan. Ini seharusnya menambah urgensi terhadap pentingnya memperkuat pertahanan Barat terhadap jenis serangan pengaruh cyber seperti ini.

Terakhir, pelajaran dari Ukraina adalah seruan untuk menyusun strategi terkoordinasi dan komprehensif untuk memperkuat pertahanan terhadap serangkaian operasi cyber, spionase, dan pengaruh yang merugikan.

Sebagaimana digambarkan oleh perang di Ukraina, meski terdapat perbedaan di antara ancaman ini, pemerintah Rusia tidak mengusahakannya sebagai upaya terpisah dan kita tidak boleh menempatkannya dalam silo analitik terpisah. Selain itu, strategi defensif harus mempertimbangkan koordinasi operasi cyber ini dengan operasi militer kinetik, sebagaimana yang terjadi di Ukraina.

Diperlukan kemajuan baru untuk memberantas ancaman cyber ini, dan semuanya akan mengandalkan empat prinsip umum dan, setidaknya pada tingkat tinggi, strategi umum. Prinsip defensif pertama harus mengakui bahwa ancaman cyber Rusia dimotori oleh serangkaian aktor utama di dalam dan di luar pemerintah Rusia serta mengandalkan taktik digital serupa. Dengan demikian, diperlukan kemajuan dalam teknologi digital, AI, dan data untuk melawannya. Merenungkan hal ini, prinsip kedua harus menyadari bahwa tidak seperti ancaman tradisional di masa lalu, tanggapan cyber harus lebih mengandalkan kolaborasi publik dan swasta. Prinsip ketiga harus merangkul perlunya kolaborasi multilateral yang erat dan umum antar-pemerintah untuk melindungi masyarakat yang demokratis dan terbuka. Prinsip defensif terakhir harus menegakkan kebebasan berekspresi serta menghindari penyensoran dalam masyarakat demokratis, bahkan seiring diperlukannya langkah baru untuk menangani rangkaian lengkap serangan cyber, yang termasuk operasi pengaruh cyber.

Respons yang efektif harus berlandaskan prinsip ini dengan empat pilar strategis. Hal ini harus meningkatkan kapabilitas bersama untuk lebih baik dalam (1) mendeteksi, (2) bertahan, (3) mendisrupsi, dan (4) menghalangi ancaman cyber luar negeri. Pendekatan ini sudah tercermin dalam banyak upaya bersama untuk menangani serangan cyber dan spionase berbasis cyber yang destruktif. Hal ini juga berlaku bagi upaya penting dan berkelanjutan yang diperlukan untuk menangani serangan ransomware. Sekarang, kita memerlukan pendekatan serupa dan komprehensif dengan kapabilitas dan pertahanan baru untuk melawan operasi pengaruh cyber Rusia.

Sebagaimana dibahas dalam laporan ini, perang di Ukraina tidak hanya memberikan pelajaran, melainkan juga ajakan bertindak untuk menerapkan langkah efektif yang penting bagi perlindungan masa depan demokrasi. Sebagai perusahaan, kami berkomitmen untuk mendukung upaya ini, termasuk melalui investasi baru dan berkelanjutan dalam teknologi, data, dan kemitraan yang akan mendukung pemerintah, perusahaan, LSM, dan universitas.

Untuk mempelajari lebih lanjut, baca laporan lengkap.

Artikel terkait

Laporan Khusus: Ukraina

Microsoft membagikan wawasan terkait serangan cyber terhadap Ukraina, yang menyoroti detail dalam serangan dan konteks terkait lingkup, skala, dan metode yang digunakan oleh penyerang negara bangsa dari Rusia.

Laporan Cyber Resilience

Microsoft Security melakukan survei terhadap lebih dari 500 profesional keamanan untuk memahami tren keamanan yang muncul dan kekhawatiran utama di kalangan CISO.

Wawasan dari triliunan sinyal keamanan harian

Ahli keamanan Microsoft menjelaskan lanskap ancaman saat ini, memberikan wawasan tentang tren yang baru muncul, serta ancaman yang sudah ada sejak dahulu.