{"id":773,"date":"2025-09-29T09:52:29","date_gmt":"2025-09-29T02:52:29","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=773"},"modified":"2025-09-29T09:52:29","modified_gmt":"2025-09-29T02:52:29","slug":"cyber-espionage","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/","title":{"rendered":"cyber espionage"},"content":{"rendered":"<h2>Apa itu cyber espionage?<\/h2>\n<p>Cyber espionage (cyberespionage) adalah jenis serangan siber yang dilakukan oleh hacker dengan tujuan jahat terhadap organisasi bisnis atau entitas pemerintahan. Tujuan utama dari cyber espionage, yang juga dikenal sebagai cyber spying, adalah memberikan akses informasi kepada penyerang sehingga mereka mendapatkan keuntungan kompetitif atas perusahaan atau pemerintah lain.<\/p>\n<p>Dalam media, istilah <i>cyber espionage<\/i> sering merujuk pada advanced persistent threats (<a href=\"https:\/\/www.linuxid.net\/istilah\/advanced-persistent-threat-APT\/\">APT<\/a>) yang diluncurkan oleh satu negara terhadap negara lain untuk keuntungan politik. Jika motif serangan tidak hanya politik tapi juga finansial, maka <a href=\"https:\/\/www.linuxid.net\/istilah\/cyber-attack\/\">serangan siber<\/a> tersebut dikategorikan sebagai economic espionage.<\/p>\n<p>Pelaku cyber espionage biasanya berusaha bertahan di dalam environment IT korban dalam jangka waktu lama tanpa terdeteksi. Karena itu, serangan jenis ini umumnya kompleks dan membutuhkan biaya besar untuk dilancarkan.<\/p>\n<h2>Apa perbedaan antara cyber espionage dan cyberwarfare?<\/h2>\n<p>Istilah cyber espionage dan <a href=\"https:\/\/www.linuxid.net\/istilah\/cyberwarfare\/\">cyberwarfare<\/a> terdengar mirip, tetapi sebenarnya berbeda. Perbedaan terbesar adalah: tujuan utama cyberwarfare adalah mengganggu aktivitas sebuah negara, sedangkan tujuan utama cyber espionage adalah tetap tersembunyi selama mungkin untuk mengumpulkan intelijen sebanyak-banyaknya.<\/p>\n<p>Meskipun berbeda, cyber espionage dan cyberwarfare sering digunakan secara bersamaan. Misalnya, cyber espionage bisa digunakan untuk mengumpulkan intelijen yang nantinya membantu sebuah negara mempersiapkan perang fisik maupun perang siber.<\/p>\n<figure class=\"main-article-image full-col\" data-img-fullsize=\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f.png\/\"><img decoding=\"async\" class=\"lazy\" src=\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png\" srcset=\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png 960w,https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f.png 1280w\" alt=\"Diagram perbedaan cyber espionage dan cyberwarfare\" width=\"559\/\" height=\"274\" \/><figcaption><i class=\"icon pictures\" data-icon=\"z\/\"><\/i>Gambar ini menunjukkan perbedaan antara cyber espionage dan cyberwarfare.<\/figcaption><div class=\"main-article-image-enlarge\/\"><\/div>\n<\/figure>\n<h2>Apa saja target dari cyber espionage?<\/h2>\n<p>Setiap pemerintah atau korporasi besar bisa menjadi target serangan cyber espionage. Beberapa target yang paling umum antara lain Amerika Serikat, Korea Selatan, Jepang, Rusia, Tiongkok, dan Inggris. Menurut U.S. Department of Homeland Security, beberapa negara yang paling siap menghadapi serangan siber termasuk \u2014 tapi tidak terbatas pada \u2014 Kanada, Amerika Serikat, Brasil, dan Jerman.<\/p>\n<h2>Apa saja taktik dalam cyber espionage?<\/h2>\n<p>Taktik dalam cyber espionage sangat bervariasi, di antaranya:<\/p>\n<ul class=\"default-list\/\">\n<li>Mengeksploitasi celah keamanan pada website atau browser.<\/li>\n<li>Email <a href=\"https:\/\/www.linuxid.net\/istilah\/spear-phishing\/\">spear phishing<\/a> yang dirancang untuk meningkatkan hak akses penyerang di jaringan korban.<\/li>\n<li>Supply chain attack yang menargetkan mitra bisnis dari target utama.<\/li>\n<li>Penggunaan malware, Trojan, dan <a href=\"https:\/\/www.linuxid.net\/istilah\/worm\/\">worm<\/a>.<\/li>\n<li>Menyisipkan infeksi pada update software pihak ketiga yang umum digunakan.<\/li>\n<\/ul>\n<h2>Bagaimana cara mencegah cyber espionage dan melindungi data?<\/h2>\n<p>Meskipun tidak semua perusahaan berisiko tinggi menjadi target serangan negara, individu dalam perusahaan pesaing juga bisa melakukan cyber espionage. Untuk melindungi data dan mencegah cyber espionage, organisasi bisa melakukan langkah-langkah berikut:<\/p>\n<ul class=\"default-list\/\">\n<li>Mengenali teknik-teknik yang biasa digunakan dalam serangan cyber espionage untuk mendapatkan baseline perlindungan.<\/li>\n<li>Melakukan monitoring sistem untuk mendeteksi perilaku mencurigakan. Tools keamanan bisa membantu menandai aktivitas abnormal untuk investigasi lebih lanjut.<\/li>\n<li>Memastikan infrastruktur kritis memiliki kontrol keamanan yang memadai.<\/li>\n<li>Menerapkan kebijakan keamanan data, termasuk <a href=\"https:\/\/www.linuxid.net\/istilah\/access-control\/\">access control<\/a>.<\/li>\n<li><a href=\"https:\/\/www.linuxid.net\/istilah\/patch-management\/\">Menambal kerentanan<\/a> yang sudah diketahui.<\/li>\n<li>Melakukan verifikasi keamanan pada software pihak ketiga.<\/li>\n<li>Membuat kebijakan keamanan siber yang mencakup prosedur dan mitigasi risiko.<\/li>\n<li>Membangun rencana <a href=\"https:\/\/www.linuxid.net\/istilah\/incident-response\/\">incident response<\/a>.<\/li>\n<li>Mengedukasi karyawan mengenai kebijakan keamanan, termasuk cara menghindari email mencurigakan dengan tautan atau lampiran dokumen.<\/li>\n<li>Menerapkan kebijakan manajemen password yang mewajibkan pengguna mengganti password secara berkala.<\/li>\n<li>Memantau data yang boleh disimpan pada perangkat mobile, khususnya di lingkungan bring your own device (<a href=\"https:\/\/www.linuxid.net\/istilah\/BYOD-bring-your-own-device\/\">BYOD<\/a>).<\/li>\n<\/ul>\n<h2>Contoh serangan cyber espionage<\/h2>\n<p>Pada tahun 2020, organisasi dan lembaga pemerintah di Amerika Serikat menjadi target serangan siber berskala negara. Peneliti keamanan menemukan adanya backdoor dalam produk manajemen IT populer dari SolarWinds.<\/p>\n<p>FireEye, salah satu dari 300.000 pelanggan SolarWinds, mengungkapkan bahwa serangan berskala negara yang mereka alami merupakan hasil dari <a href=\"https:\/\/www.linuxid.net\/istilah\/supply-chain-attack\/\">supply chain attack<\/a> besar terhadap SolarWinds. Penyerang mendapatkan akses ke korban melalui update software Orion (alat monitoring dan manajemen IT SolarWinds) yang sudah terinfeksi. Sekitar 18.000 pelanggan SolarWinds terdampak, termasuk berbagai lembaga pemerintah AS. Beberapa media melaporkan bahwa APT29, grup hacker Rusia yang juga dikenal sebagai Cozy Bear, berada di balik serangan SolarWinds.<\/p>\n<p>Sebelumnya, Cozy Bear pernah menyerang Norwegian Police Security Service pada 2017 dengan mencoba melakukan spear phishing terhadap email sembilan pengguna, yang tersebar di Kementerian Pertahanan, Kementerian Luar Negeri, dan Partai Buruh.<\/p>\n<p>Pada tahun yang sama, Cozy Bear bersama grup lain, Fancy Bear, berulang kali mencoba meretas kementerian di Belanda dan Ministry of General Affairs. Tujuannya adalah mencuri informasi sensitif terkait dokumen pemerintah.<\/p>\n<p>Korea Utara juga terlibat dalam sejumlah serangan cyber espionage terhadap negara seperti Korea Selatan, Jepang, dan Vietnam.<\/p>\n<p>Pada 2014, Korea Utara bertanggung jawab atas serangan bersponsor negara terhadap Sony Pictures. Serangan ini menggunakan malware dan worm berbasis Server Message Block. Penyelidik AS percaya bahwa pelaku economic espionage ini menghabiskan waktu dua bulan untuk menyalin file penting, dan menargetkan Sony sebagai percobaan untuk serangan cyber espionage politik di masa depan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu cyber espionage? Cyber espionage (cyberespionage) adalah jenis serangan siber yang dilakukan oleh hacker dengan tujuan jahat terhadap organisasi bisnis atau entitas pemerintahan. Tujuan utama dari cyber espionage, yang juga dikenal sebagai cyber spying, adalah memberikan akses informasi kepada penyerang sehingga mereka mendapatkan keuntungan kompetitif atas perusahaan atau pemerintah lain. Dalam media, istilah cyber [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[67],"tags":[156],"class_list":["post-773","post","type-post","status-publish","format-standard","hentry","category-computer-science","tag-security-operations-and-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu cyber espionage? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu cyber espionage? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Apa itu cyber espionage? Cyber espionage (cyberespionage) adalah jenis serangan siber yang dilakukan oleh hacker dengan tujuan jahat terhadap organisasi bisnis atau entitas pemerintahan. Tujuan utama dari cyber espionage, yang juga dikenal sebagai cyber spying, adalah memberikan akses informasi kepada penyerang sehingga mereka mendapatkan keuntungan kompetitif atas perusahaan atau pemerintah lain. Dalam media, istilah cyber [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-29T02:52:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/\",\"name\":\"Apa itu cyber espionage? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png\",\"datePublished\":\"2025-09-29T02:52:29+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage\",\"url\":\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png\",\"contentUrl\":\"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"cyber espionage\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu cyber espionage? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu cyber espionage? - Istilah Komputer","og_description":"Apa itu cyber espionage? Cyber espionage (cyberespionage) adalah jenis serangan siber yang dilakukan oleh hacker dengan tujuan jahat terhadap organisasi bisnis atau entitas pemerintahan. Tujuan utama dari cyber espionage, yang juga dikenal sebagai cyber spying, adalah memberikan akses informasi kepada penyerang sehingga mereka mendapatkan keuntungan kompetitif atas perusahaan atau pemerintah lain. Dalam media, istilah cyber [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/","og_site_name":"Istilah Komputer","article_published_time":"2025-09-29T02:52:29+00:00","og_image":[{"url":"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png","type":"","width":"","height":""}],"author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"4 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/","url":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/","name":"Apa itu cyber espionage? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage"},"image":{"@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage"},"thumbnailUrl":"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png","datePublished":"2025-09-29T02:52:29+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/"]}]},{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#primaryimage","url":"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png","contentUrl":"https:\/\/www.techtarget.com\/rms\/onlineimages\/security-cyber_espoinage_vs_warfare-f_mobile.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/cyber-espionage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"cyber espionage"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=773"}],"version-history":[{"count":1,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/773\/revisions"}],"predecessor-version":[{"id":6340,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/773\/revisions\/6340"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}