    {"id":3209,"date":"2025-05-14T04:52:06","date_gmt":"2025-05-14T04:52:06","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3209"},"modified":"2025-05-15T06:59:32","modified_gmt":"2025-05-15T06:59:32","slug":"serangan-air-gap","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/05\/serangan-air-gap\/","title":{"rendered":"Jangan Anggap Remeh USB: Gerbang Serangan Air Gap ke Sistem"},"content":{"rendered":"<h3 style=\"text-align: justify\"><span style=\"font-weight: 400\">Pendahuluan<\/span><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Air-Gap adalah konfigurasi keamanan dimana sebuah komputer atau jaringan sepenuhnya terisolasi dari jaringan eksternal, termasuk internet. Dalam lingkungan yang membutuhkan tingkat keamanan yang tinggi, seperti system militer dan sistem internal perusahaan. Dengan tidak adanya koneksi langsung dari jaringan luar, sistem Air-Gapped secara teoritis dianggap lebih kebal terhadap serangan siber.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3215\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/s-blob-v1-IMAGE-HU8e8TgWUG4.png\" alt=\"\" width=\"876\" height=\"584\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sistem air-gap merupakan system yang tidak menggunakan antarmuka jaringan langsung atau tidak langsung ke system eksternal, sehingga hanya bisa diakses secara fisik oleh pengguna yang memiliki akses langsung ke perangkat tersebut. Karenanya, a<\/span><span style=\"font-weight: 400\">ir-gap system juga diterapkan dalam militer untuk menyimpan data rahasia seperti rencana operasi atau kode senjata, misalnya sistem kendali rudal atau satelit.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3211\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/2.png\" alt=\"\" width=\"1048\" height=\"1600\" \/><\/p>\n<h3 style=\"text-align: justify\"><span style=\"font-weight: 400\">Kenapa USB Menjadi Titik Lemah?<\/span><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Karna USB atau Universal Serial Bus berfungsi sebagai penghubung yang multifungsional seperti untuk menyambung storage, hardware external, maupun hardware human interface seperti mouse dan keyboard yang langsung terhubung ke dalam sistem internal. Tetapi dengan fitur ini, hacker dapat menggunakannya untuk tujuan yang jahat seperti menggunakan USB storage sebagai keyboard otomatis, dll.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Ada dua tahap serangan USB yang digunakan pada sistem Air-Gapped:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\"><span style=\"font-weight: 400\">Infeksi Awal<br \/>\nPendekatan Hardware-Based, dapat dilakukan dengan cara:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3216\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/61PqVLNBUoL.jpg\" alt=\"\" width=\"2000\" height=\"2000\" \/><\/span><\/span><span style=\"font-weight: 400\">Pertama menggunakan USB Rubber Ducky<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"><span style=\"font-weight: 400\">perangkat ini menyamar sebagai USB flash drive, namun dideteksi sebagai Human Interface Device (HID) oleh komputer yang membuat usb tersebut untuk memberi interaksi user tanpa ada orang. USB tersebut mempunyai processor yang dapat mengeksekusi command dengan menggunakan ducky script.<\/span><\/span>Pendekatan Software-Based, dapat dilakukan dengan dua cara:<span style=\"font-size: 14px;font-weight: 400\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3217\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/s-blob-v1-IMAGE-9xVxFwoA_cI.png\" alt=\"\" width=\"800\" height=\"534\" \/><\/span><span style=\"font-weight: 400\">Pertama dengan autoplay malware<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">USB flash drive biasa yang dikonfigurasi untuk melakukan command open dengan file autorun.inf, dengan command open ini usb dapat membuka program ataupun menggunakan cmd.exe \/c jika ingin mengeksesukan cmd command<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kedua dengan cara phising melalui dokumen<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Penyerangan ini dapat tersebar menggunakan usb, ketika dokumen tersebut dibuka, malware akan dieksekusi dan dapat menginfeksi sistem<\/span><\/p>\n<p>&nbsp;<\/li>\n<li><span style=\"font-weight: 400\"><span style=\"font-weight: 400\">Eksfiltrasi Data<br \/>\n<\/span><\/span><span style=\"font-weight: 400\">Pendekatan Hardware-Based dapat dilakukan dengan dua cara:<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3218\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/s-blob-v1-IMAGE-tRuEJZJtQo4.png\" alt=\"\" width=\"1600\" height=\"1134\" \/><br \/>\n<\/span><span style=\"font-weight: 400\">Pertama dengan USBee: Serangan ini memanfaatkan emisi elektromagnetik dari konektor usb untuk mengirimkan data secara nirkabel ke perangkat penerima. USBee dapat mengirimkan data hingga 80 byte per detik tanpa memerlukan perangkat keras tambahan<\/span><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"><br \/>\n<\/span><\/span><span style=\"font-weight: 400\">Kedua dengan LED-it-GO: Serangan ini menggunakan LED aktivitas Hard drive pada komputer untuk mengirimkan data secara optik. Dengan memodulasi kedipan LED, data dapat dikirimkan ke perangkat penerima seperti kamera atau sensor cahaya<\/span><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"><br \/>\n<\/span><\/span><span style=\"font-weight: 400\">Pendekatan Software-Based dapat dilakukan dengan dua cara:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3219\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/s-blob-v1-IMAGE-0ZKHhAsKihQ.png\" alt=\"\" width=\"259\" height=\"194\" \/><\/span><span style=\"font-weight: 400\">Pertama dengan cara USB Dead Drop: Metode eksfiltrasi data di mana\u00a0 disalin ke USB lalu ditinggalkan di lokasi fisik untuk diambil oleh pihak lain.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kedua dengan cara Acoustic\/Optical Transmission: Malware dapat mengubah data menjadi sinyal suara atau cahaya yang kemudian direkam dari jarak jauh menggunakan mikrofon atau kamera. Metode ini memungkinkan eksfiltrasi data tanpa koneksi fisik atau jaringa<\/span><\/li>\n<\/ol>\n<h3>Kesimpulan<\/h3>\n<p><span style=\"font-weight: 400\">Air-Gap memang digadang-gadang sebagai benteng terakhir untuk menjaga sistem yang sangat rahasia yang tetap aman dari serangan siber. Namun ternyata, titik lemah sesederhana seperti port USB sudah cukup untuk menembus pertahanan ini. Dampak yang muncul tidak hanya berupa hilangnya data penting, tapi juga potensi kerusakan sistem fisik atau bahkan kompromi keselamatan operasi.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dampak yang mungkin timbul ketika sistem Air-Gapped berhasil disusupi melalui USB dapat dibagi menjadi beberapa hal.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pertama, data rahasia bisa dicuri secara diam-diam. Bayangkan rencana rahasia milik perusahaan yang disimpan dalam Air-Gapped system bocor, akibatnya bukan cuma kerugian materi, tapi juga rencana tersebut dapat diambil oleh kompetitor.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kedua, malware yang terinstal melalui USB dapat merusak atau mengganggu fungsi perangkat. Dalam beberapa kasus, kode berbahaya bisa memaksa sistem memori penuh, membuat komputer tidak responsif, bahkan merusak firmware sehingga harus diganti secara fisik.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ketiga, ada potensi eskalasi serangan: malware yang berhasil masuk bisa menjadi \u201cbackdoor\u201d untuk serangan lanjutan (meski jaringan lain sebetulnya terisolasi).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Karena itu, Air-Gap bukan jaminan mutlak bebas dari serangan; lubang sekecil port USB menjadi jalan masuk bagi penyerang. Oleh karena itu, pendekatan perlindungan harus mencakup kontrol perangkat, pengaturan sistem, prosedur operasional, dan edukasi yang selaras. Langkah-langkah yang dapat diterapkan untuk mencegah serangan ini adalah:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Validasi Perangkat Removable Sebelum mencolokkan USB apapun, jalankan pemindaian antivirus berlapis untuk memastikan tidak ada malware tersembunyi.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Edukasi dan Kesadaran Pengguna Sosialisasikan bahwa USB bisa menjadi \u201cmalware delivery\u201d dengan bahasa yang mudah dipahami. Latih staff atau user untuk selalu memeriksa keamanan USB sebelum digunakan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menonaktifkan Autorun\/Autoplay Matikan fitur Autorun di Windows atau fitur serupa pada sistem operasi lain sehingga file apa pun tidak langsung berjalan otomatis saat USB dicolok.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Penerapan Software Whitelisting Gunakan perangkat lunak yang hanya mengizinkan aplikasi dan skrip yang sudah terdaftar (whitelist) untuk dijalankan.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pengamanan Fisik dan Elektronik Port USB Pasang modul kontrol di port USB yang memeriksa tanda tangan digital perangkat sebelum memberi akses data.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Referensi:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/european-govt-air-gapped-systems-breached-using-custom-malware\"><span style=\"font-weight: 400\">https:\/\/www.bleepingcomputer.com\/news\/security\/european-govt-air-gapped-systems-breached-using-custom-malware<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.kensington.com\/c\/products\/data-protection\/usb-port-lock-security\/?srsltid=AfmBOooaNha4wyYNXSdfndHdzOSjqD7lU9GQ5Mb_WxjNOs3KNR_QEuTI&amp;utm_source=chatgpt.com&amp;srt=relevance\"><span style=\"font-weight: 400\">https:\/\/www.kensington.com\/c\/products\/data-protection\/usb-port-lock-security\/?srsltid=AfmBOooaNha4wyYNXSdfndHdzOSjqD7lU9GQ5Mb_WxjNOs3KNR_QEuTI&amp;srt=relevance<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/rifqimulyawan.com\/literasi\/air-gap\/\"><span style=\"font-weight: 400\">Air Gap Adalah: Arti, Kegunaan, Contoh + Pembahasannya!<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.currentware.com\/blog\/usb-drive-security-best-practices\/\"><span style=\"font-weight: 400\">https:\/\/www.currentware.com\/blog\/usb-drive-security-best-practices\/<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.cisa.gov\/news-events\/news\/using-caution-usb-drives\"><span style=\"font-weight: 400\">https:\/\/www.cisa.gov\/news-events\/news\/using-caution-usb-drives<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.coro.net\/blog\/why-usb-attacks-are-back-and-how-to-prevent-them\"><span style=\"font-weight: 400\">https:\/\/www.coro.net\/blog\/why-usb-attacks-are-back-and-how-to-prevent-them<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/connectivitycenter.com\/a-cybersecurity-guide-to-usb-ports\/\"><span style=\"font-weight: 400\">https:\/\/connectivitycenter.com\/a-cybersecurity-guide-to-usb-ports\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.packetlabs.net\/posts\/dangers-of-unknown-usb-devices\/\"><span style=\"font-weight: 400\">https:\/\/www.packetlabs.net\/posts\/dangers-of-unknown-usb-devices\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/faculty.cc.gatech.edu\/~mbailey\/publications\/oakland18_usb.pdf\"><span style=\"font-weight: 400\">https:\/\/faculty.cc.gatech.edu\/~mbailey\/publications\/oakland18_usb.pdf<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Pendahuluan Air-Gap adalah konfigurasi keamanan dimana sebuah komputer atau jaringan sepenuhnya terisolasi dari jaringan eksternal, termasuk internet. Dalam lingkungan yang membutuhkan tingkat keamanan yang tinggi, seperti system militer dan sistem internal perusahaan. Dengan tidak adanya koneksi langsung dari jaringan luar, sistem Air-Gapped secara teoritis dianggap lebih kebal terhadap serangan siber. Sistem air-gap merupakan system yang [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3209"}],"version-history":[{"count":7,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3209\/revisions"}],"predecessor-version":[{"id":3223,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3209\/revisions\/3223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3210"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}