1.
Jenis-Jenis
Treads Dari IT
a)
Serangan Pasif
Termasuk di
dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker,
menangkap secara pasif data-data di jaringan ini bertujuan mencari celah
sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya
informasi kartu kredit.
b)
Serangan Aktif
Tipe serangan
ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
c)
Serangan jarak dekat
Dalam jenis
serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem
atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan
atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya
dilakukan dengan masuk ke lokasi secara tidak sah.
d)
Orang dalam
Serangan oleh
orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e)
Serangan distribusi
Tujuan serangan
ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di
pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini,
hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang
bisa dimanfaatkan untuk tujuan ilegal.
2.
Contoh
Kasus Ancaman Dari IT
a)
Pencurian dan penggunaan account Internet milik
orang lain.
Pencurian
dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang
kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa
efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP.
b)
Probing dan port scanning.
Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk
melihat servis-servis apa saja yang tersedia di server target. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
CYBERCRIME
Cybercrime adalah tidak criminal
yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet.
Cybercrime didefinisikan sebagai
perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis
pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan
konvensional cybercrime dikenal dengan :
1.
Kejahatan kerah biru
2.
Kejahatan kerah putih
Cybercrime memiliki karakteristik
unik yaitu :
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus kejahatan
5.
Jenis kerugian yang ditimbulkan
Contoh Kasus Cybercrime :
1. Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian
kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya
seorang profesional yang secara khusus membidangi permasalahan tersebut untuk
mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang
dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya
sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara
ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang
pelaku.
2. Membajak
situs web
Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Sumber :
Tidak ada komentar:
Posting Komentar