Jenis-jenis ancaman (thread) dalam TI
National Security
Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF)
menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu
adalah :
1. Serangan Pasif
Termasuk di dalamnya
analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini
berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan Jarak Dekat
Dalam jenis serangan
ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau
memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4. Orang Dalam
Serangan oleh orang di
dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan
dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang
dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak
ada maksud jahat dalam tipe serangan ini.
5. Serangan Distribusi
Tujuan serangan ini
adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di
pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini,
hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang
bisa dimanfaatkan untuk tujuan ilegal.
Kasus-kasus yang telah terjadi di
Indonesia akibat cyber crime, diantaranya :
1.
Penipuan
Lelang On-line
Cirinya harga sangat
rendah (hingga sering sulit dipercayai) untuk produk – produk yang diminati,
penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan
melalui email, menjanjikan produk yang sedang tidak tersedia.
a.
Resiko Terburuk adalah pemenang lelang
mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan
produk yang diiklankan dan diinginkan.
b.
Teknik Pengamanan yang disarankan adalah
menggunakan agen penampungan pembayaran (escrow accounts services) sepertihttp://www.escrow.com dengan biaya
sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih
dahulu dan mengirimkannya ke penjual hanya setelah ada konfirmasi dari Pembeli
bahwa barang telah diterima dalam kondisi yang memuaskan.
2.
Penipuan
Saham On-line
Cirinya tiba – tiba
Saham Perusahaan meroket tanpa info pendukung yang cukup.
a. Resiko Terburuk adalah tidak ada nilai
riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi
dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
b.
Teknik Pengamanan antara lain http://www.stockdetective.com punya
daftar negatif saham – saham.
3.
Penipuan
Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada
tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah
dipesan oleh kita.
b.
Resiko Terburuk adalah korban bisa perlu
waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara
lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau
jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya
situs – situs terkemuka saja yang telah menggunakan Payment Security seperti
VeriSign.
Untuk menindak lanjuti
CyberCrime tentu saja diperlukan CyberLaw (Undang – undang khusus dunia
Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia
menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai
kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal.
Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup
ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The
Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic
Communication Privacy Act (ECPA), kemudian AS mempunyai Communication
Assistance For Law Enforcement Act dan Telecommunication Service 1996.
Contoh kasus Cyber Crime yang pernah terjadi beserta
modus dan analisa penyelesaiannya
Istilah hacker biasanya mengacu pada seseorang
yang punya minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang
cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk
hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang
sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs
web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan
yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah
untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat
mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem
milik orang lain, seperti website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
Sumber:
Tidak ada komentar:
Posting Komentar