Jenis-jenis ancaman (threats) melalui IT
National Security Agency (NSA) dalam
dokuman Information Assurance Technical Framework (IATF) menggolongkan lima
jenis ancaman pada Teknologi Informasi (TI). Kelima ancaman itu diantaranya
adalah :
1. Serangan Pasif
Termasuk
di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik
yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya
password). Bagi hacker, menangkap secara pasif data-data di jaringan ini
bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan
informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini
adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan Jarak Dekat
Dalam
jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang Dalam
Serangan
oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.
Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan Distribusi
Tujuan
serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Jenis-jenis kejahatan yang
dilakukan melalui tekhnologi informasi antara lain :
ü Unauthorized
Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
ü Illegal
Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
ü Data
Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
ü Cyber
Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
ü Cyber
Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
ü Offense
against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
ü Infringements
of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Kasus-kasus Computer Crime/Cyber Crime
ü Membajak situs web
Salah satu contoh cyber crime adalah
kegiatan yang dilakukan seorang cracker dengan mengubah halaman web atau sering
dikenal dengan nama deface. Pembajakan yang dilakukana seorang cracker ini
dengana mengeksploitasi lubang keamanan yang ada pada web tersebut.
ü Denial of Service (DoS) dan
Distributed DoS (DDos) attack
Ada lagi contoh kasus cyber crime
yang terjadi dikalangan masyarakat yaitu DoS attack yanag merupakan serangan
yang bertujuan untuk melumpuhkan suatu target sehingga akan berakibat
terjadinya hang atau crash pada komputer target. Kasus ini berbeda dengan
pembajakan web, serangan yang dilakukan dengan DoS attack hanya melumpuhkan
layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi DoS attack pada
ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak bisa dilakukan
dan dapat merugikan pihak bank tersebut.
ü Probing dan port scanning.
Salah satu contoh lagi yang dapat
dilakukan dalam cyber crime adalah seorang cracker masuk ke dalam server yang
dituju dan melakukan pengintaian. Cara yang dimaksud adalah port scanning,untuk
melihat layanan-layanan apa saja yang ada pada komputer target. Sebagai contoh
dalam port scanning, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan? Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
ü Pencurian dan penggunaan account
Internet milik orang lain.
Salah satu kasus yang sering terjadi
adalah pencurian dan penggunaan account internet tanpa sepengetahuan
pemiliknya. Hal tersebut terjadi karena adanya kesulitan dari sebuah ISP
(Internet Service Provider) dimana account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah oleh orang-orang yang tidak berwenang. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian yang dilakukan tanapa sepengetahuan ini,
penggunan dibebani biaya penggunaan acocunt tersebut.
ü Virus
Sering sekali terdengar disekitar
kita,baik teman atau pun saudara kita mengatakan ada virus dikomputer. Hal itu
sering sekali dilakukan oleh seseorang yang bermaksud jahat untuk merusak
sistem yang ada pada komputer. Terkadang virus sering tersebar melalui email,
flasdisk,dan di berbagai situs tertentu yang bermaksud menjebak seseorang agar
virus bisa masuk ke komputernya.
ü Kejahatan
yang berhubungan dengan nama domain
Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalah typosquatting.
ü Deface
Istilah
ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa
melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini
dilakukan dengan menembus lobang keamanan yang terdapat di dalam web terse
ü Pencurian
Kartu Kredit
Cybercrime
adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari
cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari
kartu kredit “korban” untuk kepentingan pribadi “korban”.
Referensi :
Tidak ada komentar:
Posting Komentar