Jenis
– jenis Ancaman Melalui Teknologi Informasi
Jenis - jenis ancaman akibat menggunakan
teknologi informasi beserta contohnya, ancaman-ancaman yang terjadi diantaranya
sebagai berikut :
·
Serangan
jarak dekat dimaksud disini seperti hal contoh hacker jadi si hacker ini
menyerang secara fisik piranti jaringan dan tujuan dari serangan si hacker ini
memblok informasi yang ada dan
memodifikasi nya.
·
Serangan orang dalam dimaksud disini
serangan yang dilakukan di dalam suatu organisasi dan terdapat dua jenis yanitu
dilakukan dengan sengaja atau tidak disengaja. Disengaja disini dimaksudkan
untuk mencuri dan merusak informasi yang ada, dan tidak disengaja biasa nya
terjadi karena kecerobohan pengguna dan tidak bermaksud melakukan kejahatan.
·
Serangan aktif yang dimaksud disini
adalah membongkar suatu sistem keamanan.
·
Serangan pasif yang dimaksud disini
serangan nya yaitu memonitor suatu kegiata dengan berjuan tidak baik.
(Dikutip dari : http://imammulya21.wordpress.com/2010/03/12/jenis-jenis-ancaman-akibat-menggunakan-teknologi-informasi-dan-contoh-cybercrime/
)
Pendapat saya, sebaiknya kita sebagai
pengguna harus bisa menanggulangi ancaman atau gangguan yang terjadi dengan
mengunakan metode pengelolaan pengendalian (managing controls), untuk
meyakinkan bahwa pengendalian di dalam sistem teknologi informasi masih tetap
dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem
teknologi informasi. pengendalian di sistem teknologi informasi terbagi menjadi
dua kelompok, yaitu:
· Pengendalian secara umum (General Controls) pengendalian secara umum merupakan pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu.
· Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya.
Cyber
Crime
Cyber crime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki
atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker)melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet, contoh kejahatan ini adalah
aktivitas port scanning atau probing yang dilakukan untuk melihat servis-servis
apa saja yang terdapat di server target.
Illegal
Contents
Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data
Forgery
Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang dapat saja disalah gunakan.
Cyber
Espionage & Sabotage and Extortion
·
Cyber Espionage.
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base)
tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer).
·
Sabotage and Extortion
Merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.
·
Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
·
Cyberstalking
Dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
·
Carding
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized. Kejahatan ini
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain, dan digunakan dalam transaksi perdaganan di internet, seperti nomor kartu
kredit dan nomor PIN ATM.
·
Penyebaran virus secara sengaja
Penyebaran
virus umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Contoh kasus: virus bebek, I love you dan
brontok.
·
Hacking dan Cracking
Istilahhacker
biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari
sistem komputer secara detail, dan bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki
kemampuan penguasaan sistem di atas rata-rata pengguna.
Jadi,
hacker memiliki konotasi yang netral. Mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang, para cracker
ini sebenarnya adalah hacker yang memanfaatkankemampuannya untuk hal yang
negatif.
Aktivitas
cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan virus
hingga pelumpuhan target sasaran.
·
Cybersquatting and Typosquatting
Merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain,
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal.
·
Typosquatting
Merupakan
kejahatan dengan membuat domain plesetan, yaitu domain yang mirip dengan nama
domain orang lain.
·
Hijacking
Merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
seringterjadi adalah Software Piracy (pembajakan perangkat lunak).
·
Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.
Berdasarkan
Motif Kegiatannya
·
Sebagai Tindakan Murni Kriminal
Kejahatan
yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding.
·
Cybercrime sebagai Kejahatan “Abu-abu”
Pada
jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit
menentukan, apakah itu merupakan tindak kriminal atau bukan, mengingat motif
kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing
atau portscanning.
Berdasarkan
Sasaran Kejahatannya
·
Menyerang Individu (Against Person)
Jenis
kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Beberapa contoh kejahatan ini antara lain:
·
Pornografi.
Kegiatan
yang dilakukan dengan membuat, memasang,mendistribusikan dan menyebarkan
material yang berbau pornografi, cabul, sertamengekspos hal-hal yang tidak
pantas.
·
Cyberstalking.
Kegiatan
yang dilakukan untuk mengganggu atau melecehkan seseorang. Misalnya: dengan
menggunakan email yang dilakukan secara berulang-ulang, seperti halnya teror di
dunia maya.
·
Cyber-Tresspass.
Kegiatan
yang dilakukan melanggar area privasi orang lain. Misalnya: Web Hacking,
breaking the PC, Probing, Port Scanning, dsb.
·
Menyerang Hak Milik (Against Property)
Cybercrime
yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh:
carding, cybersquatting, typosquatting, hijacking dan data forgery.
·
Menyerang Pemerintah (Against
Government)
Cybercrime
Against Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah.
BEBERAPA
KASUS CYBER CRIME
·
Pencurian dan penggunaan account
Internet milik orang lain.
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
·
Membajak situs web.
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi
lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu situs web dibajak setiap harinya.
·
Probing dan port scanning.
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja),
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
·
Virus.
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak, seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika
ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
·
Denial of Service (DoS) dan Distributed
DoS (DDos) attack.
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan, maka
target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana
status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank
menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi
dan bank (serta nasabah) dapat mengalami kerugian finansial.
DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan dan bahkan ribuan) komputer secara serentak.
Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
·
Kejahatan yang berhubungan dengan nama
domain.
Nama
domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain, dan kemudian berusaha menjualnya dengan
harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain.
Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
(Dikutip dari : http://www.pangupodit.com/2012/12/jenis-jenis-dan-kasus-kejahatan-dalam-teknologi-informasi
)
Pendapat saya, Cyber crime merupakan
bentuk penyerangan yang sangat berbahaya, cyber crime melakukan penyerangan
terhadap content, sistem komputer dan sistem komunikasi milik orang lain atau
milik umum di dalam cyberspace.
Berikut adalah upaya-upaya yang dapat
dilakukan untuk menanggulangi merebaknya kejahatan di dunia maya, antara lain:
·
Pengamanan Sistem
·
Penanggulangan Global
·
Perlunya Cyberlaw
·
Perlunya Dukungan Lembaga Khusus
Tidak ada komentar:
Posting Komentar