CyberCrime


1. Definisi Cyber Crime
  • Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. 
  • Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Jenis Cyber Crime
  • Penggandaan Kartu (Carding). Ex: Skimming ATM, Pencurian nomor Kartu kredit. 
  • Nama Domain (Domain Name): calo / cybersquat, plesetan / typosquating nama domain, nama pesaing  
  • Pembajakan / menggunakan komputer orang lain tanpa izin (Hijacking)  
  • Akses data tanpa izin (Hacking), bisa dengan virus atau cara lain  
  • Membocorkan data (Data Leakage), terutama data rahasia negara / perusahaan.  
  • Pembajakan software (Software piracy) terhadap hak cipta yang dilindungi HAKI  
  • Hoax: pembuatan dan penyebaran berita palsu, dll

Contoh Kasus Cyber Crime di Indonesia
  • Prita Mulyasari versus RS. Omni International 
  • Penyebaran Video Porno Ariel-Luna-Cut Tari.  
  • Mengacaukan proses tabulasi suara di KPU 
  • Steven Haryanto pembuat situs aspal BCA. klikbca.com (situs asli Internet banking BCA), menjadi klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com  
  • Carding oleh mahasiswa Bandung terhadap pihak merchant Jerman  
  • Deface website2 Malaysia pada kasus Ambalat, Tarian Tor-tor.  
  • Deface website Presiden SBY (presidensby.info)

2. Teknik Hacker
 
Kegiatan Hacker
  • Pengintaian (Reconnaissance) 
  • Mencari Celah (Scanning)  
  • Ambil Alih Akses (Gainning Access)  
  • Mempertahankan sistem (Maintaining Access)  
  • Menghapus jejak (Covering Tracks)

Alasan melakukan Hacking  
  • Kepuasan diri : berhasil melawan sistem yang lebih besar 
  • Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang, pencurian surat berharga dll)  
  • Kejahatan sosial : pencemaran nama baik, merusak citra, pembunuhan karakter, kebohongan publik dll)  
  • Terorisme : menyerang objek – objek vital negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan keuangan perbankan dll.  
  • Intelejen :untuk pertahanan dan keamanan negara

Tipe Hacker
  • Black Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakan destruktif terhadap sistem demi mendapat imbalan. Disebut juga crackers. 
  • White Hats. Kumpulan profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan penyerang. Disebut juga security analyst.  
  • Gray Hats. Kumpulan individu yang kadang defensive dan offensive terkait dengan keamanan jaringan.  
  • Suicide Hackers. Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak khawatir terhadap ancaman perdata dan pidana.

Kerawanan sistem yang sering dimanfaatkan Hacker
  • Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll 
  • Aplikasi : software dengan extensi *.exe dan patch  
  • Modul Program : *.dll, scripts, drivers.  
  • Configurasi : *.ini, *.cfg, *.reg

Model Serangan di dunia Maya
  • Malware (Malicious Software) : program untuk menyusup ke dalam sistem, dengan tujuan merugikan pemilik sistem. Dampaknya: komputer lambat, sistem error, data hilang atau rusak. 
  • Virus - Triggered by User: Overwriting virus, Prepending Virus, Appending Virus, File Infector Virus, Boot Sector Virus, Multipartitive Virus, Macro Virus.  
  • Worm: Virus + Automatic Trigger yang mampu mereplikasi diri sendiri untuk merusak sistem dan jaringan.  
  • Trojan Horse: berupa file – file yang tidak berbahaya seperti *.mp3 ,*.jpg, upgrade software tetapi sebenarnya di dalamnya terdapat virus. Akibatnya: Remote Access Trojan, Password Sending Trojan, FTP port 21 trojan, Proxy Anonymous Trojan.  
  • Web Deface : Merubah tampilan atau Data  
  • SQL Injection : exploitasi celah keamanan pada level database  
  • CSS (Cross Site Scripting): mengacaukan website dinanis melalui kode javascript atau form yang tersedia  
  • Denial of Service (DoS) : meniadakan layanan / services sistem sehingga pengguna tidak dapat menggunakan layanan tersebut. Misal: disconnect, spam, memory full.  
  • Botnet (Robot Network): Program atau script kecil yang menyusupkan bersama virus. Pada waktu tertentu setelah menyebar script akan bekerja sesuai perintah sang master of puppets.  
  • Phishing : proses pre-attack dengan cara menyamar sbg pihak yang dipercaya. Dikategorikan sebagai usaha social engineering yang memanfaatkan kelemahan pada sifat manusia. Penipu bisa berkedok sebagai user penting, user sah /legal, mitra vendor, konsultan audit, penegak hukum. Teknik Phishing lain melalui SMS dan pop-up windows

Memanfaatkan Pendekatan Manusiawi (Social Engineering)
  • Rasa Takut : terhadap pimpinan, penegak hukum dll. 
  • Rasa Percaya: terhadap teman baik, sejawat, saudara, sekretaris dll.  
  • Rasa ingin menolong : terhadap orang yang tertimpa musibah, kesedihan, bencana dll.  
  • Rasa Senang dipuji  
  • Rasa Senang Gratis

Teknik Hacking Pendekatan Manusiawi (Social Engineering)  
  • Skimming & Camera Pengintai di ATM 
  • Cari info di tong sampah perusahaan  
  • Menyamar menjadi Office Boy  
  • Masuk ke dalam ruangan dengan mengintip pemilik akses legal  
  • Pura-pura lupa bawa ID-Card ke satpam  
  • Membantu bawa dokumen, tas & laptop pimpinan  
  • Add Friend & Chatting

Target Hacker Social Engineering
  • Receptionist/ Help Desk/ Front Office 
  • Admin Komputer  
  • Mitra kerja/Partner/vendor  
  • Karyawan Baru

3. Antisipasi Hacker

Selain mengantisipasi kemungkinan Hacking melalui lingkungan fisik dan Social engineering berikut ini hal yang perlu dilakukan secara teknologi Informasi (IT):

Pengamanan Data / Informasi
  • Password 
  • Encrypted file system / data  
  • Anti Virus Software  
  • Firewalls & Intrusion Detection System (IDS)  
  • Patches & Update  
  • Tutup Port yang tidak digunakan  
  • Backup Data secara Rutin

A. Password
Password Yang Baik
  • Mudah diingat tetapi sulit ditebak orang lain 
  • 8-15 Character  
  • Campuran huruf besar, kecil, angka & symbol  
  • Tidak ada di kamus bahasa  
  • Beda sistem beda password  
  • Bahasa alay: 5ul4w351, d3516n, 54yh3ll0  
  • Singkatan kalimat / lirik lagu favorit

Password Yang Buruk
  • Nama plus tahun lahir: Bambang1945 
  • Kata yang diulang: galau galau  
  • Membalik nama / kata: darmaji menjadi ijamrad  
  • Menghilangkan huruf vokal dari nama: bambang sukoco menjadi bbgskc  
  • Karakter berurut di Keyboard : qwerty, asdfgh, 123456.
 
Menjaga password
  • Jangan simpan di mobile gadget (kecuali di encrypt) 
  • Hindari save password di mobile gadget  
  • Jangan beritahu password ke siapapun termasuk admin system  
  • Pastikan tidak ada CCTV di belakang anda  
  • Logout jika meninggalkan komputer  
  • Gunakan Protected Password Screen Saver  
  • Bersihkan meja dari catatan kecil  
  • Ganti Password secara periodik
 
B. Encryted File / Kriptografi
Adalah merubah data menjadi kode / sandi yang tidak bisa dibaca, kecuali dengan menggunakan algoritma / rumus tertentu.
C. Anti Virus
Menggunakan anti virus Lokal & Luar Negeri
D. Firewalls & IDS
Menggunakan firewall di sistem operasi untuk mencegah data – data yang tidak dikenal keluar masuk

E. Patches & Update


H. Tutup Port yang tidak digunakan

Perangkat yang terpasang di komputer menggunakan port tertentu termasuk modem dan LAN.
G. Backup Data secara Rutin

Hal-hal penyebab kebocoran data
  • Perilaku masyarakat yang senang berbagi data tentang teman / kerabatnya. Misal: Facebook, twitter, blog, youtube dll 
  • Ceroboh, tidak tahu mengelola data rahasia. Misal: Data kartu kredit, pinjam ATM  
  • Teknik Social Engineering untuk menipu. Misal: Hadiah via SMS.  
  • Jasa Service handphone / gadget & install hardware & software  
  • Manajer / Admin komputer Pindah Kerja  
  • Rekaman Rapat  
  • Digitalisasi data anggota: Reuni, alumni, komunitas  
  • Internal lebih dominan dari External  
  • Search Engine yang meluas dan cerdas

Kesimpulan
  • “There’s no patch for human stupidity”. Lubang kerawanan software dapat ditutup dengan Patch. Tapi lubang kerawanan pada manusia harus ditutup dengan Edukasi IT. 
  • Perlu adanya Cyberlaw

Sumber :  Cyber Crime – Hendi Hendratman – www.hendihen.com

Comments

Popular Posts