1. Modus-Modus Kejahatan Dalam Teknologi Informasi
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
“CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
“CyberCrime” seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya
CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
2. Jenis-Jenis Ancaman Melalui Teknologi
Informasi
1. Serangan Pasif :
Termasuk di dalamnya analisa trafik,
memonitor komunikasi terbuka, memecah
kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya
password). Contoh serangan pasif ini
adalah terpaparnya informasi kartu kredit.
2. Serangan
Aktif : Tipe serangan
ini berupaya membongkar
sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi.
Serangan aktif ini
selain mengakibatkan terpaparnya
data, juga denial-of-service, atau
modifikasi data.
3. Serangan jarak
dekat : Dalam jenis serangan
ini, hacker secara
fisik berada dekat
dari peranti jaringan, sistem
atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak
dekat ini biasanya dilakukan dengan
masuk ke lokasi secara tidak sah.
4. Orang dalam : Serangan
oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.
Jika dilakukan dengan
sengaja, tujuannya untuk
mencuri, merusak informasi,
menggunakan informasi untuk
kejahatan atau memblok
akses
kepada informasi.
Serangan orang dalam
yang tidak disengaja
lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan
distribusi : Tujuan serangan ini adalah memodifikasi
peranti keras atau peranti lunak pada saat
produksi di pabrik
sehingga bisa disalahgunakan di
kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka
celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.
3. Kasus-Kasus Cyber Crime
1. Fake Site :
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk
mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan
informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama
dengan situs aslinya.
2. Membajak situs :
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman
web yang dikenal dengan istilah deface, kejahatan ini dapat dilakukan dengan
mengekploitasi lubang keamanan.
3. Pencurian dan
penggunaan account Internet milik orang lain : Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP.
4. Probing dan port
scanning : Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya.Berbagai program yang digunakan untuk melakukan
probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenisoperating system yang digunakan.
5. Virus : Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
6. Denial of
Service (DoS) dan Distributed DoS (DDos) attack : DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
7. Kejahatan yang
berhubungan dengan nama domain: Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
No comments:
Post a Comment