JENIS-JENIS
ANCAMAN MELALUI TEKNOLOGI INFORMASI
a)
Serangan Pasif
Termasuk di dalamnya analisa trafik,
memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan
informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif
data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan
pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya.
Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b)
Serangan Aktif
Tipe serangan ini berupaya
membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya
(malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif
ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan
koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data,
juga denial-of-service, atau modifikasi data.
c)
Serangan jarak dekat
Dalam jenis serangan ini, hacker
secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas
infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok
akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan
masuk ke lokasi secara tidak sah.
d)
Orang dalam
Serangan oleh orang di dalam
organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
e)
Serangan distribusi
Tujuan serangan ini adalah
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik
sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.
Contoh
kasus :
1. Pencurian
dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap
“userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
2. Probing
dan port scanning.
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
CYBERCRIME
Cybercrime
adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar
hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime
dikenal dengan :
1.
Kejahatan kerah biru
2.
Kejahatan kerah
putih
Cybercrime memiliki karakteristik unik yaitu :
1.
Ruang lingkup
kejahatan
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus kejahatan
5.
Jenis kerugian yang
ditimbulkan
Contoh
Kasus Cybercrime :
1.
Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian
kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya
seorang profesional yang secara khusus membidangi permasalahan tersebut untuk
mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang
dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya
sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara
ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat
sang pelaku.
2.
Membajak situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
sumber : google.com, wikipedia.com
Tidak ada komentar:
Posting Komentar