Modus-modus Kejahatan dalam
Teknologi Informasi
Jenis-jenis
ancaman melalui teknologi informasi:
1. Serangan
Pasif
Termasuk di dalamnya analisa trafik, memonitor
komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi
untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara
pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang.
Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan
pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu
kredit.
2. Serangan
Aktif
Tipe serangan ini berupaya membongkar sistem
pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code),
mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit,
penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi
jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga
denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada
dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4. Orang
dalam
Serangan oleh orang di dalam organisasi ini dibagi
menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya
untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau
memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe
serangan ini.
5. Serangan
distribusi
Tujuan serangan ini adalah memodifikasi peranti
keras atau peranti lunak pada saat produksi di pabrik sehingga bisa
disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode
disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.
CYBERCRIME
Cybercrime adalah tidak criminal yang
dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada
kecanggihan perkembangan teknologi internet.
Karakteristik
Cybercrime
Dalam perkembangannya kejahatan
konvensional cybercrime dikenal dengan :
1.
Kejahatan kerah biru
2.
Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis
kerugian yang ditimbulkan
Contoh Kasus Cybercrime :
1. Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya
menunjukan perlunya seorang profesional yang secara khusus membidangi
permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan
cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum
atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai
kejahatan mayantara ini disamping tersedianya sarana yuridis (produk
undang-undang) untuk menjerat sang pelaku.
2. Membajak
situs web
Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak
setiap harinya.
3. Penipuan
Pemasaran Berjenjang On-line
a. Berciri
mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara
fiktif.
b. Resiko
Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik
Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang
bombastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan
Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri,
terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan
Internet yang tidak pernah dipesan oleh kita.
b. Resiko
Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik
Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi
online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang
Western Union, atau pilih hanya situs - situs terkemuka saja yang telah
menggunakan Payment Security seperti VeriSign.
DAFTAR PUSTAKA
0 komentar:
Posting Komentar