Kejahatan komputer sekarang-sekarang ini sangat marak nya dan memiliki
ber-bagai macam tipe dan ragam nya seiring dengan bertumbuhan dunia
internet, sebuah jaringan informasi global tanpa batas wilayah Negara
dalam bahasa inggris adalah world wide web. dimana akses informasi
melalui teknologi ini hanya memerlukan waktu sekian perdetik meskipun
jarak diantara komunikator terpisah antara benua,contoh nya seperti
Threats adalah Adware yang merupakan suatu program yang
menampilkanmateri iklan kepada pengguna komputer yang berpotensi berisi
materi yang tidak diharapkan, adware biasanya dikemas dalam suatu
aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk
diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan
pengguna. jika adware sudah terinstal pada sistem, dan beberapa
diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan
materi iklan yang paling baik untuk ditampilkan kepada komputer.
Jenis-jenis ancaman (thread) dalam TI :
National Security Agency (NSA) dalam dokuman Information Assurance
Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem
teknologi informasi.
Kelima ancaman itu adalah :
1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk proses
otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan
mencari celah sebelum menyerang. Serangan pasif bisa memaparkan
informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan
pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan
ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak
jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga
denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi
secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam
tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak
pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian
hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan
ilegal.
Kasus-kasus yang telah terjadi di Indonesia akibat cyber crime, diantaranya :
Penipuan Lelang On-line
Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk
produk – produk yang diminati, penjual tidak menyediakan nomor telepon,
tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk
yang sedang tidak tersedia.
a) Resiko Terburuk adalah pemenang lelang mengirimkan cek atau
uang, dan tidak memperoleh produk atau berbeda dengan produk yang
diiklankan dan diinginkan.
b) Teknik Pengamanan yang disarankan adalah menggunakan agen
penampungan pembayaran (escrow accounts services) seperti
http://www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen
ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke
penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah
diterima dalam kondisi yang memuaskan.
Penipuan Saham On-line
Cirinya tiba – tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
a) Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga
saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau
tanpa kesempatan untuk menutup kerugian yang terjadi.
b) Teknik Pengamanan antara lain http://www.stockdetective.com punya daftar negatif saham – saham.
Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a) Berciri, terjadinya biaya misterius pada tagihan kartu kredit
untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b) Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c) Teknik Pengamanan yang disarankan antara lain gunakan mata uang
Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar
Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs –
situs terkemuka saja yang telah menggunakan Payment Security seperti
VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang
– undang khusus dunia Cyber/Internet). Selama ini landasan hukum
CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman
hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang
ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan
USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah
CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998
(UU tentang transaksi secara elektronik), serta Electronic
Communication Privacy Act (ECPA), kemudian AS mempunyai Communication
Assistance For Law Enforcement Act dan Telecommunication Service 1996.
0 komentar:
Posting Komentar