Daftar Blog Saya

Minggu, 15 Juni 2014

MODUS – MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI


Menurut  National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan 5 jenis ancaman pada sistem Teknologi Informasi, yaitu:
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2)  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.


Jenis-Jenis Ancaman (Threats) Melalui IT

1. Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

2. Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

3. Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

4. Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”

5. Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6. Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7. Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.


Contoh Kasus Computer Crime atau Cyber Crime
1.      Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

2.      Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.

3.      Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.

     Contoh Kasus-kasus Penyalahgunaan Pengunaan Teknologi Informasi
     Salah satu kasus penyalah gunaan Teknologi Informasi adalah yang terjadi IRAN.

kasus hacker ini memang hebat aksinya dalam membela negaranya.
Dia adalah Seorang 
hacker asal Iran,dia mengaku bertanggung jawab atas serangan kepada sebuah perusahaan keamanan komputer.

hacker  itu juga mengatakan serangannya dilancarkan dalam rangka balas dendam atas serangan virus Stuxnet pada program nuklir di negaranya.

Pengakuan itu menyusul pembobolan terhadap  Comodo Group,  perusahaan  "pemberi sertifikasi" yang menjual jasa sebagai pihak ketiga yang independen  dalam  memastikan enkripsi antara komunikasi  pengguna dan situs web-nya.

Integritas dari enkrispsi  adalah bagian fundamental dari keamanan web, misalnya mampu mengagalkan penyerang yang  memantau email atau mencuri rincian online banking.

Pekan lalu Comodo mengungkapkan terpaksa membatalkan sembilan sertifikat digital untuk layanan web provider antara lain 
GoogleMicrosoft, Skype dan Yahoo setelah  ada masalah penipuan yang dilakukan seorang pembobol sistem.

Serangan itu telah dilacak hingga ke Iran, dan kini seorang individu muncul  dan mengaku bertanggung jawab,ini lah dia hacker yang berwibawa.

hacker ini baru berusia 21 tahun ,dia sudah mampu untuk membobol ke dalam Comodo dengan "Sangat,sangat cepat".

"Comodo
hacker", sebagaimana ia menamakan dirinya,  mengatakan  bahwa dia menggunakan "pengalaman dari 1.000 peretas" untuk mempertahankan kepemimpinan Iran dan ilmuwan nuklir negara itu dalam  melawan musuh internasional dan domestik.

Lewat sebuah pesan yang panjang, yang ditulis dalam bahasa Inggris ia sesumbar "Saya tahu anda sangat terkejut  dengan pengetahuan saya, kemampuan saya, kecepatan, dan keahlian saya dan seluruh serangan itu. Semuanya begitu mudah buat saya." itu lah kata-katanya.

Comodohacker mencerca khususnya  Stuxnet, sebuah virus yang sangat mutakhir yang tahun lalu mengganggu sistem kendali terpusat pada situs pengayaan uranium Iran di Natanz.

Investigasi forensik dari serangan itu secara kuat mengindikasikan bahwa hal itu merupakan sebuah operasi gabungan yang dilakukan oleh AS dan Agen intelejen rahasia Israel.

"Ketika AS dan Israel menciptakan Stuxnet, tak seorang pun berbicara mengenai hal itu, tak ada yang bersalah, tak ada yang terjadi sama sekali, sehingga ketika saya membobol sertifikat tak ada apapun yang akan terjadi, saya ulangi,  ketika saya membobol  tak ada apapun yang akan terjadi," kata comodohacker.
"Jika anda melakukan praktik kotor Internet di  Iran, saya sarankan anda untuk menghentikan pekerjaan anda, dengarkan suara rakyat  di Iran, jika tidak, anda akan berada dalam masalah besar, dan juga anda bisa-bisa pergi dari  dunia digital dan kembali menggunakan alat hitung manual."

Pembobolan pertama terdeteksi  pada 22 maret  oleh  Jacob Appelbaum, seorang peneliti keamanan di proyek Tor, yang merupakan sebuah LSM berbasis di AS. LSM tersebut  membuat piranti lunak yang digunakan oleh kaum oposisi di Iran dan di manapun guna mencegah pengintaian internet.

Pada 16 maret Appelbaum mendapati  bahwa 
Mozilla dan Google secara diam-diam memperbaharui browser firefox dan chromenya untuk membatalkan sertifikat digital yang  tampaknya diterbitkan Comodo.

Perusahaan itu kemudian terpaksa mengakui  bahwa pihaknya telah dibobol pada 15 Maret - melalui sistem yang digunakan oleh mitranya  di Eropa yang bertugas menerbitkan  sertifikat digital. Comodo mencurigai adanya pemerintah yang terlibat.


SUMBER :


Tidak ada komentar:

Posting Komentar