Menurut National
Security Agency (NSA) dalam dokumen Information Assurance Technical Framework
(IATF) menggolongkan 5 jenis ancaman pada sistem Teknologi Informasi, yaitu:
1) Serangan Pasif
Tipe serangan ini
adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya
password).
2) Serangan Aktif
Tipe serangan ini
berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan
ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau
memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa
diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak
disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan
ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini
adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari.
Jenis-Jenis Ancaman
(Threats) Melalui IT
1. Unauthorized Access to Computer System and Service
“Pelaku” dari tipe
kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”.
“Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma
melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari
Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut,
mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan
Sistem mereka).
2. Illegal Contents
“Pelaku”
dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah
data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka
masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita
bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang
tidak sesuai dengan keadaan Sistem tersebut.
3. Data Forgery
“Pelaku”
kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen
penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang
mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4. Cyber Espionage
“Pelaku”
kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”,
kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang
“korban”
5. Cyber Sabotage and Extortion
“Pelaku”
dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin
oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung
oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau
program komputer yang jika dibuka akan mentrigger virus atau file perusak
tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6. Offense against Intellectual Property
“Pelaku”
kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki
oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya
sudah lebih dulu dilakukan oleh orang lain.
7. Infringements of
Privacy
“Pelaku”
dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data
pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan
akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar
nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh
Kasus Computer Crime atau Cyber Crime
1. Deface
Istilah
ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa
melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan
menembus lubang keamanan yang terdapat di dalam web tersebut.
2. Pencurian
Kartu Kredit
Cyber
crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku”
kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan
memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
3. Virus
Kejahatan ini dilakukan dengan cara memasukan virus
melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu
akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari
komputer korban akan rusak.
Contoh
Kasus-kasus Penyalahgunaan Pengunaan Teknologi Informasi
Salah
satu kasus penyalah gunaan Teknologi Informasi adalah yang terjadi IRAN.
kasus hacker ini memang hebat aksinya dalam membela negaranya.
Dia adalah Seorang hacker asal Iran,dia mengaku bertanggung jawab atas serangan kepada sebuah perusahaan keamanan komputer.
hacker itu juga mengatakan serangannya dilancarkan dalam rangka balas dendam atas serangan virus Stuxnet pada program nuklir di negaranya.
Pengakuan itu menyusul pembobolan terhadap Comodo Group, perusahaan "pemberi sertifikasi" yang menjual jasa sebagai pihak ketiga yang independen dalam memastikan enkripsi antara komunikasi pengguna dan situs web-nya.
Integritas dari enkrispsi adalah bagian fundamental dari keamanan web, misalnya mampu mengagalkan penyerang yang memantau email atau mencuri rincian online banking.
Pekan lalu Comodo mengungkapkan terpaksa membatalkan sembilan sertifikat digital untuk layanan web provider antara lain Google, Microsoft, Skype dan Yahoo setelah ada masalah penipuan yang dilakukan seorang pembobol sistem.
Serangan itu telah dilacak hingga ke Iran, dan kini seorang individu muncul dan mengaku bertanggung jawab,ini lah dia hacker yang berwibawa.
hacker ini baru berusia 21 tahun ,dia sudah mampu untuk membobol ke dalam Comodo dengan "Sangat,sangat cepat".
"Comodohacker", sebagaimana ia menamakan dirinya, mengatakan bahwa dia menggunakan "pengalaman dari 1.000 peretas" untuk mempertahankan kepemimpinan Iran dan ilmuwan nuklir negara itu dalam melawan musuh internasional dan domestik.
Lewat sebuah pesan yang panjang, yang ditulis dalam bahasa Inggris ia sesumbar "Saya tahu anda sangat terkejut dengan pengetahuan saya, kemampuan saya, kecepatan, dan keahlian saya dan seluruh serangan itu. Semuanya begitu mudah buat saya." itu lah kata-katanya.
Comodohacker mencerca khususnya Stuxnet, sebuah virus yang sangat mutakhir yang tahun lalu mengganggu sistem kendali terpusat pada situs pengayaan uranium Iran di Natanz.
Investigasi forensik dari serangan itu secara kuat mengindikasikan bahwa hal itu merupakan sebuah operasi gabungan yang dilakukan oleh AS dan Agen intelejen rahasia Israel.
"Ketika AS dan Israel menciptakan Stuxnet, tak seorang pun berbicara mengenai hal itu, tak ada yang bersalah, tak ada yang terjadi sama sekali, sehingga ketika saya membobol sertifikat tak ada apapun yang akan terjadi, saya ulangi, ketika saya membobol tak ada apapun yang akan terjadi," kata comodohacker.
kasus hacker ini memang hebat aksinya dalam membela negaranya.
Dia adalah Seorang hacker asal Iran,dia mengaku bertanggung jawab atas serangan kepada sebuah perusahaan keamanan komputer.
hacker itu juga mengatakan serangannya dilancarkan dalam rangka balas dendam atas serangan virus Stuxnet pada program nuklir di negaranya.
Pengakuan itu menyusul pembobolan terhadap Comodo Group, perusahaan "pemberi sertifikasi" yang menjual jasa sebagai pihak ketiga yang independen dalam memastikan enkripsi antara komunikasi pengguna dan situs web-nya.
Integritas dari enkrispsi adalah bagian fundamental dari keamanan web, misalnya mampu mengagalkan penyerang yang memantau email atau mencuri rincian online banking.
Pekan lalu Comodo mengungkapkan terpaksa membatalkan sembilan sertifikat digital untuk layanan web provider antara lain Google, Microsoft, Skype dan Yahoo setelah ada masalah penipuan yang dilakukan seorang pembobol sistem.
Serangan itu telah dilacak hingga ke Iran, dan kini seorang individu muncul dan mengaku bertanggung jawab,ini lah dia hacker yang berwibawa.
hacker ini baru berusia 21 tahun ,dia sudah mampu untuk membobol ke dalam Comodo dengan "Sangat,sangat cepat".
"Comodohacker", sebagaimana ia menamakan dirinya, mengatakan bahwa dia menggunakan "pengalaman dari 1.000 peretas" untuk mempertahankan kepemimpinan Iran dan ilmuwan nuklir negara itu dalam melawan musuh internasional dan domestik.
Lewat sebuah pesan yang panjang, yang ditulis dalam bahasa Inggris ia sesumbar "Saya tahu anda sangat terkejut dengan pengetahuan saya, kemampuan saya, kecepatan, dan keahlian saya dan seluruh serangan itu. Semuanya begitu mudah buat saya." itu lah kata-katanya.
Comodohacker mencerca khususnya Stuxnet, sebuah virus yang sangat mutakhir yang tahun lalu mengganggu sistem kendali terpusat pada situs pengayaan uranium Iran di Natanz.
Investigasi forensik dari serangan itu secara kuat mengindikasikan bahwa hal itu merupakan sebuah operasi gabungan yang dilakukan oleh AS dan Agen intelejen rahasia Israel.
"Ketika AS dan Israel menciptakan Stuxnet, tak seorang pun berbicara mengenai hal itu, tak ada yang bersalah, tak ada yang terjadi sama sekali, sehingga ketika saya membobol sertifikat tak ada apapun yang akan terjadi, saya ulangi, ketika saya membobol tak ada apapun yang akan terjadi," kata comodohacker.
"Jika anda
melakukan praktik kotor Internet di Iran, saya sarankan anda untuk
menghentikan pekerjaan anda, dengarkan suara rakyat di Iran, jika tidak,
anda akan berada dalam masalah besar, dan juga anda bisa-bisa pergi dari
dunia digital dan kembali menggunakan alat hitung manual."
Pembobolan pertama terdeteksi pada 22 maret oleh Jacob Appelbaum, seorang peneliti keamanan di proyek Tor, yang merupakan sebuah LSM berbasis di AS. LSM tersebut membuat piranti lunak yang digunakan oleh kaum oposisi di Iran dan di manapun guna mencegah pengintaian internet.
Pada 16 maret Appelbaum mendapati bahwa Mozilla dan Google secara diam-diam memperbaharui browser firefox dan chromenya untuk membatalkan sertifikat digital yang tampaknya diterbitkan Comodo.
Perusahaan itu kemudian terpaksa mengakui bahwa pihaknya telah dibobol pada 15 Maret - melalui sistem yang digunakan oleh mitranya di Eropa yang bertugas menerbitkan sertifikat digital. Comodo mencurigai adanya pemerintah yang terlibat.
Pembobolan pertama terdeteksi pada 22 maret oleh Jacob Appelbaum, seorang peneliti keamanan di proyek Tor, yang merupakan sebuah LSM berbasis di AS. LSM tersebut membuat piranti lunak yang digunakan oleh kaum oposisi di Iran dan di manapun guna mencegah pengintaian internet.
Pada 16 maret Appelbaum mendapati bahwa Mozilla dan Google secara diam-diam memperbaharui browser firefox dan chromenya untuk membatalkan sertifikat digital yang tampaknya diterbitkan Comodo.
Perusahaan itu kemudian terpaksa mengakui bahwa pihaknya telah dibobol pada 15 Maret - melalui sistem yang digunakan oleh mitranya di Eropa yang bertugas menerbitkan sertifikat digital. Comodo mencurigai adanya pemerintah yang terlibat.
SUMBER :
Tidak ada komentar:
Posting Komentar