PENDAHULUAN
1.1 Latar Belakang
Dalam era globalisasi ini perkembangan teknologi memegang andil yang sangat
besar dalam kehidupan masyarakat. Dalam segi kehidupan, masyarakat
memanfaatkan perkembangan teknologi tersebut untuk mempermudah
penyelesaian berbagai pekerjaan.
1.2 Tujuan
Tujuan dalam pembuatan makalah ini, seperti:
1
1. Menjelaskan pengertian “CyberCrime”
2. Jenis-jenis ancaman (thread) melalui teknologi informasi
3. Kasus-Kasus Ancaman Komputer Dari “Cybercrime”
4. Bagaimana cara mencegah terjadinya dari “Cybercrime”
2
BAB II
PEMBAHASAN
3
2.2 Jenis-Jenis Ancaman (Thread) Melalui Teknologi Informasi
1. Botnet
– Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net
Networking). Jadi botnet merupakan program yang secara otomatis,
bekerja dalam network tertentu yang bertujuan untuk mendapatkan
“sesuatu” secara brutal, karena semua komputer yang terhubung dalam
jaringan akan diserang semuanya secara otomatis.
– Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena
mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker
ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
– Menyerang database atau menyerang login prompt yang sedang aktif.
– Brute Force: upaya menemukan password dari account user dengan cara
sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
– Dictionary: upaya menemukan password dengan mencoba berbagai
kemungkinan password yang dipakai user dengan kamus password yang
sudah didefinisikan sebelumnya.Caramengatasi:
– Aturan pembuatan password yang kuat, misalnya tidak boleh
menggunakan tanggal lahir, nama, password dengan kombinasi huruf
dana angka
3. Denial of Service (DoS)
4
– Contoh akibat serangan: layanan pemesanan selalu gagal atau username
tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
5. Smurf Attack
6. Ping of Death
7. Stream Attack
5
8. Spoofing
10. Spamming
– Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat
email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply,
Friendster dll. Setelah itu file-file akan disebarkan melalui email-email
tersebut.
6
11. Sniffer (Snooping Attact)
12. Crackers
13. Hacker
– Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk
komputer, baik, software, hardware, keamanan atau jaringannya.
7
Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang
berfungsi sebagai peneliti dan pengembang dengan cara menelusuri
lubang-lubang keamanan sebuah software atau jaringan komputer.
– Usaha merubah atau merusak isi DNS sehingga semua akses yang
memakai DNS akan disalurkan ke alamat yang salah atau alamat yang
dituju tidak bisa diakses.
8
17. Phising Mail
– Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang,
dari situs tempat kita membeli barang secara online. Bila kita log ini ke
dalam situs gadungan tersebut maka situs itu akan mencuri username dan
password yang akan merugikan kita.
– Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa
webpage yang alamatnya mirip dengan web aslinya.
Misalnya: http://www.klikbca.com diubah
menjadi http://www.clickbca.com atau http://www.klikkbca.com. Jika
dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda.
Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di
Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana
pemiliknya mengetahui username dan password Anda jika Anda
memasuki web tersebut.
18. Adware
– Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat
mengeklik iklan yang tampil dalam sebuah pop-up.
– Ada yang menyamakan dengan spyware.
9
20. Spyware
22. Hole
– Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otoritasi.
23. Phreaking
10
– Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd
bypasses, cross scripting, web code vulnerabilities, URL floods.
– Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi
pertukaran cookies antara browser dan webserver. Fasilitas ini dapat
mengaktifkan script untuk merubah tampilan web dll. Script ini bisa
menjalankan malware, membca informasi penting dan mengexpose data
sensitive seperti nomor credit card dan password.
– Cookie adalah kumpulan data yang dikirimkan oleh server atau admin
sebuah website kepada webbrowser yang digunakan. Kemudian web
browser akan mengembalikan lagi data tersebut untuk mengakses website
tanpa ada perubahan sedikitpun.
11
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak
terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat
digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker
sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
12
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan
SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang
membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
Kejahatan yang berhubungan dengan nama domain. Nama domain
(domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
(Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
13
Mengaman kansistem Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai
yang tidak diinginkan. Pengamanan sistem secara iterintegrasi sangat diperlukan
untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorizedactions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
14
BAB III
3.1 KESIMPULAN
3.2 SARAN
15