Anda di halaman 1dari 5

TUGAS

MOBILE SECURITY

I GUSTI AGUS DENI OKA SAPUTRA


180010148

SISTEM KOMPUTER
INSTITUT TEKNOLOGI DAN BISNIS STIKOM BALI 2019
Masalah Keamanan Sistem Operasi Mobile

Masalah keamanan merupakan salah satu aspek terpenting pada sebuah sistem
informasi pada perangkat mobile. Masalah keamanan pada perangkat mobile seringkali kurang
mendapatkan perhatian dari para perancang dan pengelola sistem informasi serta para
pengguna yang kadang menyepelekan tentang keamanan pada perangkat mobile yang
dimilikinya.
Kemajuan sistem informasi mobile memiliki banyak keuntungan dalam kehidupan
manusia. Akan tetapi aspek negatifnya juga banyak terjadi, seperti kejahatan cyber, yang
meliputi pencurian, penipuan, pemerasan, kompetitif dan masih banyak lagi.

Aspek-aspek ancaman keamanan pada perangkat mobile :


1.Interuption : merupakan suatu ancaman terhadap availability.
2.Interception :merupakan ancaman terhadap kerahasiaan (secrecy).
3.Modifikasi : merupakan ancaman terhadap interitas. Orang yang tidak berhak berhasil
menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
4.Fabrication : merupakan ancaman terhadap integritas. Orang yang tidak berhak, berhasil
meniru (memalsukan) suatu informasi yang ada, sehingga orang yang menerima informasi
mengira informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut.

Masalah Keamanan Pada Sistem Operasi Mobile


Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan
perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
keamanan pada sistem mobile yaitu :
1. Web-based and network-based attacks
2. Malware
3. Social Engineering Attacks
4. Resource Abuse
5. Data Loss
6. Data Integrity Threats

1. Web-Based and Network-Based Attacks


Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan
website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang
kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser akan
menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan mencoba untuk menginstal
malware pada sistem atau mencuri data rahasia yang mengalir melalui browser WebWeb-based
and network-based attacks melakukan serangan dengan cara menyusup sebagai pengguna ke
web server agar tidak dicurigai, Server akan mengindentifikasi penyusup ini sebagai klien.
Setelah itu dengan mudah web ini akan menyerang server.
Kemudian Situs menyerang dengan mengirimkan sebuah set data berbahaya ke Web
browser, yang menyebabkan Web browser akan menjalankan instruksi berbahaya dari
penyerang.Setelah Web browser dapat dikuasai maka situs penyerang akan memiliki akses ke
riwayat user yang pernah ada seperti : login, nomor kartu kredit, password, dll, dan bahkan
mungkin dapat mengakses bagian lain dari perangkat (seperti kalender, kontak yang database,
dll).
2. Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi yaitu :
 Traditional computer viruses
 Computer worms
 Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta
internet. Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program
host yang sah seperti sebuah parasit menempel pada organisme inang.

3. WORM
Computer worms menyebar dari perangkat ke perangkat melalui jaringan. Worm atau
cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa
menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN,
dan Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan
masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya,
Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk
menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A
Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak
ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat
habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan
adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan
saja.
Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar
melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan
sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a. Salah
satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara
sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya
4. Trojan Horse
Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak
program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm. Salah satu jenis
virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka
virus lainnya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel
tidak dapat melakukan booting.
Contoh dari malware mobile adalah :
1. iPhoneOS.Ikee worm

Yang ditargetkan pada IOS berbasis perangkat (misalnya, iPhone)

2. Ancaman Android.Pjapps

Yang terdaftar terinfeksi perangkat Android di sebuah hacker-controlled botnet.

5. Social Engineering Attacks


Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk
mengelabui pengguna agar mengungkapkan informasi yang sensitif atau informasi yang
dianggap penting. Social Engineering Attacks juga dapat digunakan untuk menarik perhatian
user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa
sadar akan adanya ancaman bahaya.

6. Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya
identitas perangkat untuk tujuan unsanctioned. Dua pelanggaran paling umum yang sering
terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah
satu situs web, pada suara operator seluler atau jaringan data. Seperti relay spam, penyerang
diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya
untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam seolah-olah berasal dari devices yang
digunakan.
Untuk denial of service attack, penyerang akan menginstruksikan perangkat yang dituju
untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS,
dll ) ke satu atau lebih target di Internet. Mengingat bandwidth yang tersedia pada sistem
nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau
data pada jaringan nirkabel di samping berdampak pada situs yang ditargetkan.

7. Data Loss
Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting
diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman. Misalnya seorang
karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari
perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini
dengan PC rumah mereka, misalnya, untuk menambahkan musik atau konten multimedia
lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan
menjadi target hacker
Contoh kasus lain adalah dimana pengguna dapat mengakses lampiran email perusahaan
pada perangkat mobile mereka yang mungkin isi email tersebut merupakan hal yang penting
dan di anggap, kemudian memiliki perangkat mobile tersebut dicuri. Dalam beberapa kasus,
penyerang dapat mengakses lampiran yang sensitif hanya dengan mengekstraksi built-in SD
kartu memori flash dari devices.

8. Data Integrity Threats


Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data
tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan
mengganggu sistem operasi dari suatu perusahaan yang mempunyai potensi untuk keuntungan
finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya
tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat rusak atau diubah secara alami
(misalnya, oleh korupsi data acak). Sebagai contoh, program malware dapat menghapus atau
memodifikasi isi dari buku alamat perangkat mobile atau kalender.

Anda mungkin juga menyukai