Anda di halaman 1dari 59

SMK YADIKA BANDAR LAMPUNG

TEKNIK KOMPUTER DAN JARINGAN


KOMPETENSI DASAR INTI :
ALOKASI
3.16 Mengevaluasi Sistem Keamanan Jaringan WAKTU
4.16 Mengkonfigurasi Sistem Keamanan Jaringan 8 JAM

KASUS ANCAMAN SERANGAN JARINGAN


1. ……………………………. Tanggal :
2. …………………………….
Nama Kelompok 3. …………………………….
4. …………………………….

A. TUJUAN PRAKTIKUM
1. Siswa dapat memahami kasus ancaman serangan jaringan
2. Siswa dapat memahami peralatan pemantau kemungkinan ancaman dan serangtan
terhadap keamanan jaringan
3. Siswa dapat memahami serangan fisik dan logik terhadap keamanan jaringan
4. Siswa dapat mencegah kasus ancaman serangan jaringan

B. ALAT DAN BAHAN


1. Seperangkat komputer / laptop (monitor, mouse, keyboard, dll)
2. Internet
3. Microsoft Office
4. Browser

C. KESEHATAN DAN KESELAMATAN KERJA


1. Berdo’alah sebelum memulai kegiatan belajar.
2. Gunakan alas kaki yang terbuat dari karet untuk menghindari aliran listrik
3. Bacalah dan pahami petunjuk praktikum pada setiap kegiatan belajar
4. Ikuti petunjuk dan instruksi guru pembimbing
5. Jangan makan dan minum saat praktikum
6. Gunakanlah komputer sesuai fungsinya dengan hati-hati
7. Setelah selesai, matikan komputer dengan benar

D. LANDASAN TEORI
Serangan yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan fisik terhadap keamanan jaringan
Serangan fisik yang bisa membahayakan jaringan diantaranya :
a. Pencurian perangkat keras komputer atau perangkat jaringan
b. Kerusakan pada komputer dan perangkat komunikasi jaringan
c. Wiretapping; atau penyadapan
d. Bencana alam

2. Serangan logik terhadap keamanan jaringan


Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga
kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang
bisa terjadi adalah:
a. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
b. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
c. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic
atau lalu lintas jaringan.
d. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani
oleh layanan tersebut.
e. Deface adalah adalah Serangan pada perubahan tampilan
f. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
g. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
a) Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
b) Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
c) Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan
gangguan.
h. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
i. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP).
j. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari
jarak jauh di luar sistemjaringan atau media transmisi
k. Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
l. Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah

E. LANGKAH KERJA
1. Persiapkan semua peralatan dan bahan pada tempat yang aman.
2. Amati semua komponen yang ada.
3. Buka dan bacalah buku manual reference.
4. Dengan bantuan internet carilah beberapa kasus ancaman dan serangan keamanan
jaringan beserta sanksinya
5. Semua artikel dilengkapi dengan sumber.
6. Laporkan hasil praktikum pada guru pembimbing
7. Matikan komputer/laptop lalu rapikan tempat praktek

F. ANALISIS HARDWARE DAN SOFTWARE


NO NAMA IDENTIFIKASI
1 Sistem Operasi Windows 7
2 Aplikasi Browser Mozila Firefox Versi 45.0
3 PC (Prosessor) Pentium (R) Dual-Core CPU E5700 @3.00GHz 2.99
GHz
Harddisk 250 GB
RAM 4 GB
4 Mouse Genius
5 Keyboard Micropack
6 Monitor Acer
7 Flash Disk (jika ada) Toshiba 8 GB
8 Micro SD (jika ada) -

G. KASUS SERANGAN FISIK (HARDWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA


Petunjuk :
 Kerjakan dengan bantuan internet
 Soal dapat dikerjakan secara kelompok maksimal 4 anak
 Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester
1&2
 Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
 Beberapa kasus serangan fisik keamanan jaringan beserta sanksinya:
1. Serangan fisik 4. Kerusakan perangkat keras
2. Pencurian perangkat keras 5. dll
3. Penyadapan / wiretapping

1. Kasus Serangan Fisik


Judul : Keamanan Siber & Informasi : Pengamanan Data Masih 5%
Penulis: Alif Nazzala Rizqi
Tanggal : 24 Oktober 2018
Isi Berita:

Bisnis.com, SEMARANG - Perkembangan terkhnologi yang semakin maju


membuat banyak orang yang kurang mengetahui mengenai serangan siber yang
menembus level data. Pasalnya, sampai saat ini pengamanan level data masih sangat
minim. 
 "Pengamanan di jaringan saat ini bisa jadi sudah mencapai 80%. Tapi kalau
untuk pengamanan di level data memang masih sangat minim, tidak sampai 5%,” ujar
Koordinator Forum Keamanan Siber & Informasi, Gildas Deograt Lumy disela Seminar
Nasional Keamanan Siber dan Informasi ‘Mengamankan Industri 4.0 Indonesia’ Rabu
(24/10/2018).
Menurutnya, di era industri 4.0 menjadikan dunia nyata dan dunia maya tak lagi
sekedar berjalan paralel, tapi melebur jadi satu. Banyak hal di dunia nyata akan
dikendalikan melalui dunia maya. Berbagai sektor antara satu dengan yang lain juga
semakin terkait.
“Seperti untuk memasuki tol, bila uang elektronik kita bermasalah, maka tidak
bisa masuk. Dari sini saja, antara industri keuangan, transportasi dan pendukung lainnya
ini saling terkait. Kemudian untuk desainer misalnya, mereka bisa mendesain di rumah
dan tidak perlu kirim bentuk fisik ke perusahaan lain, tinggal kirim saja melalui
internet,”ujarnya.
Hal tersebut karena, pertukaran data akan semakin banyak dilakukan. Sehingga
dengan memasuki era ini, untuk pengamanan tak lagi hanya sebatas jaringan, tapi
diharapkan juga harus lebih fokus pada pengamanan data.
“Untuk ponsel, misalnya. Ini kan barang yang kita bawa ke mana-mana tapi
gampang hilang atau dicuri. Padahal banyak data-data di ponsel tersebut. Karena itu, di
era 4.0 ini kita juga harus punya ‘brankas virtual’ untuk menyimpan data-data yang
hanya kita saja yang bisa membuka,”ujarnya.
Oleh karena itu, lanjutnya, para arsitek keamanan siber harus benar-benar
merubah pola pikir. Bagaimana mengembangkan infrastruktur pengamanan yang
memungkinkan pengguna masih bisa tetap bertukar data dan dimanfaatkan dengan
baik, tapi tidak dapat diretas.

Sumber : http://industri.bisnis.com/read/20181024/105/852923/keamanan-siber-
informasi-pengamanan-data-masih-5

2. Kasus Pencurian Perangkat Keras


Judul : Polres Bantul Bekuk Komplotan Pencuri Spesialis Komputer Sekolah
Penulis: Usman Hadi
Tanggal : Rabu, 24 Mei 2017
Isi Berita:
Bantul - Polres Bantul membekuk empat tersangka, kasus pencurian perangkat
komputer di sejumlah sekolah di DIY. Komplotan ini dikenal sebegai Kelompok Bekasi
yang beroperasi di DIY dan sekitarnya.
Keempat tersangka itu yakni NA (25), warga Kendal, Jawa Tengah; GA (32),
warga Bekasi, Jawa Barat; DS (22), warga Jakarta Utara, dan ES (35), warga Kendal, Jawa
Tengah. Keempatnya jadi tersangka tindak pidana pencurian dengan pemberatan.
"Pelaku yang mengatasnamakan diri 'Kelompok Bekasi'. Mereka beraksi di DIY
dan wilayah Jawa Tengah," ungkap Kasat Reskrim Polres Bantul, AKP Anggaito Hadi
Prabowo saat konferensi pers di Mapolres Bantul, Rabu (24/5/2017).
Dia mengatakan di Bantul ada 3 sekolah yang perangkat elektroniknya dicuri
kelompok tersebut. Ketiga sekolah itu SD Sembungan, Kasihan, SD N Tirtohargo, Kretek
dan SDN II Sedayu.
Selain tiga sekolah tersebut lanjut Anggaito, komplotan ini juga beraksi di
Gunungkidul, Kulonprogo, dan Sleman. Khusus di wilayah Bantul, lebih dari 30
perangkat komputer dicuri.
Sejumlah barang bukti mulai dari alat yang dipakai tersangka beraksi disita.
Beberapa barang bukti ini antara lain 3 obeng minus, 3 obeng plus, 1 kunci Inggris, 1
kunci L, 1 tang pemotong kabel, 1 bendel tas kresek hitam, 4 unit komputer yang belum
terjual, dan 2 LCD proyektor.
"Di SDN II Sedayu, sebanyak 11 komputer dan 1 unit server merk Lenovo diambil.
Di SDN Tirtohargo, 21 komputer merk Acer diambil dengan kerugian Rp 150 juta. Kalau
di SD Sembungan sebanyak tiga komputer, 1 Camera Canon, dan 1 LCD diambil,"
paparnya.
Kapolres Bantul, AKBP Imam Kabut Sariadi menambahkan komplotan ini tidak
hanya beraksi di Bantul. Sejauh ini diketahui di Sleman ada 5 TKP, Kulonprogo 2 TKP,
dan Gunungkidul 1 TKP. "Sebelum beraksi mereka mensurvei lokasi target terlebih
dahulu," katanya.
Waktu tersangka beraksi selalu dilakukan malam hari dan hari libur. Untuk
mengembangkan kasus, pihaknya akan berkoordinasi dengan Polda DIY dan polres-
polres di wilayah DIY, termasuk dengan kepolisian luar DIY.
Hasil curian para tersangka kata Imam kemudian dikirimkan lewat jasa paket
kereta api ke Jakarta untuk ditampung penadah. Untuk penadah pihaknya mengaku
sudah mengantongi nama, tapi sampai saat ini masih mengembangkan kasus tersebut.
"Di DIY, para tersangka ini sudah beroperasi sejak 2016," katanya.
Imam mengatakan penangkapan tersangka diawali tertangkapnya salah satu
tersangka pada hari Sabtu, 13 Mei 2017. Setelah kasus dikembangkan ke Jakarta, Bekasi,
dan Pandeglang, akhirnya ketiga tersangka lainnya berhasil dibekuk pada hari Selasa, 16
Mei 2017.

Sumber : https://news.detik.com/berita-jawa-tengah/d-3510191/polres-bantul-
bekuk-komplotan-pencuri-spesialis-komputer-sekolah

3. Kasus Penyadapan / wiretapping


Judul : Alat Milik NSA Ini Bisa Sadap Komputer Hingga Radius 13 Km
Penulis: Iskandar
Tanggal : 03 Januari 2014
Isi Berita:
Dalam acara tahunan pertemuan hacker internasional, Chaos Communications
Congress 2013 di Hamburg, Jerman, belum lama ini terkuak sebuah alat sadap canggih
milik National Security Agency (NSA). Sontak, semua para peserta yang datang terkejut.
Mengutip laman The Verge, Jumat (3/1/2013), peneliti keamanan komputer
Ameria Serikat, Jacob Appelbaum mengungkapkan, alat ini dapat meng-hack perangkat
iOS, telepon seluler berbasis GSM, dan perangkat komputer melalui jaringan Wi-Fi
hingga radius 8 mil atau sekitar 13 kilometer.
Bahkan, Appelbaum yang juga dikenal sebagai mantan juru bicara Wikileaks
menyebut, eksploitasi jaringan dapat dilakukan melalui pesawat tak berawak (drone),
meski kebanyakan kasus disinyalir lebih efektif menggunakan mobil van.
Alat yang diberi nama Nightstand ini diketahui sudah digunakan NSA sejak tahun
2007, meskipun kemampuan sistem penyadapan semakin canggih. Namun Appelbaum
tidak yakin kalau perangkat ini masih digunakan untuk melakukan penyadapan.
Appelbaum pun membeberkan satu kasus penyadapan yang terjadi di rumah
jurnalis Julian Assange yang saat ini menjadi Kedutaan Besar Ekuador di London, yang
mana pengunjung kedutaan terkejut saat menerima pesan selamat datang dari
perusahaan telepon Uganda.
Setelah diusut, pesan itu berasal dari Base Transceiver Station (BTS) asing yang
menyaru sebagai menara seluler yang dipasang di atas atap.
Appelbaum menduga perangkat itu adalah milik mitra intelijen NSA asal Inggris,
GCHQ. Dalam hal ini GCHQ lupa memformat perangkat operasi tersebut sehingga data
perusahaan telepon Uganda masih ada yang tersimpan. (isk)
Sumber : https://www.liputan6.com/tekno/read/790247/alat-milik-nsa-ini-bisa-
sadap-komputer-hingga-radius-13-km

4. Kasus Kerusakan perangkat keras


Judul : Jangan Diremehkan... Listrik Mendadak Padam, Infrastruktur TI Rugi Besar!
Penulis : Muhamad Malik Afrian
Tanggal : 15 Januari 2016
Isi Berita:

KOMPAS.com - Pemadaman listrik secara mendadak dapat berdampak negatif


terhadap infrastruktur teknologi informasi (TI). Efeknya terasa, mulai kerusakan
perangkat TI hingga terhambatnya operasional bisnis di era modern saat ini.
Padamnya listrik bisa dipastikan akan menimbulkan banyak permasalahan,
karena daya listrik merupakan sumber energi utama untuk peralatan elektronik.
Perlengkapan TI yang menyedot sumber listrik itu antara lain server, personal computer
(PC), switch,storage, printer, dan lain-lain.
Otomatis, begitu listrik mendadak padam, segala aktivitas perangkat TI pun
terhambat, seperti proses transaksi elektronik yang membutuhkan perangkat PC
ataupun server. Maka dari itu, akibat terjadinya listrik padam secara mendadak timbul
kerugian yang cukup beragam.
Berikut beberapa faktor kerugian terhadap infrastruktur TI akibat listrik padam
secara mendadak:
Kerusakan aset
Padamnya listrik secara mendadak sudah pasti berpengaruh pada kerusakan
perangkat TI yang pada akhirnya berujung pada kerugian finansial. Beberapa perangkat,
misalnya motherboard, monitor, prosesor hingga perangkat server berpotensi rusak.
Komponen motherboard berfungsi menghubungkan seluruh komponen
penyusun pada sebuah komputer. Artinya, komponen ini memiliki tugas untuk
menghubungkan bahasa kode antar perangkat keras agar dapat disinergikan menjadi
sebuah aktivitas kerja perangkat komputer.
Sementara itu, masalah lain yang juga akan timbul adalah terganggunya kinerja
perangkat server. Perangkat ini berfungsi menyimpan informasi dan mengelola suatu
jaringan komputer. Alhasil, ketika listrik byarpet, kinerja server lantas menurun.
Ya, server memang dituntut standby selama 24 jam nonstop. Karena itulah,
server membutuhkan pasokan listrik secara optimal dan terus menerus. Tanpa daya
listrik, sistem jaringan di kantor akan mati. Beberapa system, misalnya local area
network (LAN) akan langsung tak berfungsi.
Tak pelak, dengan kondisi seperti itu, sebagai pengguna pribadi ataupun pemilik
perusahaan Anda akan mengeluarkan budget lebih untuk pemeliharaan dan pembelian
perangkat baru. Karena itulah, perlu adanya dukungan teknologi penunjang yang dapat
meminimalisir resiko bila terjadi permasalahan listrik padam mendadak.

Kerugian Bisnis
Kerusakan perangkat keras, selain membuat Anda harus merogoh kocek untuk
melakukan penggantian, juga dapat menyebabkan kehilangan data yang tersimpan pada
server atau storage, gangguan pada proses transaksi sehingga dapat memberikan
kerugian pada sisi bisnis.
Karena itulah, saat listrik padam, pengguna membutuhkan teknologi penunjang
agar pasokan listrik tetap tersedia untuk perangkat yang bekerja dengan sumber daya
listrik saat menunggu generator cadangan dinyalakan. Perangkat Smart UPS bisa jadi
solusi pemasok energi cadangan saat listrik padam(Thinkstockphotos)

UPS sebagai solusi


Sejauh ini Uninterruptible Power Supply (UPS) merupakan solusi tepat ketika
terjadi padam listrik. UPS adalah perangkat yang berfungsi untuk menyediakan daya
listrik cadangan dan memperbaiki kualitas listrik bagi infrastruktur TI.
Pada dasarnya UPS merupakan sumber tenaga alternatif sementara yang
menggantikan suplai tenaga listrik utama, dalam hal ini sumber listrik PLN. UPS sendiri
merupakan suatu sistem yang menyuplai daya dengan dukungan baterai cadangan.
Penggunaan UPS untuk penunjang bisnis yang critical seperti server, storage dan
network adalah suatu keharusan mengingat perangkat-perangkat ini tidak boleh
kehilangan daya listrik walau sedetik pun. Selain itu, UPS adalah solusi yang tepat untuk
mengantisipasi kerusakan akibat tegangan listrik yang tak stabil pada perangkat TI Anda
karena adanya perangkat untuk memperbaiki kualitas listrik.
jenis UPS jenis yang perlu diketahui pengguna, yaitu offline UPS, online UPS atau
yang dikenal dengan line-interactive UPS, serta true-online double conversion UPS.
Ketiganya memiliki perbedaan fungsi yang mendasar, terutama pada komponen untuk
memperbaiki kualitas listrik dan besaran waktu perpindahan dari sumber listrik utama
ke sumber listrik UPS, yaitu baterai.
Misalnya, jika terjadi putus aliran listrik dari PLN, maka beban yang akan di-back-
up oleh UPS adalah beban yang tergolong kritikal. Dengan begitu, ada baiknya pengguna
memakai on-line Double Conversion UPS, sebab waktu perpindahannya terhitung nol
detik.
Salah satunya adalah UPS dengan jenis On-line Double Conversion UPS, yaitu
Smart UPS milik Schneider Electric seri SURT1000XLI. Jenis Smart UPS ini mendukung
tegangan output hingga 700 watt atau 1.0 kilo volt-ampere (kVa).
Jenis UPS ini juga akan memastikan tidak ada putus aliran saat peralihan dari
listrik PLN ke UPS. Anda juga tak perlu khawatir perangkat TI Anda akan kehilangan
daya, bahkan untuk sedetik pun.
Jenis UPS ini memang secara otomatis langsung memasok energi cadangan yang
dimilikinya. Jangka waktu (running time) pasokan listrik itu dapat disesuaikan dengan
kebutuhan.
Dengan begitu, UPS cukup bermanfaat bagi Anda yang ingin mengamankan
ruang server atau hunian berkonsep Small Office Home Office (SOHO) dari terjadinya
pemadaman listrik secara mendadak. Bahkan, server penunjang bisnis e-commerce
milik Anda pun akan tetap standby 24 jam nonstop.
Jadi, mulai sekarang Anda tak perlu repot menyiasati perangkat TI milik pribadi
ataupun penunjang bisnis saat terjadi listrik padam mendadak. Cukup menyediakan UPS
sebagai salah satu kebutuhan perangkat TI Anda, semua rencana dan pekerjaan tetap
berjalan meskipun listrik byarpet.

Sumber :
https://tekno.kompas.com/read/2016/01/15/06553877/Jangan.Diremehkan.Listrik.Me
ndadak.Padam.Infrastruktur.TI.Rugi.Besar

Isi tabel dari informasi kasus diatas:

NO JUDUL KASUS SANKSI


1 Keamanan Siber & Informasi : Kasus tersebut ditangani pihak kepolisian
Pengamanan Data Masih 5% dengan adanya bukti-bukti yang ada.
2 Polres Bantul Bekuk Polisi melakukan penangkapan tersangka diawali
Komplotan Pencuri Spesialis tertangkapnya salah satu tersangka pada hari
Komputer Sekolah Sabtu, 13 Mei 2017. Dan setelah kasus
dikembangkan ke Jakarta, Bekasi, dan
Pandeglang, akhirnya ketiga tersangka lainnya
berhasil dibekuk pada hari Selasa, 16 Mei 2017.
3 Alat Milik NSA Ini Bisa Sadap Kasus tersebut ditangani pihak kepolisian
Komputer Hingga Radius 13 dengan adanya bukti-bukti yang ada.
Km
4 Jangan Diremehkan... Listrik Kasus tersebut ditangani pihak kepolisian
Mendadak Padam, dengan adanya bukti-bukti yang ada.
Infrastruktur TI Rugi Besar!

H. KASUS SERANGAN LOGIK (SOFTWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA


Petunjuk :
 Kerjakan dengan bantuan internet
 Soal dapat dikerjakan secara kelompok maksimal 4 anak
 Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester
1&2
 Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
 Beberapa kasus serangan logik (software) keamanan jaringan beserta sanksinya:
1. SQL Injection 8. Social Engineering
2. Denial of Service (DoS) dan Distributed 9. Malicious Code (virus, trojan
DoS (DDos) attack horse)
3. Traffic Flooding 10. Packet Sniffer
4. Request Flooding 11. Spamming
5. Defacing 12. Phising
6. Sharing konten ilegal 13. Carding
7. Probing dan port scanning 14. CyberSquatting dan
TypoSquatting
15. Cracking

1. Kasus
Judul : [Cek Fakta] Hacker Surabaya Pakai Teknologi Canggih untuk Bobol 44 Negara
Penulis: Nanda Perdana Putra
Tanggal : 07 Maret 2018
Isi Berita:

Liputan6.com, Jakarta - Tiga hacker Surabaya diciduk polisi. Mereka diduga


meretas ribuan situs web dan sistem teknologi informasi di 44 negara.
Ketiga tersangka berstatus mahasiswa di Surabaya. Usia mereka masih 21 tahun
dan sama-sama tergabung dalam Komunitas Surabaya Black Hat (SBH).
Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu
mengatakan, para tersangka berinisial NA, KPS, ATP, bersama komplotannya yang total
enam orang, diduga meretas sekitar 3.000 sistem teknologi infomasi dan situs web
selama tahun 2017. Mereka kemudian menuntut tebusan yang dibayarkan lewat Bitcoin
atau PayPal.
Salah satu korbannya adalah sistem elektronik pemerintahan di Los Angeles
Amerika Serikat. Karena itu, Biro Investigasi Federal Amerika Serikat alias FBI ikut andil
dalam penangkapan mereka.
Polisi mengungkap kasus tersebut setelah menerima informasi dari lembaga
bentukan FBI, IC3 (Internet Crime Complaint Center) di New York, Amerika Serikat.
Isinya, terdata puluhan sistem di berbagai negara rusak.
Setelah ditelusuri, ternyata pelakunya menggunakan IP Address yang berada di
Indonesia, tepatnya Surabaya.
"Informasinya diberikan kepada kami pada Januari 2018 kemarin. Kemudian,
kami analisis kurang lebih dua bulan, kami temukan lokasinya di Surabaya dan para
tersangka utamanya," kata dia kepada Liputan6.com, Rabu (14/3/2018).
Dengan aksi mereka yang lintas negara, secanggih apa cara kerja hacker
Surabaya?

Fakta:
Para hacker yang menjadi bagian dari Komunitas Surabaya Black Hat (SBH) itu
melancarkan aksinya dengan menggunakan metode SQL Injection untuk merusak
database.
Menurut ahli digital forensik Ruby Alamsyah, itu menunjukkan level Surabaya
belum canggih. Masih kelas teri. Buktinya, polisi masih bisa melacak IP Adress para
pelaku.
"Mereka tidak pakai teknik tinggi untuk menyembunyikan IP Adress. Dari situ
sudah kelihatan," tutur Ruby kepada Liputan6.com, Jakarta, Rabu (14/3/2018).
Teknik SQL Injection yang digunakan pelaku pun terbilang awam. Mereka
memakai tool yang banyak tersebar di internet. Gratis pula!
Ruby menjelaskan, hacker yang menggunakan tool gratis biasanya punya julukan
script kiddies--anak baru gede yang punya keterampilan pemrograman dan meretas
demi kesenangan atau pengakuan.
Beda dengan hacker "papan atas" yang bermodal tool khusus untuk menyerang
target. Sasaran mereka pun kelas elite: Pentagon, FBI, atau CIA yang punya pengamanan
berlapis.
"Hacker advanced kerap berimprovisasi, banyak celahnya untuk melakukan
serangan. Istilahnya mereka pakai 'seni' lah," ujar Ruby.
Para hacker Surabaya, menurut Ruby, termasuk dalam kategori black hat alias
hacker topi hitam yang memeras korban serta menuntut tebusan yang dipertukarkan
dengan akses kembali ke situs web mereka.
Lalu, mengapa ada banyak situs yang jadi korban?
"Sebenarnya kebanyakan situs web saat ini sudah cukup aman dari SQL Injection,
kecuali memang yang admin-nya tidak sigap, pakai software lama, database dan
aplikasinya tidak diperbarui," kata Ruby.
Kesimpulan: TIDAK BENAR Pakai Teknologi Canggih, tapi hanya memakai tool gratis
yang tersebar di internet.

Sumber : https://www.liputan6.com/cek-fakta/read/3378579/cek-fakta-hacker-
surabaya-pakai-teknologi-canggih-untuk-bobol-44-negara

2. Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack


Judul : Hacker 17 Tahun Ini Dalang dari 50.700 Kasus Peretasan
Penulis : Adhi Maulana
Tanggal : 10 Juli 2016
Isi Berita:
Liputan6.com, Jakarta - Pasti banyak di antara kita yang tidak mengenal nama
Julius "zeekill" Kivimaki. Ia memang bukan pesohor, namun remaja yang baru menginjak
17 tahun itu ternyata adalah salah satu hacker ternama di dunia.
Dengan nama alias "Ryan", Julius baru-baru ini didakwa oleh Pengadilan
Findlandia terlibat dalam 50.700 kasus peretasan yang dilakukannya.
Julius memang bukan hacker sembarangan. Menurut yang dilansir laman The
Hacker News, Jumat (10/7/2015), ia adalah anggota dari kelompok hacker Lizard Squad
yang sangat disegani.
Tak hanya itu, dalam dakwaannya, Julius juga terbukti sebagai salah satu pelaku
peretas sistem keamanan Xbox Live dan PlayStation Network yang sempat membuat
heboh beberapa waktu lalu.
Dalam persidangan, Julius telah mengakui semua dakwaan yang diarahkan
kepadanya. Ia juga menjelaskan bahwa tindakannya meretas fasilitas Xbox Live dan PSN
bertujuan agar para pengguna sadar bahwa kedua platform game online itu tidak
sepenuhnya aman.
Atas tindakannya tersebut, Julius harus menghadapi hukuman dua (2) tahun
percobaan penjara dan kewajiban membantu memerangi kejahatan cyber. Besar
kemungkinan ia akan dipaksa untuk membongkar identitas kelompok hacker Lizard
Squad.
Serangan cyber yang dilancarkan kelompok Lizard Squad sendiri memang
memiliki ciri khas. Mereka selalu menggunakan metode serangan dengan sebuah tools
yang disebut DDoS Attack.
DDoS Attack merupakan bentuk serangan yang dilakukan terhadap sistem
komputer seperti web host ataupun server yang terdapat dalam jaringan internet.
Tujuan dari serangan jenis ini adalah membuat server yang diserang kerepotan dan
tidak dapat diakses oleh pengguna. (dhi/dew)

Sumber : https://www.liputan6.com/tekno/read/2270279/hacker-17-tahun-ini-
dalang-dari-50700-kasus-peretasan

3. Kasus Traffic Flooding


Judul : Flooding Traffic Sebabkan Jaringan Indosat Down
Penulis : Ani Berta
Tanggal : 24 Juni 2015
Isi berita :

Jaringan Indosat yang sempat down pada 3 April 2014 lalu, cukup membuat saya
panik, bagaimana tidak? Mulai dari Paket Blackberry, Modem dan handphone anak saya
semuanya memakai provider dari layanan ini. Sebagian besar pekerjaan saya
bergantung pada jaringan internet provider Indosat. Sempat mau ke service center
terdekat tetapi sekitar pukul 9 pagi, di daerah Tangerang Selatan jaringan Indosat sudah
membaik, ditandai dengan munculnya beberapanotification di Blackberry saya. Ini
moment yang sangat melegakan, ternyata saya tak perlu lama menunggu kepulihan
jaringan provider yang saya pakai ini.
Setelah dapat mengakses Internet lagi karena jaringan telah pulih, saya berusaha
mencari sebab mengapa tiba-tiba jaringan Indosat inidown sesaat. Sempat terkejut
melihat berita di beberapa situs yang memberikan informasi bahwa dugaaan jaringan
seluler Indosat downdikaitkan dengan dugaan membajak 415.562 Prefix. Irvan Nasrun
Ketua Bidang Penngamanan Internet Asosiasi Penyelenggara Internet Indonesia (APJII)
dalam berita Antaranews.com Tanggal 4 April 2014, mengatakan bahwa kejadian ini
sering terjadi pada penyelenggara jasa Internet yang mengakibatkan IP konflik
diInternasional NIC yang mengakibatkan sulitnya mengakses URL dan laman oleh publik.
Sedangkan dari merdeka.com (3/4) diberitakan bahwa down provider Indosat pada saat
itu, dideteksi dari bgpmon ( monitoring bgp/boarder gateway protocol }sekitar pukul
01.00 sehingga terjadi kekacauan Internet Global di banyak negara.
Sementara itu dari situs berita detikinet, mengutip penyataan Mirza Helmi,
selaku Group Head Customer Experience Project, menjelaskan bahwa masalah yang
terjadi pada Indosat disebabkan oleh anomali trafik berupa “Flooding Traffic” di sisi IP
MPLS yang menyebabkan kelebihan beban di perangkat Indosat.
Jaringan Indosat sudah pulih kembali, Indosat menjamin bahwa kejadian ini
bukan karena kesengajaan atau adanya kegiatan teroris. Begitupun menurut Irvan
Nasrun dari APJII, bahwa kasus yang dihadapi Indosat sebenarnya pernah terjadi juga
pada Bulan Nopember 2012, salah satu operator telekomunikasi di Indonesia karena
kesalahan konfigurasi oleh engineer-nya mengakibatkan Google tumbang selama 30
Menit.
Melihat sebab akibat dari contoh kasus ini, saya pribadi menjadi lebih terbuka
dalam menyikapi persoalan jika jaringan provider yang saya gunakan bermasalah, jadi
tahu kronologi penyebabnya. Sebagian media juga sebaiknya melakukan verifikasi dari
beberapa sumber dulu sebelum memuat berita jika ada masalah seperti ini sehingga
tidak membuat masyarakat panik dan punya asumsi berlebihan yang sebenarnya tak
separah yang diberitakan. Buktinya ketika ada masalah ini, tak memerlukan waktu yang
lama untuk memulihkan jaringan. Sehingga tindakan Indosat diapresiasi oleh APJII
karena kesigapannya dalam menyelesaikan masalah ini. Dan pelanggan sudah dapat
menggunakan kembali jaringan Indosat dengan lancar.
Indosat juga telah meminta maaf atas kejadian ini kepada seluruh pelanggannya melalui
SMS.
Dengan kejadiann ini, apakah saya akan berpaling dari Indosat? Tentu saja tidak
akan. Saya dan Indosat seperti sudah menjadi soulmate, sejak 2005 saya belum pernah
beralih ke provider lain untuk alat komunikasi utama saya. Untuk gangguan sedikit –
sedikit itu lumrah terjadi dan pada setiap provider tentu saja ada plus minusnya. Saya
tetap pakai Indosat.

Sumber: https://www.kompasiana.com/brainy/54f7bcf5a33311e21e8b48c3/flooding-
traffic-sebabkan-jaringan-indosat-down

4. Kasus Request Flooding


Judul : fakta di Balik Tumbangnya Jaringan Indosat
Penulis : Oik Yusuf
Tanggal : 04 April 2014
Isi Berita:
KOMPAS.com — Kamis, 3 April 2014, pukul 02.00 WIB, jaringan operator seluler
Indosat mengalami gangguan. Sebagian besar pelanggan tak bisa berkomunikasi lewat
ponsel karena tidak mendapatkan sinyal seluler. Layanan data ( internet), panggilan
telepon, dan pesan singkat (SMS) tidak berfungsi.
Melalui sebuah pernyataan resmi, pihak Indosat hanya menjelaskan bahwa telah
terjadi "flooding traffic" yang menyebabkan kelebihan beban di perangkat Indosat.
Namun, apa yang sebenarnya terjadi?

Pembajakan dan alamat palsu


Situs BGPmon yang memonitor routing lalu lintas internet melacak adanya
anomali di jaringan Indosat yang berujung pada tumbangnya jaringan operator seluler
tersebut dan terganggunya sebagian jaringan internet dunia.
BGPmon melaporkan bahwa Indosat biasanya menyediakan referensi sekitar 300 prefix
(grup atau gabungan dari alamat-alamat IP individual).
Namun, pada 2 April 2014 pukul 18.26 UTC (sekitar 3 April 2014, pukul 1.26
WIB), jumlah IP prefix yang berasal dari Indosat tersebut mendadak bertambah berkali-
kali lipat menjadi 415.652. BGP jaringan AS Indosat telah "mengumumkan" ke jaringan
AS lain bahwa ia memiliki sejumlah besar jalur yang sebenarnya tidak ada.
AS4761 (Indosat) mulai "membajak" alamat-alamat IP dalam prefix terkait
dengan mengalihkan trafik yang seharusnya ditempuh melalui AS lain. Alamat-alamat
tersebut antara lain dimiliki oleh perusahaan besar AS seperti Apple, Telia, NTT, Level3,
Comcast, CableOne, dan Akami.
"Pembajakan" IP yang dimaksud di sini adalah request menuju jaringan milik
beberapa perusahaan itu diteruskan ke alamat IP yang salah oleh Indosat. Contoh
imbasnya, jika ada pengguna yang ingin mengakses jaringan/server Apple, maka akan
"tersesat" alias bermasalah, tak bisa terhubung.
Kejadian "alamat palsu" ini berlangsung selama beberapa jam sebelum
dilaporkan berhasil diselesaikan oleh pihak Indosat pada pukul 03.45 WIB, Kamis dini
hari. Akan tetapi, jaringan Indosat sudah telanjur overload karena menerima banjir
trafik nyasar.
Banjir trafik "salah alamat" inilah yang memicu terjadinya "flooding traffic" di
jaringan Indosat, seperti yang dinyatakan Indosat dalam keterangan resminya.
Bayangkan, rumah Anda diketuk atau didatangi ratusan ribu orang yang salah alamat
dalam waktu bersamaan. Sudah salah alamat, setiap orang memiliki maksud dan tujuan
yang berbeda pula. Inilah gambaran "pusingnya" jaringan Indosat saat itu.
Hal tersebut bisa terjadi karena semua BGP yang tersambung di jaringan internet
menganut prinsip "saling percaya", alias begitu saja mengikuti informasi alamat routing
yang diberikan antara satu jaringan dengan yang lainnya, entah benar menuju tujuan
atau tidak.
" Internet bisa sebagus ini karena BGP saling percaya. Tapi, kalau satu router dari
ratusan ribu router itu ada yang 'bohong', maka terjadilah bencana," ujar praktisi
telekomunikasi, Johar Alam Rangkuti, ketika dihubungi Kompas Tekno, Kamis
(3/4/2014).

BGP
Indosat, salah satu penyedia layanan seluler terbesar di Indonesia, adalah bagian
dari pengelola jaringan internet global dengan nomor autonomous system AS4761.
Sebagai autonomous system (AS), Indosat menyebarkan sejumlah routing table atau
daftar rute menuju destinasi tertentu dalam jaringan internet, misalnya situs web atau
jaringan sebuah perusahaan.
Daftar rute ini digunakan sebagai referensi jalur menuju tiap-tiap destinasi
alamat IP di jaringan internet oleh AS lain yang tersebar di dunia. AS saling bertukar
informasi antara satu dan yang lainnya mengenai daftar routing table masing-masing
untuk mengetahui mana jalur tercepat yang bisa ditempuh untuk mencapai alamat IP
tujuan.
Sebagai perantara antar-AS, digunakan border gateway protocol (BGP) yang
dipakai untuk bertukar informasi soal AS mana yang menyediakan jalur ke alamat IP
tujuan. Dengan begini, komputer-komputer di jaringan internet seluruh dunia bisa saling
terhubung dengan efisien (lewat rute tersingkat) melalui referensi jalur koneksi yang
disediakan oleh para AS tadi.

Kekacauan global
Dalam keterangan tertulisnya mengenai kejadian ini, Asosiasi Penyelenggara Jasa
Internet Indonesia (APJII) menjelaskan bahwa kesalahan routing BGP Indosat telah
memicu "kekacauan internet global" di banyak negara.
Gangguan komunikasi jaringan terdeteksi antara lain di Thailand, Amerika,
Australia, Polandia, Kanada, Selandia Baru, dan beberapa negara lainnya. Sementara itu,
perusahaan telekomunikasi dan internet di negara lain yang ikut terkena imbasnya
adalah Telstra, AT&T, Hutchinson, BTN, NTT Jepang, KDDI, Singtel, Level3, CableOne,
dan Akamai.
"Dengan kejadian ini otomatis terjadi pembelokan trafik. Hal ini menyebabkan
jaringan Indosat lumpuh karena dibanjiri trafik dan seluruh ISP yang menggunakan
Indosat bermasalah, baik itu jaringan internet maupun seluler," kata Ketua Bidang
Sekuriti Jaringan APJII Irvan Nasrun.
Menurut Irvan, kejadian yang dialami oleh Indosat ini sebenarnya pernah terjadi
pada tahun 2011. Bahkan, para bulan November 2012, teknisi di salah satu operator
telekomunikasi Indonesia (Moratel) melakukan kesalahan konfigurasi BGP yang
menyebabkan jaringan Google yang perkasa tumbang selama 30 menit.
"Human error"
Lalu, mengapa BGP Indosat bisa sampai menyebarkan "alamat palsu"? Melihat
dari skala kejadiannya, BGPmon menyimpulkan bahwa tidak ada niat jahat ataupun
kesengajaan di baliknya, tetapi murni kesalahan operasional. Diduga telah terjadi
sesuatu yang mirip dengan insiden pada 2011, yang juga melibatkan Indosat.
Irvan menyebutkan bahwa gangguan yang dialami oleh Indosat semata-mata
disebabkan oleh kesalahan teknis. "Kejadian yang terjadi di Indosat ini merupakan
human error dan bukan hal yang disengaja serta tidak ada hubungannya dengan ulah
teroris atau pihak asing tapi murni karena human error," katanya. Johar mengutarakan
pendapat senada. Menurut dia, telah terjadi kesalahan konfigurasi BGP milik Indosat. Ia
menarik kesimpulan bahwa gangguan ini adalah faktor human error dan bukan sesuatu
yang disengaja.
Pihak Indosat sendiri telah memberikan pernyataan bahwa terdapat dua
masalah dalam gangguan kali ini. Pertama, error pada IP Router Table ke jaringan
internasional sehingga menyebabkan benturan alamat IP. Persoalan kedua terdapat
pada layanan sistem jaringan nasional baik seluler maupun korporasi yang
menyebabkan gangguan komunikasi.
Dua masalah tersebut dilaporkan telah berhasil diatasi saat pernyataan Indosat
dikeluarkan, Kamis (3/4/2014) sore kemarin. Indosat membantah kabar yang
mengatakan bahwa gangguan kali ini disebabkan karena adanya aktivitas yang
berhubungan dengan pembajakan layanan data dan seluler.

Sumber: https://tekno.kompas.com/read/2014/04/04/1048253/Fakta-
fakta.di.Balik.Tumbangnya.Jaringan.Indosat

5. Kasus defacing
Judul : Pelajar di Mojokerto Retas Situs dengan Ponsel
Penulis: kumparanNEWS
Tanggal : 19 Oktober 2018
Isi Berita:
Polisi menangkap seorang pelajar SMK, JBKE (16) alias Mr.4lone karena defacing
(mengubah tampilan depan) situs Pengadilan Negeri Unaaha. Bayu meretas situs
tersebut melalui handphone miliknya.
Kabareskrim Komjen Arief Sulistyanto mengatakan, JBKE ditangkap pada Kamis
(18/10) sekitar pukul 13.30 WIB. Ia melakukan defacing situs http://jdih1.pn-
unaaha.go.id/ pada 7 Juli 2018 dengan menggunakan metode com_fabrik. Selain situs
PN Unaaha tersebut, Bayu juga telah melakukan defacing terhadap 100 situs lainnya.
"Berdasarkan pengakuan sementara pelaku berhasil men deface lebih dari 100
situs pemerintahan dan umum. Pelaku juga tergabung dalam Grup grup Whats App
defacer/hacker/carding," kata Arief dalam keterangan tertulisnya, Jumat (19/10).
Arief mengatakan, aktivitas defacing yang dilakukan JBKE melanggar sejumlah
pasal dalam Undang-undang Telekomunikasi dan Undang-undang ITE.
"Kami akan lakukan pemeriksaan lanjutan terhadap pelaku dan melakukan
pemeriksaan mendalam pada alat komunikasi dan device tersangka untuk memetakan
jaringan defacer. Kami juga akan berkoordinasi dengan Badan Pemasyrakatan Anak
Surabaya untuk permohonan dalam proses diversi," tutup Arief.
BKE ditangkap dengan barang bukti berupa smartphone Samsung J1 dan lembar
pembayaran jaringan Speedy sebagai internet yang digunakannya untuk meretas.

Sumber: https://kumparan.com/@kumparannews/pelajar-di-mojokerto-retas-situs-
dengan-ponsel-1539900991710630314

6. Kasus Sharing Konten Ilegal


Judul : Tahun 2017, Polisi Tangani 1.763 Kasus Kejahatan Siber
Penulis: Puteranegara Batubara
Tanggal : 21 Desember 2017
Isi Berita:
E
JAKARTA – Kemajuan teknologi saat ini terkadang tak hanya dimanfaatkan
masyarakat dalam kegiatan positif. Namun, dalam perkembangan, kemajuan teknologi
juga dijadikan peluang bagi para 'penjahat' untuk melakukan kriminalitas di dunia maya
atau media lainnya yang kerap dikenal dengan istilah kejahatan siber.
Cyber crime atau kejahatan siber dalam istilah hukumnya adalah mengacu pada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran,
atau tempat terjadinya kejahatan.
Kejahatan yang dimaksud di antaranya penipuan lelang secara online, pemalsuan
cek, penipuan kartu kredit atau carding, confidence fraud (penipuan kepercayaan),
penipuan identitas, dan pornografi anak.
Kejahatan siber pun kini semakin 'bertumbuh subur'. Berdasarkan data yang
diperoleh Okezone dari Direktorat Tindak Pidana Kejahatan Siber (Dit Tipidsiber)
Bareskrim Polri sepanjang 2017, yakni Januari-Oktober, jajaran Polri di Indonesia
menangani 1.763 kasus kejahatan siber.
Dari angka tersebut, polri setidaknya sudah menyelesaikan perkara (crime
clearance) cyber crime sebanyak 835 kasus. Penyelesaian kasus itu dikategorikan dari
berkas perkara dinyatakan lengkap (P21) atau surat permohonan penghentian proses
penyidikan (SP3). Dalam data tersebut, kejahatan siber yang paling tinggi adalah
penipuan.
Dalam pemaparan data itu, sepanjang 2017 Polda Aceh menangani tiga kasus
kejahatan siber, satu kasus dengan konten pornografi dan dua perkara di kasus
penghinaan dan pencemaran nama baik.
Polda Sumatera Utara (Sumut) menangani 95 kejahatan cyber crime, dengan
rincian satu konten pornografi, satu perjudian online, 53 kasus penghinaan dan
pencemaran nama baik sebanyak, 30 kasus penipuan, dua menyebar rasa permusuhan,
enam kasus pengancaman, tiga kasus illegal access. Dari keseluruhan, sebanyak 45 kasus
telah diselesaikan.
Polda Sumatera Barat (Sumbar) menangani perkara enam konten pornografi,
satu perjudian online, 30 kasus penghinaan dan pencemaran nama baik kasus, 65 kasus
penipuan, dua kasus penyebaran rasa permusuhan, tiga kasus pengancaman, illegal
acces empat kasus, sehingga pada tahun 2017 total kasus yang ditangani 125 dengan
penyelesaian 15 kasus.
Polda Sumatera Selatan (Sumsel) menangani dua kasus konten pornografi, tujuh
kasus pencemaran dan penghinaan nama baik, 11 kasus penipuan, satu kasus defacing
atau meng-hack website badan atau perorangan. Jika ditotal Polda Sumsel menangani
21 kasus kejahatan siber dan telah menyelesaikan 2 kasus.
Lalu, Polda Kepulauan Riau (Kepri) sepanjang 2017 menangani sebanyak 40
kasus, rinciannya empat konten pornografi, 16 kasus penghinaan dan pencemaran nama
baik, 17 kasus penipuan, dan tiga kasus pencurian identitas.
Selanjutnya, Polda Lampung menangani dua konten pornografi, 11 kasus
pencemaran dan penghinaan nama baik, empat kasus penipuan, satu kasus
menyebarkan rasa permusuhan, enam kasus pengancaman, dua kasus distributed denial
of service (DDOS) atau penolakan layanan secara terdistribusi dan satu pencurian
identitas. Total, Polda Lampung menangani 28 kasus dengan tiga perkara di antaranya
telah diselesaikan.

Sumber : https://news.okezone.com/read/2017/12/21/337/1833784/tahun-2017-polisi-
tangani-1-763-kasus-kejahatan-siber

7. Kasus Probing dan Port scanning


Judul : Probing/Port Scanning
Penulis: etika profesi
Tanggal : 10 April 2015
Isi Berita:

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti


bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang
dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat
perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM
(sekitar Rp 70 juta). Pelaku cybercrime mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan
remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali
berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para
pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka
biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari
beberapa situs
Tinjauan pelanggaran:Namun jika memang ditentukan sebagai cyber crime, si
pelaku akan dijerat hukuman terhadap Undang-undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik.
Sementara hukuman bagi Tindak pidana cyber crime menurut Staf Ahli Menteri
Komunikasi dan Informasi Edmon Makarim, diatur dalam pasal 32 UU No 11/2008
tersebut.
Dalam ayat 1 pasal 32 UU No 11/2008 dikatakan bahwa, “Pelanggar atau pelaku
tindak pidana cyber crime adalah setiap orang yang dengan sengaja mengubah,
menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu informasi elektronik dan atau dokumen
elektronik milik orang lain atau publik,”.
Sedang pada ayat 3 UU tersebut dikatakan bahwa tindak pidana cyber crime juga
merupakan perbuatan sebagaimana dimaksud ayat 1, yang mengakibatkan terbukanya
suatu informasi elektronik dan atau dokumen elektronik yang bersifat rahasia menjadi
dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

Upaya pencegahan
1) Perlu dibuat peraturan perundang-undangan dan perangkat hokum khusus yang
dapat meminimalisir bahkan menghambat terjadinya kejahatan yang dikenal dengan
istilah cyberlaw. Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter
dari cybercrime ini berbeda dari kejahatan konvensional.
2) Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Sumber: https://etikaprofesikelompok14.wordpress.com/2015/04/10/probingport-
scanning/

8. Kasus Social Engineer


Judul : Hacker 18 Tahun Ini Bobol Email Bos CIA
Penulis: Novi Christiastuti
Tanggal : 20 Januari 2018
Isi Berita:
Jakarta - Seorang hacker remaja diadili di Inggris karena meretas dan mengakses
akun komunikasi sejumlah pejabat tinggi intelijen dan keamanan AS. Salah satu yang
diretas adalah akun email mantan bos Badan Intelijen Pusat AS atau CIA, John Brennan.
Seperti detikINET kutip AFP, Sabtu (20/1/2018), Kane Gamble yang kini berusia
18 tahun, kembali diadili pekan ini di Pengadilan Kriminal Old Bailey, Inggris. Gamble
telah mengakui 10 dakwaan pidana yang melanggar Undang-undang Penyalahgunaan
Komputer, yang dijeratkan kepadanya.
Aksi peretasan terhadap para pejabat tinggi AS itu dilakukan antara Juni 2015
hingga Februari 2016, saat usianya masih 15-16 tahun. Dari kamarnya di Coalville,
Inggris, Gamble berhasil 'menirukan' target-target yang diretasnya untuk
mengumpulkan sejumlah informasi sangat rahasia dan sensitif.
"Kane Gamble mendapatkan akses pada akun komunikasi sejumlah pejabat
tinggi intelijen AS dan pegawai pemerintahan AS. Dia juga mendapatkan akses ke
jaringan agen intelijen dan penegak hukum AS," sebut jaksa John Lloyd-Jones dalam
persidangan.
Diungkapkan dalam persidangan bahwa Gamble mendirikan kelompok bernama
Crackas With Attitude (CWA) yang memanfaatkan 'social engineering' untuk
memanipulasi call centre dan help desk agar membocorkan informasi rahasia, yang
kemudian dieksploitasi.
Social engineering merupakan manipulasi psikologis dari seseorang dalam
melakukan aksi atau menguak suatu informasi rahasia. Social engineering biasanya
dilakukan melalui telepon atau internet. Metode ini menjadi salah satu metode para
hacker memperoleh informasi.
Dalam aksinya beberapa tahun lalu, Gamble berpura-pura menjadi Brennan saat
menghubungi perusahaan telekomunikasi Verizon dan AOL di AS. Sejumlah dokumen
sensitif dilaporkan didapatkan Gamble dari inbox email pribadi Brennan. Tidak hanya
itu, Gamble juga berhasil mendapatkan informasi soal operasi intelijen dan militer di
Iran dan Afghanistan.
"Tampaknya dia juga berhasil mengakses akun iCloud milik Brennan," sebut jaksa
Lloyd-Jones. Gamble disebut menghubungi AOL dan meminta reset password hingga
berhasil mengambil alih iPad milik istri Brennan.
Selain Brennan, Gamble juga menargetkan mantan Menteri Keamanan Dalam
Negeri AS Jeh Johnson. Dia menghubungi nomor Johnson dan meninggalkan pesan
suara berbunyi 'Apakah saya menakutimu?'. Gamble juga berhasil menampilkan pesan
berbunyi 'Saya memiliki kalian' pada layar televisi keluarga Johnson.
Target Gamble lainnya termasuk Avril Haines yang saat itu menjabat wakil
penasihat keamanan nasional Presiden Barack Obama, kemudian penasihat senior
untuk teknologi dan ilmiah John Holdren dan agen khusus FBI Amy Hess. Gamble
mendapat akses tanpa izin kepada jaringan komputer Departemen Kehakiman AS dan
mampu mengakses dokumen-dokumen persidangan, termasuk kasus tumpah minyak
Deepwater. Dia dilaporkan memberikan sejumlah dokumen rahasia yang didapatnya
kepada WikiLeaks.
Gamble ditangkap di rumahnya di Inggris, pada 9 Februari 2017, atas permintaan
FBI. Gamble mengklaim aksinya bertujuan untuk mendukung Palestina dan karena AS
banyak membunuh warga sipil tak bersalah. Saat ini Gamble tengah menunggu putusan.
Belum diketahui kapan sidang putusan digelar. (jsn/rou)

Sumber : https://inet.detik.com/security/d-3824906/hacker-18-tahun-ini-bobol-email-
bos-cia
9. Kasus Malicious Code (Virus, trojan horse)
Judul : jejak Malware Komputer Hingga Ransomware WannaCry
Penulis: Iswara N Raditya
Tanggal : 16 Mei 2017
Isi Berita:

Sebelum program jahat atau malicious software (malware) Ransomware


WannaCry mewabah luas baru-baru ini, beberapa malware termasuk virus pernah
merepotkan dunia sudah sejak lama.
tirto.id - Jagad internet sedang dihebohkan oleh serangan program jahat
Ransomware WannaCry beberapa hari terakhir yang sudah menyebar di 150 negara
termasuk Indonesia. Sebelum kejadian ini, dunia sudah beberapa kali dihadapkan dari
serangan merugikan dari malware.
Malware seperti Ransomware WannaCry tidak muncul begitu saja. Kemunculan
malware berawal dari bentuk yang paling sederhana seperti virus komputer yang
semakin hari semakin "licin". Malware dalam bentuk virus sudah diciptakan sejak
komputer belum menjadi perangkat yang digunakan secara umum.
Virus komputer misalnya, terjadi pada awal dekade 1970-an. Virus ini bernama
“Creeper”, diciptakan oleh seorang pria yang bekerja di Cambridge, Inggris, Bob Thomas
pada 1971.
“Creeper” bukanlah virus dalam arti dan tujuan yang sebenarnya. Bob Thomas
hanya bereksperimen, membuat program yang mampu menduplikasi dirinya sendiri.
Kemampuan seperti inilah yang nantinya menjadi salah satu ciri khas utama virus
komputer dan malware lainnya.
Satu dekade berselang, Rich Skrenta, seorang remaja 15 tahun asal Pennsylvania,
Amerika Serikat, menjajal sesuatu yang unik untuk dimasukkan ke disk game
kesukaannya. Dari sekadar iseng-iseng, hasil karya Skrenta yang kemudian populer
dengan nama “Elk Cloner” itu ternyata berdampak cukup serius.
Setiap perangkat komputer dengan sistem operasi Apple II berpotensi terkena
serangan “Elk Cloner” yang menyebar melalui floppy disk. Inilah virus pertama yang
sebenar-benarnya, pengacau merepotkan yang tersebar liar di alam maya.
Menjelang akhir dasawarsa 1970, ranah digital masih diramaikan oleh virus-virus
pengganggu yang sengaja diciptakan dengan tujuan tertentu. Tahun 1987, misalnya, ada
virus yang dinamakan “Jerussalem”.
Virus yang bisa menghapus seluruh program di komputer ini bernama “Friday
13th” karena puncak serangannya terjadi setiap Jumat tanggal 13. Barangkali nama
inilah yang menginspirasi hadirnya serial horor asal Amerika Serikat dengan judul sama,
dirilis pada 1980 dan sempat tayang di Indonesia: “Friday the 13th".
Setahun kemudian, giliran “Morris” atau “Internet Worm” menyebar AS. Salah
satu malware ini menginfeksi lebih dari 6.000 komputer di Amerika, termasuk milik
NASA. “Morris” termasuk virus yang paling berbahaya karena dapat melumpuhkan
semua jaringan yang dirasukinya, kala itu kerugian yang ditimbulkan mencapai angka
100 juta dolar AS
Setelah masa “coba-coba” dan “iseng-iseng”, penciptaan sekaligus peredaran
virus komputer semakin masif memasuki milenium baru. Kini, yang terjadi
penyebarannya bukan lagi melalui floppy disk atau perangkat eksternal semacamnya,
tapi sudah lebih mulus seiring kian dikenalnya internet sebagai keajaiban teknologi
informasi terbaru.
Pada 2001, seisi Gedung Putih geger karena website resmi Istana Kepresidenan
Amerika Serikat itu terinfeksi virus bernama “Code Red”. Situs whitehouse.gov terkena
retas dan sempat membuat pemerintah negeri Paman Sam kelimpungan mengamankan
data-data penting mereka.
“Code Red” juga berhasil memasuki jutaan komputer di dunia yang memakai
sistem operasi Microsoft Windows NT dan Windows 2000," kata Renee C. Schauer
dalam tulisan berjudul “The Mechanisms and Effects of the Code Red Worm” di jurnal
SANS Institute (2001) mencatat, kerugiannya menembus angka 2,6 miliar dolar AS!
Salah satu malware yang dikenal paling kejam pernah merebak pada 2004.
Malware bernama “MyDoom” ini sanggup dengan cepat menginfeksi komputer dan
menyebar melalui email beserta pantulannya tanpa disadari oleh sang pemilik akun.
Lebih dari satu juta komputer di seluruh dunia pernah terinfeksi virus ini.
Pada 2008, Amerika terguncang lagi. Kali ini yang berulah adalah malware
“Agent.btz”. Malware yang bebentuk Virus pencuri data-data penting dan dokumen
rahasia ini bahkan sempat mengacaukan sistem keamanan Pentagon. Reuters pada 16
Juni 2011 memuat laporan soal teror dari malware yang dikait-kaitkan dengan perang
AS di Irak dan Afghanistan.
Ancaman “Agent.btz” yang juga berjuluk “Virus James Bond” ini memang tidak
main-main. Sampai-sampai, Kementerian Pertahanan Amerika Serikat membentuk unit
baru yang khusus menangani serangan siber yakni U.S. Cyber Command. Kubu Amerika
Serikat yang bekerjasama dengan Israel kemudian menciptakan virus baru dengan nama
“Stuxnet” pada 2010. Pada perkembangannya, virus ini juga digunakan untuk
menyerang fasilitas nuklir dan uranium yang dimiliki Iran (Reuters, 24 September 2010).
Malware yang tak kalah jahat muncul pada 2014. Ia bernama “BlackShader” yang
menurut penyelidikan FBI diketahui telah menjangkiti 100 negara di dunia. Virus yang
mampu mengambil-alih kendali komputer atau perangkat yang telah terinfeksi ini
diciptakan oleh 5 orang yang sedang bermasalah dengan FBI.
“BlackShader” menyebar luas lintas benua, dari Amerika, Eropa, Afrika, Asia,
bahkan Australia, berkat kontribusi oknum-oknum tertentu dari seluruh dunia. The
Guardian (19 Mei 2014) melaporkan, lebih dari 100 orang dari 16 negara telah
ditangkap karena diduga kuat menyebarkan virus berbahaya ini.
Kini, malwrae dengan label Ransomware WannaCry yang telah menyerang tidak
kurang dari 150 negara di dunia, tak terkecuali Indonesia. Para penebar malware
Ransomware WannaCry meminta uang tebusan dalam bentuk bitcoin jika ingin terbebas
dari penyanderaan data pada komputer yang terpapar. Umumnya rumah sakit yang
terkena adalah mereka yang tak menambal kelemahan pada sistem operasi
komputernya. Sehingga malware seperti virus hingga worm dan lainnya bisa menyerang.
Jadi, kejadian beberapa hari ini yang menghebohkan dunia soal Ransomware
WannaCry bukan sesuatu yang mengherankan. Ini karena malware dengan segala
bentuknya sudah lama hadir semenjak manusia sudah berteman dengan komputer,
persoalannya apakah manusia mau belajar dan waspada dari pengalaman yang sudah
ada (tirto.id - Teknologi).

Sumber: https://tirto.id/jejak-malware-komputer-hingga-ransomware-wannacry-coM3

10. Kasus Packet Sniffer


Judul : Apa Itu Packet Sniffer? Bagaimana Cara Kerjanya?
Penulis : Ayush
Tanggal : 1 November 2017
Isi Berita:

Apa Itu Packet Sniffer?


Paket sniffer atau penganalisis paket adalah program komputer yang
memungkinkan lalu lintas data pada jaringan atau segmen jaringan untuk dilihat dan
dianalisis. Data komputer yang dikirimkan melalui jaringan IP berjalan melalui jaringan
itu dalam bentuk paket. Setiap komputer dalam jaringan memiliki alamat unik, alamat
IP. Paket data ditujukan agar paket dapat dialihkan ke tujuan yang benar. Juga, paket
berisi alamat komputer yang mengirimnya.
Jika komputer dilengkapi dengan paket sniffer antara sistem kontrol dan
penerima, semua paket dapat dibaca. Sistem lain tidak akan melihat apa-apa, packet
sniffer hanya mendengarkan. Paket yang masuk sering menyimpan packet sniffer ke
dalam suatu file sehingga melihat dan menganalisanya menjadi mungkin. Paket sniffer
sering menawarkan kemungkinan yang luas di sini.
Bagaimana Packet Sniffer bekerja ?
Enkripsi adalah topik panas di pasar saat ini. Enkripsi digunakan untuk mencegah
serangan packet-sniffing. Seperti dikatakan sebelumnya, paket mengendus
memungkinkan penyerang untuk melihat konten yang dikirim dan dapat
mengungkapkan kata sandi dan data rahasia.
Untuk menggunakan perangkat lunak mengendus, seorang peretas harus
memiliki kartu jaringan promiscuous dan perangkat lunak pengandar paket khusus
harus terhubung ke bagian jaringan yang ingin mereka hirup dan harus menggunakan
perangkat lunak pelacak. Secara default, kartu antarmuka jaringan (NIC) dalam mesin
akan secara teratur menurunkan lalu lintas yang tidak ditakdirkan untuk itu. Dengan
menempatkan NIC dalam mode promiscuous, ia akan melihat setiap paket yang
melewatinya pada kabel jaringan. Agar sniffer untuk mendapatkan traffic, secara fisik
harus mampu menangkapnya. Pada jaringan yang diaktifkan, di mana setiap drop
jaringan adalah domain tabrakannya sendiri, paket sniffing oleh penyerang dapat
menjadi lebih kompleks, tetapi bukan tidak mungkin.
Serangan mengendus paket lebih populer di area di mana beberapa host mesin
berbagi domain tabrakan yang sama (seperti LAN lokal yang dibagikan melalui hub
Ethernet) atau melalui Internet di mana penyerang mungkin menyertakan sniffer di
antara lalu lintas sumber dan tujuan. Misalnya, pada LAN, pengguna istimewa terbatas
dapat mengendus lalu lintas mulai dari akun administratif, berharap mendapatkan kata
sandi.
Ada banyak alat sniffing open source, termasuk tcpdump (atau WinDump, versi
Windows) dan Ethereal yang lebih mudah digunakan (www.ethereal.com).

Sumber : https://www.technotification.com/2017/11/what-is-a-packet-sniffer.html

11. Kasus Spamming


Judul : Pria Ini Sebar 27 Juta Spam di Facebook
Penulis: Andina Librianty
Tanggal : 29 Agustus 2015
Isi Berita:
Liputan6.com, Jakarta - Spam atau pesan yang dikirim secara bertubi-tubi tanpa
dikehendaki penerimanya, banyak ditemukan di media sosial termasuk Facebook.
Bahkan salah satu pelakunya (spammer), Sanford Wallace, mengaku telah menyebarkan
lebih dari 27 juta pesan spam melalui server Facebook.
Pria asal Las Vegas, Amerika Serikat (AS) itu melakukan aksinya sejak 2008
hingga 2009. Facebook diketahui menuntut Wallace pada 2009 atas tindakannya
tersebut.
Laman Bloomberg yang dikutip Sabtu (29/8/2015) melansir bahwa Jaksa San
Francisco, Melinda Haag, dalam pernyatannya mengatakan bahwa pria yang dijuluki
sebagai 'Spam King' tersebut melakukan spamming massal setelah berhasil
mendapatkan akses ke sekitar 500 ribu akun pengguna Facebook. Selain itu, dia juga
mengaku telah melakukan penipuan dan penghinaan kriminal.
Dalam pernyataan tersebut, Wallace juga mengakui telah melanggar perintah
pengadilan untuk tidak mengakses jaringan komputer Facebook. Akibat ulahnya, pria
berusia 47 tahun tersebut dijadwalkan akan dijatuhi hukuman pada 7 Desember 2015.
Wallace menghadapi ancaman hukuman penjara selama tiga tahun, ditambah
denda sebesar US$ 250 ribu atau setara Rp 3,5 miliar. Pengacara Wallace, William
Burns, belum memberikan komentar terkait pengakuan kliennya tersebut.
(din/dew)

Sumber: https://www.liputan6.com/tekno/read/2303128/pria-ini-sebar-27-juta-spam-
di-facebook
12. Kasus Phishing
Judul : Phishing Jaringan Sosial Berkedok Akun Facebook Palsu
Penulis: Ichsan Emrald Alamsyah
Tanggal : 27 Juni 2018
Isi Berita:

REPUBLIKA.CO.ID, JAKARTA -- Phishing jaringan sosial merupakan bentuk


kejahatan siber yang kian marak. Cara penjahat siber meretas, yakni dengan melakukan
pencurian data pribadi dari akun jejaring sosial korban. Pelaku membuat salinan situs
web jejaring sosial, dan mencoba memancing atau mendorong korban menyerahkan
data pribadinya.
Pada awal 2018, Facebook merupakan jejaring sosial paling populer bagi para
pelaku sebagai kedok. Halaman Facebook sering dipalsukan oleh pelaku untuk mencuri
data pribadi melalui phishing. Berdasarkan laporan Kaspersky Lab, sepanjang kuartal
pertama 2017 Facebook menjadi salah satu dari tiga sasaran teratas untuk phishing,
yakni sebesar 8 persen, kemudian Microsoft Corporation 6 persen, dan PayPal 5 persen.
Kuartal pertama 2018, Facebook juga menempati posisi teratas untuk kategori
phishing jaringan sosial. Setelah Facebook diikuti layanan jejaring sosial VK dari Rusia,
dan LinkedIn. Laporan tersebut membuktikan bahwa data pribadi merupakan konten
paling berharga di dunia teknologi. Pelaku kejahatan siber terus mencari cara dan
metode baru untuk melakukan serangan.
Salah satu contoh kasus, email spam GDPR (Europe General Data Protection)
menjadi korban. Ada pula contoh lainnya, yakni anjuran untuk menginstal perangkat
lunak, penawaran webinar berbayar, dan lain sebagainya. Apabila tidak waspada maka
penjahat siber dapat mengaksesnya secara online dan mendapatkan data pribadi
korban.
Untuk terhindar dari phishing, Kaspersky Lab mengungkapkan bahwa pengguna
harus selalu memeriksa alamat tautan dan email pengirim sebelum membuka apapun.
Kemudian wajib memakai jaringan yang aman, dan memeriksa koneksi HTTPS serta
nama domain saat akan membuka laman web.
Sebelumnya Facebook membagikan tip untuk menjaga akun agar tak mengalami
pencurian data. Seperti menggunakan pemeriksaan keamanan untuk melakukan
peninjauan dan menambah keamanan akun Anda.
Pemeriksaan Keamanan akan membantu Anda untuk keluar dari akun Facebook
Anda di browser dan aplikasi yang sudah lama tidak Anda gunakan. Ketika Anda
mengaktifkan fitur ini, Facebook akan mengirimkan notifikasi atau peringatan melalui
pos-el, jika ada seseorang yang mencoba masuk ke akun Anda dari komputer atau
perangkat yang tidak dikenal.
Kekuatan kata sandi lebih penting dibanding seberapa sering pengguna
mengubahnya. Jangan gunakan kata sandi Facebook Anda di situs daring lain dan jangan
pernah membagikan kata sandi Anda kepada siapa pun. Hindari penggunaan nama Anda
atau kata-kata umum sebagai kata sandi. Kata sandi Anda harus sulit untuk ditebak.

Sumber: https://www.republika.co.id/berita/trendtek/internet/18/06/27/paysh7349-
phishing-jaringan-sosial-berkedok-akun-facebook-palsu

13. Kasus Carding


Judul : Bobol Kartu Kredit , Dua Remaja ini Belanja Laptop Seharga Rp 60 Juta
Penulis: Arif Ardianto
Tanggal: 18 Oktober 2018
Isi Berita:
jatimnow.com - Polisi menangkap dua pelaku carding atau perdagangan kartu
kredit, rekening bank dan informasi pribadi secara online.
Kabid Humas Polda Jatim Kombes Pol Frans Barung Mangera mengatakan kasus yang
sedang trending merambah di berbagai negara. Seperti contoh pemesanan barang dari
luar negara lain.
"Misal barang pesanan dari luar negeri, mereka pesan dan di order dengan
identitas dan kartu kredit orang lain dengan spesifikasi orang itu," terang Barung kepada
awak media, Kamis (18/10/2018).
Dua Pelaku tersebut adalah Marshall Dimas Saputra dan Ferry Piscesa Dwi Cahya
mereka berdua masih remaja. Dalam melakukan aksinya mareka belajar secara otodidak
melakukan transaksi ini.
"Mereka belajar sendiri melalui Google. Akhirnya berhasil kita ungkap melalui
Patrol Siber, barang paling mahal adalah laptop Predator di Indonesia harganya senilai
Rp 60juta karena spesifikasi game," ujarnya. Barung menjelaskan, transaksi barang-
barang ini dimulai dengan pemesanan. Rata-rata pemesanan sekali penjualan, barang
dipakai sesuai kebutuhan dan yang paling sering dipakai adalah laptop.
"Harga Jual untuk laptop biasanya Rp 5juta sampai Rp 10juta. Selain itu mereka
berjualan tiket jalur luar negeri jadi tidak perlu pesan di maskapai dengan keuntungan
20 persen, ada juga tiket Hotel," imbuhnya.
Barung menambahkan, dari hasil carding yang dilakukan oleh dua remaja
digunakan untuk pemakaian pribadi dan bersenang-senang dengan teman mainnya.
"Mereka gunakan untuk pemakaian pribadi dan mengajak teman temannya
keluar negeri," tandasnya.
Dua remaja ini dikenakan pasal 30 (2) jo Pasal 46 ayat (2) atau pasal 32 ayat (1)
jo Pasal 48 ayat (1) UU RI nomor 19 tahun 2016 tentang perubahan atas UU RI Nomor
11 tahun 2008 tentang Informasi dan transaksi Elektronika.

Sumber: https://jatimnow.com/baca-8104-bobol-kartu-kredit-dua-remaja-ini-belanja-
laptop-seharga-rp-60-juta

14. Kasus CyberSquatting dan TypoSquatting


Judul : EDITORIAL: The hammer finally falls on cyber-criminals
Penulis : The New Times
Tanggal : October 02, 2018
Isi Berita:

Sampai saat ini, siapa pun yang berinteraksi dengan dunia TIK dalam kehidupan
sehari-hari mereka, mereka berada di bawah belas kasihan maya. Legislasi tidak jelas
atau tidak ada, terutama mengenai serangan cyber dan penyebaran malware dan virus.
Jika hukum ini diterapkan pada surat itu, banyak yang akan jatuh korban. Untuk
mulai dengan, cyber-menguntit, kebiasaan menjengkelkan yang mengganggu orang-
orang baik di garis waktu atau email mereka untuk memicu kecemasan dan
ketidaknyamanan umum di antara target tak berdaya mereka, memiliki penjepit yang
lebih baik untuk beberapa berita buruk.
Hal yang sama berlaku untuk spamming, praktik stres lain yang dilakukan oleh
bisnis, berkomplot dengan penyedia layanan seluler. Mereka menggunakannya untuk
menenggelamkan pelanggan dengan banyak email yang tidak diminta. Penyedia layanan
adalah penyebab terbesar dan tampaknya mengarungi pantai impunitas.
Mereka harus belajar menghormati privasi pelanggan mereka karena mereka
bukan mitra bisnis, jika itu terjadi, pendapatan iklan juga akan menetes ke pelanggan.
Meskipun kasusnya sangat jarang di Rwanda, di beberapa negara yang lebih
maju, itu adalah pertarungan sengit untuk membawa kebiasaan cyber-jongkok di bawah
kendali. Orang-orang bergegas untuk mendaftarkan nama domain perusahaan dan
organisasi baru dengan harapan bahwa yang terakhir akan membelinya.
Dekade yang lalu, yang dianggap sebagai investasi yang cerdas dan menggiurkan;
hari ini tidak lebih dari perampokan siang hari sebelumnya.
Undang-undang kejahatan cyber tidak bisa datang pada saat yang lebih baik
karena Rwanda sedang membangun pengembangannya pada landasan TIK yang kuat.
Kecepatan di mana hal-hal yang maju diperlukan untuk mengisi celah celah yang
banyak, dan kita belum melihat akhir dari itu

Sumber : https://www.newtimes.co.rw/opinions/editorial-hammer-finally-falls-cyber-
criminals

15. Kasus Cracking


Judul : Bobol Sistem Keamanan Bank di Rusia, Cracker Ini Curi Rp 81 Miliar
Penulis: Febriansyah
Tanggal : 19 Februari 2018
Isi Berita:
SULSELSATU.com, RUSIA – Cracker membobol sistem keamanan sebuah bank di
Rusia dan berhasil mencuri 339.5 juta rubel atau sekitar US$ 6 juta, setara dengan Rp 81
miliar.
Kejadian tersebut berlangsung tahun lalu dan baru diumumkan oleh bank sentral
Rusia pada Jumat lalu. Demikian seperti dikutip dari Reuters, Senin (19/2/2018).
Setelah laporan itu diterbikan, juru bicara bank sentral mengakui para hacker
berhasil mengambil kontrol sebuah komputer di salah satu bank Rusia dan
menggunakan sistem SWIFT untuk mengirim uang ke rekening-rekening milik mereka.
Mengutip Investopedia, SWIFT adalah sistem jaringan pesan yang digunakan
bank dan institusi finansial untuk mengurus pengiriman dan penerimaan informasi
seperti instruksi transfer uang.
Jubir tersebut menolak menyebut bank nama yang dicuri serta tidak mau
memberikan detail lebih lanjut.
Sementara juru bicara dari SWIFT, Natasha de Teran, yang sistemnya dipakai
untuk mengirim triliunan dolar setiap harinya juga menolak memberikan komentar.
“Ketika ada kasus potensi kecurangan dilaporkan kepada kami, kami
menawarkan bantuan ke pengguna yang terkena masalah untuk membantu
mengamankan ruang lingkupnya,” kata Natasha.
SWIFT juga menuturkan selama ini sistem-sistemnya tidak pernah diterobos oleh
para hacker.
Tahun lalu, SWIFT yang bermarkas di dekat Brussel sempat mengatakan
pencurian digital semakin kerap terjadi akibat para hacker yang memakai peralatan dan
teknik lebih canggih untuk melancarkan serangan-serangan baru.

Sumber: https://www.sulselsatu.com/2018/02/19/ekonomi/bobol-sistem-keamanan-
bank-di-rusia-hacker-ini-curi-rp-81-miliar.html

Isi tabel dari informasi kasus diatas:


N JUDUL KASUS SANKSI
O
1 [Cek Fakta] Hacker Pelaku dikenakan Pasal 30 jo 46 dan atau pasal 29
Surabaya Pakai Teknologi jo 45B dan atau 32 Jo Pasal 48 UU RI No.19 Tahun
Canggih untuk Bobol 44 2016 tentang perubahan UU No 11 Tahun 2008
Negara tentang ITE dan atau pasal 3, 4, dan 5 UU RI No 8
Tahun 2010 tentang Tindak Pidana Pencucian Uang
(TPPU).
2 Hacker 17 Tahun Ini Dalang Dijerat hukuman dua (2) tahun percobaan penjara
dari 50.700 Kasus Peretasan dan kewajiban membantu memerangi kejahatan
cyber. Besar kemungkinan ia akan dipaksa untuk
membongkar identitas kelompok hacker Lizard
Squad.
3 Flooding Traffic Sebabkan Kasus tersebut ditangani pihak kepolisian dengan
Jaringan Indosat Down adanya bukti-bukti yang ada.
4 Fakta di Balik Tumbangnya Kasus tersebut ditangani pihak kepolisian dengan
Jaringan Indosat adanya bukti-bukti yang ada.
5 Pelajar di Mojokerto Retas Pelaku ditangkap dengan barang bukti berupa
Situs dengan Ponsel smartphone Samsung J1 dan lembar pembayaran
jaringan Speedy sebagai internet yang
digunakannya untuk meretas. Dan akan dilakukan
pemeriksaan lanjutan.
6 Tahun 2017, Polisi Tangani Kasus tersebut ditangani pihak kepolisian dengan
1.763 Kasus Kejahatan Siber adanya bukti-bukti yang ada.
7 Probing/Port Scanning Pasal 32 (1) UU No 11/2008 dikatakan bahwa,
“Pelanggar atau pelaku tindak pidana cyber crime
adalah setiap orang yang dengan sengaja
mengubah, menambah, mengurangi, melakukan
transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu informasi elektronik dan
atau dokumen elektronik milik orang lain atau
publik,”.
8 Hacker 18 Tahun Ini Bobol Gamble ditangkap di rumahnya di Inggris, pada 9
Email Bos CIA Februari 2017, atas permintaan FBI.
9 Jejak Malware Komputer Dikenakan UU Pasal 27 (1) : Setiap orang dilarang
hingga Ransomeware menggunakan dan atau mengakses komputer dan
WannaCry atau sistem elektronik dengan cara apapun tanpa
hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi dalam komputer dan
atau sistem elektronik. (Pidana empat tahun
penjara dan denda Rp 1 miliar).
10 Apa Itu Packet Sniffer? Dikenakan Pasal 31 (1): Setiap orang dilarang
Bagaimana Cara Kerjanya? menggunakan dan atau mengakses komputer dan
atau sistem elektronik secara tanpa hak atau
melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan
dari Bank Sentral, lembaga perbankan atau
lembaga keuangan, penerbit kartu kredit, atau
kartu pembayaran atau yang mengandung data
laporan nasabahnya.
11 Pria Ini Sebar 27 Juta Spam Wallace menghadapi ancaman hukuman penjara
di Facebook selama tiga tahun, ditambah denda sebesar US$
250 ribu atau setara Rp 3,5 miliar.
12 Phishing Jaringan Sosial Dikenai pasal 35 dan 51 ayat (1) UU No.11 Tahun
Berkedok Akun Facebook 2008 tentang Informasi dan Transaksi Elektronik.
Palsu
13 Bobol Kartu Kredit , Dua (Pidana 10 tahun dan denda Rp 2 miliar)
Remaja ini Belanja Laptop - Pasal 31 (1): Setiap orang dilarang
Seharga Rp 60 Juta menggunakan dan atau mengakses
komputer dan atau sistem elektronik secara
tanpa hak atau melampaui wewenangnya
untuk memperoleh keuntungan atau
memperoleh informasi keuangan dari Bank
Sentral, lembaga perbankan atau lembaga
keuangan, penerbit kartu kredit, atau kartu
pembayaran atau yang mengandung data
laporan nasabahnya.
- Pasal 31 (2): Setiap orang dilarang
menggunakan dan atau mengakses dengan
cara apapun kartu kredit atau kartu
pembayaran milik orang lain secara tanpa
hak dalam transaksi elektronik untuk
memperoleh keuntungan.
- Pasal 33 (1): Setiap orang dilarang
menyebarkan, memperdagangkan, dan
atau memanfaatkan kode akses (password)
atau informasi yang serupa dengan hal
tersebut, yang dapat digunakan menerobos
komputer dan atau sistem elektronik
dengan tujuan menyalahgunakan yang
akibatnya dapat mempengaruhi sistem
elektronik Bank Sentral, lembaga perbankan
dan atau lembaga keuangan, serta
perniagaan di dalam dan luar negeri.
14 EDITORIAL: The hammer Pasal 23 (2): Pemilikan dan penggunaan nama
finally falls on cyber- domain sebagaimana dimaksud dalam ayat (1)
criminals wajib didasarkan pada itikad baik, tidak melanggar
prinsip persaingan usaha secara sehat, dan tidak
melanggar hak orang lain. (Tindak pidana
sebagaimana dimaksud dalam ayat (1) hanya dapat
dituntut atas pengaduan dari orang yang terkena
tindak pidana) ( Pidana enam bulan atau denda Rp
100 juta)
15 Bobol Sistem Keamanan Dikenakan UU Pasal 27 (1) : Setiap orang dilarang
Bank di Rusia, Cracker Ini menggunakan dan atau mengakses komputer dan
Curi Rp 81 Miliar atau sistem elektronik dengan cara apapun tanpa
hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi dalam komputer dan
atau sistem elektronik. (Pidana empat tahun
penjara dan denda Rp 1 miliar)

I. PENANGKAL SERANGAN KEAMANAN JARINGAN BESERTA IDENTIFIKASINYA


Petunjuk :
 Kerjakan dengan bantuan internet
 Soal dapat dikerjakan secara kelompok maksimal 4 anak
 Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester
1&2
 Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
 Beberapa contoh penangkal serangan keamanan jaringan yang harus dicari
sebagai berikut:
1. Firewall 4. Antivirus
2. Otentifikasi 5. Software pemantau trafik jaringan
3. Enkripsi 6. Back up data

1. Berita Firewall
Judul : Ketahuan Jual VPN, Pria Asal Tiongkok Mendekam di Bui
Penulis: Agustinus Mario Damar
Tanggal : 26 Desember 2017
Isi Berita:
Liputan6.com, Jakarta - Tiongkok dikenal sebagai negara yang membatasi
penggunaan internet bagi warga negaranya. Tak heran, banyak pengguna internet harus
memakai virtual private network (VPN) untuk mengakses layanan situs yang diblokir
pemerintah.
Namun kabar terbaru menyebut Tiongkok memang juga mulai membatasi
penggunaan VPN di wilayahnya. Bahkan, laporan dari surat kabar lokal menyebut
seorang pria yang ketahuan menjual layanan VPN harus mendekam di penjara.
Dikutip dari The Guardian, Kamis (28/12/2017), pria bernama Wu Xiangyang ini tak
hanya menghadapi tuntutan hukuman penjara tapi juga denda hingga 500 ribu yuan (Rp
1 miliar). Nilai itu setara dengan keuntungan yang diperoleh Wu selama menjalankan
bisnisnya sejak 2013.
Selama beroperasi, Wu disebut telah menawarkan layanan VPN ke 8.000 klien
asing dan 5.000 bisnis. Atas tindakannya, pria tersebut dijatuhi hukuman lima setengah
tahun di penjara karena terbukti menjual software untuk menghindari sistem sensor
internet Tiongkok.
Keputusan regulator untuk menjatuhkan hukuman pada Wu menuai reaksi
protes dari sejumlah pihak. Salah satunya berasal dari peneliti Amnesty International
Hong Kong Willam Ne.
"Fakta bahwa seseorang dihukum karena menjual VPN sangat mengkhawatirkan,
dan kasus ini menggambarkan upaya pemerintah Tiongkok menghukum pihak yang
ingin mengakali Great Firewall (sistem pemblokiran internet)," tuturnya.
Wu sendiri bukan orang pertama di Tiongkok yang dihukum karena ketahuan
menjual layanan VPN. Seorang pria lain juga sebelumnya dilaporkan telah dihukum
selama sembilan bulan sejak September 2017 karena kedapatan menjual VPN.

Pembatasan Internet di Tiongkok


Sikap Tiongkok terhadap pembatasan internet memang sudah diketahui sejak
lama, bahkan regulator Negeri Tirai Bambu itu tak segan membatasi layanan dari
sejumlah platform internet populer di dunia.
Beberapa produk yang diketahui tak dapat diakses di negara itu adalah
Facebook, WhatsApp, Instagram, Twitter, termasuk Google.
Tiongkok menutup semua akses aplikasi tersebut demi melindungi negaranya.
Selain itu, sebagai langkah antisipasi untuk melawan terorisme dan radikalisme.
Pemerintah negara itu juga memiliki sistem pemblokiran yang dikenal sebagai
Great Firewall. Namun sistem ini memang masih dapat diakali dengan memanfaatkan
layanan VPN.
Karenanya pada pertengahan tahun ini, sempat tersiar kabar bahwa pemerintah
Tiongkok tak lagi memperbolehkan pengguna internet memakai VPN. Akibatnya, akses
ke sejumlah layanan VPN tak dapat dilakukan.
Akibat keputusan ini, tak sedikit pula perusahaan global yang menjalankan
layanannya harus mengikuti. Salah satunya adalah Apple yang diminta untuk
menghapus aplikasi VPN di App Store wilayah Tiongkok.
Mengenai hal itu, Cook menjelaskan penghapusan aplikasi-aplikasi tersebut
merupakan hal yang tidak dapat dihindari. Apple, katanya, hanya mengikuti regulasi
setempat.
Ia menuturkan, apa yang dilakukan di Tiongkok sama seperti yang dilakukan
perusahaan tersebut di negara-negara lain, yaitu mematuhi peraturan, di mana mereka
berbisnis. (Dam/Cas)

Sumber : https://www.liputan6.com/tekno/read/3207372/ketahuan-jual-vpn-
pria-asal-tiongkok-mendekam-di-bui

2. Berita Otentifikasi
Judul : Browser Chrome akan Pakai Otentifikasi Sidik Jari
Penulis: Bagus Adi
Tanggal : 16 September 2018
Isi Berita:

Telset.id, Jakarta – Pengembang sedang berupaya untuk


menjadikan browser Chrome lebih aman dan mudah digunakan. Pada rilis pembaruan
awal minggu ini, Google menghadirkan langkah penting dalam mencapai tujuan
tersebut. Chrome 70 beta kini tersedia untuk perangkat bersistem operasi Android,
macOS, Linux, Chrome OS, dan Windows.
Versi beta Chrome terbaru itu berbekal sejumlah peningkatan dan fitur yang
menyasar pengembang maupun pengguna. Salah satu peningkatan penting pada
pembaruan tersebut untuk pengguna umum adalah kehadiran fitur otentikasi sidik jari
untuk perangkat Android. Fitur itu memungkinkan situs untuk mengakses sensor
pemindai sidik jari dan identifikasi bentuk. Menurut laporan The Verge, dukungan
sensor pemindai sidik jari tersebut berguna bagi situs yang mengimplementasikan API
sehingga Touch ID dapat dimanfaatkan untuk proses otentikasi dua faktor.

Selain itu, Chrome versi Android juga akan menggunakan identifikasi bentuk,
mengandalkan tiga API berbeda untuk mendeteksi wajah, barcode, dan teks Latin di
gambar di situs. Melalui pembaruan, Google juga mengumumkan bahwa versi Chrome
70 tidak lagi akan menyertakan nomor build dari Android dan iOS dalam proses
identifikasi agen pengguna. Perubahan ini guna mencegah penargetan eksploitasi, sidik
jari, dan tindak kejahatan lain, yang memiliki potensi pencurian data personal. [BA/HBS]

Sumber : https://telset.id/227198/browser-chrome-akan-pakai-otentifikasi-sidik-jari/
3. Kasus Enkripsi
Judul : Warga Jerman Didakwa Atas Kasus Situs Pornografi Anak-anak Elysium di Darknet
Penulis : Deutsche Welle
Tanggal : 16 Mei 2018
Isi Berita:

Empat pria Jerman didakwa oleh jaksa penuntut umum di Frankfurt pada hari
Selasa (15/05) karena diduga menjadi operator situs pornografi anak "Elysium."
Penyidik berharap kasus ini akan memberikan pukulan baru bagi pasar
pornografi anak yang terus marak di Darknet, bagian gelap dari internet yang disukai
oleh para penjahat.

Dakwaannya
Keempat orang itu telah didakwa secara resmi dengan tuduhan distribusi dan
kepemilikan pornografi anak. Mereka didakwa sebagai administrator, programmer dan
moderator situs Elysium.
Mereka termasuk di antara 16 orang yang ditangkap Juli tahun lalu di Jerman
dan Austria setelah situs itu diekspos.
Para pria, masing-masing 40, 57, 58, dan 62 tahun, tinggal di negara bagian
Hessen, Bayern, dan Baden-Württemberg di Jerman selatan.
Pria yang berusia 62 tahun juga dituduh melecehkan dua anak berusia empat
dan enam tahun. Pada tahun 1990-an ia menjalani hukuman penjara karena kasus
pelecehan terhadap anak-anak.
Jika terbukti bersalah, terdakwa bisa menghadapi 10 tahun penjara, yang paling
tua bisa dipenjara lebih lama.
Sekuel yang berumur pendek
- Situs ini pertama kali online pada akhir tahun 2016 dan hanya dapat diakses melalui
Darknet, bagian dari web yang memerlukan penggunaan perangkat lunak enkripsi.
Penyidik percaya situs itu mungkin salinan dari situs pornografi anak asal AS yang di
di tahun yang sama.

Keanggotaan besar
- Jaksa mengatakan Elysium digunakan untuk bertukar video dan foto ilegal, dan
memiliki 111.000 anggota terdaftar. Situs ini berisi rekaman "pelecehan seksual
paling serius", bahkan terhadap anak kecil.

Gangguan utama pornografi anak


- Kasus ini digambarkan sebagai salah satu gangguan terbesar bagi pasar pornografi
anak global dalam beberapa tahun terakhir. Ini adalah kasus pertama yang pernah
terjadi pada pelaku orang Jerman dari situs pornografi anak di Darknet.
-
Bagaimana kasus akan diproses
- Pengadilan distrik Limburg sekarang harus memutuskan apakah akan menerima
dakwaan dan melanjutkan kasus ini ke pengadilan.

Sumber : http://www.tribunnews.com/internasional/2018/05/16/warga-jerman-
didakwa-atas-kasus-situs-pornografi-anak-anak-elysium-di-darknet

4. Kasus Antivirus
Judul : Negara Rugi Triliunan Akibat Peredaran Software Palsu Marak
Penulis : SWAONLINE
Tanggal : 23 Oktober 2018
Isi Berita:
Studi malware terbaru berjudul "Cybersecurity Risks from Non-Genuine
Software" dari Fakultas Teknik National University of Singapore (NUS) mencatat 92
persen perangkat komputer dan laptop yang menggunakan software palsu terinfeksi
malware.
Studi yang diprakarsai oleh Microsoft ini diselesaikan pada bulan Juni 2017 dan
mencakup wilayah Asia Pasifik, dengan fokus pada risiko infeksi malware pada
perangkat lunak dari penggunaan perangkat lunak bajakan serta eksploitasi aktif oleh
penjahat siber dari malware tersebut.
Keshav S. Dhakad, Assistant General Counsel, Digital Crime Unit dari Microsoft
Asia, menyebutkan, malware yang menyerang komputer pengguna sofware ilegal itu
berasal dari CD/DVD bajakan, produk sofware & sistem operasi bajakan.
"Sebanyak 61% DVD/CD bajakan terinfeksi walware, produk sofware bajakan
42% terjangkit malware, sistem operasi ilegal 29 % terjangkit malware, game and apps
19%, dan bahkan sofware antivirus bajakan juga suah terinfeksi malware 17%," kata
Keshav dalam sosialisasi kekayaan intelektual yang diselenggarakan MIAP (Masyarakat
Indonesia Anti Pemalsuan) di Jakarta (10/10/2017).
Keshav menjelaskan, saat ini interkoneksi melalui jaringan internet telah menjadi
sebuah kebiasaan. Bahkan sudah menjadi kebutuhan dan keharusan seperti
transformasi digital dari bisnis, menjaga keterikatan dengan customer, pengembangan
SDM, peningkatan sistem operasi. "Tetapi semua itu butuh security," katanya. Namun,
masih banyak yang belum paham dengan teknik serangan dari penjahat cyber baik
melalui email, serangan trojan, pembentukan banckdoor, transaksi bitcoin, dan lain-lain.
Mencermati temuan tersebut, Ketua MIAP, Justisiari P. Kusumah, mengatakan,
risiko besar bagi Indonesia yang notabene pengguna internet terbesar ke 4 di dunia,
adalah serangan terhadap data nasabah, seperti yang saat ini tengah ditangani pihak
Bareskrim Polri. "Itu baru jual beli data nasabah, bagaimana kalau pelaksanaan transaksi
juga bisa di-hack melalui infeksi malware? Ini bisa mengancam jaringan industri
keuangan," tegas Justisiari di kesempatan yang sama.
Dia menyebutkan, dari studi yang sama kerugian dan bahaya, baik di tingkat
konsumen atau pada bisnis dan kantor pemerintah sangat besar dan fatal, terbukti
dengan berbagai penelitian kasus pelanggaran data secara global. "Studi juga
menunjukkan bahwa biaya untuk berinvestasi pada program perangkat lunak asli dan
terbaru jauh lebih rendah dibandingkan dengan kerugian aktual yang dialami karena
pencurian data rahasia dan informasi pribadi," katanya.
Brigjen Pol Agung Setya, Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim
Polri, mengatakan, kerugian akibat penggunaan sofware ilegal mencapai triliunan
rupiah. "Semua yang menggunakan software palsu pasti rugi. Misalnya harga sofware
palsu Rp500 ribu, yang asli Rp1,5 juta. Memang murah yang palsu tetapi banyak hal
tidak bisa sinkron dengan aplikasi yang kita perlu dan menjadi tidak optimal saat
digunakan," katanya di kesempatan yang sama.
Belum lagi data dalam perangkat dicuri, seperti kasus yang sedang ditangani
Bareskrim saat ini. "Ketika malware masuk ke sistem, lalu membekukan sistem,
kemudian dibuat backdoor, bisa semaunya. Kemudian meminta tebusan. Kita rugi
dobel-dobel. Kalau kita hitung secara total bisa triliunan," jelas Agung.
Untuk itu, lanjutnya, bersama MIAP dan Kementerian terkait, Agung
menjelaskan pihaknya akan fokus dalam menangani kasus software ilegal ini. "Dengan
kekuatan legal yang kita punya, kita akan terus mencari, temukan, dan kita pukul keras
kejahatan cyber ini" tegasnya.
Tetapi masyarakat juga harus paham dengan tidak menggunakan sofware palsu.
Selain itu juga melaporkan jika dirugikan. "Kami bergerak setelah ada aduan, kemudian
diberi kesempatan mediasi untuk berdamai. Nah dalam hal ini salah satu poinnya adalah
tarik semua produk palsu. Dari situ kita tau jaringan bisnisnya," katanya. Sejak 2015
hinga kini pihaknya menerima 9 kasus sofware ilegal. Dan 7 laporan diselesaikan melalui
mediasi.
Di Indonesia, undang-undang dan peraturan yang berlaku telah memberlakukan
sanksi tegas terhadap pihak-pihak yang melanggar hak kekayaan intelektual. Pasal 113
ayat (3) UU No. 28 Tahun 2014 tentang Hak Cipta menjatuhkan sanksi pidana berat
berupa hukuman penjara maksimal 4 tahun dan/atau pidana denda paling banyak Rp1
miliar bagi pihak –pihak yang melanggar hak ekonomi pencipta dengan melakukan
penggandaan, pengkomunikasian dan distribusi ciptaan secara tanpa hak dan tanpa izin
untuk digunaan secara komersial.
"Ancaman ini saya kritisi, karena saya melihat seperti di kantor Imigrasi itu
terlalu berat. Kadang karena mereka lalai dan melakukan penyimpangan, dendanya
terlalu besar. Denda ini harus dihitung lagi. Ada yang diterapkan denda kecil untuk
pedagang kecil, tetapi kesalahannya besar. Terlalu gampang membuat ancaman," kata
Aidir Amin Daud, Plt Dirjen Kekayaan Intelektual.
Namun, dia tetap sepakat atas denda tersebut oleh karena besarnya risiko
penggunaan sofware ilegal, seperti pencurian data, dll. Kami berharap MIAP gencar
melakukan sosialisasi, kita juga lakukan di mall, bandara, car free day. Dan hasil survey
itu jadi peringatan buat kita yang punya sofware ilegal," tegasnya.

Sumber : https://kumparan.com/swaonline/negara-rugi-triliunan-akibat-peredaran-
software-palsu-marak-1540291798501550557

5. Kasus Software pemantau trafik jaringan


Judul : Konsumsi Data Selular Meningkat Drastis Selama Libur Lebaran
Penulis: Ivan JDD
Tanggal : 21 Juni 2018
Isi Berita:
Sesuai prediksi; para operator telekomunikasi seluler seperti Indosat Ooredoo,
XL Axiata, Telkomsel, dan Tri mengalami kenaikan trafik layanan data pada Hari Raya
Idulfitri 2018. Masyarakat paling sering menggunakan internet untuk mengakses media
sosial seperti Facebook dan Instagram.
Berdasarkan siaran pers yang diterima Beritagar.id, Rabu (20/6/2018), PT Indosat
Tbk (ISAT) mencatat peningkatan trafik data tertinggi pada puncak arus mudik atau
bertepatan dengan H-3 Lebaran hingga 5.338,47 Terabyte per hari atau naik 49,70
persen dibandingkan trafik data pada masa reguler (hari biasa).
Sementara itu, penggunaan data pada Hari Raya Idulfitri 1439H (15-16 Juni)
mencapai 4,867,58 Terabyte per hari atau meningkat 73,03 persen dibandingkan
periode serupa 2017. Tentu saja ini dipengaruhi tren penggunaan media sosial, baik
sebagai hiburan saat menemani perjalanan mudik maupun untuk berkomunikasi dengan
kerabat.
Berbeda dengan layanan data, trafik layanan suara dan SMS cenderung turun
selama Lebaran 2018. Bila dibandingkan dengan trafik reguler harian biasa, trafik suara
pada masa Lebaran mengalami penurunan hingga sekitar 153,91 juta menit atau turun
sekitar 17,37 persen. Sedangkan trafik SMS turun menjadi 137,18 juta SMS atau 15,11
persen.
Group Head Network Operations Indosat Ooredoo yang sekaligus menjadi Ketua
Festive Lebaran 2018, Umar Hadi, mengatakan bahwa performa jaringan Indosat cukup
sukses selama mudik dan libur Lebaran 2018.
"Ini adalah wujud dari upaya bersama lewat peningkatan kapasitas jaringan,
pemantauan kualitas jaringan melalui INOC, kualitas layanan melalui ISOC, serta
mengaktifkan Command Center Lebaran," katanya.
"Hal tersebut kami lakukan sebagai komitmen untuk memberikan kenyamanan
bagi pelanggan untuk menikmati perjalanan mudik, bersilaturahmi dengan saudara, dan
menikmati masa libur Lebaran ini," lanjutnya dengan tegas.
Telkomsel dan XL pun mengalami peningkatan trafik layanan data yang drastis.
Secara keseluruhan, Telkomsel mencatat kenaikan trafik layanan data tertinggi pada H-1
Lebaran (14/6) menjadi 12,89 Petabyte atau meningkat 22,3 persen jika dibandingkan
dengan trafik layanan data pada hari normal dan periode Lebaran 2017. Trafik layanan
ini mengalami kenaikan sekitar 109 persen.
Media sosial pun menjadi kontributor tertinggi pemakaian layanan data
Telkomsel pada momen Lebaran 2018 yakni sebesar 33,7 persen, diikuti pengaliran
video sebesar 31,3 persen, dan layanan pesan instan seperti WhatsApp hingga 14,1
persen.
Direktur Network Telkomsel Bob Apriawan mengatakan kepada Warta Ekonomi
(20/6), khusus pengaliran video, salah satu kontributor peningkatan konsumsi kuota
data adalah aktivitas pelanggan yang menyaksikan pengaliran video (streaming)
pertandingan Piala Dunia 2018 melalui perangkatnya.
"Beberapa aplikasi favorit pelanggan selama periode Lebaran tahun ini adalah
YouTube yang memiliki andil terhadap penggunaan layanan data Telkomsel sebesar 24,2
persen, diikuti Instagram 19,3 persen, dan Facebook 13,3 persen," ujar Bob.
Sementara trafik layanan suara di jaringan Telkomsel pada momen Lebaran
tahun ini menurun sebesar 9,8 persen dibanding hari normal menjadi sekitar 1,29 miliar
menit. Lalu, trafik layanan SMS pada puncak Lebaran mencapai 594 juta SMS atau turun
2,1 persen daripada hari normal.
Dari sisi kualitas layanan; tingkat keberhasilan koneksi data, pengiriman SMS,
dan panggilan suara masing-masing mencapai 99,82 persen, 99,83 persen, dan 98,46
persen. Artinya secara umum, pelanggan dapat menikmati layanan komunikasi dengan
lancar.
Kemudian, PT XL Axiata Tbk (EXCL) mengalami lonjakan tarif data yang signifikan
mulai 8-17 Juni 2018 dibandingkan hari-hari biasa dan Lebaran 2017. Lonjakan trafik
data mencapai sekitar 30 persen dibandingkan hari biasa dan 95 persen dibandingkan
2017.
Khusus untuk trafik layanan 4G, naik hingga 45 persen. Direktur Teknologi XL
Axiata, Yessie D Yosetya, dilansir Koran Jakarta (20/6) mengatakan bahwa kenaikan
trafik data pada Lebaran kali ini merupakan kelanjutan dari tren dalam beberapa tahun
terakhir pada momen yang sama.
Untuk trafik data tertinggi selama periode 10 hari tersebut didominasi oleh
aktivitas pengaliran video dan musik yang mencapai 47 persen. Seiring peningkatan
kualitas dan perluasan jaringan data seperti 4G LTE, pelanggan semakin nyaman
melakukan streaming.
Penggunaan data berikutnya secara berurutan adalah akses web 16 persen,
pesan instan 13 persen, dan media sosial 12 persen. Sementara pada layanan VoIP naik
20 persen. Bersama pesan instan, VoIP saat ini menjadi pilihan masyarakat secara
umum sebagai pengganti layanan suara dan SMS.
Sementara Tri Indonesia mengalami lonjakan trafik data yang didominasi oleh
aplikasi gim mobile daring seperti Mobile Legends hingga 91 persen. Berikutnya disusul
dengan aktivitas penyampaian ucapan selamat Idulfitri melalui aplikasi WhatsApp dan
menggunakan fitur obrolan atau panggilan video, serta mengakses YouTube.
Peningkatan trafik jaringan Tri melonjak hingga 90 persen dibandingkan periode
yang sama tahun lalu atau hampir 11 persen dibandingkan masa reguler.
Sebagai bagian dari upaya Tri untuk meningkatkan kualitas dan menghadirkan
kenyamanan layanan, mereka berhasil mentransformasikan core network system yang
tersebar di 19 kota sehingga pengaturan trafik komunikasi data Tri tidak terpusat.
"Kami bersyukur pelanggan kami tidak mengalami kendala yang sangat berarti
dalam menggunakan layanan kami selama mudik dan merayakan Idulfitri. Kami ucapkan
terima kasih atas kesetiaan dan kepercayaan pelanggan kepada solusi komunikasi kami,
juga selamat berlibur dan kembali ke kota masing-masing dengan selamat," ujar
Desmond Cheung, Chief Technology Officer (CTO) Tri Indonesia, dalam siaran pers
melalui pesan instan WhatsApp, Rabu (20/6).

Sumber : https://beritagar.id/artikel/sains-tekno/konsumsi-data-seluler-meningkat-
drastis-selama-libur-lebaran
6. Kasus Back up Data
Judul : Gawat, Lebih Dari 2,6 Miliar Data Dibobol Sepanjang 2017
Penulis: Agustin Setyo Wardani
Tanggal : 17 April 2018
Isi Berita :

Liputan6.com, Jakarta - Setiap menit, setidaknya ada 5.000 data di dunia hilang
dicuri. Artinya tiap hari, lebih dari 7,1 juta data yang hilang dibobol hacker atau akibat
kesalahan manusia.
Data baru Breach Level Index tahunan dari perusahaan keamanan Gemalto,
mengalkulasi bahwa lebih dari 2,6 miliar data telah dikompromikan sepanjang 2017.
Kejadiannya pun beragam. Ada data yang hilang, dicuri, atau dibiarkan saja tanpa
perlindungan di internet.
Jumlah ini naik 88 persen dibanding 2017. Demikian berdasarkan informasi dari
laman Dark Reading yang Tekno Liputan6.com kutip, Selasa (17/4/2018).
Kabar baiknya, jumlah pelanggaran data yang dilaporkan secara publik turun 11
persen menjadi 1.765 pada 2017. Kendati demikian, ada lebih banyak data yang
dikompromikan dibandingkan sebelumnya.
Sementara, 1,9 miliar di antaranya merupakan imbas dari kesalahan manusia
(human error). Misalnya saja karena konfigurasi database yang salah, kelalaian, atau
pembuangan catatan.
Parahnya, insiden yang ditimbulkan karena kesalahan manusia meningkat
menjadi 580 persen dibandingkan tahun 2016.
Salah satu tren yang mendorong masalah kesalahan manusia dalam kasus ini
adalah kesalahan organisasi. Contohnya, misalnya server online serta asumsi yang salah
bahwa penyedia cloud bakal menangani semua keamanan data mereka.
"Mereka secara otomatis menganggap, karena data disimpan di cloud,
semuanya aman. Nyatanya tidak," kata Wakil Presiden dan CTO Perlindungan Data di
Gemalto Jason Hart.
Dia melanjutkan, "Anda masih perlu mengonfigurasinya dengan benar dan
melihat bahwa data Anda aman, karena ini bukan Amazon Web Service yang menjadi
penjaga data."
Gemalto menemukan, 70 persen data yang dikompromikan merupakan data
yang ditangani dengan salah, misalnya masalah backup jaringan dan server cloud yang
salah dikonfigurasi.
Menurut laporan Gemalto, pencurian identitas merupakan kategori pelanggaran
data paling umum, yakni terhitung 69 persen dari semua insiden pelanggaran data.
Angka ini 73 persen lebih tinggi dibandingkan dengan tahun 2016. Kebanyakan
penyerangnya adalah orang luar (sekitar 72 persen).
Sementara, serangan yang melibatkan orang dalam meningkat 113 persen
dengan angka 30 juta data yang jadi korban.

Sumber : https://www.liputan6.com/tekno/read/3460333/gawat-lebih-dari-26-miliar-
data-dibobol-sepanjang-2017

Isi tabel dari informasi kasus diatas:


N JUDUL KASUS KOMENTAR
O
1 Ketahuan Jual VPN, Pria Seharusnya sanksi yang diberikan pada pria itu
Asal Tiongkok Mendekam di seharunya lebih dikurangi karena mereka yang
Bui mebeli layanan VPN pada dia itu karena Tiongkok
sendiri terlalu membatasi penggunaan internet
pada warganya. Sehingga warganya perlu jalur lain
agar terhubung ke internet. Tindakan itu
manusiawi.
2 Browser Chrome akan Pakai Pengembangan browser chrome dengan sidik jari
Otentifikasi Sidik Jari tersebut dapat memudahkan dan menjamin
keamanan pengguna.
3 Warga Jerman Didakwa 4 pria Jerman didakwa jaksa penuntut umum
Atas Kasus Situs Pornografi karena diduga menjadi operator situs pornografi
Anak-anak Elysium di anak. Adanya kasus tersebut diharapkan akan
Darknet memberi pulukan bagi pasar pornografi anak yang
terus menjadi momok di kalangan masyarakat.
4 Negara Rugi Triliunan Kerugian dari peredaran software palsu mencapai
Akibat Peredaran Software triliunan rupiah karena adanya penggunaan
Palsu Marak software antivirus bajakan/ilegal.
5 Konsumsi Data Selular Kenaikan trafik layanan data pada Hari Raya
Meningkat Drastis Selama disebabkan karena masyarakat paling sering
Libur Lebaran menggunakan internetnya untuk mengakses media
sosial.
6 Gawat, Lebih Dari 2,6 Miliar Miliaran data dapat dibobol hacker karena
Data Dibobol Sepanjang pengamanan data yang kurang maksimal.
2017

J. HASIL KERJA
1. Kesimpulan : serangan pada keamanan jaringan ada 2 yaitu serangan fisik dan logik.
Yang mana kedua serangan tersebut dapat menimbulkan serangan-serangan yang
membahayakan keamanan jaringan dan seharusnya kita harus lebih memperhatikan lagi
security dalam jaringan kita
2. Hasil Praktikum : Praktikum dilakukan berjalan dengan baik dan lancar.

Anda mungkin juga menyukai