NIM : 1755201292
Matakuliah : SP Keamanan Komputer (Semester Pendek)
Kelas : E2/Teknik Informatika
“Keamanan komputer ialah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak mau bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya menuliskan “Computer Security”
mengemukakan bahwa :
“Keamanan komputer ialah berhubungan dengan pencegahan diri & juga deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail
dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses
TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat /
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika
akses dilakukan melalui saluran telepon).
4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul
orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga
dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai
dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat
ini kelihatannya dapat meningkatkan keamanan aspek ini.
5. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan
teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam
dan menjadi history.
Contoh ancaman :
Saat anda berselancar di google maka setiap kegiatan anda akan di rekam yang
bertujuan untuk mencehah illegal behavior.
Social Engineering
Ancaman :
Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan
account
mengamati user yang sedang memasukkan password
Menggunakan password yang mudah ditebak, dan masih banyak ancaman
lainnya.
Solusinya yaitu memberikan pemahaman seluruh pengguna sistem dari level
manajer sampai operator akan pentingnya keamanan
Keamanan Fisik
Ancaman :
Pembobolan ruangan sistem komputer
Penyalahgunaan akun yang sedang aktif ditinggal pergi oleh user
Sabotase infrastruktur sistem komputer, dan lain-lainnya
Solusi :
Kontruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
Monitoring
Pengamanan secara fisik infrastruktur sistem komputer, misalnya : Cpu
ditempatkan ditempat aman, Kabel di rel, dan router ditempatkan yang aman
dari jangkauan.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer atau data &
informasi.
Contoh :
Menebak password,
Password cracking merupakan metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system.
Sniffing,
Pembacaan data yang bukan tujuannya ini dikenal dengan sniff.
Program Sniffer yang digunakan ialah Network Monitor dari Distinct
Corporation. Program ini adalah versi trial yang berumur 10 hari.
Spoofing,
Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam
network bukan dari luar network.
Man in the middle,
Serangan man-in-the-middle (serangan MITM) adalah serangan dunia
maya di mana penyerang menyampaikan dan mungkin mengubah komunikasi
antara dua pihak yang percaya bahwa mereka sedang berkomunikasi secara
langsung. Ini memungkinkan penyerang untuk menyampaikan komunikasi,
mendengarkan, dan bahkan mengubah apa yang dikatakan masing-masing
pihak.
Finger Exploit,
Awal penggunaan finger exploit ialah untuk sharing informasi di
antara pengguna dalam sebuah jaringan
Brute Force,
Brute force merupakan salah satu metode dalam penjebolan keamanan
yang menggunakan password.
Virus,
Virus komputer dapat diartikan sebagai suatu program komputer biasa.
Tetapi mempunyai perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat guna menulari program-program lainnya,
mengubah, memanipulasinya bahkan juga sampai merusaknya.
Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke
gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan
yang bersifat fisik :
1. Wiretapping
Wiretapping adalah istilah untuk penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon,
Listrik, dan atau Internet.
2. Denial of Service
Denial of Service Aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak
dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan
dengan cara mematikan peralatan atau membanjiri saluran komunikasi
dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem
hang, bandwidth habis, ram terkuras.
3. Pencurian
Yang jelas merupakan bentuk kejahatan fisik karena mengambil alih
peralatan / media.
4. Syn Flood Attack
Syn Flood Attack Dimana sistem (host) yang dituu dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang).
menggunakan kartu kredit orang lain untuk mendapatkan uang. Apabila di dunia
nyata, kejahatan ini sama saja dengan pencurian, hanya saja carding sulit untuk
diidentifikasi pelakunya. Pelaku carding sendiri dikenal sebagai Carder. Sebenarnya,
cara carder untuk mendapatkan uang dari carding adalah dengan mencuri nomor kartu
kredit milik korban.
Apabila kartu kredit sudah dipastikan masih berfungsi, pelaku
menggunakannya untuk membeli gift card prabayar. Dengan membeli gift card
tersebut jejak dari para carder ini sulit untuk diketahui. Setelah itu, carder menjual
atau menggunakannya untuk membeli barang lain. Carder juga bisa menjual barang
hasil gift card untuk mendapatkan uang.
3. Counterfeiting
Carding jenis ini dilakukan dengan membuat kartu kredit palsu yang
sangat mirip dengan aslinya. Untuk jenis yang satu ini umumnya dilakukan
oleh seseorang hingga kelompok tertentu yang memiliki keahlian khusus.
4. Phising
Mungkin Anda sering mendengar phising, yaitu mengirim tautan
menuju website palsu yang mengaku seolah-olah website terpercaya.
Di sana biasanya Anda akan diminta mengisi data yang mengandung
informasi penting, termasuk nomor kartu kredit Anda.
Secara teknis bagaimana SYN Flood bisa terjadi ? Pada dasarnya ketika suatu
computer terhubung kepada server maka terjadi yang namanya koneksi TCP ke
server, kemudian client dan server saling bertukar Informasi yang pada umumnya
berlaku seperti ini :
Client meminta koneksi ke server dengan mengirimkan kode SYN
( Synchronize) ke server.
Server mengenali / mengakui ( acknowledges) request ini dengan
mengirimkan kode SYN-ACK kembali ke client.
Client merespon kembali dengan mengirimkan kode ACK dan hasilnya
koneksi terjalin antara clien dan server.
Ini yang dikenal dengan nama TCP Three Way Handshake, yang merupakan
dasar dari semua koneksi yang menggunakan protokol TCP.
Namun didalam kasus SYN Flood, code ACK ( Fase 3) tidak pernah di
kirimkan kembali kepada server malah justru mengulangi SYN request ke semua port
yang ada di server. Client membuat semua SYN request tampak valid namun karena
IP addressnya adalah palsu maka tidaklah mungkin server untuk kemudian
mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka ( setengah
terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server.
Demikian seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk
merespon resquest yang tidak berujung, bahkan pada akhirnya client yang sah pun
akan kesulitan masuk untuk terhubung ke server. Karena sifatnya yang hanya
membuat koneksi menggantung ( setengah terbuka) maka SYN Flood juga dinamakan
sebagai Half Open Attack. Sedangkan proses memindai untuk menemukan port server
yang terbuka dinamakan SYN Scanning.
SYN Flood Tools :
Beberapa tools yang tersedia untuk melakukan SYN Flood adalah :
Trinoo – DDOS Pentesting Tools
Tribe Flood – Tribe Flood Network Denial of Service Tools ( TFNDos)
Synk4 – Syn Flooding Denial of Service Attack
TFN2K – Ddos Pentesting Tools
Contoh aplikasi diatas dengan segala kekurangan dan kelebihannya dapat
digunakan sebagai alat untuk mengetest apakah server server dilingkungan
kita masing masing cukup memiliki proteksi terhadap SYN Flood.
Countermeasures
Tentunya seiring dengan perkembangan telah ditemukan anti dari SYN Flood,
mengacu pada RFC ( Request For Comment) publikasi nomor 4987,
Seperti yang kita tahu, Serangan cyber yang dilakukan oleh para hacker
dapat membawa berbagai dampak buruk untuk perusahaan. Serangan cyber adalah
suatu upaya jahat yang dilakukan oleh pihak tak bertanggung jawab dengan tujuan
untuk merusak, menghancurkan, serta mengubah jaringan, sistem informasi,
infrastruktur, atau perangkat komputer pribadi. Dalam melakukan serangan cyber,
hacker dapat menggunakan beberapa cara seperti menggunakan injeksi malware,
phishing, dan lain-lain.
Pada umumnya, peretas atau hacker melakukan berbagai upaya serangan cyber
dengan suatu alasan, salah satunya adalah untuk mengakses data sensitif perusahaan.
Data-data tersebut nantinya akan dijual secara ilegal oleh hacker untuk mendapatkan
uang atau melakukan sejumlah penipuan.
Di Indonesia, terdapat beberapa metode yang sering digunakan peretas untuk
menyerang korban. Berikut beberapa metode yang digunakan :
Contoh Serangan Cyber
DDoS
Email phishing
Injeksi SQL
Email phishing
Email phishing juga menjadi salah satu serangan cyber yang banyak
terjadi di Indonesia. Dalam melakukan serangan ini, hacker akan
menggunakan email untuk mengirim email palsu yang berisi link berbahaya.
Hacker akan menulis pesan semirip mungkin dengan email sah agar korban
percaya dan mengikuti perintah yang sudah dituliskan di dalam email. Kasus
ini pernah terjadi pada pelanggan salah satu e-commerce ternama di Indonesia.
Korban mengaku kehilangan saldo belanja sekitar 9 juta rupiah setelah
melakukan pengisian data pribadi melalui link palsu yang dikirim ke
emailnya.
Injeksi SQL
Dalam melakukan serangan menggunakan Injeksi SQL ( Structured
Query Language ), hacker akan memanfaatkan celah keamanan pada website
atau aplikasi. Melalui celah tersebut, hacker akan memasukkan perintah SQL
berbahaya ke dalam database mesin server sehingga mereka dapat masuk ke
dalam sistem tanpa username dan password. Serangan syber ini dapat merusak
database perusahaan Anda. Peretas dapat menggunakan injeksi SQL untuk
menemukan kredensial pengguna lain di dalam database dan menyamar
sebagai pengguna tersebut. Serangan ini juga memungkinkan peretas untuk
bisa mengubah dan menghapus database yang tersimpan dalam sistem Anda.
Adapun Kasus Serangan Cyber yang Pernah Terjadi di Indonesia
Pada awal tahun ini, penegak hukum dan pihak otoritas kehakiman di seluruh
dunia sempat diganggu dengan apa yang disebut sebagai malware paling berbahaya di
dunia – Emotet. Pertama kali terdeteksi pada tahun 2014, Emotet merupakan malware
yang menargetkan bank dan institusi kesehatan.
Emotet jadi makin terkenal ketika pada tahun 2018, ia menginfeksi rumah
sakit Fürstenfeldbruck di Jerman yang membuat 450 komputer terpaksa dimatikan.
Emotet menyebar via Outlook, di mana malware berjenis trojan ini akan mengirim
email phising berisi dokumen Word ke kontak korban, yang membuatnya tampak
seolah-olah dikirim dari sumber yang terpercaya.
2. WannaCry, Ransomware
ilustrasi WannaCry (rand.org)
Pada Mei tahun 2017, WannaCry menghebohkan dunia dengan menyerang
komputer yang menjalankan sistem operasi Windows. Diperkirakan menjangkit
sekitar 300 ribu komputer, serangan WannaCry terbilang kontroversial. Pihak dibalik
serangan ini diduga menggunakan EternalBlue – exploit milik Badan Keamanan
Nasional Amerika Serikat alias NSA yang dicuri pada tahun 2016 dan dibocorkan
oleh grup yang disebut The Shadow Broker.
Ketika menginfeksi, WannaCry akan mengenkripsi file korban yang ada di
dalam komputer, membuat mereka tidak dapat menggunakan ataupun mengaksesnya.
Jika ingin file tersebut didekripsi atau bisa kembali diakses, korban harus membayar
uang tebusan dalam bentuk Bitcoin.
3. Petya, Ransomware
Tak lama setelah WannaCry menggemparkan dunia, hal yang serupa terjadi
beberapa bulan kemudian di mana malware bernama Petya menyebar cepat layaknya
api dan membuat perangkat yang terjangkit jadi tidak dapat digunakan. Petya
menggunakan exploit yang sama seperti WannaCry untuk menginfeksi perangkat
korban lewat phising melalui email.
Petya sebenarnya muncul pertama kali pada tahun 2016 namun baru terkenal
satu tahun setelahnya, pasca menargetkan bank dan institusi lainnya di Ukraina dan
juga Rusia. Malware yang satu ini menyerang Master Boot Record (MBR) untuk
“mengunci” file korban dan meminta tebusan via Bitcoin jika ingin file yang
terjangkit dipulihkan.
4. Stuxnet, Worm
ilustrasi Stuxnet
(techrepublic.com)
Salah satu serangan malware paling canggih dan kontroversial sepanjang masa
adalah Stuxnet, yang dilaporkan menyerang fasilitas nuklir di Iran. Menurut laporan
dari NY Times, Stuxnet merupakan malware berjenis worm hasil kerja sama Intelijen
Israel dan Badan Keamanan Nasional Amerika Serikat atau NSA.
Stuxnet awalnya dirancang untuk menargetkan Programmable Logic
Controllers (PLCs) yang digunakan untuk mengotomatiskan proses elektromekanik
dari sebuah mesin. Meski Stuxnet dilaporkan telah “kedaluwarsa” sejak tahun 2012,
sejak saat itu, malware lain dengan karateristik serupa terus muncul dan menciptakan
kekacauan di tempat lain.
5. Zeus, Trojan
Ketika badai hebat melanda Eropa pada tahun 2007, ribuan pengguna
menerima email yang menyamar sebagai informasi perihal cuaca. Email tersebut
kemudian diketahui merupakan malware berjenis trojan bernama Storm Worm, yang
menjangkit lebih dari 1 juta komputer di Eropa dan Amerika.
Storm Worm mengkombinasikan beberapa “lapisan serangan” yang ketika
menginfeksi, bakal secara otomatis mengunduh file ke komputer korban. File tersebut
nantinya digunakan untuk mencuri data sensitif milik korban, mengirim email spam
untuk menyebarkannya ke lebih banyak komputer dan meluncurkan serangan DDoS.
Setelah diselidiki, Storm Worm ternyata berasal dari Rusia.
7. Mydoom, Worm
ilustrasi Mydoom (zdnet.com)
Ketika berbicara soal skala kerugian secara finansial, Mydoom dikenal sebagai
salah satu yang terburuk, menyebabkan kerugian sekitar US$38 miliar ketika
menyebar ke banyak perangkat pada tahun 2004. Penyebaran Mydoom sangatlah
cepat sampai-sampai tidak ada malware berjenis worm apapun yang punya kecepatan
penyebaran secepat Mydoom hingga saat ini.
Mydoom menargetkan komputer yang menjalankan sistem operasi Windows,
di mana komputer yang terinfeksi akan dapat dengan mudah diakses dari jarak jauh.
Malware ini bakal merusak alamat email korban dengan cara menyebarkannya
melalui kontak yang ada di komputer korban.
Itulah tadi ulasan mengenai beberapa kasus serangan malware paling
merugikan sepanjang masa. Agar tidak menjadi korban dari serangan siber, kamu bisa
melakukan beberapa tindakan pencegahan seperti memastikan sistem operasi
komputer tetap diperbarui, tidak mengunduh file bajakan dari situs ilegal dan selalu
menggunakan antivirus.
Berikut Cyber Crime yang Pernah Menggermparkan Dunia
“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah
yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang
penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi
seorang peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik
yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju
stasiun radio Los
Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas
termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan
pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya
kompensasi
Albert Gonzalez, lahir pada tahun 1981. Adalah seorang hacker komputer dan
criminal computer yang dituduh mendalangi pencurian kombinasi kartu kredit dan
kemudian dijual kembali lebih dari 170 juta kartu kredit dan nomor ATM dari
2005 hingga 2007, dan menjadi penipuan terbesar dalam sejarah. Gonjalez dan
komplotannya menggunakan teknik injeksi SQL untuk membuat backdoor
malware pada beberapa sistem perusahaan untuk meluncurkan paket sniffing yang
digunakan untuk mencuri data komputer dari jaringan internet perusahaan.
Gonzalez memiliki tiga dakwaan federal. Dan pada tanggal 25 Maret 2010,
Gonzalez dijatuhi hukuman 20 tahun penjara federal
Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs
perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi
Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik
pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer
dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di
Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda. Levin memiliki kaki
tangan di masing-masing lokasi. Namun, 3 dari antek-anteknya diawasi ketika
mereka mencoba untuk menarik uang. Mereka ditangkap dan mereka semua
memberi tanda-tanda yang menunjuk keberadaan Levin. Pada tahun 1995, Levin
ditangkap.
Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang mentransfer sekitar
$ 10,7 dolar dari rekening Citibank ke akun yang telah dia buat. Pada tahun 1997
dia dibawa ke Amerika Serikat dan mengaku bersalah atas konspirasi untuk
menipu serta mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3 tahun
dan diperintahkan untuk membayar $ 240.015.
Pada November 1988, sebuah program jahat menyebar ke sekitar 6.000 mesin
komputer berbasis Unix. Komputer yang jadi korban menjadi sangat lambat dan
tidak bisa digunakan. Kerugiannya ditaksir mencapai jutaan dolar. Kejadian itu
kemudian dikenang sebagai The Great Worm, The Great Worm of 1988 memiliki
dampak besar pada ranah cyber. Bukan hanya sebagai worm yang awal menyebar
di dunia, tapi juga karena membelalakkan mata dunia – terutama masyarakat non-
TI pada sebuah bentuk “ancaman jahat” baru. Di balik worm itu adalah seorang
brilian bernama Robert Tappan Morris. Ketika itu Morris masih bersekolah di
Cornell University, alhasil worm itu pun dinamai sesuai nama belakangnya:
Morris Worm.Kengerian yang ditimbulkan akibat Morris Worm diperburuk
dengan tindakan yang oleh banyak kalangan dinilai berlebihan terhadap Robert
Morris. RTM, demikian ia kadang disebut, menjadi orang pertama yang dihukum
dalam Undang-Undang Computer Fraud and Abuse (Penyalahgunaan dan
Penipuan dengan Komputer). Dia mendapatkan hukuman 3 tahun masa percobaan
dan 4.000 jam layanan masyarakat. Selain itu, Morris juga harus membayar denda
dan biaya-biaya lain yang totalnya hingga mencapai US$ 10.000. Kiprah Morris
di dunia akademis menunjukkan potret seorang yang cukup brilian. Sebagai
lulusan terbaik di Sekolah Menengah Atas, ia telah mencicipi tiga kampus
mentereng di Amerika Serikat. Morris pertama kali kuliah di Harvard, lalu
melanjutkan ke Cornell dan kembali ke Harvard sebelum akhirnya, hingga saat
ini, menjadi Profesor di MIT.
Michael Calce adalah seorang anak siswa SMA dari Westland, Quebec. Sejak
muda ia sudah disebut seorang hacker tepatnya pada umur 15 tahun. Ketika ia
sedang melakukan aksinya ia menyamarkan namanya menjadi "MafiaBoy".
Alasan mengapa dia disebut seorang hacker karena dia pernah meluncurkan
serangan 9 dari 13 root server nama, namun gagal. Dan aksi terheboh nya pada
tahun 2000, dia pernah mencoba menargetkan sasarannya terhadap situs-situs
komersial besar seperti Yahoo, Ebay, CNN, Amazon.com, Dell, Inc, dan E-Trade,
tetapi aksinya terhenti saat ia ditangkap sedang mengacak-acak situs-situs besar
tersebut.
Ketenaran Smith adalah karena menjadi pencipta virus e-mail terkenal, Melissa.
Smith mengklaim bahwa virus Melissa tidak pernah dimaksudkan untuk
menyebabkan kerusakan, tetapi cara sederhana propagasi (masing-masing
komputer yang terinfeksi mengirim email yang terinfeksi )membuat kelebihan
beban sistem komputer dan server di seluruh dunia.Virus Smith mengambil
gilirannya tidak lazim karena pada awalnya tersembunyi dalam file yang berisi
password untuk 80 situs porno terkenal. Nama Melissa berasal dari seorang penari
yang dikenal Smith saat dalam perjalanan di Florida. Meskipun lebih dari 60.000
pc terinfeksi virus email daln melakukan pengiriman, Smith adalah satu-satunya
orang yang ditahan meski dia hanya mengirim 1email.
Adrian Lamo adalah seorang analis ancaman virus dan “grey hat” hacker. Dia
pertama kali mendapat perhatian media adalah saat merusak beberapa profil
jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft,
yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo
menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning,
yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning
telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif. Pada
bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York
Times, menambahkan namanya ke database internal sumber ahli, dan
menggunakan kertas account LexisNexis untuk melakukan penelitian tentang
profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk
mendapatkan info personal dan beberapa security number dan membobol
Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di
beberapa acara seminar
Hacker yang sebelumnya membuat gempar dunia dengan membuka kunci
(unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun itu
mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3 (PS3).George
Hotz, pria 20 tahun asal Amerika yang telah membobol celah keamanan PS3 yang
disebut-sebut sangat sulit untuk ditembus. Pembongkaran PS3 ini, diakui Hotz,
adalah “prakarya” terbarunya. Menurut laporan BBC, dia akan mempublikasi
temuannya dengan rinci secara online, dalam waktu dekat. “PlayStation 3
seharusnya unhackable (tak bisa dihack). Tetapi, kini tidak ada lagi yang
unhackable,” ujar Hotz, yang dikenal dengan nama maya ‘Geohot’. Dia sendiri
menyadari perbuatannya bisa mengakibatkan orang-orang untuk memainkan
software PS3 bajakan. Namun, Hotz merasa tidak ada niat khusus untuk
memasyarakatkan software bajakan. Motivasi utama Hotz adalah rasa ingin tahu,
dan bagaimana membuka platform yang selama ini di rasan aman.kepada
BBC.Sebelumnya, nama Hotz juga sempat populer, pada 2007, karena di usianya
saat itu 17 tahun, ia berhasil meng-unlock iPhone, yang saat itu dikunci hanya bisa
beroperasi dengan layanan operator AT & T. Diperkirakan akibat ulahnya ada
Hacker masuk ke PlayStation Network dan mencuri informasi pribadi dari 77 juta
pengguna. Namun, Hotz membantah bertanggung jawab atas serangan itu, dan
menambahkan "Bisa Menjalankan keamanan homebrew dan menembus skuritas
pada perangkat Anda adalah keren; hacking ke server orang lain dan mencuri
database dari info pengguna.adalah tidak keren. "
James yang nama lengkapnya joseph jonathan james lahir di Miami florida 12
Desember 1983 merupakan hacker yang sangat muda. Saat usia 16 tahun harus
masuk penjara . Hacker yang dia lakukan adalah menginstal backdoor untuk
membobol server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan
lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman
terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan
khusus.James juga masuk ke dalam komputer NASA, mencuri software bernilai
sekitar $ 1,7 juta.Namun,James kemudian melanggar masa percobaan bahwa
ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh
Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun,
enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat.
James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan
keamanan komputer.Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas
dari luka tembak , diduga bunuh diri.
Gary McKinnon, hacker yang pernah membobol 97 komputer NASA, Pentagon
dan Dephankam pada 2001-2002 silam.Kelahiran Inggris berusia 41 tahun yang
bekerja sebagai computer system administrator di sebuah perusahaan ini punya
"achievement" yang mencengangkan: meng-hack komputer dengan tingkat
security paling ketat di dunia.Alasan Gary (online nickname: Solo) hanya satu: ia
ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang
selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu
image semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu
"kekonyolan" bahwa ia lupa meng-save image tersebut karena dalam sesaat ia
lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-
hack.Gary muda sangat menggemari fiksi ilmiah dan UFO. Gary termotivasi
dengan sang ayah tirinya yang pernah berkata kepadanya bahwa ayah tirinya
pernah melihat sebuah UFO terbang di atas Bonnybridge, dekat Falkirk.
Bonnybridge merupakan salah satu ibukota UFO di dunia. Disebut begitu karena
penampakan UFO di sana tertinggi dari wilayah manapun di dunia. Gary juga
mengaku menyusun daftar orang-orang di bumi yang bukan human beings. Kata
Gary, meski mereka ETs, mereka sudah sangat menyerupai manusia. Sayangnya
daftar tersebut ada di dalam komputernya yang disita oleh kepolisian Inggris.Gary
terancam dihukum 7 tahun penjara atas kelakukannya dan denda US$250,000. Ia
membuat US Government harus mengeluarkan dana sebesar US$700,000 untuk
memperbaiki tingkat security sistemnya.Gary mesti mendekam selama tiga tahun
di Inggris sebelum rencana ekstradisi ke AS. Bahkan kabarnya penjara
Guantanamo sudah menantinya. Namun pada akhir Juli lalu the British House of
Lord (semacam MPR (?), di atas House of Commons) bersedia untuk
mendengarkan kasus ini, memberi harapan bagi Gary untuk mendapatkan
semacam perlindungan. Namun jadwal hearing/pertemuan belum diketahui
dengan pasti.
DAFTAR PUSTAKA
https://www.ayoksinau.com/pengertian-dan-aspek-aspek-keamanan-komputer-
lengkap/
https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan-
jaringan/#:~:text=Keamanan%20komputer%20%28computer%20security
%29%20melingkupi%20empat%20aspek%2C%20yaitu,electronic%20commerce
%2C%20yaitu%20access%20control%20dan%20nonrepudiation.%20Confidentiality
https://effendidimas.wordpress.com/2015/03/21/aspek-aspek-keamanan-komputer/
https://indojasa.id/aspek-aspek-yang-terdapat-pada-keamanan-jaringan-komputer/
https://belajarkeamanankomputer-sabriel.blogspot.com/2022/02/aspek-keamanan-
komputer.html
https://kaharyadi.blogspot.com/2012/02/klasifikasi-kejahatan-komputer.html
https://gudangssl.id/blog/carding-adalah/
https://calesmart.com/artikel/Pengertian-Kejahatan-komputer-dan-jenis-
jenisnya_142.html
https://www.jogjahost.co.id/blog/ddos-adalah/#:~:text=Cara%20Kerja%2C%20Jenis
%20dan%20Pencegahanya%20DDoS%20adalah%20singkatan,membanjiri%20server
%20dengan%20fake%20traffic%20hingga%20melebihi%20kapasitasnya.
https://tutorials.one/wp-content/uploads/2020/05/OSI-7-layers.jpg
https://www.kompasiana.com/edysusanto74/55777f2e2f977396119dc8ea/memahami-
syn-flood-attack?page=all#sectionall
https://en.wikipedia.org/wiki/SYN_flood
https://datatracker.ietf.org/doc/html/rfc4987
http://searchsecurity.techtarget.com/definition/SYN-flooding
https://www.logique.co.id/blog/2019/10/09/serangan-cyber-indonesia/
#Contoh_Serangan_Cyber
https://penpendi.blogspot.com/2015/10/beberapa-contoh-kasus-serangan-
terhadap.html
https://itgid.org/cyber-crime/
https://www.idntimes.com/tech/trend/arifgunawan/kasus-serangan-malware-paling-
merugikan-di-dunia/7
https://ardirnccnetrekti.blogspot.com/2012/12/beberapa-contoh-kasus-serangan-
terhadap.html