Anda di halaman 1dari 42

Nama : Cahya Bagus Sugiarto Putra

NIM : 1755201292
Matakuliah : SP Keamanan Komputer (Semester Pendek)
Kelas : E2/Teknik Informatika

ASPEK-ASPEK DASAR KEAMANAN KOMPUTER

 Pengertian Keamanan Komputer


Menurut John D. Howard dalam bukunya menuliskan  “An Analysis of security incidents
on the internet” mengemukakan bahwa :

“Keamanan komputer ialah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak mau bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya menuliskan “Computer Security”
mengemukakan bahwa :

“Keamanan komputer ialah berhubungan dengan pencegahan diri & juga deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.

 Aspek-Aspek Keamanan Komputer

Aspek / servis dari security


Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy,
integrity, authentication dan availability. Selain keempat hal di atas, masih ada tiga aspek
lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control, nonrepudiation dan accountability
1. Privacy/Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data
yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information
adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan
penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah
Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah
usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.

2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail
dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses
TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.

3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat /
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika
akses dilakukan melalui saluran telepon).

4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul
orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga
dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai
dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat
ini kelihatannya dapat meningkatkan keamanan aspek ini.

5. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan
teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.

7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam
dan menjadi history.
Contoh ancaman :
Saat anda berselancar di google maka setiap kegiatan anda akan di rekam yang
bertujuan untuk mencehah illegal behavior.

 Berbagai Bentuk Serangan


1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
 Ancaman yang Sering Terjadi Pada Komputer
Ancaman/serangan yang dapat terjadi terhadap komputer ialah sebagai berikut :

Social Engineering
Ancaman :
 Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
 Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan
account
 mengamati user yang sedang memasukkan password
 Menggunakan password yang mudah ditebak, dan masih banyak ancaman
lainnya.
Solusinya yaitu memberikan pemahaman seluruh pengguna sistem dari level
manajer sampai operator akan pentingnya keamanan

Keamanan Fisik
Ancaman :
 Pembobolan ruangan sistem komputer
 Penyalahgunaan akun yang sedang aktif ditinggal pergi oleh user
 Sabotase infrastruktur sistem komputer, dan lain-lainnya
Solusi :
 Kontruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
 Monitoring
 Pengamanan secara fisik infrastruktur sistem komputer, misalnya : Cpu
ditempatkan ditempat aman, Kabel di rel, dan router ditempatkan yang aman
dari jangkauan.

Serangan Melalui Jaringan


Ancaman : Sniffing (Penyadapan), Spoofing (Pemalsuan), Session hijacking
(Pembajakan), DOS attack dan Syn flood attack.

Via Aplikasi Berbasis Web


Ancaman : Serangan untuk mendapatkan akun, SQL injection (bahasa
pemrograman untuk mengakses dan memanipulasi database), dan Session
hijacking (kegiatan untuk memasuki atau menyusup ke dalam sistem operasional
yang dijalankan orang lain).

Trojan, Rootkit, Keylogger, Backdoor


Ancaman : Penanaman trojan pada software-software gratisan dari internet dan CD
bajakan dan sistem dapat dikendalikan secara remote
Solusi :
 Gunakan Scanner dengan database terbaru
 Jangan menginstall program yang belum diketahui
 Adanya sosialisasi pada pengguna tentang keamanan komputer
Virus, Worm
Ancaman :
 Kerusakan dan kehilangan data
 Menguras resource sistem
 Mengganggu atau merusak sistem
Solusi : Gunakan scan virus dengan database terbaru dan jangan menginstall
program yang belum diketahui

Serangan untuk mendapatkan akses ke berbagai sumber daya computer atau data &
informasi.
Contoh :
 Menebak password,
Password cracking merupakan metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system.
 Sniffing,
Pembacaan data yang bukan tujuannya ini dikenal dengan sniff.
Program Sniffer yang digunakan ialah Network Monitor dari Distinct
Corporation. Program ini adalah  versi trial yang berumur 10 hari.
 Spoofing,
Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam
network bukan dari luar network.
 Man in the middle,
Serangan man-in-the-middle (serangan MITM) adalah serangan dunia
maya di mana penyerang menyampaikan dan mungkin mengubah komunikasi
antara dua pihak yang percaya bahwa mereka sedang berkomunikasi secara
langsung. Ini memungkinkan penyerang untuk menyampaikan komunikasi,
mendengarkan, dan bahkan mengubah apa yang dikatakan masing-masing
pihak.

 Finger Exploit,
Awal penggunaan finger exploit ialah untuk sharing informasi di
antara pengguna dalam sebuah jaringan

 Brute Force,
Brute force merupakan salah satu metode dalam penjebolan keamanan
yang menggunakan password.
 Virus,
Virus komputer dapat diartikan sebagai suatu program komputer biasa.
Tetapi mempunyai perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat guna menulari program-program lainnya,
mengubah, memanipulasinya bahkan juga sampai merusaknya.

Serangan untuk melakukan modifikasi


Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
 Pengubahan nilai mata kuliah
 Penghapusan data hutang di bank
 Mengubah tampilan dari web

Serangan untuk menghambat penyedia layanan


Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Contoh :
Denial of Services Attack (DoS)
Serangan DOS ( Denial – Of – Service attacks ) adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
kompuer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang
Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang, yang
terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan
pada E-mail.
Klasifikasi Kejahatan Komputer Serta Cara Kerja nya

Klasifikasi  Kejahatan Komputer dibedakan menjadi 4 (empat) yaitu :

 Kemanan yang bersifat fisik (Phisycal Security)

Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke
gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan
yang bersifat fisik :

1. Wiretapping
Wiretapping adalah istilah untuk penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon,
Listrik, dan atau Internet.
2. Denial of Service
Denial of Service Aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak
dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan
dengan cara mematikan peralatan atau membanjiri saluran komunikasi
dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem
hang, bandwidth habis, ram terkuras.
3. Pencurian
Yang jelas merupakan bentuk kejahatan fisik karena mengambil alih
peralatan / media.
4. Syn Flood Attack
Syn Flood Attack Dimana sistem (host) yang dituu dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang).

 Keamanan yang Berhubungan dengan Orang (personel)


Keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang
user yang memanipulasi hak aksesnya menjadi administrator.
 Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication)
Keamanan yang terletak pada media. Misalnya Kelemahan Software yang
digunakan untuk mengelola data
 Keamanan dalam Kebijakan Operasi (Policy)
 Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery)

 Jenis-Jenis Kejahatan Komputer


Berikut jenis-jenis kejahatan komputer yang saya rangkum dari beberapa
literature yang say baca:
1. Cyberstalking : Meliputi penggunaan internet, email dan chat-room untuk
mengganggu orang lain (teror). Cyberstalking adalah penggunaan internet atau
alat elektronik lainnya untuk menghina atau melecehkan seseorang,
sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-
matai, membuat ancaman, pencurian identitas, pengerusakan data atau
peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan
informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi
kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang
sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain
secara masuk akal
2. Cybermearing: Penyebaran informasi yang salah dan digunakan untuk
merusak reputasi seseorang/organisasi.
3. Pencurian identitas: Mendapatkan kunci dari informasi untuk menyamar
menjadi seseorang, memperoleh akses ke rekening bank, untuk berjualan,
meminta jasa atas nama yang digunakan.
4. Pembajakan: Pelanggaran terhadap hak cipta dan lisensi. Akses terhadap
musik, video, software tanpa membayar royalti kepada pencipta.
5. Unauthorized Access: Penyusupan ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya.
6. Illegal Contents: Menyebarkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau menggangu ketertiban umum. (penyebaran pornografi)
7. Data Forgery: Tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet.
8. Carding: Carding merupakan kejahatan yg dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
9. Cyber Terorism: Tindakan cybercrime termasuk cyber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.
10. Cybersquatting: Mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal.
11. Typosquatting: Membuat domain palsu yaitu domain yang mirip dengan
nama domain orang lain. Nama tersebut merupakan nama domain saingan
perusahaan. Contoh: alamat situs kementerian bumn yang
harusnya http://www.bumn.go.id/ di palsukan seolah-olah alamat situsnya
menjadi http://www.bumn.com.
12. Cyber Espionage: Memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran.
13. Sabotage and Extortion: Dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yg terhubung dengan internet.
14. Penyebaran Virus: Pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yg sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
15. Penyebaran Trojan: Biasanya menggunakan software yg dapat di
download secara gratis.

 Kejahatan Carding dan Cara Kerjanya


Carding adalah bentuk kejahatan online yang dilakukan dengan cara

menggunakan kartu kredit orang lain untuk mendapatkan uang. Apabila di dunia
nyata, kejahatan ini sama saja dengan pencurian, hanya saja carding sulit untuk
diidentifikasi pelakunya. Pelaku carding sendiri dikenal sebagai Carder. Sebenarnya,
cara carder untuk mendapatkan uang dari carding adalah dengan mencuri nomor kartu
kredit milik korban.
Apabila kartu kredit sudah dipastikan masih berfungsi, pelaku
menggunakannya untuk membeli gift card prabayar. Dengan membeli gift card
tersebut jejak dari para carder ini sulit untuk diketahui. Setelah itu, carder menjual
atau menggunakannya untuk membeli barang lain. Carder juga bisa menjual barang
hasil gift card untuk mendapatkan uang.

 Cara Kerja Carding


Awalnya, carder membobol website yang baru saja dipakai transaksi
menggunakan kartu kredit untuk mendapatkan nomor kartu atau debit.
Kemudian menyerang kelemahan pada sistem keamanan yang dipakai untuk
melindungi kartu kredit. Selain itu, informasi kartu kredit juga bisa didapatkan
dengan mengakses pemegang akun misalnya bank yang telah diretas. Di sini
pelaku dapat menjual informasi kartu kredit kepada carder lain atau juga bisa
menggunakannya sendiri untuk membeli gift card.

Rata-rata  perusahaan kartu kredit menawarkan perlindungan kepada


pemegang kartu dari denda ketika dilaporkan telah dicuri. Tetapi ketika
pembatalan kartu telah dilakukan, carder sering melakukan pembelian gift
card dengan nilai yang tinggi. Barang seperti TV, smartphone, laptop yang
mana tidak memerlukan registrasi untuk membelinya. Kemudian barang-
barang tersebut dikirimkan kepada pihak lain di suatu tempat. Barang bisa
dijual kembali di situs website atau marketplace yang memiliki fitur anonim.
Dengan demikian, carder pun cukup sulit untuk diketahui keberadaannya.
Karena kartu kredit yang hilang sering dibatalkan dengan cepat, untuk
memastikan bahwa kartu masih berfungsi adalah dengan melakukan tes
transaksi kecil di marketplace.
 Jenis-jenis Carding
Rupanya kejahatan carding ini memiliki beberapa jenis yang patut
Anda waspadai.

1. Misuses of Card Data


Jenis ini memungkinkan pemilik kartu tidak mengetahui bahwa kartu
kreditnya sudah dipakai dan hingga ia menerima tagihannya.
2. Wiretapping
Wiretapping adalah jenis carding dengan menyadap informasi
transaksi kartu kredit menggunakan internet. 
Berhati-hatilah ketika bertransaksi online menggunakan kartu kredit.

3. Counterfeiting
Carding jenis ini dilakukan dengan membuat kartu kredit palsu yang
sangat mirip dengan aslinya. Untuk jenis yang satu ini umumnya dilakukan
oleh seseorang hingga kelompok tertentu yang memiliki keahlian khusus.
4. Phising
Mungkin Anda sering mendengar phising, yaitu mengirim tautan
menuju website palsu yang mengaku seolah-olah website terpercaya.
Di sana biasanya Anda akan diminta mengisi data yang mengandung
informasi penting, termasuk nomor kartu kredit Anda.

 Mengapa Carding Bisa Terjadi?


Sebenarnya ketika Anda membaca jenis-jenis carding, ada beberapa
poin yang dapat menjawab mengapa carding bisa terjadi. Untuk lebih
lengkapnya, simak penjelasan di bawah ini ya

 Korban Social Engineering


Tanpa disadari, pelaku carding memperoleh data-data penting
mengenai kartu kredit Anda karena Anda secara tidak sadar mau
memberikannya melalui chat atau bahkan phising melalui email. Bisa saja
karena orang tersebut sudah Anda anggap dekat.
 Transaksi Kurang Aman
Seringkali melakukan transaksi menggunakan jaringan (Wi-Fi)
umum yang kurang aman dapat memicu Anda terkena kejahatan carding.
Selain itu, website yang melayani transaksi belum memiliki keamanan
untuk mengenkripsi setiap informasi penting milik pengunjung. Sehingga
data-data yang diisikan oleh pengunjung di website tersebut dapat dengan
mudah dicuri.

 Cara Mencegah Terkena Carding


Setelah Anda mengetahui tentang carding, bisa dikatakan bahwa
carding adalah pencurian yang sangat merugikan. Untuk dapat menghindari
terkena kejahatan carding, Anda harus melakukan hal-hal berikut.
1. Jangan Membocorkan Informasi Pribadi
Anda tidak boleh memberikan informasi yang bersifat pribadi
termasuk nomor kartu kredit atau yang lain-lain. Dan usahakan jangan
sampai Anda mudah terpancing oleh bujukan orang entah itu yang Anda
anggap dekat untuk memberikan informasi sensitif. Hal ini harus Anda
lakukan untuk menghindari terkena trik social engineering. Jadi Anda
tidak kecolongan data pribadi ke tangan yang salah.
2. Perhatikan Mesin EDC 
Ketika sedang melakukan pembayaran transaksi offline, usahakan
Anda menggesek kartu kredit pada mesin Electronic Data Capture (EDC)
yang Anda lihat secara langsung. Ini bertujuan untuk menghindari
pencurian data dengan card skimmer. Card skimmer ini bisa merekam data
yang berada di dalam kartu kredit.
3. Menyimpan Surat Tagihan
Setelah melakukan transaksi, biasanya akan mendapatkan surat
tagihan oleh pihak bank. Jika Anda ingin membuangnya, hancurkan
terlebih dahulu surat tersebut hingga tulisan yang ada tidak terbaca lagi.
Hal ini dapat menghindari bocornya informasi pribadi yang termuat dalam
surat tagihan tersebut.
4. Pastikan Website Transaksi Aman
Ini adalah hal yang tak kalah penting ketika Anda akan melakukan
transaksi apa saja termasuk menggunakan kartu kredit. Pastikan terlebih
dahulu kalau website yang Anda gunakan aman. Bagaimana caranya? Cek
apakah website tersebut sudah memiliki sertifikat SSL. Sertifikat SSL
berguna untuk mengenkripsi setiap informasi penting yang dikirimkan
oleh pengunjung website. Sehingga data yang dikirimkan akan aman.
Selain itu, website yang sudah memiliki SSL akan memiliki alamat
protokol HTTPS. Kemudian pastikan bahwa jaringan internet yang Anda
gunakan untuk transaksi menggunakan kartu kredit aman. Hindari untuk
menggunakan jaringan publik ketika sedang transaksi meskipun sudah
diproteksi oleh password.
Kejahatan siber saat ini menjadi masalah yang serius dikarenakan
dapat merugikan banyak orang. Dalam beraktivitas secara online, pasti
akan ada celah yang berpotensi disusupi oleh penjahat siber. Maka dari itu,
sebaiknya Anda lebih berhati-hati ketika menggunakan internet

 Cara Kerja DDOS (Distributed Denial of Service)
DDoS adalah singkatan dari Distributed Denial of Service, sebuah serangan
cyber untuk menutup akses suatu jaringan, sistem, maupun aplikasi berbasis web. 
Prinsip dasar serangannya adalah dengan membanjiri server dengan fake
traffic hingga melebihi kapasitasnya. Dampak serangan ini sangat merugikan. Anda
perlu mengetahui definisi, cara kerja, dan jenisnya. Dengan demikian Anda bisa
melakukan tindakan pencegahan dan penanggulangan.
 Apa itu DDOS Attack?
DdoS adalah serangan cyber yang menargetkan server suatu sistem.
Tujuan DDoS attack adalah untuk membuat sistem yang ditargetkan tidak bisa
diakses atau melayani request.
Server akan diserang dengan lalu lintas palsu dalam jumlah besar. Traffic
yang membludak dan melebihi kapasitas akan membuat server down. Kondisi
tersebut dikenal juga dengan “Data Flooding”.
Serangan ini biasa digunakan untuk menyerang suatu website, sistem
perusahaan, jaringan, dan berbagai layanan online.
DDoS bukanlah suatu hal baru. Serangan cyber ini sudah ada sejak tahun
1974. Serangan ini bahkan terus berkembang metodenya. Korbannya juga
semakin banyak. Contoh serangan DDoS berskala besar, pertama kali terjadi
pada Agustus tahun 1999. Saat itu, yang menjadi target adalah jaringan
komputer Universitas Minnesota.
Hingga kuarter 1 2020, Securelist melaporkan bahwa serangan DDoS
berhasil meningkat 80% dibanding kuarter 1 2019. Beberapa jajaran
perusahaan besar juga pernah menjadi korban dari serangan ini, antaranya:
Github, Amazon Web Service, CloudFlare, hingga Bank of America.

 Bagaimana Cara Kerja DDoS Attack?

Serangan ini bisa berjalan melalui sebuah mesin komputer.  Perbedaan


DoS dan DDoS mengacu pada mesin komputer yang beroprasi. Serangan DoS
hanya menggunakan satu mesin, sedangkan DDoS menggunakan beberapa
mesin. Botnet adalah komputer atau jaringan yang diretas, kemudian
dikendalikan secara remote oleh pelaku serangan DDoS. 

Botnets inilah mesin yang memproses untuk membanjiri traffic. Tanpa


disadari, bisa jadi komputer milik Anda berhasil diretas dan dijadikan
botnets. Perangkat Internet of Thing (IoT) terus mengalami perkembangan.
Hal-hal seperti smart tv, kamera digital, printer, smartphone, kamera bayi, dll,
juga bisa dieksploitasi menjadi botnet. 
Perangkat-perangkat tersebut biasanya memiliki sistem keamanan yang
lebih rentan dari komputer atau laptop. Maka dari itu para penjahat dunia
maya kerap memanfaatkannya untuk menciptakan jaringan botnets yang besar.
Cara melakukan serangan ini tidak semata-mata hanya membutuhkan
botnets, juga membutuhkan DDoS attack tools untuk bisa melancarkan
serangan. Beberapa tools yang cukup populer misalnya: LOIC, HOIC, HULK,
Slow Loris, XOIC, Tor’s Hammer, DDOISM, RUDY, dll.
Tools yang berbeda akan memfasilitasi setiap tipe atau metode serangan
DDoS yang berbeda-beda pula.

 Kategori DDoS Berdasarkan Penggunaannya


Berikut ini adalah 3 tipe serangan DDoS berdasarkan penggunaannya:
1. Request Flooding
Pada serangan ini, jaringan dibanjiri dengan fake request. Dampaknya, request
dari pengguna lain tidak akan dilayani.
2. Traffic Flooding
Pada serangan ini, server akan dibanjiri jaringan dengan banyak data.
Dampaknya sama, pengguna lain tidak akan bisa mengakses sistem tersebut.
3. Mengubah Konfigurasi Sistem 
Jenis ini lebih fokus pada perombakan konfigurasi suatu sistem. Meski prinsip
kerjanya tidak membanjiri server atau jaringan, jenis ini tetap masuk dalam
serangan DDoS.
Metode ini bisa dibilang cukup jarang digunakan karena kerumitannya.

 Kategori DDoS Berdasarkan Layer OSI


Model OSI (Open System Interconnection) merupakan konsep arsitektur dari
suatu koneksi jaringan internet yang distandarisasi oleh badan ISO. Model
OSI terdiri dari 7 layer. Beberapa layer bisa jadi sasaran DDoS.
Berikut ini adalah 3 jenis DDoS yang dikategorikan berdasarkan layer pada
OSI:
1. Serangan Berbasis Volume (Volumetrics Attack)
Tipe ini membuat bandwidth penuh traffic menggunakan botnet.
Bandwidth yang melebihi kapasitas akan membuat suatu sistem tidak bisa
diakses. Tipe ini merupakan yang paling populer. Setidaknya 65% serangan
DDoS masuk dalam kategori ini.
Beberapa metode DDoS yang masuk tipe atau kategori ini diantaranya:
UDP flood, ICMP Flood, DNS Amplification, NTP Amplification, dll.
2. Serangan Berbasis Protokol (Protocol Attack)
Pada Protocol Attack, sasarannya adalah kelemahan dari layer 3
(jaringan) & layer 4 (transportasi). Prinsip serangannya adalah membuat
sumber daya server seperti firewall, TCP, dll bekerja melebihi
kapasitasnya. 
Metode DDoS yang masuk dalam kategori ini, diantaranya: Ping of Death,
Smurf DDoS, Syn Flood, dll.
3. Serangan Berbasis Aplikasi (Application Attacks)
Pada Application Attacks, layer 7 (aplikasi) yang jadi sasaran
eksploitasi. Di layer tersebut, server menerima http request dan
meresponnya dengan halaman website yang terbuka. Traffic yang
digunakan untuk melakukan serangan tipe ini, sulit diidentifikasi. Traffic
nya tampak seperti traffic organic. Maka dari itu tipe ini cukup sulit diatasi.
Metode DDoS yang masuk kategori ini adalah HTTP flood. 

 Bagaimana Mencegah Serangan DDoS?


Serangan DDoS dampaknya cukup berbahaya. Bayangkan saja,
website, jaringan atau sistem yang Anda kelola tidak bisa diakses selama
beberapa hari. Ada berapa banyak kerugian dan masalah yang akan Anda
rasakan. Sebelum hal tersebut terjadi, ada baiknya Anda melakukan
pencegahan.
Berikut ini adalah beberapa langkah pencegahan yang bisa Anda lakukan.
 Monitoring lalu lintas sistem secara berkala. Pastikan tidak ada
peningkatan traffic yang terlalu signifikan dan terkesan mencurigakan.
Hal ini bisa mengidentifikasi gejala serangan DDoS lebih dini.
 Tingkatkan kapasitas bandwidth. Jadi ketika terjadi lonjakan traffic
yang mendadak, website masih bisa bertahan hingga Anda mendapati
gejalanya. Metode ini dimaksudkan untuk memberi tambahan waktu
mengatasi serangan DDoS.
 Terapkan sistem keamanan berlapis di server, jaringan maupun
aplikasi. Upayakan untuk meminimalisir adanya celah keamanan. 
 Anda juga bisa menggunakan beberapa tool untuk mencegah serangan
DDoS, seperti Cloudflare, Security Event Manager, Imperva, dll.

 Bagaimana Ciri-ciri Web yang Terkena DDoS Attack?


Serangan DDoS umumnya digunakan untuk menutup akses dari suatu
website. Tujuannya bisa bermacam-macam, mulai dari persaingan bisnis,
pemerasan, membatasi akses ke sebuah konten tertentu, masalah ideologis,
hingga sebatas iseng.
Sebagai pemilik web atau webmaster, Anda harus waspada dengan
serangan semacam ini. Banyak penjahat cyber yang tanpa pandang bulu
menyerang berbagai jenis website, termasuk yang Anda kelola. 
Maka dari itu, kenali tanda-tanda berikut ini, supaya Anda bisa melakukan
penanggulangan.
 Bandwidth website penuh dengan perintah download dan upload.
Perubahannya terlalu signifikan. 
 Load CPU terdeteksi tinggi. Padahal, tidak ada proses yang sedang
berjalan. 
 Website kecepatannya menurun. Padahal, trafficnya tidak ada
peningkatan.
 Beberapa layanan VPS akan memberikan notifikasi mengenai kegiatan
yang berbahaya. 
Jika tanda-tanda tersebut sudah terjadi, segera lakukan penanggulangan.
Langkah-langkah pencegahan tidak bisa lagi Anda terapkan.

 Bagaimana Cara Mengatasi Serangan DDoS?


Berikut ini adalah langkah-langkah yang bisa Anda ambil untuk
menanggulangi serangan DDoS yang sudah terlanjur terjadi.
 Hubungi vendor ISP atau Hosting web Anda. Informasikan bahwa
Anda mengalami serangan dan butuh bantuan. Jika Anda
menggunakan hosting dari Jogjahost, kami siap membantu mengatasi
hal tersebut.
 Menghubungi spesialis mitigasi DDoS. Ada banyak penyedia layanan
mitigasi DDoS seperti CloudFlare, Akamai, Radware, Verisign, Nexus
Guard, dll.

 DDoS: Serangan Cyber dengan Banjir Traffic Hingga


Mematikan Akses
DDoS merupakan serangan cyber yang cukup populer. Metodenya
yang sederhana bisa memberikan masalah yang cukup mengganggu. Prinsip
kerjanya adalah membanjiri server, jaringan atau sistem dengan traffic yang
melebihi kapasitas. Dampaknya adalah server, jaringan atau sistem yang tidak
bisa memberikan layanan apapun bahkan tidak bisa diakses.
Serangan DDoS terbagi dalam 2 kategori utama yaitu berdasarkan
penggunaannya dan berdasarkan layer OSI yang diserang. Setiap tipe serangan
akan membutuhkan tools DDoS tersendiri.
Lakukan pencegahan dengan menerapkan sistem keamanan berlapis.
Jangan lupa lakukan monitoring traffic secara berkala supaya bisa
mengidentifikasi masalah lebih dini.Jika Anda sudah terserang, segera
hubungi vendor hosting dan penyedia jasa mitigasi DDoS.
DDoS adalah serangan cyber yang cukup sederhana tapi bisa
berdampak cukup bahaya. Tetap waspada, lakukan pencegahan sebelum Anda
menjadi korban. 
 SYN FLOOD ATTACK
SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service
(DOS) dimana penyerang akan mengirimkan SYN request kepada mesin sasaran
dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak bisa
melayani lalu lintas yang memang benar benar sah.

Secara teknis bagaimana SYN Flood bisa terjadi ? Pada dasarnya ketika suatu
computer terhubung kepada server maka terjadi yang namanya koneksi TCP ke
server, kemudian client dan server saling bertukar Informasi yang pada umumnya
berlaku seperti ini :
 Client meminta koneksi ke server dengan mengirimkan kode SYN
( Synchronize) ke server.
 Server mengenali / mengakui ( acknowledges) request ini dengan
mengirimkan kode SYN-ACK kembali ke client.
 Client merespon kembali dengan mengirimkan kode ACK dan hasilnya
koneksi terjalin antara clien dan server.
Ini yang dikenal dengan nama TCP Three Way Handshake, yang merupakan
dasar dari semua koneksi yang menggunakan protokol TCP.
Namun didalam kasus SYN Flood, code ACK ( Fase 3) tidak pernah di
kirimkan kembali kepada server malah justru mengulangi SYN request ke semua port
yang ada di server. Client membuat semua SYN request tampak valid namun karena
IP addressnya adalah palsu maka tidaklah mungkin server untuk kemudian
mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka ( setengah
terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server.

Demikian seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk
merespon resquest yang tidak berujung, bahkan pada akhirnya client yang sah pun
akan kesulitan masuk untuk terhubung ke server. Karena sifatnya yang hanya
membuat koneksi menggantung ( setengah terbuka) maka SYN Flood juga dinamakan
sebagai Half Open Attack. Sedangkan proses memindai untuk menemukan port server
yang terbuka dinamakan SYN Scanning.
SYN Flood Tools :
Beberapa tools yang tersedia untuk melakukan SYN Flood adalah :
 Trinoo – DDOS Pentesting Tools
 Tribe Flood – Tribe Flood Network Denial of Service Tools ( TFNDos)
 Synk4 – Syn Flooding Denial of Service Attack
 TFN2K – Ddos Pentesting Tools
Contoh aplikasi diatas  dengan segala kekurangan dan kelebihannya dapat
digunakan sebagai alat untuk mengetest apakah server server dilingkungan
kita masing masing cukup memiliki proteksi terhadap SYN Flood.

Countermeasures
Tentunya seiring dengan perkembangan telah ditemukan anti dari SYN Flood,
mengacu pada RFC  ( Request For Comment) publikasi nomor 4987,

ada beberapa diantaranya yaitu :


 Filtering , memfilter lalu lintas data yang masuk untuk menentukan
mana yang asli mana yang palsu
 Increasing Backlog , menaikkan kapasitas backlog
 Reducing SYN Received Timer, mengurangi waktu yang digunakan
untuk SYN, ketika melewati masa tertentu kemudian bisa di cut
requestnya.
 Recycling Oldest Half Open TCP, Membuang request yang sudah
terlalu lama sehingga tidak membebani resource CPU.
 SYN Cache , menggunakan SYN Cache
 SYN Cookies, menggunakan SYN Cookies
 Firewall & Proxies , memasang dan mengoptimalkan perangkat
firewall dan proxy.
Studi Kasus Tentang Serangan Sistem Informasi Komputer

Seperti yang kita tahu, Serangan cyber yang dilakukan oleh para hacker
dapat membawa berbagai dampak buruk untuk perusahaan. Serangan cyber adalah
suatu upaya jahat yang dilakukan oleh pihak tak bertanggung jawab dengan tujuan
untuk merusak, menghancurkan, serta mengubah jaringan, sistem informasi,
infrastruktur, atau perangkat komputer pribadi.  Dalam melakukan serangan cyber,
hacker dapat menggunakan beberapa cara seperti menggunakan injeksi malware,
phishing, dan lain-lain.
Pada umumnya, peretas atau hacker melakukan berbagai upaya serangan cyber
dengan suatu alasan, salah satunya adalah untuk mengakses data sensitif perusahaan.
Data-data tersebut nantinya akan dijual secara ilegal oleh hacker untuk mendapatkan
uang atau melakukan sejumlah penipuan.
Di Indonesia, terdapat beberapa metode yang sering digunakan peretas untuk
menyerang korban. Berikut beberapa metode yang digunakan :
Contoh Serangan Cyber

 DDoS

 Man in the middle ( MitM )

 Email phishing

 Injeksi SQL

 Contoh Serangan Cyber


1. DDoS
DDoS atau Distributed Denial of Service adalah serangan cyber yang
dilakukan oleh hacker dengan cara membanjiri lalu lintas server, jaringan, atau
pun sistem. Hal ini dilakukan dengan tujuan untuk mengganggu lalu lintas
normal menjadi overload sehingga pengguna sah atau pengguna lain tidak
dapat mengakses website tersebut. DDoS ini pernah menyerang Indonesia di
tahun 2018 ketika pilkada dilakukan secara serentak.

 Man in the middle ( MitM )


Man in the middle merupakan istilah yang digunakan ketika peretas
berada di antara percakapan pengguna. Seluruh pembicaraan atau komunikasi
yang berlangsung akan melalui peretas terlebih dahulu sehingga mereka dapat
dengan mudah mengetahui pembicaraan atau bahkan mengubah komunikasi
yang sedang dilakukan. Tujuan serangan ini adalah untuk mencuri informasi
pribadi, data kredensial, detail akun, nomor kartu kredit, dan lain-lain.
Peretas dapat menjalankan serangan ini dengan memanfaatkan WiFi yang
tidak aman.  Peretas akan menggunakan suatu alat untuk membaca data yang
dikirimkan korban melalui koneksi yang tidak aman tersebut. Jenis koneksi ini
biasanya dapat Anda temukan di area umum dengan Wi-Fi gratis.

 Email phishing
Email phishing juga menjadi salah satu serangan cyber yang banyak
terjadi di Indonesia. Dalam melakukan serangan ini, hacker akan
menggunakan email untuk mengirim email palsu yang berisi link berbahaya.
Hacker akan menulis pesan semirip mungkin dengan email sah agar korban
percaya dan mengikuti perintah yang sudah dituliskan di dalam email. Kasus
ini pernah terjadi pada pelanggan salah satu e-commerce ternama di Indonesia.
Korban mengaku kehilangan saldo belanja sekitar 9 juta rupiah setelah
melakukan pengisian data pribadi melalui link palsu yang dikirim ke
emailnya.

 Injeksi SQL
Dalam melakukan serangan menggunakan Injeksi SQL ( Structured
Query Language ), hacker akan memanfaatkan celah keamanan pada website
atau aplikasi. Melalui celah tersebut, hacker akan memasukkan perintah SQL
berbahaya ke dalam database mesin server sehingga mereka dapat masuk ke
dalam sistem tanpa username dan password. Serangan syber ini dapat merusak
database perusahaan Anda. Peretas dapat menggunakan injeksi SQL untuk
menemukan kredensial pengguna lain di dalam database dan menyamar
sebagai pengguna tersebut. Serangan ini juga memungkinkan peretas untuk
bisa mengubah dan menghapus database yang tersimpan dalam sistem Anda.
 Adapun Kasus Serangan Cyber yang Pernah Terjadi di Indonesia

Beberapa Contoh Umum


 Situs FPI menjadi Target Serangan CRACKER Massal .FBINews, Pasca
Penolakan Kedatangan Pengurus Pusat FPI( Forum Pembela Islam) ke
Kalimantan Tengah oleh masyarakat setempat membangkitkan sentimen
serupa di pelosok tanah air sehingga menginspirasi munculnya gerakan
indonesia tanpa FPI di jantung ibukota jakarta yang kegiatannya dimulai dari
situs jaring sosial seperti facebook dan twitter yang mengkristal menjadi
gerakan moral turun ke jalan oleh beberapa aktifis humanis dan beberapa
seniman.Gerakan Moral selain di situs jaring sosial dan aksi turun ke jalan
juga dilakukan dengan serangan dunia maya( cracking )yang ditujukan kepada
official website FPI http://www.fpi.or.id oleh hacker yang menggunakan id
sn0wman yang memperkenalkan dirinya di sebuah blogmiliknya di
http://www.hack4down.wordpress.com"dalam perkenalan singkatnya tanggal
17 februari 2012 sn0wman mengatakan bahwa dia membuat blog itu hanya
sebagai pembelajaran dalam berpikir simple bahwa segala sesuautunya mesti
ada keseimbangan baik dan buruk semua harus seimbang dan juga
mengatakan "perang gerilya" selalu menang melawan pasukan yang bersenjata
lengkap sembari mengklaim bahwa situs fpi sudah jadi targetnya dan sudah
diserang yang dimulai tanggal 17 februari dengan program yang dibuatnya
sendiri. keesokan harinya sn0wman juga mengajak dan mengajarkan cara
menyerang situs fpi sembari membuka program yang digunakannya untuk bisa
digunakan untuk umum sekaligus memberi tahu langkah2nya.Sampai berita
ini diturunkan situs resmi FPI sepertinya masih down.
 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos)
attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E- Trade.
 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa
tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya.
 2004. Kejahatan “phising” (menipu orang melalui email yang seolah- olah
datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data- data
pribadi seperti nomor PIN internet banking) mulai marak.

Beberapa Perstiwa di Indonesia


 Pencurian dan penggunaan account Internet milik orang lain . Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
 Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat
digunakan untuk menjerat cracker ini?.
 Probing dan port scanning . Salah satu langkah yang dilakukan cracker
sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-
lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan,
jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan
sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang
tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
 Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus
virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan
SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang
membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer? .
 Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari
DoS attack saja.
 Kejahatan yang berhubungan dengan nama domain . Nama domain
(domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah
lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain
yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
(Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
 IDCERT ( Indonesia Computer Emergency Response Team). Salah satu
cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah kemanan.
IDCERT merupakan CERT Indonesia .
 Sertifikasi perangkat security . Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat
keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
 Adapun 7 Serangan Malware Paling Merugikan Sepanjang Masa)
ilustrasi serangan malware (asurion.com)

Malware merupakan program jahat yang dirancang untuk menginfeksi


komputer atau perangkat sejenisnya. Tujuan malware dibuat umumnya untuk
menghasilkan uang, mencuri informasi rahasia atau hanya sekedar untuk kesenangan
semata. Dalam beberapa dekade terakhir sendiri, ada cukup banyak aksi serangan
malware yang sangat meresahkan dan merugikan sejumlah pihak.

Beberapa diantaranya bahkan tidak hanya dalam bentuk spyware dengan


tujuan untuk mengakses data korban, namun juga ransomware yang bertujuan untuk
memeras finansial korban dengan meminta uang tebusan. Berikut 7 kasus serangan
malware paling merugikan sepanjang masa.
1. Emotet, Trojan
ilustrasi Emotet (avir

Pada awal tahun ini, penegak hukum dan pihak otoritas kehakiman di seluruh
dunia sempat diganggu dengan apa yang disebut sebagai malware paling berbahaya di
dunia – Emotet. Pertama kali terdeteksi pada tahun 2014, Emotet merupakan malware
yang menargetkan bank dan institusi kesehatan.
Emotet jadi makin terkenal ketika pada tahun 2018, ia menginfeksi rumah
sakit Fürstenfeldbruck di Jerman yang membuat 450 komputer terpaksa dimatikan.
Emotet menyebar via Outlook, di mana malware berjenis trojan ini akan mengirim
email phising berisi dokumen Word ke kontak korban, yang membuatnya tampak
seolah-olah dikirim dari sumber yang terpercaya.

2. WannaCry, Ransomware
ilustrasi WannaCry (rand.org)
Pada Mei tahun 2017, WannaCry menghebohkan dunia dengan menyerang
komputer yang menjalankan sistem operasi Windows. Diperkirakan menjangkit
sekitar 300 ribu komputer, serangan WannaCry terbilang kontroversial. Pihak dibalik
serangan ini diduga menggunakan EternalBlue – exploit milik Badan Keamanan
Nasional Amerika Serikat alias NSA yang dicuri pada tahun 2016 dan dibocorkan
oleh grup yang disebut The Shadow Broker.
Ketika menginfeksi, WannaCry akan mengenkripsi file korban yang ada di
dalam komputer, membuat mereka tidak dapat menggunakan ataupun mengaksesnya.
Jika ingin file tersebut didekripsi atau bisa kembali diakses, korban harus membayar
uang tebusan dalam bentuk Bitcoin.

3. Petya, Ransomware

ilustrasi Petya (thedailybeast.com)

Tak lama setelah WannaCry menggemparkan dunia, hal yang serupa terjadi
beberapa bulan kemudian di mana malware bernama Petya menyebar cepat layaknya
api dan membuat perangkat yang terjangkit jadi tidak dapat digunakan. Petya
menggunakan exploit yang sama seperti WannaCry untuk menginfeksi perangkat
korban lewat phising melalui email.
Petya sebenarnya muncul pertama kali pada tahun 2016 namun baru terkenal
satu tahun setelahnya, pasca menargetkan bank dan institusi lainnya di Ukraina dan
juga Rusia. Malware yang satu ini menyerang Master Boot Record (MBR) untuk
“mengunci” file korban dan meminta tebusan via Bitcoin jika ingin file yang
terjangkit dipulihkan.
4. Stuxnet, Worm

ilustrasi Stuxnet
(techrepublic.com)
Salah satu serangan malware paling canggih dan kontroversial sepanjang masa
adalah Stuxnet, yang dilaporkan menyerang fasilitas nuklir di Iran. Menurut laporan
dari NY Times, Stuxnet merupakan malware berjenis worm hasil kerja sama Intelijen
Israel dan Badan Keamanan Nasional Amerika Serikat atau NSA.
Stuxnet awalnya dirancang untuk menargetkan Programmable Logic
Controllers (PLCs) yang digunakan untuk mengotomatiskan proses elektromekanik
dari sebuah mesin. Meski Stuxnet dilaporkan telah “kedaluwarsa” sejak tahun 2012,
sejak saat itu, malware lain dengan karateristik serupa terus muncul dan menciptakan
kekacauan di tempat lain.

5. Zeus, Trojan

ilustrasi Zeus (avataracloud.com)


Zeus atau yang juga dikenal sebagai Zbot, merupakan malware berjenis trojan
yang ditemukan pada tahun 2007 pasca serangan siber yang terjadia pada Departemen
Transportasi Amerika Serikat. Zeus menggunakan beberapa metode untuk mencuri
informasi penting. Pada tahun 2009, Zeus dilaporkan menjebol lebih dari 74 ribu akun
termasuk perbankan, pemerintah dan perusahaan swasta seperti Bank of America,
NASA, Monster.com, Oracle, Cisco dan Amazon.
Di tahun yang sama, Zeus juga disebut menginfeksi lebih dari 3,6 juta
komputer di Amerika. Zeus saat ini mungkin telah mati, namun beberapa malware
anyar yang dibuat berdasarkan source code-nya saat ini masih banyak yang hidup.

6. Storm Worm, Trojan

ilustrasi Storm Worm (popularmechanics.com)

Ketika badai hebat melanda Eropa pada tahun 2007, ribuan pengguna
menerima email yang menyamar sebagai informasi perihal cuaca. Email tersebut
kemudian diketahui merupakan malware berjenis trojan bernama Storm Worm, yang
menjangkit lebih dari 1 juta komputer di Eropa dan Amerika.
Storm Worm mengkombinasikan beberapa “lapisan serangan” yang ketika
menginfeksi, bakal secara otomatis mengunduh file ke komputer korban. File tersebut
nantinya digunakan untuk mencuri data sensitif milik korban, mengirim email spam
untuk menyebarkannya ke lebih banyak komputer dan meluncurkan serangan DDoS.
Setelah diselidiki, Storm Worm ternyata berasal dari Rusia.
7. Mydoom, Worm
ilustrasi Mydoom (zdnet.com)

Ketika berbicara soal skala kerugian secara finansial, Mydoom dikenal sebagai
salah satu yang terburuk, menyebabkan kerugian sekitar US$38 miliar ketika
menyebar ke banyak perangkat pada tahun 2004. Penyebaran Mydoom sangatlah
cepat sampai-sampai tidak ada malware berjenis worm apapun yang punya kecepatan
penyebaran secepat Mydoom hingga saat ini.
Mydoom menargetkan komputer yang menjalankan sistem operasi Windows,
di mana komputer yang terinfeksi akan dapat dengan mudah diakses dari jarak jauh.
Malware ini bakal merusak alamat email korban dengan cara menyebarkannya
melalui kontak yang ada di komputer korban.
Itulah tadi ulasan mengenai beberapa kasus serangan malware paling
merugikan sepanjang masa. Agar tidak menjadi korban dari serangan siber, kamu bisa
melakukan beberapa tindakan pencegahan seperti memastikan sistem operasi
komputer tetap diperbarui, tidak mengunduh file bajakan dari situs ilegal dan selalu
menggunakan antivirus.
 Berikut Cyber Crime yang Pernah Menggermparkan Dunia

 Yahoo Data Breach


Kasus cyber crime yang dialami oleh Yahoo menjadi salah satu
pelanggaran data terbesar yang pernah terjadi. Pada tahun 2014, peretas
berhasil mengakses data pengguna seperti alamat email, nomor telepon,
tanggal lahir, encrypted passwords, serta pertanyaan keamanan dan
jawabannya. Serangan ini membawa dampak pada 500 juta akun pengguna.
Meskipun demikian, Yahoo meyakinkan penggunanya bahwa data perbankan
tidak terpengaruh dan menyarankan kepada pengguna untuk segera mengubah
password yang digunakan.
Kasus ini sebenarnya bukan kasus pertama yang dialami oleh Yahoo. Pada
tahun 2012, sebanyak lebih dari 400.0000 password juga telah dicuri oleh
peretas.
 Google Cina
Pada tahun 2009. peretas berhasil mengakses beberapa server Google
di Cina. Perusahaan ini menyatakan bahwa terdapat bukti bahwa tujuan utama
dari para penyerang adalah untuk mengakses akun gmail dari para aktivis hak
asasi manusia di Cina. Empat tahun setelah kasus cyber crime ini terjadi,
pejabat pemerintah di AS menyatakan bahwa peretas Cina telah mengakses
data sensitif yang berisi perintah pengadilan otorisasi pengawasan yang
kemungkinan besar diperoleh dari agen Cina yang memiliki akun gmail.
 NASA dan Departemen Pertahanan AS
Kasus cyber crime ini terjadi pada tahun 1999 dan dilakukan oleh
peretas berusia 15 tahun bernama Jonathan James. James berhasil menembus
komputer divisi Departemen Pertahanan AS dan memasang backdoor pada
servernya. Hal ini memungkinkan peretas untuk mencegat ribuan email
internal dari berbagai organisasi pemerintah termasuk nama pengguna dan
kata sandi untuk berbagai komputer militer. Dengan data-data tersebut, James
dapat mencuri software NASA yang dikabarkan memiliki nilai sekitar 1.7 juta
dolar. Karena tindakannya tersebut, James ditangkap dan dijatuhi hukuman.
 Tambahan Informasi : Beberapa Cracker terkenal di Dunia 

 “Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah
yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang
penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi
seorang peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik
yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju
stasiun radio Los 
 Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas
termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan
pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya
kompensasi
 Albert Gonzalez, lahir pada tahun 1981. Adalah seorang hacker komputer dan
criminal computer yang dituduh mendalangi pencurian kombinasi kartu kredit dan
kemudian dijual kembali lebih dari 170 juta kartu kredit dan nomor ATM dari
2005 hingga 2007, dan menjadi penipuan terbesar dalam sejarah. Gonjalez dan
komplotannya menggunakan teknik injeksi SQL untuk membuat backdoor
malware pada beberapa sistem perusahaan untuk meluncurkan paket sniffing yang
digunakan untuk mencuri data komputer dari jaringan internet perusahaan.
Gonzalez memiliki tiga dakwaan federal. Dan pada tanggal 25 Maret 2010,
Gonzalez dijatuhi hukuman 20 tahun penjara federal
 Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs
perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi
Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik
pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer
dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di
Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda. Levin memiliki kaki
tangan di masing-masing lokasi. Namun, 3 dari antek-anteknya diawasi ketika
mereka mencoba untuk menarik uang. Mereka ditangkap dan mereka semua
memberi tanda-tanda yang menunjuk keberadaan Levin. Pada tahun 1995, Levin
ditangkap.
 Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang mentransfer sekitar
$ 10,7 dolar dari rekening Citibank ke akun yang telah dia buat. Pada tahun 1997
dia dibawa ke Amerika Serikat dan mengaku bersalah atas konspirasi untuk
menipu serta mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3 tahun
dan diperintahkan untuk membayar $ 240.015.   
 Pada November 1988, sebuah program jahat menyebar ke sekitar 6.000 mesin
komputer berbasis Unix. Komputer yang jadi korban menjadi sangat lambat dan
tidak bisa digunakan. Kerugiannya ditaksir mencapai jutaan dolar. Kejadian itu
kemudian dikenang sebagai The Great Worm, The Great Worm of 1988 memiliki
dampak besar pada ranah cyber. Bukan hanya sebagai worm yang awal menyebar
di dunia, tapi juga karena membelalakkan mata dunia – terutama masyarakat non-
TI pada sebuah bentuk “ancaman jahat” baru. Di balik worm itu adalah seorang
brilian bernama Robert Tappan Morris. Ketika itu Morris masih bersekolah di
Cornell University, alhasil worm itu pun dinamai sesuai nama belakangnya:
Morris Worm.Kengerian yang ditimbulkan akibat Morris Worm diperburuk
dengan tindakan yang oleh banyak kalangan dinilai berlebihan terhadap Robert
Morris. RTM, demikian ia kadang disebut, menjadi orang pertama yang dihukum
dalam Undang-Undang Computer Fraud and Abuse (Penyalahgunaan dan
Penipuan dengan Komputer). Dia mendapatkan hukuman 3 tahun masa percobaan
dan 4.000 jam layanan masyarakat. Selain itu, Morris juga harus membayar denda
dan biaya-biaya lain yang totalnya hingga mencapai US$ 10.000. Kiprah Morris
di dunia akademis menunjukkan potret seorang yang cukup brilian. Sebagai
lulusan terbaik di Sekolah Menengah Atas, ia telah mencicipi tiga kampus
mentereng di Amerika Serikat. Morris pertama kali kuliah di Harvard, lalu
melanjutkan ke Cornell dan kembali ke Harvard sebelum akhirnya, hingga saat
ini, menjadi Profesor di MIT.
 Michael Calce adalah seorang anak siswa SMA dari Westland, Quebec. Sejak
muda ia sudah disebut seorang hacker tepatnya pada umur 15 tahun. Ketika ia
sedang melakukan aksinya ia menyamarkan namanya menjadi "MafiaBoy".
Alasan mengapa dia disebut seorang hacker karena dia pernah meluncurkan
serangan 9 dari 13 root server nama, namun gagal. Dan aksi terheboh nya pada
tahun 2000, dia pernah mencoba menargetkan sasarannya terhadap situs-situs
komersial besar seperti Yahoo, Ebay, CNN, Amazon.com, Dell, Inc, dan E-Trade,
tetapi aksinya terhenti saat ia ditangkap sedang mengacak-acak situs-situs besar
tersebut.
 Ketenaran Smith adalah karena menjadi pencipta virus e-mail terkenal, Melissa.
Smith mengklaim bahwa virus Melissa tidak pernah dimaksudkan untuk
menyebabkan kerusakan, tetapi cara sederhana propagasi (masing-masing
komputer yang terinfeksi mengirim email yang terinfeksi )membuat kelebihan
beban sistem komputer dan server di seluruh dunia.Virus Smith mengambil
gilirannya tidak lazim karena pada awalnya tersembunyi dalam file yang berisi
password untuk 80 situs porno terkenal. Nama Melissa berasal dari seorang penari
yang dikenal Smith saat dalam perjalanan di Florida. Meskipun lebih dari 60.000
pc terinfeksi virus email daln melakukan pengiriman, Smith adalah satu-satunya
orang yang ditahan meski dia hanya mengirim 1email.  
 Adrian Lamo adalah seorang analis ancaman virus dan “grey hat” hacker. Dia
pertama kali mendapat perhatian media adalah saat merusak beberapa profil
jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft,
yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo
menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning,
yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning
telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif. Pada
bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York
Times, menambahkan namanya ke database internal sumber ahli, dan
menggunakan kertas account LexisNexis untuk melakukan penelitian tentang
profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk
mendapatkan info personal dan beberapa security number dan membobol
Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di
beberapa acara seminar 
 Hacker yang sebelumnya membuat gempar dunia dengan membuka kunci
(unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun itu
mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3 (PS3).George
Hotz, pria 20 tahun asal Amerika yang telah membobol celah keamanan PS3 yang
disebut-sebut sangat sulit untuk ditembus. Pembongkaran PS3 ini, diakui Hotz,
adalah “prakarya” terbarunya. Menurut laporan BBC, dia akan mempublikasi
temuannya dengan rinci secara online, dalam waktu dekat. “PlayStation 3
seharusnya unhackable (tak bisa dihack). Tetapi, kini tidak ada lagi yang
unhackable,” ujar Hotz, yang dikenal dengan nama maya ‘Geohot’. Dia sendiri
menyadari perbuatannya bisa mengakibatkan orang-orang untuk memainkan
software PS3 bajakan. Namun, Hotz merasa tidak ada niat khusus untuk
memasyarakatkan software bajakan. Motivasi utama Hotz adalah rasa ingin tahu,
dan bagaimana membuka platform yang selama ini di rasan aman.kepada
BBC.Sebelumnya, nama Hotz juga sempat populer, pada 2007, karena di usianya
saat itu 17 tahun, ia berhasil meng-unlock iPhone, yang saat itu dikunci hanya bisa
beroperasi dengan layanan operator AT & T. Diperkirakan akibat ulahnya ada
Hacker masuk ke PlayStation Network dan mencuri informasi pribadi dari 77 juta
pengguna. Namun, Hotz membantah bertanggung jawab atas serangan itu, dan
menambahkan "Bisa Menjalankan keamanan homebrew dan menembus skuritas
pada perangkat Anda adalah keren; hacking ke server orang lain dan mencuri
database dari info pengguna.adalah tidak keren. " 
 James yang nama lengkapnya joseph jonathan james lahir di Miami florida 12
Desember 1983 merupakan hacker yang sangat muda. Saat usia 16 tahun harus
masuk penjara . Hacker yang dia lakukan adalah menginstal backdoor untuk
membobol server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan
lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman
terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan
khusus.James juga masuk ke dalam komputer NASA, mencuri software bernilai
sekitar $ 1,7 juta.Namun,James kemudian melanggar masa percobaan bahwa
ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh
Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun,
enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat.
James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan
keamanan komputer.Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas
dari luka tembak , diduga bunuh diri.
 Gary McKinnon, hacker yang pernah membobol 97 komputer NASA, Pentagon
dan Dephankam pada 2001-2002 silam.Kelahiran Inggris berusia 41 tahun yang
bekerja sebagai computer system administrator di sebuah perusahaan ini punya
"achievement" yang mencengangkan: meng-hack komputer dengan tingkat
security paling ketat di dunia.Alasan Gary (online nickname: Solo) hanya satu: ia
ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang
selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu
image semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu
"kekonyolan" bahwa ia lupa meng-save image tersebut karena dalam sesaat ia
lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-
hack.Gary muda sangat menggemari fiksi ilmiah dan UFO. Gary termotivasi
dengan sang ayah tirinya yang pernah berkata kepadanya bahwa ayah tirinya
pernah melihat sebuah UFO terbang di atas Bonnybridge, dekat Falkirk.
Bonnybridge merupakan salah satu ibukota UFO di dunia. Disebut begitu karena
penampakan UFO di sana tertinggi dari wilayah manapun di dunia. Gary juga
mengaku menyusun daftar orang-orang di bumi yang bukan human beings. Kata
Gary, meski mereka ETs, mereka sudah sangat menyerupai manusia. Sayangnya
daftar tersebut ada di dalam komputernya yang disita oleh kepolisian Inggris.Gary
terancam dihukum 7 tahun penjara atas kelakukannya dan denda US$250,000. Ia
membuat US Government harus mengeluarkan dana sebesar US$700,000 untuk
memperbaiki tingkat security sistemnya.Gary mesti mendekam selama tiga tahun
di Inggris sebelum rencana ekstradisi ke AS. Bahkan kabarnya penjara
Guantanamo sudah menantinya. Namun pada akhir Juli lalu the British House of
Lord (semacam MPR (?), di atas House of Commons) bersedia untuk
mendengarkan kasus ini, memberi harapan bagi Gary untuk mendapatkan
semacam perlindungan. Namun jadwal hearing/pertemuan belum diketahui
dengan pasti.
DAFTAR PUSTAKA
https://www.ayoksinau.com/pengertian-dan-aspek-aspek-keamanan-komputer-
lengkap/
https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan-
jaringan/#:~:text=Keamanan%20komputer%20%28computer%20security
%29%20melingkupi%20empat%20aspek%2C%20yaitu,electronic%20commerce
%2C%20yaitu%20access%20control%20dan%20nonrepudiation.%20Confidentiality
https://effendidimas.wordpress.com/2015/03/21/aspek-aspek-keamanan-komputer/
https://indojasa.id/aspek-aspek-yang-terdapat-pada-keamanan-jaringan-komputer/
https://belajarkeamanankomputer-sabriel.blogspot.com/2022/02/aspek-keamanan-
komputer.html
https://kaharyadi.blogspot.com/2012/02/klasifikasi-kejahatan-komputer.html
https://gudangssl.id/blog/carding-adalah/
https://calesmart.com/artikel/Pengertian-Kejahatan-komputer-dan-jenis-
jenisnya_142.html
https://www.jogjahost.co.id/blog/ddos-adalah/#:~:text=Cara%20Kerja%2C%20Jenis
%20dan%20Pencegahanya%20DDoS%20adalah%20singkatan,membanjiri%20server
%20dengan%20fake%20traffic%20hingga%20melebihi%20kapasitasnya.
https://tutorials.one/wp-content/uploads/2020/05/OSI-7-layers.jpg
https://www.kompasiana.com/edysusanto74/55777f2e2f977396119dc8ea/memahami-
syn-flood-attack?page=all#sectionall
https://en.wikipedia.org/wiki/SYN_flood
https://datatracker.ietf.org/doc/html/rfc4987
http://searchsecurity.techtarget.com/definition/SYN-flooding
https://www.logique.co.id/blog/2019/10/09/serangan-cyber-indonesia/
#Contoh_Serangan_Cyber
https://penpendi.blogspot.com/2015/10/beberapa-contoh-kasus-serangan-
terhadap.html
https://itgid.org/cyber-crime/
https://www.idntimes.com/tech/trend/arifgunawan/kasus-serangan-malware-paling-
merugikan-di-dunia/7
https://ardirnccnetrekti.blogspot.com/2012/12/beberapa-contoh-kasus-serangan-
terhadap.html

Anda mungkin juga menyukai