Anda di halaman 1dari 39

ANCAMAN SIA

M. Luthfillah Habibi, S.E.I., M.S.A.


Anggota Kelompok 3

01 02 03
Adjie Rifan Nurmahadika Chania Aini Nisa Fikha Nur Anisa
(08010222001) (08010222009) (08010222013)

04 05 06
Niswatun Nur Alfi Salmiyah Akbar Fadli Sabil
Hasanah
(08010222021) (08010222022) (08020222029)
Topik Pembahasan!
1. Ancaman SIA

2. Pendahuluan untuk penipuan

3. Siapa yang melakukan penipuan dan mengapa?

4. Penipuan komputer

5. Mencegah, mendeteksi penipuan dan penyalahgunaan

6. Serangan dan penyalahgunaan komputer

7. Rekayasa sosial

8. Malware
01
Ancaman
SIA
Ancaman SIA
Kesalahan perangkat lunak
Bencana Alam dan 3. Tindakan yang Tindakan yang
dan kegagalan fungsi
Politik peralatan tidak disengaja disenagaja

• Kebakaran, banjir, • Kesalahan perangkat • kecerobohan manusia, • kejahatan computer,


badai, perang dan lunak, benturan kegagalan untuk penipuan, atau
serangan teroris. operasi, kegagalan mengikuti prosedur sabotase
• Dapat perangkat keras, yang telah ditetapkan,
menghancurkan pemadaman listrik dan personel yang
informasi dan dan fluktuasi, serta kurang dilatih dan
menyebabkan kesalahan transmisi diawasi dengan baik.
kegagalan perusahaan data yang tidak
terdeteksi
02
Pendahuluan untuk
Penipuan
Penipuan (Fraud)
Penipuan adalah mendapatkan keuntungan yang tidak jujur dari orang lain. Kriminal kerah putih
(white-collar criminals) yaitu para pelaku bisnis yang melakukan penipuan. Secara legal, untuk
tindakan yang dikatakan curang maka harus ada:
1. Pernyataan, representasi atau pengungkapan yang salah
2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak
3. Kepercayaan yang dapat dijustifikasi (dibenarkan) di mana seseorang bergantung pada
misrepresentasi untuk mengambil tindakan
4. Niat untuk menipu
5. Pencederaan atau kerugian yang diderita oleh korban
Ada beberapa jenis penipuan yang berbeda, diantaranya yaitu:

1. Penipuan investasi (investment fraud): misrepresentasi fakta-fakta


untuk mempromosikan investasi yang menjanjikan laba fantastik dengan
hanya sedikit atau tidak ada risiko.

2. Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan


tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel
dengan standar etis.
Penyalahgunaan Aset
(misappropriation of asset)

Elemen dan Karakteristik Pelaku Penyalahgunaan Aset


1. Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu
2. Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
3. Menjadi tamak dan mengambil sejumlah uang yang lebih besar
4. Menghabiskan uang yang didapatkannya secara tidak benar
Kecurangan Pelaporan Keuangan

 Kecurangan pelaporan keuangan (fraudulent financial reporting) merupakan perilaku


disengaja atau ceroboh, dari tindakan atau kelalaian yang menghasilkan laporan
keuangan menyesatkan secara material.

 Manajemen memalsukan laporan keuangan untuk menipu investor dan kreditor,


meningkatkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau
menyembunyikan kerugian dan permasalahan perusahaan.
SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK
MENDETEKSI PENIPUAN

1. Memahami penipuan
2. Mendiskusikan risiko salah saji kecurangan yang material
3. Memperoleh informasi kemudian mengidentifikasi, menilai, dan merespons
risiko
4. Mengevaluasi hasil pengujian audit
5. Mendokumentasikan serta mengomunikasikan temuan
6. Menggabungkan fokus teknologi
03

Siapa Yang Melakukan


Penipuan Dan Mengapa
Fraud Triangle
Melakukan Sifat

RA
Segitiga Segitiga
Me

TA

SI
kesempatan Rasionalisasi
ny

PA

i n t g ri t a a
ON

Ju

y
em

M
ah

i nt an g n
e rn s
st i
AL
SE
Segitiga
bu

ub

fi k

al
ny

IS
KE
ng

r
asi

Ku
Penipuan

e
AS
ika

Me

I
n

TEKANAN

Keuangan Keuangan
Segitiga Segitiga Tekanan

Ko
Ga

Tekanan Laporan

n
ya

j em t i k
dis
al
Keuanagn
karyawan

n a ri s
hid

on

en
i in

ma ra k t e
o si
up

du
Em

str

Ka
i
04
Penipuan Komputer
(Computer Fraud)
Penipuan Komputer
Penipuan komputer adalah setiap penipuan yang mensyaratkan
teknologi komputer untuk melakukan penipuan.

Pencurian, Pencurian Memperoleh


penggunaan, asset yang informasi atau
akses, ditutupi property tak
modifikasi, dengan berwujud
01

02

03
penyalinan, atau mengganti secara illegal
pengghancuran catatan dengan
yang tidak sah computer menggunakan
pada perangkat computer.
lunak, perangkat
keras, atau data.
Meningkatnya Penipuan Komputer
5. Situs internet menawarkan
1. Tidak semua orang instruksi langkah demi langkah
sependapat dengan apa yang pada bagaimana melakukan
termasuk penipuan computer. penipuan computer dan
penyalahgunaan.
2. Banyak contoh penipuan
computer tidak terdeteksi.
6. Penegak hukum tidak dapat
3. Persentese penipuan yang menjaga pertumbuhan penipuan
tinggi tidak dilaporkan computer.

4.Banyak jaringan tidak aman. 7. Menghitung kerugian sangat


sulit.
Klasifikasi Penipuan Komputer
pengganti atau memalsukan input
1. Input
penipua komputer.
n
Kecuali diamankan secara
penggunaan sistem yang
benar, tampilan atau cetakan
tidak sah termasuk pencurian
1. Output 1. Penipua
output dapat dicuri, disalin, Penipua n waktu dan layanan komputer.
atau disalahgunakan. n prosesor
klasifikasi

merusak perangkat lunak perusahaan,


menggunakan, menyalin, mencari, menyalin perangkat lunak secara illegal,
1. Penipua
atau membahayakan data perusahaan n
1. Penipua menggunakan dan mengembangkan
secara illegal. instruksi
n Data perangkat lunak dengan cara tidak sah.
Komput
er
05

Mencegah,Mendeteksi
Penipuan dan
Penyalahgunaan
Membuat penipuan agar tidak terjadi Meningkatkan Kesulitan Dalam Melakukan Penipuan

1. Menciptakan budaya organisasi yang menekankan 1. Mengembangkan dan mengimplementasikan sistem


integritas dan komitmen untuk nilai etis dan pengendalian internal yang kuat
kompetensi 2. Memisahkan fungsi akuntansi atas otorisasi, pencatatan,
2. Mengadopsi struktur organisasi, filosofi dan penyimpanan.
manajemen, gaya operasional, dan risiko yang 3. Mengimplementasikan pengendalian berbasis komputer
meminimalkan kemungkinan penipuan atas input data, pemrosesan komputer, penyimpanan data,
3. Menetapkan otoritas dan tanggung jawab untuk transmisi data, dan output informasi.
tujuan bisnis atas departemen dan individu tertentu

Meningkatkan metode pendeteksian

1. Membuat jejak audit agar transaksi individual dapat ditelusuri melalui Mengurangi kerugian penipuan
sistem ke Iaporan keuangan dan data laporan keuangan dapat ditelusur
kembali ke transaksi individual. 1. Menjaga asuransi yang memadai.
2. Melakukan audit internal dan eksternal secara periodic, dan juga audit 2. Mengembangkan kontigensi penipuan yang
keamanan jaringan khusus, ini sangat dapat membantu jika dilakukan komprehensif, pemulihan bencana, dan
dengan waktu yang mendadak. rencana bisnis.
3. Memonitor aktivitas sistem dengan menggunakan sistem pendeteksian 3. Menyimpan salinan backup program dan file
intrusi (gangguan) untuk membantu mengotomatisasi proses pemantauan data dalam lokasi luar yang aman.
06
Serangan dan
Penyalahgunaan
Komputer
Hacking
01
akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen dari sebuah sistem komputer yang tidak sah.

Hijacking
02 pengambilan kendali atas sebuah komputer untuk melakukan aktivitas
Teknik terlarang tanpa sepengetahuan pengguna komputer yang
Penyerangan sebenarnya.
Komputer: 03 Spamming
secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang
pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu.

04 Spoofing
membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima.
Spoofing memiliki berbagai bentuk:
1. E-mail spoofing, membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
2. Caller ID spoofing, menampilkan nomor yang salah pada tampilan ID penelepon untuk menutupi identitas
penelepon.
3. IP address spoofing, menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk
menyamarkan identitas pengirim atau untuk meniru sistem komputer lain.
4. Address Resolution Protocol (ARP) spoofing, mengirimkan pesan ARP palsu kepada Ethernet LAN.
ARP adalah sebuah protokol jaringan untuk menentukan alamat perangkat keras komputer pengirim (host)
jaringan ketika hanya IP atau alamat jaringan yang diketahui.
5. SMS spoofing, menggunakan layanan pesan singkat (short message service/SMS) untuk mengubah nama
atau nomor dari mana pesan tersebut berasal.
6. DNS spoofing, melacak ID dari Domain Name System , meminta dan membalas sebelum server DNS
yang asli melakukannya.
Zero-day Attack
05 sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch
untuk memperbaiki masalah tersebut.

06 Cross-site scripting (XSS)


sebuah kerentanan dalam halaman situs yang memungkinkan penyerang
untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan
Teknik browser korban sehingga mengira bahwa perintah tersebut berasal dari situs
Penyerangan yang dikehendaki.
Komputer:
07 Buffer Overflow Attack
terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program
lebih besar daripada limpahan input (input buffer) yang dikesampingkan
untuk menerimanya.

08 Serangan Injeksi (Insersi) SQL


meyakinkan aplikasi untuk menjalankan kode SQL, yang tidak diinginkan
untuk dijalankan dengan memanfaatkan kerentanan database.
Serangan Man-in-the-middle
09 menempatkan seorang hacker di antara klien dan host serta memotong
lalu lintas jaringan antara kedua pihak tersebut.

Masquerading atau impersonation


10 berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem.
Teknik
Penyerangan
11 Piggybacking
Komputer:
. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara
elektronik pengguna yang sah sebelum pengguna tersebut memasuki
sistem yang aman; pengguna yang sah tanpa sadar membawa pelaku ke
dalam sistem

12 Password Cracking
memasuki pertahanan sebuah sistem, mencuri file yang memuat kata
sandi valid, mendekripsinya, dan menggunakannya untuk mendapatkan
akses atas program, file, dan data.
War Dialing
13 memrogram sebuah komputer untuk menghubungi ribuan sambungan
telepon guna mencari dial-up modem lines.

Phreaking
14 penyerangan sistem telepon. untuk memperoleh akses telepon gratis,
mengirimkan malware, serta mencuri dan menghancurkan data.
Teknik
Penyerangan
15 Data Diddling
Komputer:
mengubah data sebelum atau selama entri ke dalam sistem komputer
untuk menghapus, mengubah, menambah, atau memperbarui data sistem
kunci yang salah.

16 Data Leakage
penyalinan data perusahaan tanpa izin.
Podslurping
17 penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan
seperti iPod atau Flash drive, untuk mengunduh data tanpa izin.

18 Teknik Salami
dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari
berbagai rekening berbeda.

Teknik Spionase Ekonomi


Penyerangan
19
pencurian informasi, rahasia dagang, dan kekayaan intelektual.
Komputer:
Cyber-extortion
20 pengancaman untuk membahayakan sebuah perusahaan atau seseorang
apabila sejumlah uang tertentu tidak dibayarkan.

21 Cyber-bullying
menggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya
untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, mengusik, menghina, mempermalukan, atau
membahayakan orang lain.
Sexting
22 pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual.

23 Internet Terrorism
menggunakan Internet untuk mengganggu perdagangan elektronik (e-
commerce) dan komunikasi serta untuk membahayakan komputer.

Teknik Misinformasi Internet


Penyerangan
24
menggunakan Internet untuk menyebarkan informasi yang salah atau
Komputer: menyesatkan.

25 Internet Auction Fraud


menggunakan situs lelang Internet untuk menipu orang lain.

26 Internet Pump-and-dump Fraud


menggunakan Internet untuk menaikkan harga saham dan menjualnya.
27 Click From
memanipulasi jumlah klik untuk meningkatkan tagihan periklanan

Teknik
28 Web Cramming
Penyerangan menawarkan situs gratis selama sebulan, dan membebankan tagihan telepon
Komputer: dari orang yang menerima tawaran selama berbulan-bulan, terlepas apakah
mereka ingin melanjutkan menggunakan situs atau tidak.

29 Software Piracy
menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.
06
Malware
Apa itu Malware?
Malware adalah perangkat lunak yang dirancang untuk
mendapatkan akses tidak sah, menyebabkan kerusakan,
atau mencuri data berharga dari komputer, server, atau
jaringan.

Malware merupakan singkatan dari malicious software,


yang berarti perangkat lunak berbahaya atau jahat.
Macam-macam Malware
Virus
01 Virus merupakan malware yang muncul melalui
unduhan pada situs web, penggunaan USB,
dokumen komputer, koneksi jaringan, dan lain
sebagainya.

Adware
Adware merupakan jenis malware yang dapat memunculkan
Macam-macam iklan pada suatu situs web ketika pengguna melakukan
Malware 02 aktivitas tertentu pada situs tersebut. Perangkat lunak ini
umumnya berada di bagian belakang iklan yang muncul.
Ketika mengklik iklan tersebut, adware dapat masuk ke
jaringan komputer.

03 Trojan Horse (Phising)


Trojan merupakan malware yang bekerja dengan melakukan
penyamaran sebagai sebuah aplikasi yang terlihat tidak berbahaya
sehingga meyakinkan pengguna untuk mengunduh dan
menggunakan aplikasi tersebut.
Macam-macam Malware
Steganografi
Merupakan sebuah program berbahaya yang
menyamar sebagai aplikasi yang tidak berbahaya.
Contoh: Antivirus abal-abal
01

Spyware
Merupakan sebuah malware yang akan mengawasi dan
mengumpulkan informasi milik pengguna dan
mengirimkannya kepada orang lain atau pemilik dari 02 Macam-macam
Malware
malware. Malware ini biasanya digunakan untuk memfitnah
orang lain menggunakan informasi pribadi milik korban

Ransomware
Merupakan jenis malware yang bekerja dengan cara mengunci dan
menolak pengguna untuk bisa menggunakan sistem komputer serta
mengakses data di dalamnya. Malware ini digunakan oleh para 03
hacker untuk melakukan kejahatan cyber, menuntut sejumlah uang
sebagai tebusan untuk membuka kembali sistem.
Macam-macam Malware
Scareware
01 Merupakan sebuah malware yang digunakan untuk
menakut-nakuti pengguna perangkat, dan
mengajak pengguna perangkat untuk menginstall
aplikasi yang ditawarkan

Keylogger
Macam-macam Merupakan jenis malware yang dapat merekam segala
Malware 02 aktivitas yang dilakukan pada perangkat yang tertanam,
seperti history web, E-mail, pesan chat, dan lain-lain.

Bom Waktu/Bom Logika (Time Bomb/Logic Bomb)


Malware yang akan bekerja pada saat dipicu (seperti bom remote),
03 malware ini Ketika sudah dipicu akan dengan seketika
menghilangkan semua program-program yang ada di perangkat
tersebut.
Cara menghindari terkena malware
1. Install Aplikasi antivirus yang terpercaya
2. Hindari mengunjungi website ilegal
3. Hindari mendownload Aplikaasi ilegal
4. Jangan mudah percaya apabila diberi Link yang mencurigakan
5. Jangan mau “accept cookies” di web yang mencurigakan
6. Aktifkan safesearch pada website search engine
7. Jangan mengambil flashdisk yang baru nemu di jalanan
Say NO! to
Waspada dengan ini
Cara mengatasi Perangkat yang terkena
Malware
Level Malware ringan
1. Segera Uninstall aplikasi malware tersebut (jika file apk-nya ditemukan)
2. Restart ulang perangkat
3. Install aplikasi pengamanan perangkat yang terpercaya (Ex: Microsoft)

Level Malware berat


4. Install ulang perangkat
5. Ganti perangkat apabila perangkat sampai rusak
Terima Kasih

CREDITS: This template has been created by Slidesgo, and includes icons
by Flaticon, infographics & images by Freepik and content by Sandra
Medina

Please keep this slide for attribution


Thanks!
Do you have any questions?

CREDITS: This template has been created by Slidesgo, and includes icons
by Flaticon, infographics & images by Freepik and content by Sandra
Medina

Please keep this slide for attribution

Anda mungkin juga menyukai