Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.
Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.
Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.
Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.
Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.
Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.
Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.
Virus komputer
Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.
Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.
Serangan penolakan layanan
Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.
Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.
Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.
Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.
Spam, steganografi, dan peretasan email
E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.
Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.
E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.
Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.
Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.
Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.
Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.
Sabotase
Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.
Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.
Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.
Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.
Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.
Sumber: britannica.com
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Semakin masifnya digitalisasi membuat mahasiswa ilmu hukum perlu mempelajari hukum teknologi informasi. Apalagi sekarang ini aktivitas masyarakat banyak memanfaatkan sistem digital. Mulai dari berbelanja harian sampai tagihan bulanan juga menggunakan sistem digital. Kendati belum semua beralih ke digital, pergeseran kebiasaan ini wajib mengawasi, salah satunya dengan pengetatan aturan.
Bukan hanya sekali beredar berita di media massa soal penipuan digital. Mulai dari belanja online sampai belanja online. Sayangnya belum banyak yang memahami bahwa ada hukum teknologi yang melindungi dan mengatur sanksi bagi pelanggarnya. Anda yang serius mempelajari ilmu hukum, wajib mengetahui secara mendetail.
Cari Tahu Pengertian Hukum Teknologi Informasi
Para pakar hukum menyebutnya hukum siber atau cyber law yaitu hukum yang berkaitan dengan pemanfaatan teknologi informasi. Ada juga yang menyebut hukum dunia maya. Secara garis besar dapat berarti sebagai aturan terkait penegakan hukum dan pembuktian yang terkait dengan tindak pidana di dunia maya atau kejahatan yang menyalahgunakan kemajuan teknologi.
Penegak hukum seringkali mengalami kesulitan untuk melakukan pembuktian suatu kasus atau tindak pidana yang terkait dengan dunia maya karena identik dengan sesuatu yang semu.
Cyber law adalah hukum yang khusus mengatur kejahatan di internet termasuk melindungi mereka yang beraktivitas atau para pelaku e-commerce, e-learing, pemegang hak paten, dan lain-lain yang terkait dengan aktivitas digital. Apalagi sekarang ini sedang marak dompet digital dan beragam pembayaran nontunai.
Pengertian cyber law secara umum adalah hukum siber adalah aturan yang terkait semua aspek legal;, pengaturan internet, termasuk world wide web. Serta segala sesuatu yang terkait dengan aspek legal penggunaan internet dan dunia siber.
Anda pasti sering melihat pemberitaan media terkait dengan kejahatan digital. Bahkan pembobolan rekening sampai peretasan akun kerap terjadi. Kejahatan yang terbilang receh seperti penipuan online atau penyalahgunaan data pinjaman online adalah masalah yang kerap muncul. Kendati demikian hal tersebut tidak bisa dianggap sepele, harus ada antisipasi supaya tidak semakin banyak yang menjadi korban kejahatan siber.
Jenis Kejahatan Siber dan Komputer
Zaman serba digital memang memudahkan kendati demikian Anda juga harus berhati-hati terhadap berbagai modus kejahatan yang mengintai. Berikut ini jenis kejahatan siber yang kerap terjadi di masyarakat:
Pembobolan atau Pencurian
Kejahatan ini paling kerap terjadi. Dana di rekening hilang tak berjejak, padahal nasabah tidak menggunakan dana tersebut. Modusnya antara lain pelaku membuat instruksi ilegal atau tidak sah, sehingga korban mengikuti instruksi tersebut. Ini kerap terjadi pada mereka yang tidak memahami teknologi dan cenderung menuruti instruksi yang dikirim.
Modus lainnya adalah dengan melakukan pengubahan data setelah pelaku berhasil membobol situs tertentu. Ini paling kerap melakukan dan sulit melacaknya. Biasanya pelaku adalah hacker profesional.
Pemalsuan Informasi
Jenis kejahatan siber lainnya adalah pemalsuan informasi. Tindak pidana ini kerap terjadi misal penipuan belanja online, pelaku memberikan informasi palsu dengan menjual barang yang tidak ada, setelah transaksi terjadi tidak ada pengiriman barang. Tindakan tersebut tentu saja merugikan orang lain dan menguntungkan pelaku. Termasuk juga pencurian data pribadi untuk pinjaman online dan sejenisnya.
Anda pasti sering mendengar peretasan terhadap situs tertentu mulai dari perbankan sampai instansi pemerintah. Ini adalah salah satu kejahatan di dunia siber yang sering terjadi. Pelaku mengakses situs tanpa izin dan melakukan tindakan ilegal, jika tidak segera diatasi maka bisa merugikan banyak pihak. Apalagi situs yang menyangkut kepentingan orang banyak.
Pembajakan
Pembajakan tidak harus melakukannya secara manual lho. Sekarang ini pelaku pembajakan memanfaatkan perkembangan teknologi untuk melancarkan aksi mereka. Itu sebabnya setiap orang yang memiliki produk atau karya harus segera mengurus hak paten, hak cipta, atau hak intelektual untuk mengantisipasi pembajakan terjadi.
Aspek Hukum Teknologi Informasi
Ada beberapa aspek yang terkait dengan hukum teknologi informasi. Aspek berikut terkait dengan kejahatan atau tindak pidana di dunia siber. Mahasiswa hukum harus mengetahui supaya bisa membedakan dan mengetahui apa saja yang merugi akibat perilaku tersebut
Aspek Hak Cipta
Tidak banyak yang mengetahui jika aplikasi internet seperti website dan email juga memerlukan hak cipta. Ada undang-undang hak cipta yang menaunginya. Kejatana di dunia siber bermula dari minimnya informasi jika semua data yang ada di internet tidak semua bebas menyalinnya, memperbanyak, dan menyebarluaskan. Ada aturan main yang harus diikuti agar tidak terjadi kejahatan atau tindak pidana.
Fitnah dan Pencemaran Nama Baik
Aspek ini masuk ke dalam hukum teknologi informasi. Kendati masih abu-abu, sekarang ini banyak orang menyebarkan fitnah, kebohongan, atau tindakan sejenis melalui internet. Apalagi menghina, mengejek, dan tindakan bully kerap terjadi di dunia maya. Inilah yang menjadikan aspek fitnah dan pencemaran nama baik masuk ke kategori hukum teknologi.
Aspek Privacy
Kebanyakan orang sekarang ini bekerja dengan memanfaatkan teknologi. Semakin banyak dia bersinggungan dengan internet, semakin membutuhkan privacy yang tinggi. Pasalnya akan lebih sering memasukkan kata sandi, data pribadi, alamat email, dan segala sesuatu yang sifatnya pribadi.
Inilah perlunya hati-hati, untuk tidak memberikan data pribadi ke orang lain. Selain itu juga memahami bahwa tidak semua orang bisa mengakses data pribadi miliknya kendati dengan dalih ‘kenal dekat’ atau memiliki hubungan kerja.
Undang-undang yang Terkait dengan Hukum Teknologi dan Informasi
Hukum teknologi tidak berdiri sendiri. Ada beberapa undang-undang yang mendukung sehingga mampu memperkuat. Apa saja?
Undang-undang Perlindungan Konsumen
Ada beberapa pasal dalam undang-undang perlindungan konsumen yang memiliki kaitan dengan hukum teknologi. Antara lain yang terkait dengan hak konsumen, kewajiban konsumen, hak pelaku usaha, kewajiban pelaku usaha, hal yang dilarang untuk pelaku usaha, juga lainnya.
Hukum Pidana
Hukum pidana terkait dengan pencurian, perbuatan tidak menyenangkan, pemerasan dan pengancaman, perbuatan curang, dan lainnya.
Undang-undang lain yang terkait antara lain undang-undang telekomunikasi, UU penyiaran, UU perbankan, UU larangan praktik monopoli dan persaingan usaha tidak sehat, UU rahasia dagang, uu hak cipta, UU Bank Indonesia, UU Rahasia dagang, dan lain-lain.
Sumber: iblam.ac.id
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Kehadiran teknologi digital telah membawa kemajuan yang signifikan dalam berbagai aspek kehidupan, namun di balik itu juga menghadirkan tantangan besar dalam menjaga keamanan siber. Serangan siber melalui aplikasi di telepon seluler mengalami lonjakan yang signifikan. Selain itu, peretasan juga merambah infrastruktur komputasi awan (cloud) dengan berbagai skema yang semakin canggih. Bahkan, penggunaan teknologi kecerdasan buatan atau artificial intelligence (AI) oleh para hacker semakin mempersulit deteksi serangan dan mengurangi waktu yang dibutuhkan dalam setiap serangan.
Dalam pandangan pakar keamanan siber seperti Royke Lumban Tobing, ancaman serangan siber tidak hanya disebabkan oleh kemahiran teknis para peretas yang semakin berkembang, tetapi juga karena rendahnya kesadaran dan pemahaman para pengguna terhadap perlindungan data pribadi mereka. Masalahnya, kejahatan siber seringkali tidak terlihat secara langsung oleh masyarakat sehingga sering diabaikan.
"Kita sama-sama melihat, bahwa di Indonesia, isu keamanan siber ini sangat jarang dibahas dan diajarkan kepada masyarakat. Kami sebagai praktisi melihat ini sebagai suatu masalah besar," kata Royke yang juga adalah Co-Founder dan Direktur PT Spentera, perusahaan penyedia solusi keamanan siber berbasis di Jakarta, dikutip dari Tempo (29032024).
Menurut Royke, meskipun banyak klien yang meminta solusi teknologi canggih untuk meningkatkan keamanan siber mereka, namun hal tersebut tidak akan efektif jika tidak ada upaya untuk meningkatkan pemahaman masyarakat tentang pentingnya peran setiap individu dalam menjaga keamanan digital.
Royke memberikan perumpamaan dengan rumah yang memiliki pagar besi kokoh tetapi penghuninya tidak memahami cara menjaga barang-barang di dalamnya. Akibatnya, celah bagi serangan siber tetap ada dan tingkat kerentanan keamanan siber di Indonesia terus meningkat seperti puncak gunung es, di mana hanya sebagian kecil dari insiden serangan siber yang sebenarnya terjadi yang dapat terdeteksi dan dilaporkan.
"Ibaratnya seperti rumah dengan pagar besi yang kokoh, tapi penghuni rumah tidak paham menjaga barangnya," kata Royke.
Akibatnya, celah bagi terjadinya serangan siber masih terbuka, seperti pintu yang terbuka lebar bagi para peretas untuk melakukan tindakan mereka. Tingginya tingkat kerawanan keamanan siber di Indonesia, yang digambarkan oleh Royke sebagai fenomena puncak gunung es, menunjukkan bahwa kasus-kasus peretasan dan pembobolan data yang terungkap hanya merupakan bagian kecil dari gambaran luas insiden serangan siber yang melibatkan berbagai entitas mulai dari individu, perusahaan swasta, hingga lembaga pemerintahan yang menjadi sasaran utama.
"Kejahatan siber yang terdeteksi masih sedikit. Padahal kasus yang lebih parah mungkin terjadi tapi tidak terungkap," ujarnya.
Berdasarkan laporan dari Badan Siber dan Sandi Negara (BSSN) mencatat adanya 403,9 juta anomali dalam lalu lintas jaringan internet di Indonesia sepanjang tahun 2023, meskipun jumlah ini menurun dibandingkan tahun sebelumnya yang mencapai 976,4 juta anomali. Anomali lalu lintas menjadi salah satu tanda awal terjadinya berbagai bentuk serangan siber, termasuk pencurian data sensitif.
Namun, meskipun jumlah anomali yang terdeteksi menurun, aktivitas advanced persistent threat (APT) masih sangat tinggi. BSSN mendeteksi sekitar 4 juta aktivitas APT yang melibatkan kelompok atau aktor serangan siber selama tahun lalu. APT merupakan teknik canggih yang dirancang untuk mendapatkan akses dan bertahan dalam sistem jaringan untuk waktu yang lama dengan tujuan mengumpulkan informasi berharga.
Selain itu, serangan siber berupa infeksi Ransomware juga tinggi di Indonesia, mencapai 1,01 juta insiden sepanjang tahun 2023. Serangan ini tidak hanya mengakibatkan kehilangan akses data tetapi juga berpotensi mengancam korban dengan permintaan tebusan.
Pentingnya literasi keamanan siber menjadi sorotan utama dalam kondisi ini. Royke mengharapkan pemerintah dapat meningkatkan edukasi keamanan siber di masyarakat serta mendorong lembaga pendidikan untuk menghasilkan lebih banyak tenaga ahli keamanan siber. Namun, hingga saat ini, kekurangan tenaga ahli dalam bidang ini masih menjadi hambatan utama.
Selama 11 tahun beroperasi, Spentera menghadapi tantangan serius dalam merekrut karyawan berkualitas karena minimnya jumlah tenaga ahli keamanan siber di Indonesia. Royke menjelaskan bahwa calon karyawan yang mendaftar memiliki pengetahuan yang masih minim dalam bidang keamanan siber, sehingga perlu diberikan pembekalan ulang untuk memenuhi standar yang diperlukan. Menghadapi kondisi ini, Royke mengambil langkah proaktif dengan mendirikan unit pendidikan keamanan siber di bawah naungan PT Spentera Edukasi Internasional, sebagai upaya untuk mengatasi kekurangan tenaga ahli keamanan siber yang berkualitas di Indonesia.
Royke juga menyoroti fakta bahwa data akun kredensial yang terpapar di darknet mengalami lonjakan signifikan, mencapai 1,67 juta data sepanjang dua tahun terakhir. Sebagian besar data yang terekspos tersebut berasal dari pemerintahan, menunjukkan bahwa perlindungan data sensitif pemerintah masih rentan terhadap serangan siber.
Oleh karena itu, penting bagi pemerintah dan lembaga terkait untuk fokus pada peningkatan literasi keamanan siber di semua lapisan masyarakat serta meningkatkan jumlah dan kualitas tenaga ahli keamanan siber. Dengan upaya bersama ini, diharapkan tingkat keamanan siber di Indonesia dapat ditingkatkan dan ancaman serangan siber dapat diminimalisir.
Sumber: cloudcomputing.id
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Pada zaman yang sangat dinamis seperti sekarang ini, sangat mudah bagi seseorang untuk berbagi dan menggali data dan informasi melalui berbagai media digital yang telah tersedia. Cukup dengan mengetikkan pertanyaan atau dengan merekam suara, jawaban yang diharapkan sudah dapat langsung tersedia dalam waktu yang tidak lama. Kemudahan dalam mengakses data dan informasi ini tentu tidak hanya membawa dampak yang positif. Apabila diteliti secara mendalam, tentu kita perlu menyadari berbagai dampak negatif yang mengikuti, misalnya tersebarnya berita palsu atau berita hoax, pencurian dan perdagangan data pribadi, cyber bullying, data forgery, skimming, phising, web spoofing dan masih banyak lagi kejahatan cyber yang mengintai.
Pada tahun 2023 kita telah mendengar banyak kasus kebocoran data yang mengintai. Misalnya pada bulan Agustus 2023, muncul kabar kasus kebocoran data pada salah satu provider internet dimana sebanyak 26 juta data yang diduga milik pelanggannya berupa riwayat pencarian, keyword, dan user info seperti email, nama, jenis kelamin, hingga NIK dikabarkan bocor dan diperjualbelikan di BreachForums oleh hacker yang dikenal sebagai Bjorka. Bjorka juga dikabarkan telah meretas data-data instansi pemerintah di Indonesia. Data yang diretas tersebut tentu sangat confidential dan menimbulkan kekhawatiran bagi pemerintah dan masyarakat bila disalahgunakan. Kasus kebocoran data lain juga diduga terjadi pada aplikasi MyPertamina, Pedulilindungi, data pemilih di KPU hingga data Presiden Joko Widodo pun diancam akan dibocorkan oleh hacker Bjorka.
Banyaknya kasus kejahatan cyber yang muncul belakangan ini, seperti contoh kasus di atas, seharusnya sudah dapat menyadarkan kita semua bahwa penerapan sistem keamanan yang kuat adalah hal yang wajib dilakukan oleh semua orang, baik untuk kepentingan pribadi maupun untuk instansi. Berbagai kejahatan cyber yang muncul tersebut perlu diantisipasi dengan menerapkan keamanan yang kuat dari berbagai segi, yaitu people, process, maupun technology. Dari ketiga komponen tersebut, komponen yang dinilai paling lemah dari sistem jaringan komputer adalah people atau manusia karena manusia cenderung memiliki sifat ceroboh dan lalai.
Dalam dunia IT, dikenal istilah Zero Trust yang merupakan suatu model keamanan teknologi informasi yang memberikan konsep bahwa tidak ada suatu apapun yang dapat dipercaya aman atau tidak ada satu pun yang dapat memberikan keamanan dalam berinteraksi di dunia digital. Konsep Zero Trust ini sudah lama dikenal di kalangan IT dan kini semakin populer dengan perkembangan dunia IT yang semakin pesat. Dalam konsep Zero Trust, seseorang tidak boleh merasa aman saat mengakses teknologi informasi. Pengakses teknologi informasi perlu mewaspadai dengan seksama bahwa selalu terdapat celah yang dapat ditembus untuk melakukan kejahatan cyber.
Setiap orang dapat mengalami kejahatan cyber, termasuk juga Aparatur Sipil Negara (ASN). ASN tentu memiliki kode etik dan perilaku yang harus dijaga sehingga harus selalu menjaga sikap dan perilaku di manapun berada. Misalnya pada instansi Kementerian Keuangan, kode etik dan kode perilaku ASN Kemenkeu telah diatur melalui Peraturan Menteri Keuangan Nomor 190/PMK.01/2018 tentang Kode Etik dan Kode Perilaku Pegawai Negeri Sipil di Lingkungan Kementerian Keuangan yang di dalamnya menjelaskan butir-butir kode etik dan kode perilaku ASN Kemenkeu yang sesuai dengan Nilai-Nilai Kementerian Keuangan yaitu Integritas (16 butir), Profesionalisme (16 butir), Sinergi (10 butir), Pelayanan (6 butir) dan Kesempurnaan (6 butir). Hal ini juga sudah sejalan dengan Core Value ASN Ber-AKHLAK (Berorientasi Pelayanan, Akuntabel, Kompeten, Harmonis, Loyal, Adaptif dan Kolaboratif).
Salah satu butir dalam PMK 190/PMK.01/2018 pada nilai Profesionalisme yaitu “menjaga informasi dan data Kementerian Keuangan yang bersifat rahasia”. Hal ini berarti Kemenkeu telah menyadari pentingnya menjaga keamanan data dan informasi di internalnya. Kemenkeu sebagai Bendahara Umum Negara tentu memiliki data dan informasi yang confidential dan penyalahgunaan data dan informasi tersebut dapat berdampak secara materiil maupun immateriil. Apalagi akhir-akhir ini telah terjadi peningkatan tren ancaman keamanan informasi yang menyerang instansi pemerintahan. Tingginya nilai transaksi keuangan pada Kementerian Keuangan dan perkembangan teknologi yang semakin pesat dapat menjadi alasan serangan cyber.
Tentu kita mengenal betul ungkapan bahwa “Kejahatan terjadi bukan hanya karena ada niat pelakuya tapi juga karena ada kesempatan”. Hal itu berlaku pula pada kejahatan cyber. Fenomena peretasan atau hacking yang saat ini semakin sering terjadi memiliki berbagai alasan. Selain untuk mencari profit atau keuntungan pribadi, peretasan juga digunakan untuk kepentingan analisis data (data mining), persaingan antar perusahaan, dan masih banyak alasan lainnya. Untuk itu setiap organisasi perlu membangun dan memperkuat sistem keamanan salah satunya dengan meningkatkan Security Awareness dan Digital Literacy di lingkungan organisasi.
Misalnya pada instansi Kementerian Keuangan. Komitmen Kemenkeu untuk menjaga keamanan informasi telah berwujud dengan ditetapkannya Keputusan Menteri Keuangan Nomor 942/KMK.01/2019 tentang Pengelolaan Keamanan Informasi di Lingkungan Kementerian Keuangan yang dimaksudkan untuk menjamin ketersediaan (availability), keutuhan (integrity), dan kerahasiaan (confidentiality) aset Informasi Kementerian Keuangan. Pengelolaan keamanan informasi ini sudah menjadi kebutuhan bagi insan Kemenkeu dalam mengamankan data dan informasi karena proses bisnis di Kemenkeu telah bergantung dengan TIK sehingga jika terjadi gangguan terhadap TIK, maka kegiatan bisnis Kemenkeu akan terganggu dan reputasi Kemenkeu sebagai pengelola keuangan negara akan tercoreng karena dinilai lalai dalam melindungi data.
Kementerian Keuangan juga telah menyadari perlunya membangun kesadaran pegawainya untuk menjaga keamanan data dan informasi mengingat tingkat kesadaran pegawai atas keamanan teknologi informasi yang masih perlu ditingkatkan. Apalagi Kemenkeu telah membangun sistem kerja baru berbasis digital, yaitu Collaborative Way of Working, di mana pegawai diberikan keleluasaan untuk dapat bekerja dari mana saja dengan menggunakan media digital.
Edukasi terkait keamanan informasi kepada pegawai Kemenkeu selain dilakukan dengan sosialisasi secara luring juga dilakukan melalui media daring seperti E-Learning Information Security Awareness yang bersifat mandatory. E-Learning tersebut telah didesain untuk memberikan pemahaman terkait prinsip keamanan informasi, kebijakan dan sanksi dalam implementasi keamanan informasi, dan langkah-langkah yang dapat diambil dalam mengamankan informasi di unit kerja.
Pembelajaran tersebut menciptakan kewaspadaan bagi setiap pegawai untuk tidak memberikan akses yang dimilikinya kepada orang lain (Zero Trust) dengan menerangkan mengenai klasifikasi aset informasi dan kerahasiaan informasi, keamanan fisik dan komputer, pengelolaan kata sandi (password), penggunaan internet dan WIFI, perangkat lunak berlisensi, insiden keamanan informasi dan kewaspadaan terhadap Malware dan Phising. Pada unit-unit kerja juga dimuat poster-poster atau banner yang mengingatkan pegawai akan pentingnya menjaga sistem keamanan informasi.
Selain dukungan dari lingkungan internal, Kemenkeu juga senantiasa menghimbau Satuan Kerja yang menjadi mitra kerjanya untuk selalu menjaga keamanan dan kerahasiaan dalam mengakses aplikasi keuangan satker. Misalnya pada penerapan aplikasi Sistem Aplikasi Keuangan Tingkat Instansi (SAKTI) yang mengintegrasikan proses perencanaan dan penganggaran, pelaksanaan, serta pertanggungjawaban Anggaran Pendapatan dan Belanja Negara (APBN) pada satuan kerja Kementerian/Lembaga. Sebagai upaya untuk menjaga keamanan penggunaan aplikasi SAKTI di tengah meningkatnya ancaman dan gangguan pada sistem informasi, setiap pengguna aplikasi SAKTI dihimbau untuk selalu menjaga kerahasiaan username dan password karena kerahasiaan data tersebut menjadi tanggung jawab masing-masing penguna. Hal ini dilakukan untuk menghindari penyalahgunaan wewenang yang dapat berpotensi menimbulkan kerugian negara dan menjadi tanggung jawab pengguna di hadapan hukum.
Sumber: djpb.kemenkeu.go.id
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Internet of Things (IoT) telah mengubah lanskap cara kita hidup dan bekerja dengan menyediakan konektivitas yang tak terbatas antara perangkat. Namun, bersamaan dengan manfaatnya, IoT juga membawa risiko serius terhadap keamanan data dan operasional perusahaan. Artikel ini akan membahas apa itu IoT Hacking, mengapa ini menjadi ancaman serius, serta praktik terbaik yang dapat dilakukan untuk melindungi diri dari serangan tersebut.
Apa itu IoT Hacking?
IoT Hacking atau peretasan IoT merujuk pada upaya mendapatkan akses tidak sah dan melakukan manipulasi terhadap perangkat IoT yang terhubung ke internet. Berbeda dengan peretasan konvensional yang biasanya mengincar komputer dan server, peretasan pada IoT menargetkan perangkat-perangkat seperti peralatan rumah pintar, kamera keamanan, dan bahkan perangkat medis yang terkoneksi secara online. Ancaman di dunia maya dapat bervariasi, mulai dari lelucon sederhana hingga serangan yang sangat berbahaya yang dapat mengancam informasi pribadi dan keuangan yang sangat sensitif.
Metode IoT Hacking
Peretasan terhadap perangkat Internet of Things (IoT) semakin menjadi perhatian serius karena berbagai metode yang digunakan oleh para peretas untuk mengeksploitasi kerentanan keamanan. Berikut adalah beberapa metode yang sering digunakan oleh peretas untuk menargetkan perangkat IoT:
Dalam metode ini, peretas menggunakan alat otomatis untuk mencoba menebak kata sandi perangkat IoT secara berulang kali. Dengan memanfaatkan kelemahan dalam pengaturan kata sandi yang lemah, peretas berusaha untuk mendapatkan akses ke perangkat tersebut.
Dalam jenis serangan ini, peretas menyadap komunikasi antara perangkat IoT dan internet. Dengan memposisikan diri di antara koneksi, peretas dapat memanipulasi atau mengakses data yang dikirim antara perangkat dan server, membahayakan keamanan dan integritas informasi.
Peretas dapat menggunakan malware untuk menginfeksi perangkat IoT dan mengambil alih kendali atasnya. Malware dapat dimasukkan ke dalam perangkat melalui berbagai cara, termasuk melalui unduhan yang tidak aman atau eksploitasi kerentanan perangkat lunak.
Perangkat IoT yang terhubung ke jaringan yang tidak aman rentan terhadap upaya peretasan. Celah keamanan dalam jaringan dapat dimanfaatkan oleh peretas untuk mendapatkan akses tidak sah ke perangkat dan data yang disimpan di dalamnya.
Perusahaan dan pengguna perlu meningkatkan kesadaran tentang risiko yang terkait dengan IoT dan mengambil langkah-langkah untuk melindungi perangkat mereka dari serangan yang mungkin terjadi. Dengan menerapkan praktik keamanan yang ketat dan memperbarui perangkat lunak secara teratur, dapat membantu mengurangi risiko peretasan terhadap perangkat IoT yang rentan.
Risiko dan Konsekuensi IoT Hacking
Peretasan pada perangkat IoT membawa risiko serius, termasuk:
Perangkat IoT sering menyimpan informasi pribadi dan keuangan yang sangat sensitif. Kejadian peretasan dapat menyebabkan pelanggaran data, mengancam privasi konsumen dan menyebabkan kerugian yang sulit diatasi.
Perangkat IoT yang diretas dapat dijadikan alat dalam serangan cyber yang lebih besar, seperti serangan penolakan layanan terdistribusi (DDoS). Hal ini dapat mengakibatkan gangguan serius pada operasional perusahaan dan merugikan reputasi bisnis.
Dalam beberapa kasus ekstrem, peretasan IoT dapat mengakibatkan kerusakan fisik pada perangkat medis atau peralatan rumah tangga yang terkoneksi. Manipulasi semacam ini dapat membahayakan nyawa dan keselamatan konsumen.
Bahaya IoT Hacking pada Perusahaan
Internet of Things (IoT) telah membawa manfaat besar bagi dunia bisnis, memperluas keterhubungan perangkat dan meningkatkan efisiensi operasional. Namun, tanpa pengelolaan yang tepat, IoT dapat menjadi sumber masalah serius bagi perusahaan, terutama saat menghadapi ancaman IoT Hacking atau peretasan yang merugikan. Kondisi ini dapat menimbulkan dampak negatif yang signifikan, termasuk:
Perusahaan yang gagal menjaga keamanan sistemnya berisiko menurunkan kredibilitas di mata konsumen. Khususnya di sektor-sektor sensitif seperti perbankan dan kesehatan, ketidakmampuan untuk melindungi data pribadi yang bersifat rahasia dapat mengakibatkan hilangnya kepercayaan konsumen terhadap layanan yang disediakan.
Menurunnya kepercayaan konsumen tidak hanya berdampak pada kredibilitas, tetapi juga secara langsung mempengaruhi profit perusahaan. Memulihkan kepercayaan yang hilang bukanlah tugas mudah, seringkali memerlukan investasi finansial yang signifikan. Selain itu, perusahaan juga dihadapkan pada pengeluaran tambahan untuk memperbaiki sistem yang terkena dampak peretasan.
5 Contoh Kasus IoT Hacking yang Mengejutkan dalam Sejarah
Seiring dengan kemajuan teknologi Internet of Things (IoT) dan pesatnya pengembangan jaringan 5G, risiko peretasan dan kasus phishing semakin meningkat. Internet yang menyeluruh telah membuka pintu bagi peretas untuk mengeksploitasi kelemahan, dan artikel ini membongkar lima contoh peretasan dan kerentanan IoT paling mencengangkan dalam sejarah yang perlu di ketahui.
Pada tahun 2016, serangan DDoS mengguncang internet saat botnet Mirai menyerang penyedia layanan Dyn. Serangan ini mematikan sebagian besar internet dengan menargetkan perangkat IoT yang rentan. Dengan kata sandi default yang lemah, Mirai mampu mengakses ribuan perangkat dan menggunakannya untuk serangan DDoS massal. Serangan ini mengajarkan pentingnya menjaga keamanan perangkat IoT dan memberikan pelajaran berharga tentang ketidakamanan kata sandi default.
Webcam yang rentan dapat menjadi pintu masuk bagi peretas ke kehidupan pribadi. Ketika webcam TRENDnet diretas, kebocoran alamat IP dan perekaman audio-video terjadi. Pelajaran dari insiden ini adalah perlunya langkah-langkah keamanan, termasuk penggunaan kata sandi yang kuat dan enkripsi yang cermat.
Layanan pemantauan video cloud Verkada, meskipun digunakan di berbagai sektor, mengalami kebocoran keamanan. Peretas berhasil mengakses lebih dari 150.000 kamera yang tersebar di berbagai lokasi, menyoroti pentingnya memperkuat sistem keamanan pada layanan terkait IoT.
Serangan terkenal ini menargetkan pabrik pemurnian uranium di Iran, menanam worm berbahaya ke dalam perangkat lunak Siemens Step7. Serangan ini berhasil merusak mesin-mesin sentrifugal pengayaan uranium, menyoroti risiko besar ketika perangkat IoT terlibat dalam industri kritis.
Mobil pintar pun tak luput dari ancaman peretasan. Pada tahun 2015, sekelompok peretas berhasil mengendalikan sebuah Jeep dari jarak jauh, membuka mata kita terhadap kerentanan perangkat IoT di kendaraan. Pemanfaatan bug dalam pembaruan firmware chip IoT membuktikan potensi bahaya yang terkandung dalam teknologi terkoneksi.
Melalui contoh-contoh ini, kita diajarkan untuk memahami pentingnya keamanan dalam pengembangan teknologi IoT. Dengan terus memperkuat perlindungan dan kesadaran akan potensi risiko, kita dapat melangkah maju dengan lebih aman dalam dunia yang semakin terkoneksi ini.
Cara Efektif Mencegah IoT Hacking
Mencegah serangan IoT Hacking menjadi prioritas utama di era digital saat ini. Dengan meningkatnya kompleksitas ancaman cyber, langkah-langkah pencegahan menjadi kunci untuk melindungi sistem dan data perusahaan. Berikut adalah beberapa langkah efektif yang dapat dilakukan untuk mencegah serangan IoT Hacking:
Koneksi WiFi sering menjadi target utama para hacker saat merencanakan serangan terhadap perusahaan. Mengubah pengaturan standar atau default pada router menjadi kustom menjadi langkah pertama yang harus diambil. Dengan mengoptimalkan pengaturan router, perusahaan dapat meningkatkan tingkat keamanan jaringan mereka.
Sistem plug and play, meskipun memudahkan penggunaan perangkat, juga dapat menjadi pintu masuk bagi serangan hacker. Mengurangi penggunaan perangkat dengan fitur plug and play hanya pada perangkat yang benar-benar diperlukan dapat membantu mengurangi risiko serangan.
Update software secara berkala merupakan langkah krusial dalam menjaga keamanan perangkat. Meskipun banyak yang mengabaikannya karena dianggap mengganggu, namun setiap update software biasanya dilengkapi dengan perbaikan keamanan yang dapat membantu mencegah serangan hacker.
Perangkat IoT semakin populer dalam kehidupan sehari-hari, namun juga membawa risiko keamanan yang besar. Mematikan koneksi perangkat IoT yang tidak digunakan, terutama untuk perangkat yang tidak memerlukan koneksi internet secara terus-menerus, dapat mengurangi kemungkinan serangan hacker.
Penggunaan password yang kuat dan unik tidak hanya penting untuk router, tetapi juga untuk perangkat IoT yang digunakan. Hindari penggunaan password standar yang mudah ditebak, dan selalu rutin mengganti password secara berkala untuk meningkatkan keamanan.
Dengan meningkatnya penggunaan perangkat IoT dalam lingkungan bisnis dan kehidupan sehari - hari, penting memprioritaskan keamanan dan perlindungan data. Dengan menerapkan praktik terbaik yang disebutkan di atas, dapat mengurangi risiko peretasan IoT dan menjaga keberlangsungan operasional secara keseluruhan. Oleh karena itu, kesadaran akan risiko dan tindakan preventif merupakan langkah penting dalam mengamankan infrastruktur IoT.
Sumber: cloudcomputing.id
Teknik Elektro dan Informatika
Dipublikasikan oleh Dewi Sulistiowati pada 28 Februari 2025
Transformasi energi atau konversi energi adalah proses perubahan energi dari satu bentuk energi ke bentuk energi yang berbeda. Prinsip transformasi energi dimanfaatkan oleh manusia ke dalam sistem yang mampu menghasilkan usaha. Setiap proses transformasi energi pasti mengalami kerugian. Setiap kerugian dalam transformasi energi dipengaruhi oleh lingkungan dan sifat alami energi yang cenderung menyebar. Kegiatan konversi energi yang terencana harus memiliki beberapa prinsip umum dengan validitas yang terbukti sehingga dapat digunakan oleh pemakai akhir energi. Prinsip utama dalam transformasi energi adalah penghematan kerugian energi dan peningkatan efisiensi energi yang diatur melalui manajemen energi. Konversi energi dilakukan dengan memperhatikan manajemen energi tanpa memandang keragaman teknologi pemakaian energi di pengguna akhir. Proses transformasi energi dapat dilakukan dengan menggunakan mesin konversi energi. Pengubahan energinya meliputi energi mekanis, energi listrik, energi kimia, energi nuklir dan energi termal.
Konsep dasar
1. Energi
Dalam konsep teknologi dan fisika, energi diartikan sebagai kemampuan melakukan usaha. Sifat energi di dalam alam adalah kekal. Sesuai dengan hukum termodinamika pertama bahwa energi tidak dapat diciptakan maupun dimusnahkan. Sifat alami dari energi adalah berubah-ubah dari satu bentuk ke bentuk yang lainnya. Selain mampu berubah-ubah, energi juga dapat berpindah-pindah. Meskpun memiliki sifat berubah-ubah dan berpindah-pindah, jumlah keseluruhan energi adalah tetap. Manusia memanfaatkan perubahan energi yang berguna untuk kebutuhan hidupnya.
2. Termodinamika
Kajian fisika tentang perubahan energi panas menjadi bentuk energi lain secara khusus masuk dalam bidang ilmu termodinamika. Konsep konversi energi secara khusus mengacu pada hukum pertama termodinamika dan hukum termodinamika kedua. Pengukuran energi di dalam termodinamika hanya dinyatakan dengan besaran maksroskopis dan tidak dengan besaran mikroskopis. Konsep mengenai sistem termodinamika menjadi pemikiran terawal dalam memahami proses konversi energi. Prinsip sistem termodinamika ini digabungkan bersama dengan prinsip kesetimbangan energi. Kedua prinsip ini dimanfaatkan untuk mengetahui tingkatan unjuk kerja yang dihasilkan selama proses konversi energi.
Hukum kenol termodinamika menyatakan bahwa kesetimbangan akan terbentuk ketika terdapat tiga sistem dengan dua sistem di antaranya setimbang dengan sistem ketiga. Hukum ini dilandasi oleh konsep perpindahan panas yang terjadi dari suatu sistem menuju ke sistem yang lainnya. Perbedaan suhu antar sistem menjadi penyebab terjadinya perpindahan panas secara umum. Sifat perpindahan panas dari suatu sistem ke sistem lain adalah pemuaian secara kelistrikan. Hukum kenol termodinamika tetaop berlaku meskipun suatu sistem tidak saling berhubungan secara langsung.
Hukum pertama termodinamika menyatakan bahwa berlangsungnya suatu proses termal akan membuat jumlah entropi bernilai konstan atau bertambah di dalam suatu sistem yang terisolasi. Hukum pertama termodinamika sejalan dengan prinsip kenaikan entropi. Hukum pertama termodinamika berlaku pula dalam kasus hukum kekekalan energi. Nilai perubahan energi dalam dari suatu sistem termodinamika yang terisolasi selalu sama dengan jumlah keseluruhan energi kalor yang memasuki suatu sistem. Usaha yang diberikan kepada sistem juga sama dengan nilai perubahan energi.
Hukum kedua termodinamika dilandasi oleh adanya entropi. Pernyataan resmi yang menjadi penjelasan bagi hukum kedua termodinamika tidak dapat diberikan dengan tepat. Setiap pernyataan hukum kedua termodinamika oleh ilmuwan dapat diterima selama sesuai dengan hasil percobaan. Clausius merupakan salah satu ilmuwan yang memberikan pernyataan mengenai hukum kedua termodinamika yang dapat diterima. Clausius menyatakan bahwa jenis sistem apapun tidak mungkin dapat bekerja sedemikian rupa tetapi hanya menghasilkan perpindahan energi sebagai panas dari sistem. Pernyataan Clausius dapat diterapkan pada perpindahan panas dengan temperatur yang lebih rendah pada suatu sistem ke sistem lain dengan temperatur yang lebih tinggi. Landasan pernyataan ini adalah prinsip kenaikan entropi.
Konversi energi terbarukan
1. Konversi energi laut
Energi listrik dapat dihasilkan melalui energi yang terkandung dalam laut yang meliputi gerakan gelombang, daya pasang surut dan panas laut. Ketinggian air dari cekungan laut ke puncak permukaan laut dapat menghasilkan energi gelombang. Sementara energi kinetik diperoleh dari gerakan air. Gerak osilasi dari permukaan air dapat menghasilkan energi pasang surut. Osilasi laut ini terjadi secara berkala serta dapat diketahui kapan terjadinya. Energi listrik juga dapat dihasilkan dari pengubahan energi panas yang tersimpan di dalam lautan.
2. Konversi energi angin
Energi angin merupakan sumber energi yang tak terbatas sehingga termasuk energi terbarukan. Kelebihan dari energi angin adalah dapat digunakan berulang kali sebagai pembangkit energi tanpa menimbulkan pencemaran udara atau pencemaran lingkungan. Konversi energi angin dikelola dengan sistem konversi energi yang mengubah energi angin menjadi energi mekanik. Peralatan yang digunakan adalah turbin angin.
Proses konversi dimulai dengan pengubahan energi potensial angin menjadi energi mekanik. Bentuk pengubahan energi ini menghasilkan torsi pada putaran turbin angin. Energi ini kemudian disalurkan ke generator listrik atau ke pompa mekanis. Peralatan pengubah energi angin menjadi energi listrik disebut turbin angin, sementara yang mengubahnya menjadi energi mekanik disebut kincir angin. Jenis pembangkit listrik yang mengubah energi angin menjadi energi listrik ialah pembangkit listrik tenaga bayu.
3. Konversi energi listrik
Konversi energi listrik berkaitan dengan proses konversi energi dari energi listrik menjadi energi lainnya. Proses konversi energi listrik dilakukan oleh peralatan yang memanfaatkan arus listrik agar dapat bekerja. Konversi energi listrik menjadi bentuk energi lain hanya terjadi melalui penghantar listrik. Energi listrik umumnya diubah menjadi cahaya atau energi gerak. Hasil konversi energi listrik dimanfaatkan oleh rumah tangga, industri maupun pabrik.
4. Konversi energi elektromekanik
Konversi energi elektromekanik merupakan pengubahan energi mekanik menjadi energi listrik dan sebaliknya. Perubahan energi pada energi elektromekanik dapat berlangsung dari suatu jaringan listrik menuju ke jaringan listrik yang berbeda. Proses konversi energi elektromekanik menggunakan generator listrik dan motor listrik yang bekerja dalam suatu sistem tenaga listrik. Peralatan pengubah energinya bekerja berdasarkan prinsip elektromagnetik dengan memanfaatkan keberadaan medan magnet. Fungis medan magnet ada dua, yaitu penyimpanan energi dan menghubungkan proses konversi energi.
Mesin konversi energi
Mesin konversi energi adalah mesin atau alat yang digunakan untuk mengubah suatu bentuk energi ke bentuk energi yang lainnya. Bentuk energi yang umumnya diubah oleh mesin koversi energi meliputi energi mekanis, energi listrik, energi kimia, energi nuklir dan energi termal. Mesin konversi energi terbagi menjadi dua jenis, yaitu mesin konversi energi konvensional dan mesin konversi energi non-konvensional. Tiap mesin konversi energi menghasilkan perubahan energi dengan batasan-batasan perubahan tertentu.
Pengelolaan
Manajemen energi
Manajemen energi berkaitan dengan konversi energi. Prinsip umum manajemen energi dan konversi energi adalah sama, yaitu harus bersifat umum dan memiliki tingkat keabsahan yang telah terbukti. Manajemen energi tidak dipengaruhi oleh tingkat keragaman pengguna akhir energi baik dari segi standar teknis, ekonomi, dan lingkungan. Konversi energi di dalam kajian manajemen energi berarti bahwa setiap proses perubahan energi harus mengalami kerugian energi sesedikit mungkin. Manajemen energi dalam hal ini berperan dalam meningkatkan efisiensi energi akibat adanya kegiatan konversi energi. Manajemen energi yang efektif tercapai melalui tahap pengumpulan informasi dan penyampaian informasi. Tahap pengumpulan informasi meliputi analisis data sejarah energi, audit energi, akuntansi, analisis teknik serta pembuatan proposal investasi dengan studi kelayakan sebagai acuannya. Sementara tahap penyampaian informasi meliputi pelatihan dan pemberian informasi kepada personel yang bekerja di bidang energi.
Program manajemen energi disesuaikan dengan kemampuan anggaran perusahaan dalam pembiayaan energi. Indeks kinerja utama pada energi-energi yang penting diidentifikasi untuk keperluan penghematan energi. Pekerjaan manajemen energi ini dapat dilakukan oleh konsultan internal maupun konsultan eksternal.
Pengaliran energi merupakan bagian dari manajemen energi. Energi disalurkan dari batas wilayah menuju ke pengguna akhir. Pengaliran energi dilakukan dengan beberapa bentuk sesuai dengan jenis energi dan kebutuhan pemakai. Beberapa jenis energi berperan sebagai bahan bakar atau produk siap pakai yang dibeli. Sebagian besar energi lainnya ditransformasi menjadi energi lain di lokasi penyaluran sebelum disalurkan lagi menuju ke pengguna energi. Beberapa di antaranya ialah energi listrik pada gardu listrik dengan transformator, pabrik boiler, pembangkit listrik dengan kogenerasi dan trigenerasi. Ada juga energi yang langsung digunakan oleh pengguna energi setelah dikonversi, antara lain energi surya dan energi angin.
Pada beberapa fasilitas dan pabrik, pengubahan energi disesuaikan dengan kebutuhan pengguna akhir. Transformasi lebih lanjut dalam fasilitas dan pabrik harus dilakukan untuk memperoleh berbagai bentuk energi turunan yang cocok untuk pengguna akhir. Jelas, memeriksa efisiensi semua instalasi transformasi dan menjaganya setinggi mungkin adalah prioritas utama. Aliran energi dalam berbagai bentuk didistribusikan di sekitar lokasi untuk memproses dan memfasilitasi pengguna akhir. Sistem distribusi bertanggung jawab atas kehilangan, yang harus dikurangi dengan perencanaan yang benar dan isolasi termal.
Pengguna akhir energi di sekitar wilayah melakukan operasi berbeda yang mengarah pada produk atau layanan akhir. Ini membentuk output dari situs, bersama dengan limbah (yang mungkin atau mungkin tidak mengandung energi dalam beberapa bentuk) dan energi yang terbuang. Limbah dan energi yang terbuang meliputi air, bahan padat dan cairan (mudah terbakar atau tidak), dan gas.
Setiap energi yang diubah ke bentuk energi lain membutuhkan penyimpanan energi sebelum digunakan oleh konsumen energi. Dalam manajemen energi, penyimpanan energi merupakan cara mengurangi biaya energi serta memperlancar rantai pasok energi kepada konsumen. Produsen energi harus mengadakan eksploitasi peluang pembelian energi dalam tingkat rendah dan mengetahui profil permintaan energi. Penyimpanan energi umumnya menggunakan pendekatan hidro, mekanika, listrik, dan termal.
Reka baru
Konsumsi energi dunia mengalami kecenderungan peningkatan seiring dengan bertambahnya jumlah manusia di dunia. Kecenderungan ini juga disebabkan oleh meningkatnya kebutuhan manusia akan barang dan kenyamanan. Manusia mulai menciptakan berbagai teknologi dan penemuan bentuk konversi energi inovatif. Sumber energi diperoleh dari Bumi dan luar angkasa. Sumber energi tersebut merupakan pengganti bahan bakar fosil, nuklir dan sumber energi terbarukan yang ada di Bumi. Pemenuhan kebutuhan konsumsi energi juga cenderung terbentuk melalui penghematan energi yang dilakukan oleh industri, bangunan, dan transportasi. Penghematan ini menjadi salah satu faktor politik dunia.
Sumber: id.wikipedia.org