Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 05 Juli 2024
Pada zaman yang sangat dinamis seperti sekarang ini, sangat mudah bagi seseorang untuk berbagi dan menggali data dan informasi melalui berbagai media digital yang telah tersedia. Cukup dengan mengetikkan pertanyaan atau dengan merekam suara, jawaban yang diharapkan sudah dapat langsung tersedia dalam waktu yang tidak lama. Kemudahan dalam mengakses data dan informasi ini tentu tidak hanya membawa dampak yang positif. Apabila diteliti secara mendalam, tentu kita perlu menyadari berbagai dampak negatif yang mengikuti, misalnya tersebarnya berita palsu atau berita hoax, pencurian dan perdagangan data pribadi, cyber bullying, data forgery, skimming, phising, web spoofing dan masih banyak lagi kejahatan cyber yang mengintai.
Pada tahun 2023 kita telah mendengar banyak kasus kebocoran data yang mengintai. Misalnya pada bulan Agustus 2023, muncul kabar kasus kebocoran data pada salah satu provider internet dimana sebanyak 26 juta data yang diduga milik pelanggannya berupa riwayat pencarian, keyword, dan user info seperti email, nama, jenis kelamin, hingga NIK dikabarkan bocor dan diperjualbelikan di BreachForums oleh hacker yang dikenal sebagai Bjorka. Bjorka juga dikabarkan telah meretas data-data instansi pemerintah di Indonesia. Data yang diretas tersebut tentu sangat confidential dan menimbulkan kekhawatiran bagi pemerintah dan masyarakat bila disalahgunakan. Kasus kebocoran data lain juga diduga terjadi pada aplikasi MyPertamina, Pedulilindungi, data pemilih di KPU hingga data Presiden Joko Widodo pun diancam akan dibocorkan oleh hacker Bjorka.
Banyaknya kasus kejahatan cyber yang muncul belakangan ini, seperti contoh kasus di atas, seharusnya sudah dapat menyadarkan kita semua bahwa penerapan sistem keamanan yang kuat adalah hal yang wajib dilakukan oleh semua orang, baik untuk kepentingan pribadi maupun untuk instansi. Berbagai kejahatan cyber yang muncul tersebut perlu diantisipasi dengan menerapkan keamanan yang kuat dari berbagai segi, yaitu people, process, maupun technology. Dari ketiga komponen tersebut, komponen yang dinilai paling lemah dari sistem jaringan komputer adalah people atau manusia karena manusia cenderung memiliki sifat ceroboh dan lalai.
Dalam dunia IT, dikenal istilah Zero Trust yang merupakan suatu model keamanan teknologi informasi yang memberikan konsep bahwa tidak ada suatu apapun yang dapat dipercaya aman atau tidak ada satu pun yang dapat memberikan keamanan dalam berinteraksi di dunia digital. Konsep Zero Trust ini sudah lama dikenal di kalangan IT dan kini semakin populer dengan perkembangan dunia IT yang semakin pesat. Dalam konsep Zero Trust, seseorang tidak boleh merasa aman saat mengakses teknologi informasi. Pengakses teknologi informasi perlu mewaspadai dengan seksama bahwa selalu terdapat celah yang dapat ditembus untuk melakukan kejahatan cyber.
Setiap orang dapat mengalami kejahatan cyber, termasuk juga Aparatur Sipil Negara (ASN). ASN tentu memiliki kode etik dan perilaku yang harus dijaga sehingga harus selalu menjaga sikap dan perilaku di manapun berada. Misalnya pada instansi Kementerian Keuangan, kode etik dan kode perilaku ASN Kemenkeu telah diatur melalui Peraturan Menteri Keuangan Nomor 190/PMK.01/2018 tentang Kode Etik dan Kode Perilaku Pegawai Negeri Sipil di Lingkungan Kementerian Keuangan yang di dalamnya menjelaskan butir-butir kode etik dan kode perilaku ASN Kemenkeu yang sesuai dengan Nilai-Nilai Kementerian Keuangan yaitu Integritas (16 butir), Profesionalisme (16 butir), Sinergi (10 butir), Pelayanan (6 butir) dan Kesempurnaan (6 butir). Hal ini juga sudah sejalan dengan Core Value ASN Ber-AKHLAK (Berorientasi Pelayanan, Akuntabel, Kompeten, Harmonis, Loyal, Adaptif dan Kolaboratif).
Salah satu butir dalam PMK 190/PMK.01/2018 pada nilai Profesionalisme yaitu “menjaga informasi dan data Kementerian Keuangan yang bersifat rahasia”. Hal ini berarti Kemenkeu telah menyadari pentingnya menjaga keamanan data dan informasi di internalnya. Kemenkeu sebagai Bendahara Umum Negara tentu memiliki data dan informasi yang confidential dan penyalahgunaan data dan informasi tersebut dapat berdampak secara materiil maupun immateriil. Apalagi akhir-akhir ini telah terjadi peningkatan tren ancaman keamanan informasi yang menyerang instansi pemerintahan. Tingginya nilai transaksi keuangan pada Kementerian Keuangan dan perkembangan teknologi yang semakin pesat dapat menjadi alasan serangan cyber.
Tentu kita mengenal betul ungkapan bahwa “Kejahatan terjadi bukan hanya karena ada niat pelakuya tapi juga karena ada kesempatan”. Hal itu berlaku pula pada kejahatan cyber. Fenomena peretasan atau hacking yang saat ini semakin sering terjadi memiliki berbagai alasan. Selain untuk mencari profit atau keuntungan pribadi, peretasan juga digunakan untuk kepentingan analisis data (data mining), persaingan antar perusahaan, dan masih banyak alasan lainnya. Untuk itu setiap organisasi perlu membangun dan memperkuat sistem keamanan salah satunya dengan meningkatkan Security Awareness dan Digital Literacy di lingkungan organisasi.
Misalnya pada instansi Kementerian Keuangan. Komitmen Kemenkeu untuk menjaga keamanan informasi telah berwujud dengan ditetapkannya Keputusan Menteri Keuangan Nomor 942/KMK.01/2019 tentang Pengelolaan Keamanan Informasi di Lingkungan Kementerian Keuangan yang dimaksudkan untuk menjamin ketersediaan (availability), keutuhan (integrity), dan kerahasiaan (confidentiality) aset Informasi Kementerian Keuangan. Pengelolaan keamanan informasi ini sudah menjadi kebutuhan bagi insan Kemenkeu dalam mengamankan data dan informasi karena proses bisnis di Kemenkeu telah bergantung dengan TIK sehingga jika terjadi gangguan terhadap TIK, maka kegiatan bisnis Kemenkeu akan terganggu dan reputasi Kemenkeu sebagai pengelola keuangan negara akan tercoreng karena dinilai lalai dalam melindungi data.
Kementerian Keuangan juga telah menyadari perlunya membangun kesadaran pegawainya untuk menjaga keamanan data dan informasi mengingat tingkat kesadaran pegawai atas keamanan teknologi informasi yang masih perlu ditingkatkan. Apalagi Kemenkeu telah membangun sistem kerja baru berbasis digital, yaitu Collaborative Way of Working, di mana pegawai diberikan keleluasaan untuk dapat bekerja dari mana saja dengan menggunakan media digital.
Edukasi terkait keamanan informasi kepada pegawai Kemenkeu selain dilakukan dengan sosialisasi secara luring juga dilakukan melalui media daring seperti E-Learning Information Security Awareness yang bersifat mandatory. E-Learning tersebut telah didesain untuk memberikan pemahaman terkait prinsip keamanan informasi, kebijakan dan sanksi dalam implementasi keamanan informasi, dan langkah-langkah yang dapat diambil dalam mengamankan informasi di unit kerja.
Pembelajaran tersebut menciptakan kewaspadaan bagi setiap pegawai untuk tidak memberikan akses yang dimilikinya kepada orang lain (Zero Trust) dengan menerangkan mengenai klasifikasi aset informasi dan kerahasiaan informasi, keamanan fisik dan komputer, pengelolaan kata sandi (password), penggunaan internet dan WIFI, perangkat lunak berlisensi, insiden keamanan informasi dan kewaspadaan terhadap Malware dan Phising. Pada unit-unit kerja juga dimuat poster-poster atau banner yang mengingatkan pegawai akan pentingnya menjaga sistem keamanan informasi.
Selain dukungan dari lingkungan internal, Kemenkeu juga senantiasa menghimbau Satuan Kerja yang menjadi mitra kerjanya untuk selalu menjaga keamanan dan kerahasiaan dalam mengakses aplikasi keuangan satker. Misalnya pada penerapan aplikasi Sistem Aplikasi Keuangan Tingkat Instansi (SAKTI) yang mengintegrasikan proses perencanaan dan penganggaran, pelaksanaan, serta pertanggungjawaban Anggaran Pendapatan dan Belanja Negara (APBN) pada satuan kerja Kementerian/Lembaga. Sebagai upaya untuk menjaga keamanan penggunaan aplikasi SAKTI di tengah meningkatnya ancaman dan gangguan pada sistem informasi, setiap pengguna aplikasi SAKTI dihimbau untuk selalu menjaga kerahasiaan username dan password karena kerahasiaan data tersebut menjadi tanggung jawab masing-masing penguna. Hal ini dilakukan untuk menghindari penyalahgunaan wewenang yang dapat berpotensi menimbulkan kerugian negara dan menjadi tanggung jawab pengguna di hadapan hukum.
Sumber: djpb.kemenkeu.go.id
Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024
Lembaga Bantuan Hukum Pers (LBH Pers) mengajukan pendapat sebagai Sahabat Pengadilan (Amicus Curiae) dalam gugatan Perbuatan Melawan Hukum dengan Nomor Perkara : 344/Pdt.G/2023/PN.JKT.SEL. antara Penggugat Muhammad Akbar Wijaya dengan PT. Telekomunikasi Selular (Telkomsel) sebagai Tergugat, Meta Platforms Inc sebagai Turut Tergugat I, serta Telegram Messenger Inc sebagai Turut Tergugat II.
Sebelumnya, pada tanggal 24 September 2022, Muhammad Akbar Wijaya, seorang jurnalis yang bekerja dengan Narasi.tv, menjadi korban peretasan yang mengakibatkan hilangnya akses ke akun WhatsApp dan Telegram-nya. Peretasan ini merugikan dirinya untuk berkomunikasi dan menjalankan tugas jurnalistiknya. Muhammad Akbar Wijaya mengalami pelanggaran hak-haknya, baik dalam kapasitas pribadi maupun sebagai seorang jurnalis.
Pada tanggal 25 September 2022 Muhammad Akbar Wijaya menghubungi layanan konsumen yang disediakan oleh PT Telekomunikasi Selular (Telkomsel), sebagai upaya konfirmasi atas peristiwa peretasan tersebut. akan tetapi tidak mendapatkan penjelasan dan penyelesaian yang diinginkan. kemudian juga menghubungi Tergugat I dan Tergugat II namun hasilnya sama.
Bahwa atas peristiwa tersebut, Muhammad Akbar Wijaya mengalami kerugian karena pelanggaran atas hak perlindungan pribadi serta hak atas rasa aman dan perlindungan ancaman dari ketakutan untuk berbuat atau tidak berbuat sesuatu. Selain itu, perbuatan PT Telekomunikasi Selular, pemblokiran yang dilakukan oleh Meta Platforms Inc serta adanya pihak lain yang telah masuk ke akun Telegram miliknya, Muhammad Akbar Wijaya mengalami kerugian materiil dan immateriil karena tidak dapat menggunakan nomor telepon dan akun untuk kepentingan pribadi maupun dalam pekerjaannya sebagai jurnalis.
Untuk itu, PT. Telekomunikasi Selular (Telkomsel), Meta Platforms Inc, dan Telegram Messenger Inc telah melakukan Perbuatan Melawan Hukum terhadap Muhammad Akbar Wijaya karena telah terjadi pelanggaran terhadap hak-hak sebagai jurnalis serta pelanggaran hak-hak sebagai pengguna Internet, khususnya hak kemerdekaan berekspresi, kemerdekaan pers, dan hak atas internet yang aman. Oleh karena itu, Tergugat dan Turut Tergugat I dan II harus mempertanggungjawabkan secara hukum.
Sumber: lbhpers.org
Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024
Internet of Things (IoT) telah mengubah lanskap cara kita hidup dan bekerja dengan menyediakan konektivitas yang tak terbatas antara perangkat. Namun, bersamaan dengan manfaatnya, IoT juga membawa risiko serius terhadap keamanan data dan operasional perusahaan. Artikel ini akan membahas apa itu IoT Hacking, mengapa ini menjadi ancaman serius, serta praktik terbaik yang dapat dilakukan untuk melindungi diri dari serangan tersebut.
Apa itu IoT Hacking?
IoT Hacking atau peretasan IoT merujuk pada upaya mendapatkan akses tidak sah dan melakukan manipulasi terhadap perangkat IoT yang terhubung ke internet. Berbeda dengan peretasan konvensional yang biasanya mengincar komputer dan server, peretasan pada IoT menargetkan perangkat-perangkat seperti peralatan rumah pintar, kamera keamanan, dan bahkan perangkat medis yang terkoneksi secara online. Ancaman di dunia maya dapat bervariasi, mulai dari lelucon sederhana hingga serangan yang sangat berbahaya yang dapat mengancam informasi pribadi dan keuangan yang sangat sensitif.
Metode IoT Hacking
Peretasan terhadap perangkat Internet of Things (IoT) semakin menjadi perhatian serius karena berbagai metode yang digunakan oleh para peretas untuk mengeksploitasi kerentanan keamanan. Berikut adalah beberapa metode yang sering digunakan oleh peretas untuk menargetkan perangkat IoT:
Dalam metode ini, peretas menggunakan alat otomatis untuk mencoba menebak kata sandi perangkat IoT secara berulang kali. Dengan memanfaatkan kelemahan dalam pengaturan kata sandi yang lemah, peretas berusaha untuk mendapatkan akses ke perangkat tersebut.
Dalam jenis serangan ini, peretas menyadap komunikasi antara perangkat IoT dan internet. Dengan memposisikan diri di antara koneksi, peretas dapat memanipulasi atau mengakses data yang dikirim antara perangkat dan server, membahayakan keamanan dan integritas informasi.
Peretas dapat menggunakan malware untuk menginfeksi perangkat IoT dan mengambil alih kendali atasnya. Malware dapat dimasukkan ke dalam perangkat melalui berbagai cara, termasuk melalui unduhan yang tidak aman atau eksploitasi kerentanan perangkat lunak.
Perangkat IoT yang terhubung ke jaringan yang tidak aman rentan terhadap upaya peretasan. Celah keamanan dalam jaringan dapat dimanfaatkan oleh peretas untuk mendapatkan akses tidak sah ke perangkat dan data yang disimpan di dalamnya.
Perusahaan dan pengguna perlu meningkatkan kesadaran tentang risiko yang terkait dengan IoT dan mengambil langkah-langkah untuk melindungi perangkat mereka dari serangan yang mungkin terjadi. Dengan menerapkan praktik keamanan yang ketat dan memperbarui perangkat lunak secara teratur, dapat membantu mengurangi risiko peretasan terhadap perangkat IoT yang rentan.
Risiko dan Konsekuensi IoT Hacking
Peretasan pada perangkat IoT membawa risiko serius, termasuk:
Perangkat IoT sering menyimpan informasi pribadi dan keuangan yang sangat sensitif. Kejadian peretasan dapat menyebabkan pelanggaran data, mengancam privasi konsumen dan menyebabkan kerugian yang sulit diatasi.
Perangkat IoT yang diretas dapat dijadikan alat dalam serangan cyber yang lebih besar, seperti serangan penolakan layanan terdistribusi (DDoS). Hal ini dapat mengakibatkan gangguan serius pada operasional perusahaan dan merugikan reputasi bisnis.
Dalam beberapa kasus ekstrem, peretasan IoT dapat mengakibatkan kerusakan fisik pada perangkat medis atau peralatan rumah tangga yang terkoneksi. Manipulasi semacam ini dapat membahayakan nyawa dan keselamatan konsumen.
Bahaya IoT Hacking pada Perusahaan
Internet of Things (IoT) telah membawa manfaat besar bagi dunia bisnis, memperluas keterhubungan perangkat dan meningkatkan efisiensi operasional. Namun, tanpa pengelolaan yang tepat, IoT dapat menjadi sumber masalah serius bagi perusahaan, terutama saat menghadapi ancaman IoT Hacking atau peretasan yang merugikan. Kondisi ini dapat menimbulkan dampak negatif yang signifikan, termasuk:
Perusahaan yang gagal menjaga keamanan sistemnya berisiko menurunkan kredibilitas di mata konsumen. Khususnya di sektor-sektor sensitif seperti perbankan dan kesehatan, ketidakmampuan untuk melindungi data pribadi yang bersifat rahasia dapat mengakibatkan hilangnya kepercayaan konsumen terhadap layanan yang disediakan.
Menurunnya kepercayaan konsumen tidak hanya berdampak pada kredibilitas, tetapi juga secara langsung mempengaruhi profit perusahaan. Memulihkan kepercayaan yang hilang bukanlah tugas mudah, seringkali memerlukan investasi finansial yang signifikan. Selain itu, perusahaan juga dihadapkan pada pengeluaran tambahan untuk memperbaiki sistem yang terkena dampak peretasan.
5 Contoh Kasus IoT Hacking yang Mengejutkan dalam Sejarah
Seiring dengan kemajuan teknologi Internet of Things (IoT) dan pesatnya pengembangan jaringan 5G, risiko peretasan dan kasus phishing semakin meningkat. Internet yang menyeluruh telah membuka pintu bagi peretas untuk mengeksploitasi kelemahan, dan artikel ini membongkar lima contoh peretasan dan kerentanan IoT paling mencengangkan dalam sejarah yang perlu di ketahui.
Pada tahun 2016, serangan DDoS mengguncang internet saat botnet Mirai menyerang penyedia layanan Dyn. Serangan ini mematikan sebagian besar internet dengan menargetkan perangkat IoT yang rentan. Dengan kata sandi default yang lemah, Mirai mampu mengakses ribuan perangkat dan menggunakannya untuk serangan DDoS massal. Serangan ini mengajarkan pentingnya menjaga keamanan perangkat IoT dan memberikan pelajaran berharga tentang ketidakamanan kata sandi default.
Webcam yang rentan dapat menjadi pintu masuk bagi peretas ke kehidupan pribadi. Ketika webcam TRENDnet diretas, kebocoran alamat IP dan perekaman audio-video terjadi. Pelajaran dari insiden ini adalah perlunya langkah-langkah keamanan, termasuk penggunaan kata sandi yang kuat dan enkripsi yang cermat.
Layanan pemantauan video cloud Verkada, meskipun digunakan di berbagai sektor, mengalami kebocoran keamanan. Peretas berhasil mengakses lebih dari 150.000 kamera yang tersebar di berbagai lokasi, menyoroti pentingnya memperkuat sistem keamanan pada layanan terkait IoT.
Serangan terkenal ini menargetkan pabrik pemurnian uranium di Iran, menanam worm berbahaya ke dalam perangkat lunak Siemens Step7. Serangan ini berhasil merusak mesin-mesin sentrifugal pengayaan uranium, menyoroti risiko besar ketika perangkat IoT terlibat dalam industri kritis.
Mobil pintar pun tak luput dari ancaman peretasan. Pada tahun 2015, sekelompok peretas berhasil mengendalikan sebuah Jeep dari jarak jauh, membuka mata kita terhadap kerentanan perangkat IoT di kendaraan. Pemanfaatan bug dalam pembaruan firmware chip IoT membuktikan potensi bahaya yang terkandung dalam teknologi terkoneksi.
Melalui contoh-contoh ini, kita diajarkan untuk memahami pentingnya keamanan dalam pengembangan teknologi IoT. Dengan terus memperkuat perlindungan dan kesadaran akan potensi risiko, kita dapat melangkah maju dengan lebih aman dalam dunia yang semakin terkoneksi ini.
Cara Efektif Mencegah IoT Hacking
Mencegah serangan IoT Hacking menjadi prioritas utama di era digital saat ini. Dengan meningkatnya kompleksitas ancaman cyber, langkah-langkah pencegahan menjadi kunci untuk melindungi sistem dan data perusahaan. Berikut adalah beberapa langkah efektif yang dapat dilakukan untuk mencegah serangan IoT Hacking:
Koneksi WiFi sering menjadi target utama para hacker saat merencanakan serangan terhadap perusahaan. Mengubah pengaturan standar atau default pada router menjadi kustom menjadi langkah pertama yang harus diambil. Dengan mengoptimalkan pengaturan router, perusahaan dapat meningkatkan tingkat keamanan jaringan mereka.
Sistem plug and play, meskipun memudahkan penggunaan perangkat, juga dapat menjadi pintu masuk bagi serangan hacker. Mengurangi penggunaan perangkat dengan fitur plug and play hanya pada perangkat yang benar-benar diperlukan dapat membantu mengurangi risiko serangan.
Update software secara berkala merupakan langkah krusial dalam menjaga keamanan perangkat. Meskipun banyak yang mengabaikannya karena dianggap mengganggu, namun setiap update software biasanya dilengkapi dengan perbaikan keamanan yang dapat membantu mencegah serangan hacker.
Perangkat IoT semakin populer dalam kehidupan sehari-hari, namun juga membawa risiko keamanan yang besar. Mematikan koneksi perangkat IoT yang tidak digunakan, terutama untuk perangkat yang tidak memerlukan koneksi internet secara terus-menerus, dapat mengurangi kemungkinan serangan hacker.
Penggunaan password yang kuat dan unik tidak hanya penting untuk router, tetapi juga untuk perangkat IoT yang digunakan. Hindari penggunaan password standar yang mudah ditebak, dan selalu rutin mengganti password secara berkala untuk meningkatkan keamanan.
Dengan meningkatnya penggunaan perangkat IoT dalam lingkungan bisnis dan kehidupan sehari - hari, penting memprioritaskan keamanan dan perlindungan data. Dengan menerapkan praktik terbaik yang disebutkan di atas, dapat mengurangi risiko peretasan IoT dan menjaga keberlangsungan operasional secara keseluruhan. Oleh karena itu, kesadaran akan risiko dan tindakan preventif merupakan langkah penting dalam mengamankan infrastruktur IoT.
Sumber: cloudcomputing.id
Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024
Kehadiran teknologi digital telah membawa kemajuan yang signifikan dalam berbagai aspek kehidupan, namun di balik itu juga menghadirkan tantangan besar dalam menjaga keamanan siber. Serangan siber melalui aplikasi di telepon seluler mengalami lonjakan yang signifikan. Selain itu, peretasan juga merambah infrastruktur komputasi awan (cloud) dengan berbagai skema yang semakin canggih. Bahkan, penggunaan teknologi kecerdasan buatan atau artificial intelligence (AI) oleh para hacker semakin mempersulit deteksi serangan dan mengurangi waktu yang dibutuhkan dalam setiap serangan.
Dalam pandangan pakar keamanan siber seperti Royke Lumban Tobing, ancaman serangan siber tidak hanya disebabkan oleh kemahiran teknis para peretas yang semakin berkembang, tetapi juga karena rendahnya kesadaran dan pemahaman para pengguna terhadap perlindungan data pribadi mereka. Masalahnya, kejahatan siber seringkali tidak terlihat secara langsung oleh masyarakat sehingga sering diabaikan.
"Kita sama-sama melihat, bahwa di Indonesia, isu keamanan siber ini sangat jarang dibahas dan diajarkan kepada masyarakat. Kami sebagai praktisi melihat ini sebagai suatu masalah besar," kata Royke yang juga adalah Co-Founder dan Direktur PT Spentera, perusahaan penyedia solusi keamanan siber berbasis di Jakarta, dikutip dari Tempo (29032024).
Menurut Royke, meskipun banyak klien yang meminta solusi teknologi canggih untuk meningkatkan keamanan siber mereka, namun hal tersebut tidak akan efektif jika tidak ada upaya untuk meningkatkan pemahaman masyarakat tentang pentingnya peran setiap individu dalam menjaga keamanan digital.
Royke memberikan perumpamaan dengan rumah yang memiliki pagar besi kokoh tetapi penghuninya tidak memahami cara menjaga barang-barang di dalamnya. Akibatnya, celah bagi serangan siber tetap ada dan tingkat kerentanan keamanan siber di Indonesia terus meningkat seperti puncak gunung es, di mana hanya sebagian kecil dari insiden serangan siber yang sebenarnya terjadi yang dapat terdeteksi dan dilaporkan.
"Ibaratnya seperti rumah dengan pagar besi yang kokoh, tapi penghuni rumah tidak paham menjaga barangnya," kata Royke.
Akibatnya, celah bagi terjadinya serangan siber masih terbuka, seperti pintu yang terbuka lebar bagi para peretas untuk melakukan tindakan mereka. Tingginya tingkat kerawanan keamanan siber di Indonesia, yang digambarkan oleh Royke sebagai fenomena puncak gunung es, menunjukkan bahwa kasus-kasus peretasan dan pembobolan data yang terungkap hanya merupakan bagian kecil dari gambaran luas insiden serangan siber yang melibatkan berbagai entitas mulai dari individu, perusahaan swasta, hingga lembaga pemerintahan yang menjadi sasaran utama.
"Kejahatan siber yang terdeteksi masih sedikit. Padahal kasus yang lebih parah mungkin terjadi tapi tidak terungkap," ujarnya.
Berdasarkan laporan dari Badan Siber dan Sandi Negara (BSSN) mencatat adanya 403,9 juta anomali dalam lalu lintas jaringan internet di Indonesia sepanjang tahun 2023, meskipun jumlah ini menurun dibandingkan tahun sebelumnya yang mencapai 976,4 juta anomali. Anomali lalu lintas menjadi salah satu tanda awal terjadinya berbagai bentuk serangan siber, termasuk pencurian data sensitif.
Namun, meskipun jumlah anomali yang terdeteksi menurun, aktivitas advanced persistent threat (APT) masih sangat tinggi. BSSN mendeteksi sekitar 4 juta aktivitas APT yang melibatkan kelompok atau aktor serangan siber selama tahun lalu. APT merupakan teknik canggih yang dirancang untuk mendapatkan akses dan bertahan dalam sistem jaringan untuk waktu yang lama dengan tujuan mengumpulkan informasi berharga.
Selain itu, serangan siber berupa infeksi Ransomware juga tinggi di Indonesia, mencapai 1,01 juta insiden sepanjang tahun 2023. Serangan ini tidak hanya mengakibatkan kehilangan akses data tetapi juga berpotensi mengancam korban dengan permintaan tebusan.
Pentingnya literasi keamanan siber menjadi sorotan utama dalam kondisi ini. Royke mengharapkan pemerintah dapat meningkatkan edukasi keamanan siber di masyarakat serta mendorong lembaga pendidikan untuk menghasilkan lebih banyak tenaga ahli keamanan siber. Namun, hingga saat ini, kekurangan tenaga ahli dalam bidang ini masih menjadi hambatan utama.
Selama 11 tahun beroperasi, Spentera menghadapi tantangan serius dalam merekrut karyawan berkualitas karena minimnya jumlah tenaga ahli keamanan siber di Indonesia. Royke menjelaskan bahwa calon karyawan yang mendaftar memiliki pengetahuan yang masih minim dalam bidang keamanan siber, sehingga perlu diberikan pembekalan ulang untuk memenuhi standar yang diperlukan. Menghadapi kondisi ini, Royke mengambil langkah proaktif dengan mendirikan unit pendidikan keamanan siber di bawah naungan PT Spentera Edukasi Internasional, sebagai upaya untuk mengatasi kekurangan tenaga ahli keamanan siber yang berkualitas di Indonesia.
Royke juga menyoroti fakta bahwa data akun kredensial yang terpapar di darknet mengalami lonjakan signifikan, mencapai 1,67 juta data sepanjang dua tahun terakhir. Sebagian besar data yang terekspos tersebut berasal dari pemerintahan, menunjukkan bahwa perlindungan data sensitif pemerintah masih rentan terhadap serangan siber.
Oleh karena itu, penting bagi pemerintah dan lembaga terkait untuk fokus pada peningkatan literasi keamanan siber di semua lapisan masyarakat serta meningkatkan jumlah dan kualitas tenaga ahli keamanan siber. Dengan upaya bersama ini, diharapkan tingkat keamanan siber di Indonesia dapat ditingkatkan dan ancaman serangan siber dapat diminimalisir.
Sumber: cloudcomputing.id
Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024
Apa itu Hack?
Sebelum menjawab pertanyaan Anda, maka sebaiknya kita pahami terlebih dahulu pengertian dari hack.
Hack jika diartikan ke dalam Bahasa Indonesia berarti meretas. Menurut KBBI, meretas adalah menggunakan komputer, atau perangkat teknologi lainnya untuk mengakses data milik orang atau organisasi lain secara tidak sah.
Hacking menurut Black’s Law Dictionary adalah tindakan untuk diam-diam membobol komputer, jaringan, server, atau database orang atau organisasi lain. Sedangkan menurut Oxford Dictionary of Law, hacking adalah mendapatkan akses tidak sah ke suatu sistem komputer. Sedangkan hacker adalah orang yang melakukan tindakan hacking tersebut.
Hacking merupakan salah satu contoh kasus cybercrime atau kejahatan siber. Cybercrime sendiri merupakan kejahatan berbasis komputer yang melibatkan jaringan atau networking. Menurut DebaratiHalder dan K. Jaishankar, cybercrime merupakan kejahatan yang dilakukan terhadap perorangan atau sekelompok individu dengan motif kriminal, dengan intensi untuk sengaja merusak reputasi korban atau menyebabkan kerugian fisik, mental, dan kerugian kepada korban baik secara langsung maupun tidak langsung, menggunakan jaringan telekomunikasi modern seperti internet (chat room, email, notice boards) dan telepon genggam (SMS/MMS).
Ciri-ciri Akun Instagram ke-hack
Untuk meretas atau meng-hack akun Instagram, peretas atau hacker biasanya menggunakan aplikasi hack akun Instagram tertentu secara ilegal. Adapun ciri-ciri akun Instagram Anda diretas yaitu:
Cara Memulihkan Akun Instagram Yang Di-hack Orang
Jika akun Instagram di-hack, berikut adalah cara untuk memulihkan akun Anda yang diretas:
Sanksi Pidana Meng-hack Akun Instagram Orang Lain
Untuk dapat menggunakan layanan Instagram, maka pengguna terlebih dahulu melakukan pendaftaran (sign up) untuk membuat akun dengan nama pengguna/email (username) dan kata sandi (password) yang spesifik.
Penggunaan username dan password dalam layanan Instagram merupakan bentuk sederhana metode pengamanan sistem, yang membatasi akses terhadap akun Instagram agar hanya pemilik akun saja yang dapat mengakses akun tersebut.
Aturan mengenai hack atau peretasan di Indonesia diatur dalam Pasal 30 ayat (3) UU 11/2008 yang berbunyi:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Berdasarkan pasal tersebut, ada beberapa kata kunci yang penting untuk diketahui. Pertama, sistem elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Sedangkan yang dimaksud dengan sistem pengamanan adalah sistem yang membatasi akses komputer atau melarang akses ke dalam komputer dengan berdasarkan kategorisasi atau klasifikasi pengguna beserta tingkatan kewenangan yang ditentukan.
Perbuatan yang memenuhi unsur-unsur ketentuan Pasal 30 ayat (3) UU 11/2008 ini dipidana dengan pidana penjara paling lama delapan tahun dan/atau denda paling banyak Rp800 juta sebagaimana diatur dalam Pasal 46 ayat (3) UU 11/2008.
Berkaitan dengan pertanyaan Anda, jika akun Instagram di-hack dan email diganti, maka penggantian email tersebut memenuhi Pasal 32 ayat (1) UU 11/2008 sebagai berikut:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Perbuatan yang memenuhi unsur-unsur ketentuan Pasal 32 ayat (1) UU 11/2008 ini dipidana dengan pidana penjara paling lama sembilan tahun dan/atau denda paling banyak Rp3 miliar sebagaimana diatur dalam Pasal 48 ayat (2) UU 11/2008.
Prosedur Pelaporan Tindak Pidana
Adapun prosedur untuk menuntut secara pidana terhadap perbuatan akses tanpa hak, secara sederhana dapat dijelaskan sebagai berikut:
Selain prosedur tersebut, berdasarkan laman Patroli Siber, Anda juga dapat melaporkan tindak pidana siber dengan cara sebagai berikut:
Kesimpulannya, jika orang lain dengan tanpa hak atau dapat dimaknai tanpa persetujuan pemilik akun, mengakses akun Instagram dengan cara memecahkan/menjebol/meretas kombinasi username dan password akun tersebut yang memungkinkan untuk menerobos sistem pengamanan, merupakan bentuk kejahatan siber yang berdasarkan UU ITE merupakan dapat dikenakan pidana denda hingga pidana penjara.
Berdasarkan UU ITE dan KUHAP, Anda dapat membuat laporan kejadian kepada penyidik Polri pada unit atau bagian cybercrime, atau kepada penyidik PPNS pada Sub Direktorat Penyidikan dan Penindakan, Kementerian Komunikasi dan Informatika.
Perkaya riset hukum Anda dengan analisis hukum terbaru dwi bahasa, serta koleksi terjemahan peraturan yang terintegrasi dalam Hukumonline Pro.
Demikian penjelasan dari kami tentang hukum hack akun instagram orang lain, semoga bermanfaat.
Sumber: hukumonline.com
Komunikasi dan Informatika
Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024
Anda pasti sudah sering mendengar yang namanya hack atau hacking. Ancaman hacking saat ini tidak hanya menyerang aplikasi atau sistem pada sebuah komputer namun juga aplikasi atau sistem yang terdapat pada smartphone. Apa itu hacking? Apa saja tipe-tipe hackers yang perlu diwaspadai?
Team Insight Arvis kali ini ingin mengajak Anda mengenal lebih jauh tentang apa itu hacking. Cari tahu juga sejarah hacking dan juga tipe-tipe hackers dengan membaca penjelasan lengkapnya berikut ini.
Apa Itu Hacking?
Hacking atau peretasan merupakan sebuah aktivitas menyusup atau menerobos masuk ke dalam aplikasi atau sistem pada perangkat keras seperti komputer dan smartphone. Aktivitas penyusupan ini belum tentu merupakan tindakan jahat karena tergantung dari untuk apa tujuannya.
Seseorang yang melakukan aktivitas hacking disebut dengan hacker. Hacker menggunakan keterampilan teknis dan pengetahuannya untuk memecahkan masalah atau tantangan. Itulah mengapa, sekali lagi, hacking belum tentu dikategorikan sebagai sesuatu yang buruk.
Ketika hacker membobol jaringan atau sistem komputer, hal ini disebut dengan peretasan keamanan. Meskipun media sering menggambarkan hacker sebagai penjahat dunia maya yang suka mencuri data dan melakukan segala macam kekacauan digital lainnya, jenis peretasan ilegal ini lebih tepat disebut sebagai cracking.
Sejarah Hacking
Orang pertama yang menerapkan istilah hacking dalam konteks teknologi adalah anggota Tech Model Railroad Club MIT. Setelah Perang Dunia II, mereka mulai melakukan hacking atau peretasan untuk menggambarkan penciptaan solusi inovatif terhadap tantangan teknis. Ketika komputer muncul pada tahun 1960an, anggota klub yang penasaran membawa istilah tersebut saat mereka memasuki dunia teknologi baru.
Istilah peretasan mulai dikenal secara luas pada tahun 1980 ketika komputer tersedia untuk masyarakat umum dengan harga terjangkau untuk pertama kalinya. Hampir semua orang dapat membeli komputer dan melakukan eksperimen dengan cara meretas.
Pada tahun 1986, kriminal dengan cara meretas dan membobol komputer menjadi begitu lazim sehingga Amerika Serikat mengesahkan Undang-Undang Penipuan dan Penyalahgunaan Komputer, sebuah undang-undang anti-kejahatan dunia maya yang pertama di dunia.
Tipe-Tipe Hackers
Anda sudah mengetahui apa itu hacking dan juga sejarahnya. Sekarang mari mencari tahu lebih lanjut tipe-tipe hackers. Menurut AVG Signal Blog, komunitas hacking dapat dibagi menjadi tiga kelompok besar berdasarkan legalitas yang mereka lakukan.
1. Black Hat Hackers
Peretas topi hitam (black hat hacker) adalah jenis peretas yang sering digambarkan oleh media sebagai penjahat dunia maya terselubung. Mereka dengan gesit menerobos sistem atau aplikasi pada komputer dan smartphone untuk mencuri data atau melakukan tujuan melanggar hukum lainnya. Jika peretas topi hitam menemukan kerentanan pada suatu perangkat lunak, mereka akan memanfaatkan kelemahan tersebut untuk tujuan kriminal.
2. White Hat and Ethical Hackers
Berbeda dengan black hat hacker, peretas topi putih (white hat hacker) melakukan peretasan secara terbuka. Banyak perusahaan yang mempekerjakan mereka dengan sengaja untuk meretas sistem atau aplikasi guna mengidentifikasi kerentanan atau kelemahan keamanan apa pun. Cara ini membantu sebuah perusahaan untuk memperkuat keamanan sistem atau aplikasi yang digunakan. Peretas topi putih bisa dikatakan melakukan praktik peretasan etis.
3. Gray Hat Hackers
Peretas topi abu (gray hat hackers) berada di batas samar-samar antara peretas topi putih dan hitam. Mereka bukan peretas seperti peretas topi putih dan mereka juga tidak fokus pada aktivitas kriminal seperti peretas topi hitam.
Peretas topi abu-abu cenderung melakukan peretasan terlebih dahulu dan kemudian meminta izin, tidak seperti peretas topi putih yang mendapatkan persetujuan terlebih dahulu. Meskipun mereka dapat memberikan hasil yang positif namun aktivitas peretasan keamanan tanpa izin sebelumnya merupakan tindakan ilegal.
Hacking, Legal atau Ilegal?
Kesimpulannya, peretasan atau hacking bisa dikategorikan bukan sebagai tindakan kriminal selama yang dilakukan sudah mendapatkan persetujuan sebelumnya. Ketika hacking dilakukan dengan tujuan kriminal tertentu seperti mencuri data, menguras saldo m-banking, atau merusak website, maka aktivitas hacking tersebut dikategorikan ilegal.
Semua peretasan yang dilakukan oleh black hat hackers adalah ilegal. Jika Anda salah satu korban hacking yang dilakukan oleh black hat hackers, Anda dapat melaporkannya sebagai kejahatan dunia maya ke otoritas terkait.
Anda sudah mengenal apa itu hacking dan ternyata akibat yang ditimbulkan oleh aktivitas hacking ilegal yang dilakukan oleh black hat hackers sangatlah merugikan. Berbagai macam kerugian yang ditimbulkan bisa mulai dari pencurian akun, pencurian data, terkurasnya saldo pada rekening, dan rusaknya website Anda.
Jika hacking menjadi salah satu kekhawatiran Anda ketika ingin membangun sebuah aplikasi atau sistem, Anda tidak perlu khawatir. Dalam layanan pengembang software-nya, Arvis juga memiliki layanan audit sistem atau aplikasi. Dengan adanya layanan ini, hacking pada aplikasi atau sistem bisa dicegah.
Sumber: arvis.id