Komunikasi dan Informatika

Cybercrime: Pengertian, Jenis, Dampak, dan Cara Mengatasinya

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Kasus cybercrime adalah suatu hal yang makin marak di masa perkembangan teknologi informasi dan revolusi industri.

Adapun cybercrime adalah tindakan kriminal yang dilakukan dengan memanfaatkan perkembangan teknologi informasi.

Biasanya, kejahatan ini dapat dilakukan karena seseorang mempunyai pengetahuan lebih mengenai fitur-fitur pada gadget, media sosial, dan internet.

Perlu diketahui, cybercrime bisa menyerang siapa saja, mulai dari individu, bisnis, hingga pemerintah. Adapun target-target tersebut dipilih karena adanya tujuan tertentu yang merugikan orang lain.

Untuk menghindarinya, Sobat OCBC NISP perlu mengetahui apa itu cybercrime, jenis-jenis, dan dampaknya secara lebih mendalam. Oleh karena itu, baca artikel ini hingga akhir ya!

Apa itu Cybercrime?

Cybercrime adalah tindakan kriminal yang memanfaatkan teknologi, mulai dari perangkat hingga jaringan internet.

Adapun tujuan kasus cybercrime adalah merugikan orang lain dengan melakukan pencurian, peretasan, penipuan, penyebaran virus, serta kejahatan digital lainnya.

Pada masa perkembangan teknologi, kasus cybercrime makin marak di seluruh dunia dan jenis kejahatannya bermacam-macam.

Di Indonesia, salah satu contoh cybercrime adalah kasus kebocoran data 91 juta pengguna Tokopedia yang dijual di black market pada tahun 2021.

Oleh sebab itu, pengguna dirugikan akibat data seperti nama, nomor ponsel, hingga password aplikasi tersebar luas. Sementara itu, perusahaan juga dirugikan karena hal ini menghilangkan kepercayaan masyarakat terhadap mereka.

Jenis-Jenis Cybercrime

Seperti disinggung di atas, kasus cybercrime yang terjadi sangat bervariasi. Adapun beberapa jenis-jenis cybercrime adalah sebagai berikut.

1. Phishing

Jenis cybercrime yang pertama adalah phising. Adapun phishing merupakan penipuan online yang dilakukan dengan memancing orang lain untuk membocorkan data-data pribadinya.

Biasanya, data-data yang berusaha diminta adalah nomor kartu kredit, kode OTP, atau lainnya tergantung tujuan penipu.

Caranya, pelaku mengirimkan tautan situs perusahaan palsu yang otomatis akan mencuri identitas seseorang jika diklik.

2. Identity Theft

Lalu, salah satu jenis kasus cybercrime adalah identity theft atau pencurian identitas yang dilakukan untuk melakukan tindak kejahatan.

Umumnya, pelaku akan meretas atau mengakses jaringan untuk mendapatkan informasi pribadi pengguna suatu website maupun aplikasi.

3. Cyber Terrorism

Selanjutnya, jenis kejahatan lainnya adalah cyber terrorism. Adapun cyber terrorism merupakan serangan terhadap jaringan, perangkat, atau sistem informasi negara guna mengintimidasi pemerintah karena adanya suatu kepentingan.

Biasanya, cyber terrorism merugikan hingga mengancam keselamatan negara.

4. Kejahatan Konten

Salah satu cybercrime yang umum adalah kejahatan konten. Pada umumnya, kejahatan ini berbentuk plagiasi, hoax, hingga penyebaran konten senonoh atau bersifat SARA.

5. OTP Fraud

Kemudian, salah satu jenis cybercrime adalah OTP atau one-time password fraud. Adapun OTP merupakan kode sekali pakai yang biasanya dikirimkan oleh sistem aplikasi ke nomor ponsel atau email untuk mendaftarkan akun baru.

Walaupun bertujuan untuk memberi pengamanan tambahan, OTP sayangnya sudah digunakan oleh banyak pelaku cybercrime.

Biasanya, penipu akan menghubungi seseorang untuk meminta kode OTP agar dapat memberikan sebuah bantuan. Setelah itu, data pribadi dan bahkan sejumlah dana di bank bisa dicuri oleh pelaku.

6. Carding

Carding adalah jenis cybercrime selanjutnya. Perlu diketahui, carding adalah tindakan transaksi uang dengan data kartu kredit orang lain.

Adapun data ini diperoleh menggunakan berbagai metode, seperti meretas situs atau menanamkan hardware pada ATM di tempat perbelanjaan.

7. Cyberbullying

Jenis lainnya adalah cyberbullying atau perundungan secara online. Caranya, netizen akan mengejek atau menyalahkan seseorang terus-menerus hingga mentalnya mungkin terguncang. Pada masa kini, cyberbullying sudah sering terjadi di dunia maya.

8. Cyber Extortion

Kemudian, salah satu macam cybercrime adalah cyber extortion, yaitu pemerasan online yang dilakukan dengan mengancam seseorang menggunakan data penting pada perangkatnya.

Biasanya, hal ini dilakukan dengan ransomware, yaitu malware yang membuat perangkat tidak dapat diakses hingga pemiliknya membayar sejumlah uang sesuai permintaan pelaku.

Adapun hal ini merugikan karena data-data penting di perangkat tersebut bisa hilang maupun diperjualbelikan.

9. Pengunduhan Potentially Unwanted Programs (PUPs)

Salah satu jenis kasus cybercrime adalah pengunduhan PUPs, yaitu program yang disisipkan dalam aplikasi atau software

Jadi, saat mengunduh aplikasi atau software, program ini akan ikut terunduh secara otomatis.

Pada umumnya, PUPs berupa sebuah malware yang berjenis adware atau spyware. Dengan diunduhnya malware ini, data pribadi seseorang bisa terancam.

10. Cracking

Kemudian, salah satu jenis cybercrime adalah cracking. Adapun cracking merupakan tindak kejahatan yang dilakukan dengan masuk ke sistem perangkat.

Untuk melakukan hal ini, pelaku akan menghapus sistem keamanan perangkat tersebut terlebih dahulu.

Dengan begitu, pelaku dapat menanamkan malware, mencuri data korban, ataupun membuat sebuah software bajakan.

11. Hacking

Selain itu, ada pula jenis cybercrime yang mirip dengan cracking, yaitu hacking.

Perlu diketahui, hacking merupakan tindakan mengakses sistem perangkat secara paksa untuk memperoleh suatu keuntungan.

Memang, ada beberapa hacking yang dilakukan dengan tujuan baik. Namun, banyak pelaku kejahatan yang menggunakan metode ini untuk merugikan orang lain.

Umumnya, pelaku melakukan hal ini untuk merusak suatu sistem, mencuri data pribadi seseorang, hingga mengekspos sejumlah informasi private ke publik.

12. Serangan Distributed Denial of Service Attacks (DDoS)

Serangan DDoS merupakan jenis kasus cybercrime lainnya. Perlu diketahui, serangan ini menargetkan jaringan suatu server untuk merugikan perusahaan.

Caranya, pelaku akan membuat traffic suatu website sangat tinggi hingga overload. Dengan begitu, website akan down sehingga tidak bisa diakses pengguna-penggunanya.

13. Spamming

Lalu, jenis cybercrime yang umum lainnya adalah spamming. Adapun spamming dilakukan dengan menyebarkan pesan secara intens dan massal.

Biasanya, tindakan ini berbentuk email spam yang menawarkan produk tidak jelas hingga tautan berisi virus.

14. Cyberstalking

Jenis yang terakhir adalah cyberstalking, yaitu tindakan melecehkan atau mengintimidasi korban secara online dengan memata-matai aktivitasnya di internet.

Biasanya, kejahatan ini diikuti dengan tuduhan palsu, ancaman, penghinaan, dan tindakan-tindakan mengganggu lainnya di media sosial.

Pada umumnya, pelaku melakukan kejahatan ini dengan spyware sehingga mereka dapat melacak seluruh aktivitas di perangkat korban.

Adapun aktivitas yang diakses adalah riwayat pencarian, pesan yang terkirim, aplikasi di perangkat, hingga transaksi keuangan.

Dampak Cybercrime

Seperti telah disinggung di atas, cybercrime adalah tindak kejahatan online yang merugikan. Secara umum, dampak cybercrime adalah sebagai berikut.

  • Bocornya informasi perusahaan dan data pribadi pelanggan.
  • Perusahaan bisa dituntut karena merugikan pelanggan.
  • Reputasi perusahaan rusak karena masyarakat jadi tidak percaya bahwa mereka aman.

Cara Mengatasi dan Menghindari Cybercrime

Untuk mengatasi dan menghindari cybercrime, ada beberapa cara yang bisa dilakukan masyarakat. Adapun cara mengatasi dan menghindari cybercrime adalah sebagai berikut.

  • Jangan sembarangan memencet tautan.
  • Untuk perusahaan, lakukan edukasi kepada karyawan tentang cara mencegah cybercrime.
  • Membuat password yang unik dan rutin menggantinya.
  • Memasang sistem firewall pada semua perangkat untuk mencegah virus, malwarespam, ataupun serangan lainnya.
  • Gunakan secure socket layer (SSL) untuk menambah keamanan pada website.
  • Selalu waspada saat menggunakan WiFi di tempat umum.
  • Menggunakan two factor authentication untuk menambah keamanan pada perangkat.
  • Rutin memperbaharui software pada perangkat.
  • Melakukan backup terhadap data-data penting.

Demikian sejumlah informasi mengenai cybercrime. Adapun kasus cybercrime sudah marak terjadi di seluruh dunia, termasuk Indonesia, sehingga perlu diwaspadai

Agar keuangan makin aman, Sobat OCBC NISP bisa mengikuti panduan komprehensif keamanan digital perbankan dari cybercrime!

Di situ, bisa dilihat bagaimana seluruh produk digital OCBC NISP mengutamakan keamanan pelanggannya.

Adapun berbagai tips penggunaan produk digital telah dijabarkan secara komprehensif agar seluruh pengelolaan keuangan yang dilakukan Sobat OCBC NISP makin aman.

Sumber: ocb.com

Selengkapnya
Cybercrime: Pengertian, Jenis, Dampak, dan Cara Mengatasinya

Komunikasi dan Informatika

Peretas Etis

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Apa yang dimaksud dengan peretas etis?

Peretas etis, juga dikenal sebagai 'peretas topi putih', dipekerjakan untuk membobol komputer dan jaringan secara legal untuk menguji keamanan organisasi secara keseluruhan. Peretas etis memiliki semua keterampilan penjahat siber, tetapi menggunakan pengetahuan mereka untuk meningkatkan organisasi, bukan untuk mengeksploitasi dan merusaknya.
Dengan mempekerjakan peretas etis, organisasi mendapatkan wawasan tentang kerentanan keamanan mereka sendiri - sehingga melindungi mereka dari serangan siber di masa depan.

Peretasan etis vs pengujian penetrasi

Meskipun peretasan etis terkadang digunakan secara bergantian dengan pengujian penetrasi, ada beberapa perbedaan penting.
Peretas etis mungkin terlibat dalam taktik di luar pengujian penetrasi. Sebagai contoh, mereka mungkin memilih untuk menguji pertahanan terhadap teknik rekayasa sosial dengan mendorong karyawan untuk mengungkapkan data bisnis yang sensitif atau kredensial login.
Di sisi lain, pengujian penetrasi hanya difokuskan pada penilaian satu atau beberapa kerentanan jaringan yang mungkin dimiliki oleh organisasi.

Berapa penghasilan seorang peretas etis?

Menurut Salary.com, gaji rata-rata untuk seorang peretas etis adalah $ 105,973 pada 26 Juni 2023. Gaji bervariasi antara $95,137 dan $119,413 tergantung pada pengalaman, tingkat sertifikasi, dan keterampilan tambahan.

Bagaimana cara menjadi peretas yang beretika?

Meskipun ada banyak kisah penebusan peretas topi hitam yang diubah menjadi peretas topi putih, hal ini tidak selalu terjadi. Setiap individu yang memiliki pengetahuan dan keahlian yang tepat dapat menjadi peretas etis, terutama jika mereka bertujuan untuk menegakkan standar etika yang tinggi.
CrowdStrike menugaskan tinjauan 900+ iklan pekerjaan di Indeed untuk mengidentifikasi apa yang dicari oleh pemberi kerja dalam hal peran peretasan etis. Di bawah ini Anda dapat melihat keterampilan, sertifikasi, dan tingkat pendidikan yang paling banyak diminati untuk pekerjaan sebagai peretas etis

Memperoleh gelar sarjana atau lebih tinggi dapat membantu seorang kandidat menonjol dan menunjukkan kualitas utama yang dicari oleh pemberi kerja, termasuk disiplin, pemikiran kritis, manajemen waktu yang baik, dan tekad yang kuat. Dan menurut analisis kami, 73% dari iklan lowongan kerja peretasan etis yang dianalisis mensyaratkan gelar sarjana dari pelamar.

Telah didokumentasikan dengan baik bahwa salah satu cara paling populer untuk mengejar karier di bidang peretasan etis adalah dengan mendapatkan gelar ilmu komputer. Namun analisis kami menunjukkan hanya 25,9% iklan yang menyebutkan gelar juga menyebutkan gelar ilmu komputer. Namun, ilmu komputer masih merupakan subjek gelar yang paling populer ketika dicantumkan.

Banyaknya iklan yang tidak mencantumkan subjek gelar mengindikasikan bahwa pemberi kerja mungkin lebih tertarik dengan pengetahuan dan pengalaman Anda daripada pencapaian pendidikan. Jika Anda dapat menunjukkan bahwa Anda memiliki pengetahuan keterampilan komputer yang tepat sebagai prasyarat, kualifikasi ilmu komputer tidak terlalu penting.
Pengetahuan berikut ini adalah yang paling banyak disebut-sebut oleh pemberi kerja, jadi pastikan Anda memahami prinsip-prinsip tingkat lanjut di setiap bidang

Pengetahuan cloud adalah yang paling sering dikutip oleh perusahaan. Komputasi awan mengubah operasi bisnis di era modern. Dan dengan semakin banyaknya bisnis yang beralih ke model berbasis cloud, ini menjadi target yang lebih besar untuk serangan yang semakin canggih. Oleh karena itu, semua peretas yang beretika harus memiliki pengetahuan tingkat lanjut tentang keamanan cloud.
Hal penting lainnya yang harus dipelajari adalah malware, peraturan kepatuhan/standar keamanan (terutama standar keamanan PCI) dan sistem pemrograman (seperti Linux, Python, dan Perl).

Alat-alat seperti Metaspoilt dan Wireshark adalah penting dan akan membantu Anda menonjol dari yang lain, meskipun mereka sedikit lebih sedikit dikutip dalam iklan lowongan kerja secara umum.

Pengetahuan yang lebih mendasar tentang hal-hal seperti HTML dan JavaScript tidak terlalu banyak disebut, tetapi kemungkinan besar perusahaan akan menganggap Anda memiliki keahlian tersebut.

Ada beberapa sertifikasi tertentu yang bisa Anda ambil untuk memastikan Anda menunjukkan pengetahuan Anda yang luas tentang peretasan dan teknik-teknik yang terus berkembang. Sertifikasi yang paling sering disebutkan dapat ditemukan di bawah ini:
 

Mungkin tidak mengherankan, menjadi Certified Ethical Hacker (CEH) adalah sertifikasi profesional yang paling bermanfaat yang dapat Anda miliki - ini disebutkan dalam 77,2% iklan pekerjaan. Namun, mengambil kursus untuk menjadi Certified Information Systems Security Professional (CISSP) juga akan membantu Anda lebih menonjol - disebutkan dalam 62,6% iklan lowongan kerja.
Terakhir, ada juga beberapa keterampilan lunak yang perlu Anda pertimbangkan untuk memastikan bahwa Anda cocok untuk berkarier di bidang peretasan etis

Keterampilan penelitian adalah keterampilan lunak yang paling penting. Pelaku ancaman terus mengembangkan teknik dan target mereka untuk menghindari deteksi, menghasilkan uang dari serangan, dan menyebabkan gangguan seluas mungkin. Oleh karena itu, peretas etis harus sama mutakhirnya untuk melindungi klien atau organisasi mereka.

Kolaborasi juga merupakan kuncinya; peretas etis tidak akan melakukannya sendirian dan mereka mungkin akan bekerja sama dengan profesional keamanan internal atau kolega untuk berkonsultasi tentang cara meningkatkan sistem dan / atau jaringan.
Keterampilan lunak sama pentingnya dengan pengetahuan keamanan dan komputer Anda. Pemberi kerja mungkin akan menanyakan tentang kehidupan pribadi Anda di sini untuk mendapatkan gambaran apakah Anda cocok untuk peran tersebut. Jadi, pastikan Anda bisa memberikan beberapa contoh kehidupan nyata yang relevan untuk menunjukkan soft skill Anda.

Di mana ada banyak peluang?

Peretas etis bisa menjadi pekerja lepas, bekerja untuk agensi, atau dipekerjakan di dalam organisasi internal. Analisis kami tidak hanya melihat contoh iklan lowongan kerja peretasan etis untuk mengidentifikasi berapa banyak peluang yang ada di kota-kota terbesar di AS.

Washington, D.C. memiliki peran paling banyak dengan 23,6% dari semua peluang yang diiklankan di A.S. Berikutnya adalah Baltimore dengan 5,5% dari semua peluang yang diiklankan.
Penting untuk dicatat bahwa banyak peretas etis akan dipekerjakan dari jarak jauh, yang berarti lokasi Anda mungkin tidak terlalu relevan. Ini juga berarti ini adalah karier yang dapat memberi Anda banyak kebebasan untuk tinggal di mana saja di dunia. 13,7% dari semua lowongan yang diiklankan di AS menawarkan pekerjaan jarak jauh.

Sumber: crowdstrike.com

Selengkapnya
Peretas Etis

Komunikasi dan Informatika

Web Defacement : Definisi, Contoh, Cara Kerja, serta Penanganan Serangan Siber

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Serangan Peretas merupakan hal perlu diperhatikan dan ditindaklanjuti karena teknologi sudah semakin berkembang di seluruh penjuru dunia, yang sangat berdampak pada aktivitas sehari-hari. Namun, seiring berkembangnya teknologi yang bertujuan untuk mempermudah dan membantu untuk membuat suatu pekerjaan menjadi lebih efisien dan efektif, masih terdapat beberapa oknum yang menggunakan ilmu pada perkembangan zaman ini dari sisi negatif. Seperti halnya pada perkembangan teknologi, tidak menutup kemungkinan bahwa masih banyak kalangan yang perlu adaptasi dalam penggunaan teknologi tersebut. Hal ini menjadi celah bagi serangan peretas yang bertujuan untuk meretas data yang dimiliki oleh pengguna gadget yang mudah dikelabui dengan informasi-informasi yang membuat pengguna bingung.

Peretasan makin hari makin bermacam-macam dan sangat tidak terduga bahwa hal tersebut merupakan hal yang berbahaya. Berawal dari penyebaran tautan berbahaya yang disebarkan dengan mengatasnamakan perusahaan-perusahaan besar, dan jika tautan diklik maka data pengguna akan otomatis terakses mulai dari password gadget hingga dapat mengakses mobile banking pada gadget tersebut. Hal itu tentunya membuat panik dan khawatir seluruh pengguna gadget dari semua kalangan terutama untuk kalangan yang masih gaptek (gagap teknologi).

Definisi Web Defacement

Keamanan siber mengacu pada serangkaian teknologi, proses, dan praktik yang dirancang untuk melindungi jaringan, perangkat, program, dan data dari serangan, kerusakan, atau akses secara illegal dari serangan peretas. Sebagian besar situs web dan aplikasi web menyimpan data dalam konfigurasi yang mempengaruhi konten yang ditampilkan pada situs web atau menentukan di mana tata letak dan konten halaman berada. Perubahan yang terjadi dan tidak dapat diprediksi pada tata letak atau bahkan isi dari konten tersebut berarti menunjukkan adanya gangguan keamanan dan mungkin menandakan adanya serangan peretas.

Web Defacement merupakan salah satu bentuk serangan peretas di mana peretas dapat menembus situs web dan mengganti konten pada situs tersebut dengan notifikasi atau iklan yang biasanya mengandung pesan-pesan politik, agama, kata-kata tidak sopan, dan konten tidak pantas lainnya yang akan membuat nilai web tersebut menjadi sangat tidak baik. Dan tujuan dari web defacement juga di antaranya untuk dapat mencuri data atau informasi personal yang akan digunakan untuk hal yang tidak baik.

Contoh dan Cara Kerja Web Defacement

Contoh jelas dari web defacement adalah ketika peretas mengubah halaman depan pada situs web dengan mengubah tata letak, font dan menampilkan gambar atau notifikasi yang tidak sopan. Serangan peretas ini tentunya sangat mengganggu pengguna dan mengancam keamanan informasi yang tersimpan di dalamnya.

Web defacement biasanya terjadi Ketika situs web sedang dalam kondisi rentan atau memiliki celah keamanan yang dapat dimanfaatkan oleh peretas, terdapat beberapa cara kerja yang biasa digunakan oleh peretas saat melakukan web defacement, diantaranya :

  1. Mencari Celah Keamanan
  2. Injeksi Kode
  3. Pencurian Kredensial
  4. Serangan Brute Force
  5. Eksploitasi Kerentanan Lain

Tools untuk Menangani Web Defacement

Untuk dapat mencegah atau menangani web defacement pada website, berikut merupakan beberapa tool yang dapat digunakan :

1. Firewall dan IDS/IPS : Menggunakan firewall yang kuat serta sistem diteksi/intrusion prevention system (IDS/IPS) untuk dapat membantu mendeteksi dan mencegah terjadinya serangan

2. Security Management System :  Menggunakan sistem manajemen keamanan yang komperhensif dan dapat membantu dalam mendeteksi, menganalisis dan merespon serangan dengan cepat

3. Velnurebility Scanners : Menggunakan alat pemindaian kerentanan yang dapat membantu mengidentifikasi kelemanan keamanan utnuk dapat mengambil Langkah-langkah untuk memperbaiki dan memperkuah kemanan pada website

4. Patch dan Update : Memastikan bahwa semua perangkat lunak, platform dan plugin yang digunakan dalam situs web diperbarui dengan patch keamanan terbaru yang dapat mencegah serangan defacement yang memeanfaatkan kerentanan yang diketahui

Dan juga terdapat beberapa langkah-langkah sederhana namun dapat membantu dan mencegah terjadinya peretasan pada website, diantaranya :

1. Monitoring Keamanan : Melakukan monitoring kemanan website dengan menggunkan alat pemantau untuk mendeteksi aktivitas mencurigakan atau perubahan yang tidak sah pada web site

2. Backup dan Restore : Melakukan backup secara rutin situs web dan database untuk memulihkan situs web dalam keadaan normal jika terjadi serangan defacement dan pastikan cadangan database dapat dipulihkan

3.  Respon yang diperlukan untuk menangani web defacement diantaranya : tanggap, respon cepat, analisis penyabab, melakukan pemuluhan dan pemantauan

Perlu digaris bawahi bawa web defacement tidak hanya terjadi pada situasi tertentu atau saat situs web sedang aktif, peretas dapat mencoba melakukan defacement kapan saja jika mereka dapat menemukan celah keamnana yang dapat diretas. Oleh karena itu, sangat penting untuk selalu menjaga keamana situs web dengan melakukan hal-hal yang dapat mencegah terjadinya peretasan.

Sumber: jakarta.telkomuniversity.ac.id

Selengkapnya
Web Defacement : Definisi, Contoh, Cara Kerja, serta Penanganan Serangan Siber

Komunikasi dan Informatika

Peretasan

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.

Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.

Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.

Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.

Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.

Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.

Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.

Virus komputer

Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.

Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.

Serangan penolakan layanan

Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.

Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.

Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.

Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.

Spam, steganografi, dan peretasan email

E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.

Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.

E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.

Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.

Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.

Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.

Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.

Sabotase

Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.

Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.

Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.

Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.

Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.

Sumber: britannica.com

Selengkapnya
Peretasan

Komunikasi dan Informatika

Apa itu Peretasan?

Dipublikasikan oleh Natasya Anggita Saputri pada 03 Juli 2024


Apa itu peretasan?

Peretasan (juga disebut peretasan siber) adalah penggunaan cara-cara yang tidak konvensional atau terlarang untuk mendapatkan akses yang tidak sah ke perangkat digital, sistem komputer, atau jaringan komputer.

Contoh klasik dari peretas adalah penjahat siber yang mengeksploitasi kerentanan keamanan atau mengatasi langkah-langkah keamanan untuk membobol komputer atau jaringan komputer untuk mencuri data. Namun peretasan tidak selalu memiliki niat jahat. Seorang konsumen yang mengutak-atik ponsel pintar pribadi mereka untuk menjalankan program khusus juga, secara teknis, adalah seorang peretas.

Peretas jahat telah membangun ekonomi kejahatan siber yang sangat besar, di mana penjahat mendapat untung dengan meluncurkan serangan siber atau menjual malware atau data curian satu sama lain. Dengan satu perkiraan (tautan berada di luar ibm.com), pasar bawah tanah ini adalah ekonomi terbesar ketiga di dunia di belakang AS dan Cina.  

Di ujung lain spektrum peretasan, komunitas keamanan siber semakin bergantung pada peretas etis - peretas yang memiliki niat membantu dan bukan kriminal - untuk menguji langkah-langkah keamanan, mengidentifikasi dan mengatasi kelemahan keamanan, dan mencegah ancaman siber. Peretas etis mencari nafkah dengan membantu perusahaan-perusahaan menopang sistem keamanan mereka, atau dengan bekerja sama dengan penegak hukum untuk menjatuhkan rekan-rekan mereka yang jahat.

Peretas jahat

Peretas jahat (kadang-kadang disebut “peretas topi hitam”) melakukan serangan siber sendiri, atau mengembangkan malware atau mengeksploitasi yang mereka jual ke peretas lain di dark web (lihat, misalnya, pengaturan ransomware sebagai layanan). Mereka dapat bekerja sendiri atau sebagai bagian dari peretas terorganisir atau kelompok penjahat siber.

Keuntungan finansial adalah motivator paling umum bagi peretas jahat. Biasanya mereka

  • Mencuri informasi atau data pribadi-kredensial login, nomor kartu kredit, nomor rekening bank, nomor jaminan sosial-mereka dapat menggunakannya untuk membobol sistem lain atau melakukan pencurian identitas.
     

  • Meluncurkan serangan manipulasi psikologis , seperti phishing atau penipuan penyusupan email bisnis, untuk mengelabui orang agar mengirim uang atau data sensitif kepada mereka.
     

  • Melakukan pemerasan-misalnya, menggunakan serangan ransomware atau serangan distributed denial of service (DDoS) untuk menyandera data, perangkat, atau operasi bisnis hingga korban membayar uang tebusan. Menurut X-Force Threat Intelligence Index, 27 persen serangan siber memeras korbannya.
     

  • Melakukan spionase perusahaan untuk disewa, mencuri kekayaan intelektual atau hal sensitif lainnya dari pesaing perusahaan klien mereka

Tetapi peretas jahat dapat memiliki motivasi yang berbeda atau tambahan untuk melakukan atau memungkinkan serangan siber. Sebagai contoh, seorang karyawan yang tidak puas mungkin meretas sistem perusahaan hanya karena dendam karena tidak diberi promosi.

Peretas etis

Peretas etis (kadang-kadang disebut "peretas topi putih") menggunakan keahlian mereka untuk membantu perusahaan menemukan dan memperbaiki kerentanan keamanan sehingga pelaku jahat tidak dapat menggunakannya.

Peretasan etis adalah profesi yang sah, dan peretas etis sering kali bekerja sebagai konsultan keamanan atau karyawan perusahaan yang mereka retas. Peretas etis mengikuti kode etik yang ketat: mereka selalu mendapatkan izin sebelum meretas, tidak melakukan kerusakan apa pun, dan merahasiakan temuan mereka.

Salah satu layanan peretasan etis yang paling umum adalah pengujian penetrasi, di mana peretas meluncurkan serangan siber tiruan terhadap aplikasi web, jaringan, atau aset lain untuk menemukan kelemahannya. Mereka kemudian bekerja sama dengan pemilik aset untuk memperbaiki kelemahan tersebut. Peretas etis juga dapat melakukan penilaian kerentanan, menganalisis malware untuk mengumpulkan intelijen ancaman, atau berpartisipasi dalam siklus pengembangan perangkat lunak yang aman.

Jenis peretas lainnya

Beberapa peretas tidak cocok dengan kubu etis atau jahat. Para peretas ini (kadang-kadang disebut "peretas topi abu-abu") membobol sistem tanpa izin, tetapi mereka tidak melakukannya untuk tujuan jahat. Sebaliknya, para peretas ini memberi tahu perusahaan yang mereka retas tentang kelemahan yang mereka temukan dalam sistem mereka. Mereka mungkin menawarkan untuk memperbaiki kerentanan dengan imbalan biaya atau bahkan tawaran pekerjaan. Meskipun mereka memiliki niat baik, para peretas yang main hakim sendiri ini dapat secara tidak sengaja memberi tahu peretas jahat tentang vektor serangan baru. 

Beberapa programmer amatir hanya meretas untuk bersenang-senang, mempelajari hal-hal baru, atau untuk mendapatkan ketenaran karena berhasil menembus target yang sulit. 

'Hacktivist' adalah aktivis yang meretas sistem untuk menarik perhatian pada isu-isu sosial dan politik. Kelompok kolektif Anonymous mungkin merupakan kelompok hacktivist yang paling terkenal, yang telah melakukan serangan terhadap target seperti pemerintah Rusia (tautan berada di luar ibm.com).

Peretas yang disponsori negara memiliki dukungan resmi dari sebuah negara. Mereka bekerja sama dengan pemerintah untuk memata-matai musuh, mengganggu infrastruktur penting, atau menyebarkan informasi yang salah. Apakah para peretas ini beretika atau jahat, tergantung pada siapa yang melihatnya. Sebagai contoh, serangan Stuxnet terhadap fasilitas nuklir Iran-yang diyakini dilakukan oleh pemerintah AS dan Israel-kemungkinan besar akan dianggap etis oleh siapa pun yang memandang program nuklir Iran sebagai ancaman.

Alat peretasan

Tidak ada yang namanya peretasan “khas”. Peretas menggunakan taktik yang berbeda tergantung pada tujuan mereka dan sistem yang mereka targetkan. Peretasan bisa sesederhana mengirim email phishing massal untuk mencuri kata sandi dari siapa saja yang menggigit atau serumit ancaman persisten lanjutan (APT) yang diam-diam bersembunyi di jaringan selama berbulan-bulan, menunggu kesempatan untuk menyerang.

Meskipun demikian, para peretas memiliki seperangkat alat standar yang cenderung mereka gunakan.

Sistem operasi khusus: Meskipun peretas dapat meluncurkan serangan dari sistem operasi standar Mac atau Microsoft, banyak yang menggunakan OS khusus. Sebagai contoh, Kali Linux, sebuah distribusi Linux sumber terbuka yang dirancang untuk pengujian penetrasi, populer di kalangan peretas etis.

Alat cracking kredensial: Program-program ini dapat mengungkap kata sandi dengan memecahkan enkripsi atau meluncurkan serangan brute-force, yang menggunakan bot atau skrip untuk secara otomatis menghasilkan dan menguji kata sandi potensial sampai ada yang berfungsi. 

Pemindai port: Pemindai port dari jarak jauh menguji perangkat untuk mengetahui port yang terbuka dan tersedia, yang dapat digunakan peretas untuk mendapatkan akses ke jaringan. 

Pemindai kerentanan: Pemindai kerentanan mencari sistem untuk mengetahui kerentanan yang diketahui, sehingga memungkinkan peretas dengan cepat menemukan jalan masuk ke target. 

Penganalisis paket: Alat-alat ini menganalisis lalu lintas jaringan untuk menentukan dari mana asalnya, ke mana arahnya, dan — dalam beberapa kasus — data apa yang dikandungnya. 

Malware: Perangkat lunak berbahaya, atau malware, adalah senjata utama dalam gudang senjata peretas jahat. Beberapa jenis malware yang paling umum digunakan meliputi:

  • Ransomware mengunci perangkat atau data korban dan menuntut pembayaran tebusan untuk membuka kuncinya.
     

  • Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware yang berada di bawah kendali peretas. Para peretas sering menggunakan botnet untuk meluncurkan serangan denial-of-service terdistribusi (DDoS).
     

  • Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya. Peretas menggunakan Trojan untuk secara diam-diam mendapatkan akses jarak jauh ke perangkat atau mengunduh malware tambahan tanpa sepengetahuan pengguna.
     

  • Spyware diam-diam mengumpulkan informasi sensitif — seperti kata sandi atau detail rekening bank — dan mengirimkannya kembali ke penyerang.

Peretasan dan peretas terkenal

Pada awal tahun 1980-an, sekelompok peretas muda yang dikenal sebagai 414 membobol target-target terkenal seperti Laboratorium Nasional Los Alamos dan Pusat Kanker Sloan-Kettering. Meskipun 414 melakukannya untuk bersenang-senang dan hanya menyebabkan sedikit kerusakan, peretasan mereka memotivasi Kongres AS untuk meloloskan Undang-Undang Penipuan dan Penyalahgunaan Komputer, yang secara resmi menjadikan peretasan jahat sebagai kejahatan. 

The Morris Worm

Salah satu worm komputer pertama, worm Morris dirancang dan dirilis ke internet pada tahun 1988 sebagai percobaan. Namun demikian, hal itu akhirnya menyebabkan kerusakan yang lebih parah daripada yang dimaksudkan. Worm ini memaksa ribuan komputer offline dan menghabiskan biaya sekitar USD 10.000.000 untuk waktu henti dan perbaikan. Robert Tappan Morris, pemrogram worm, adalah orang pertama yang menerima hukuman pidana di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer. 

Colonial Pipeline

Pada tahun 2021, peretas menginfeksi sistem Colonial Pipeline dengan ransomware, memaksa perusahaan untuk menutup sementara pipa yang memasok 45 persen bahan bakar di Pantai Timur AS. Peretas menggunakan kata sandi karyawan, yang ditemukan di web gelap, untuk mengakses jaringan. Colonial Pipeline Company membayar uang tebusan USD 5 juta untuk mendapatkan kembali akses ke datanya.  

Mempertahankan diri dari peretas

Setiap organisasi yang mengandalkan sistem komputer untuk fungsi-fungsi penting-yang mencakup sebagian besar bisnis-berisiko diretas. Tidak ada cara untuk menghindari radar peretas, tetapi perusahaan dapat mempersulit peretas untuk masuk.

Kata sandi yang kuat dan otentikasi multi-faktor

Menurut laporan  Biaya Pelanggaran Dat a, dari IBM, kredensial yang dicuri dan disalahgunakan adalah vektor serangan yang paling umum untuk pelanggaran data. Membutuhkan kata sandi yang kuat dapat mempersulit peretas untuk mencuri kredensial, dan otentikasi multi-faktor (MFA ) membuatnya agar kata sandi yang dicuri tidak cukup untuk masuk. Beberapa organisasi memberikan mandat kepada manajer kata sandi untuk membantu karyawan membuat kata sandi yang berbeda untuk akun yang berbeda dan menghindari penggunaan ulang kata sandi.

Pelatihan kesadaran keamanan siber

Serangan rekayasa sosial, kadang-kadang disebut peretasan " manusia, " menggunakan manipulasi psikologis daripada sarana teknologi. Melatih karyawan untuk mengenali dan merespons serangan rekayasa sosial dapat membantu membuat penipuan ini menjadi kurang efektif.

Manajemen tambalan

Para peretas sering kali mencari sasaran empuk, memilih untuk menerobos jaringan dengan kerentanan yang sudah dikenal luas. Program manajemen patch formal dapat membantu perusahaan tetap diperbarui pada patch keamanan dari penyedia perangkat lunak, sehingga lebih sulit bagi peretas untuk masuk.

Perangkat lunak keamanan siber

Firewall dan sistem pencegahan intrusi (IPS ) dapat membantu mendeteksi dan memblokir peretas agar tidak masuk ke dalam jaringan. Perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM ) dapat membantu menemukan peretasan yang sedang berlangsung. Program antivirus dapat menemukan dan menghapus malware, dan platform deteksi dan respons titik akhir (EDR ) dapat mengotomatiskan respons terhadap peretasan yang rumit seperti APT. Karyawan jarak jauh bisa menggunakan jaringan pribadi virtual (VPN) untuk melindungi lalu lintas dari penyadap. 

Peretasan etis

Sudah disebutkan di atas tetapi perlu diulangi: Peretas etis merupakan salah satu pertahanan terbaik melawan peretas jahat. Peretas etis dapat menggunakan penilaian kerentanan, uji penetrasi, tim merah, dan layanan lainnya untuk menemukan dan memperbaiki kerentanan dan masalah keamanan sebelum peretas dan ancaman siber dapat mengeksploitasinya.

Sumber: ibm.com

Selengkapnya
Apa itu Peretasan?

Perindustrian

Genjot TKDN Produk Elektronik, Kemenperin Jodohkan IKM dan Produsen Besar

Dipublikasikan oleh Natasya Anggita Saputri pada 02 Juli 2024


Kementerian Perindustrian makin proaktif dalam akselerasi. Peningkatan Penggunaan Produk Dalam Negeri (P3DN). Kebijakan ini sejalan dengan upaya optimalisasi tingkat komponen dalam negeri (TKDN) di sektor industri, sehingga memacu kemandirian dan daya saingnasional, sertamempercepat substitusi impor.

Guna mencapai sasaran tersebut, Direktorat Jenderal Industri Kecil, Menengah, dan Aneka (IKMA) terus memfasilitasi kerja sama antara pelaku industri kecil dan menengah (IKM) dengan industri besar. Salah satu langkah yang direalisasikan Kemenperin adalah mempromosikan produk hasil inovasi pelaku IKM yang berhasil menjadi pemenang atau meraih penghargaan di bidang industri untuk dapat diproduksi secara massal oleh industri besar di sektornya.

“Sesuai arahan Bapak Menteri Perindustrian Agus Gumiwang Kartasasmita, kami mencoba menawarkan produk portable wireless speaker pemenang ajang Indonesia Good Design Selection (IGDS) tahun 2021,bernama Sora Gelatik, untuk dapat dikomersilkan oleh PT Hartono Istana Teknologi (Polytron),” kata Direktur Jenderal IKMA Kemenperin, Reni Yanita di Jakarta.

Dirjen IKMA menjelaskan, produk purwarupa Sora Gelatik meraih penghargaan IGDS 2021 kategori Design Concept Best 3 dengan keunikan desain dan kisah produksi di belakangnya. Sora Gelatik merupakan pengeras suara berbahan material alam perpaduan kayu jati dan bambu dengan teknik laminasi, yang dibuat secara manual (handmade) dari tangan dua komunitas pengrajin.

“Pengeras suara ini memiliki dua fitur, yaitu dua unit speaker driver dan dua unit tweeter yang dilengkapi dengan bass dan aktivasi bluetooth, dengan dimensi yang compact,” terangnya.Sora Gelatik adalah karya Freddy Chrisswantra dari PT Bana Andaru Nusantara, yang ditujukan bagi para penggemar seni dan dekorasi, serta kolektor, desainer, arsitek, chef, dan siapapun yang menyukai keunikan.

“Beberapa waktu lalu, kami melakukan kunjungan kerja ke Polytron. Kami berharap Polytron dapat memperkaya produksi lokalnya dengan desain konsep Sora Gelatik yang sangat unik ini,” imbuhnya.

Reni mengemukakan, di tengah pandemi Covid-19, pelaku IKM harus semakin jeli melihat peluang dan celah pasar untuk menghadapi persaingan. Pelaku IKM juga harus memiliki keunikan dan keunggulan dari segi kualitas dan kemampuan produksinya yang berkelanjutan, agar mampu bersaing dengan produk-produk lain di pasar domestik dan mancanegara.

“Kejelian melihat peluang dan celah pasar sangat penting bagi para pelaku IKM, termasuk IKM produk elektronik yang tidak saja menghadapi persaiangan produk impor,tetapi juga produk yang sudah memiliki merek di tingkat nasional,” paparnya.

Kemenperin secara reguler telah memfasilitasi para pelaku IKM dengan peningkatan keahlian dan kualitas produksi serta kemitraan agar dapat masuk ke ekosistem industri nasional sebagai bagian dari rantai pasok industri besar. Sepanjang tahun 2021, Ditjen IKMA Kemenperin telah memfasilitasi temu bisnis antara 96 pelaku IKM dengan industri besar dan sektor lainnya. Adapun jumlah IKM yang berhasil bermitra mencapai 18 IKM.

Kemenperin juga aktif mengajak para pelaku industri untuk memperbesar nilai TKDN dalam produknya agar dapat masuk ke sistem pengadaan barang dan jasa pemerintah. Implementasi P3DN dan pengoptimalanTKDN oleh industri ini diatur melalui Undang-Undang Nomor 3 Tahun 2014 tentang Perindustrian, yang memuat kewajiban untuk menggunakan produk dalam negeri di setiap pengadaan barang dan jasa.

“Undang-undang mengatur kewajiban instansi pemerintah untuk memaksimalkan penggunaan hasil produksi dalam negeri dalam kegiatan pengadaan barang/jasa yang dibiayai oleh APBN/APBD. Dengan demikian, barang/jasa yang telah memiliki sertifikat TKDN akan memperoleh preferensi,” ungkap Reni.

Sementara itu, salah satu IKM elektronik asal Kudus yang telah memperoleh sertifikat TKDN adalah UD Winner Elektronik. Dua produk pengeras suara buatan UD Winner telah disertifikasi dengan nilai TKDN sekitar 30% - 31,70%. Dengan demikian, UD Winner telah ikut serta mendorong percepatan substitusi impor yang ditargetkan pada akhir 2022 mencapai 35 persen.

“Selain itu, dengan sertifikasi tersebut, UD Winner berkesempatan dapat terserap produknya dalampengadaan barang dan jasa pemerintah,” tandasnya.

Menurut Reni, dalam pengadaan barang dan jasa, pengguna produk dalam negeri wajib menggunakan produk dalam negeri apabila terdapat produk dalam negeri yang memiliki penjumlahan nilai TKDN dan nilai Bobot Manfaat Perusahaan (BMP) minimal 40%. “Adapun produk dalam negeri yang wajib digunakan harus memiliki nilai TKDN paling sedikit 25%,” ujarnya.

Sumber Artikel: Kemenperin.go.id

Selengkapnya
Genjot TKDN Produk Elektronik, Kemenperin Jodohkan IKM dan Produsen Besar
« First Previous page 9 of 773 Next Last »