MAKALAH ANCAMAN SERANGAN JARINGAN



ANCAMAN SERANGAN JARINGAN


A. TUJUAN PRAKTIKUM
1.       Siswa dapat memahami Kasus Ancaman Serangan Jaringan
2.       Siswa dapat  Mencegah Kasus Ancaman Serangan Jaringan
3.       Siswa dapat memahami Peralatan pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan
4.       Siswa dapat memahami Serangan Fisik terhadap keamanan jaringan
5.       Siswa dapat memahami Serangan logik terhadap keamanan jaringan

B. ALAT DAN BAHAN
1.       Seperangkat komputer / laptop (monitor, mouse, keyboard, dll)
2.       Internet
3.       Microsoft Office
4.        

C. KESEHATAN DAN KESELAMATAN KERJA
1. Berdo’alah sebelum memulai kegiatan belajar.
2. Gunakan alas kaki yang terbuat dari karet untuk menghindari aliran listrik
3. Bacalah dan pahami petunjuk praktikum pada setiap kegiatan belajar
4. Ikuti petunjuk dan instruksi guru pembimbing
5. Jangan makan dan minum saat praktikum
6. Gunakanlah komputer sesuai fungsinya dengan hati-hati
7. Setelah selesai, matikan komputer dengan benar

D. LANDASAN TEORI
Tujuan Keamanan Jaringan Komputer
1.       Availability / Ketersediaan
User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun
2.       Reliability / Kehandalan
Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3.       Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize

Cara Pengamanan Jaringan Komputer
1.       Autentikasi
a.       Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer
b.       Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
c.       Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
d.       Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
e.       Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
f.        Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)
2.       Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
a.       DES (Data Encryption Standard)
b.       RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor Penyebab Terjadinya Resiko Jaringan Komputer
·         Kelemahan manusia (human error)
·         Kelemahan perangkat keras komputer
·         Kelemahan sistem operasi jaringan
·         Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer
1.       Fisik
a.       Pencurian perangkat keras komputer atau perangkat jaringan
b.       Kerusakan pada komputer dan perangkat komunikasi jaringan
c.       Wiretapping
d.       Bencana alam
2.       Logik
a.       Kerusakan pada sistem operasi atau aplikasi
b.       Virus
c.       Sniffing

Beberapa Bentuk Ancaman Jaringan Komputer
1.       Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2.       Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
3.       Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
4.       Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5.       Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
6.       Hacker
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi, Hacker tidak merusak system
7.       Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
8.       Memaksa masuk dan kamus password
Lebih umum disebut sebagai Brute Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database password / login prompt yang active. Suatu upaya utk menemukan password dari account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
9.       SQL Injection
Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
10.   Traffic Flooding
Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
11.   Request Flooding
Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
12.   Deface
Serangan pada perubahan tampilan
13.   Social Engineering
Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
14.   Malicious Code
Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
15.   Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
16.   Packet Sniffer
Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
17.   Denial Of Services (DoS)
Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini
Jenis-Jenis Denial Of Services (DoS)
a.       Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
b.       Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban
c.       Serangan keamanan jaringan dgn membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
d.       Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
e.       Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack
f.        Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random
.
E. LANGKAH KERJA
1.       Persiapkan semua peralatan dan bahan pada tempat yang aman.
2.       Amati semua komponen yang ada.
3.       Buka dan bacalah buku manual reference.
  1. Dengan bantuan internet carilah beberapa kasus  ancaman dan serangan keamanan jaringan beserta sanksinya
  2. Semua artikel dilengkapi dengan sumber.
  3. Laporkan hasil praktikum pada guru pembimbing
  4. Matikan komputer/laptop lalu rapikan tempat praktek

F. ANALISIS HARDWARE DAN SOFTWARE
NO
NAMA
IDENTIFIKASI
1
Sistem Operasi
Windows 7 Ultimate
2
Aplikasi Browser
Google Chrome Versi  59.0.307.1.104
3
PC (Prosessor)
Intel Core(TM)2 CPU
Harddisk
250 GB
RAM
2 GB
4
Mouse
Merk: Genius
5
Keyboard
Merk: MicroPack
6
Monitor
Merk: Acer
7
Flash Disk (jika ada)
Merk: Sandisk
Kapasitas: 16 GB
8
Micro SD (jika ada)
Merk: Samsung
Kapasitas: 2 GB

G. KASUS SERANGAN FISIK (HARDWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA
                Petunjuk :
·         Kerjakan dengan bantuan internet
·         Soal dapat dikerjakan secara kelompok maksimal 4 anak
·         Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester 1 & 2
·         Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
·         Beberapa kasus serangan fisik keamanan jaringan beserta sanksinya:
1.  Serangan fisik
2. Pencurian perangkat keras
3. Penyadapan / wiretapping
4. Kerusakan perangkat keras
5. dll

1.       Kasus Serangan fisik
Judul     :  Bisnis Tak Bisa 100% Aman dari Serangan Siber
Penulis : Birny Birdieni
Tanggal : 28-10-2018
Isi Berita: Jakarta, Gatra.com- Managing Partner Grant Thornton Indonesia, Johanna Gani mengatakan, penting bagi perusahaan untuk menyadari dan mengambil langkah dalam pencegahan serangan siber pada korporasi. "Sangat penting untuk menyadari bahwa setiap bisnis tidak pernah bisa 100% aman dari serangan siber," ungkapnya dalam rilis diterima Gatra.com, Minggu (28/10).
Johanna menambahkan bahwa tingkat toleransi risiko yang dimiliki pelaku bisnis juga berperan besar akan strategi perusahaan menghadapi serangan siber. Dalam hal ini, butuh strategi manajemen risiko yang kuat dan selaras dalam memitigasi potensi kejadian di masa depan
"Bisnis harus memiliki strategi manajemen kuat untuk memitigasi risiko di masa depan. Dengan teknologi yang selalu berubah, serangan siber pun beradaptasi dengan cepat tanpa mengenal batasan fisik, lokasi dan waktu untuk menyerang," ungkap Johanna.
Dengan populasi besar dan roda ekonomi yang berputar pesat, Johanna menyebut bahwa Indonesia juga menjadi salah satu target utama serangan siber. Khususnya yang dilakukan oleh peretas internasional.
Berdasarkan laporan ID-SIRTI/CC (Indonesia Security Incident Response Team on Internet Infrastructure Coordinator Center) tercatat jumlah serangan dari luar Indonesia sepanjang tahun 2017 mencapai  lebih dari 205 juta serangan. Dimana mayoritasnya serangan itu berasal dari malware.
Tentunya penting bagi para pimpinan senior perusahaan untuk mengambil langkah pencegahan mengingat potensi banyaknya serangan siber yang akan datang. Namun, menurut Johanna, pada kenyataannya para pimpinan senior memiliki berbagai sikap berbeda terhadap risiko serangan siber.


Sumber                : https://www.gatra.com/rubrik/teknologi/359946-Bisnis-Tak-Bisa-100-Aman-dari-Serangan-Siber

2.       Kasus Pencurian perangkat keras
Judul     : Komplotan Maling Gondol 4 Komputer Puskesmas di Cirebon
Penulis : Sudirman Wamad
Tanggal : 15 Oktober 2018
Isi Berita: Cirebon - Komplotan maling menyatroni kantor Puskesmas Gebang Cirebon. Pelaku diduga lebih dua orang ini menggondol sejumlah barang berharga di antaranya komputer dan laptop. Akibatnya pelayanan puskesmas sempat terganggu.
Salah seorang petugas laboratorium Puskesmas Gebang, Saefull Wahid, menjelaskan pelaku pencurian masuk ke sejumlah ruangan terdiri ruang pelayanan, pelayanan anak, pemeriksaan umum, dan laboratorium dengan cara membobol pintu. Dia menyebutkan komplotan maling menggondol perangkat komputer di masing-masing ruangan yang dibobol.
Kemungkinan aksi pembobolan ini berlangsung Minggu malam (14/10) kemarin. "Total ada empat komputer yang diambil, kemudian laptop, dan satu CPU, termasuk yang di laboratorium. Data-data puskesmas juga hilang. Mereka (maling) masuk dengan membobol pintu," kata Saeful di Puskesmas Gebang, Kecamatan Gebang, Kabupaten Cirebon, Jawa Barat, Senin (15/10/2018).
Bagian pintu Puskesmas yang dirusak kawanan pencuri.Bagian pintu Puskesmas Gebang Cirebon yang dirusak kawanan pencuri. (Foto: Sudirman Wamad/detikcom)
Saeful menyebutkan hilangnya sejumlah perangkat komputer itu mengakibatkan pelayanan puskesmas terganggu. Untuk mengantisipasi gangguan pelayanan, lanjut dia, pihak puskesmas menggunakan laptop pribadi milik pegawai.
"Ya jelas, hari ini pelayanan terganggu. Sementara pakai laptop pribadi dulu. Jaringan WiFi puskesmas juga dirusak, ini juga mengganggu pelayanan. Sedang kita perbaiki," ucap Saeful
Kapolsek Gebang Polres Cirebon AKP Edi Baryana membenarkan adanya kejadian tersebut. Kasus tersebut tengah menyelidiki kasus tersebut.
"Ada empat komputer, satu laptop, dan CPU yang hilang. Sudah ada yang lapor ke sini. Saat ini sedang kami tangani," ujar Edi saat ditemui di kantornya.

Sumber                : https://news.detik.com/berita-jawa-barat/d-4257069/komplotan-maling-gondol-4-komputer-puskesmas-di-cirebon

3.       Kasus Penyadapan / wiretapping
Judul     : Penyadapan Pemerintah Indonesia oleh Australia
Penulis : Tempo.co
Tanggal : 21 Februari 2014
Isi Berita: Analis dari Agensi Keamanan Nasional Amerika Serikat alias NSA, Edward Snowden, pada Desember lalu mengungkapkan pemerintah Australia telah melakukan penyadapan terhadap pemerintahan Indonesia. Adapun penyadapan yang dilakukan pada 2009 itu berfokus pada lingkar Istana Kepresidenan Indonesia, termasuk keluarga presiden.
Snowden mengatakan aksi penyadapan itu merupakan bagian dari program kerja oritas nasional penyadapan Australia alias Australian Signals Directorate (ASD. Program itu diberi sandi "Stateroom" serta meliputi intersepsi radio, telekomunikasi, dan lalu lintas Internet.

Sumber                : https://nasional.tempo.co/read/1140871/pesawat-lion-air-yang-hilang-membawa-181-penumpang

4.       Kasus Kerusakan perangkat keras
Judul     : Penyebab dan Cara Menghindari Agar Baterai Ponsel Tak Meledak
Penulis : Nariswari
Tanggal : 26 Oktober 2018
Isi Berita: Salah satu resiko paling mengerikan dana mat dihindari oleh semua pengguna smartphone adalah efek panas berlebih (overheating). Dampak overheating ini bisa berimbas pada kerusakan perangkat, bahkan jika parah, akan mengakibatkan ledakan atau terbakarnya perangkat. Tidak jarang, kasus smartphone yang terbakar atau meledak, ditengarai disebabkan oleh karena komponen baterai yang mengalami overheating atau terlalu panas.
Tidak dipungkiri, overheating adalah masalah keamanan yang cukup mengkhawatirkan, mengingat beberapa kasus yang heboh belakangan ini yang mengungkap tentang cacatnya komponen  baterai smartphone berprofil tinggi. Akan tetapi ancaman overheating ini bukan hanya pada smartphone lho ya, perangkat tablet dan laptop juga bisa mengalami overheating.
Lalu apa penyebab utama baterai bisa mengalami overheating? Dan langkah apa yang dapat Anda lakukan untuk menghentikan resiko overheating di smartphone Anda?
Beberapa panduan bisa Anda lakukan untuk meminimalisir dan menghentikan resiko overheating pada baterai smartphone Anda agar terhindar dari resiko terlalu panas atau terbakar. Seperti apa?
Pertama-tama, Anda perlu memahami dulu mengapa baterai smartphone bisa meledak dan terbakar? Ada beberapa alasan mengapa baterai ponsel bisa menjadi terlalu panas (overheating). Ada kasus yang memang  sangat insidensial seperti Samsung Galaxy Note 7 yang memang komponen baterainya memiliki cacat mendasar.
Ada dua penyebab utama baterai Lithium-ion yang mengalami overheating. Yang pertama adalah ketika baterai mengalami kerusakan, entah karena ini bisa disebabkan oleh terjatuhnya ponsel Anda atau tertimpa benda berat, dan berakibat rusaknya fisik komponen baterai. Nah, rusaknya  fisik komponen baterai ini dapat menyebabkan arus pendek, yang menyebabkannya memuai dan berpotensi meledak dan terbakar.
Baca Juga: Waduh! Selang Satu Hari, Dua Baterai iPhone Meledak di Dua Apple Store Berbeda
Panas adalah penyebab utama kebakaran baterai dan biasanya terkait dengan pengisian daya. Pengisian baterai akan menghasilkan beberapa pembangkit panas, dan jika suhu terlalu tinggi maka hubungan pendek internal dapat terjadi. Hal ini diperparah dengan komponen baterai itu sendiri yang rusak.
Jika komponen baterai Anda tidak bisa mendingin, 'pelarian termal' dapat terjadi, di mana reaksi berantai mempercepat peningkatan suhu. Ini adalah awal bencana terbakarnya smartphone Anda.
Dengan teknologi terkini seperti pengisian daya super cepat dan prosesor terbaru, maka memungkinkan meningkatnya suhu/panas di ponsel saat ini daripada suhu smartphone generasi sebelumnya. Desain smartphone yang semakin slim juga bisa berpengaruh. Terutama ketika vendor smartphone mencoba memasukkan komponen baterai berukuran daya besar ke dalam  smartphone berdimensi yang sangat tipis tanpa memastikan bahwa efek panas dapat distabilkan. Atau paling tidak, menempatkan komponen baterai  tidak terlalu berdekatan dengan yang lainnya, dan membenamkan teknologi pendingin di dalam smartphone.

Sumber                : https://www.tabloidpulsa.co.id/tips-and-apps/36195-tips-agar-baterai-ponsel-tak-meledak

Isi tabel dari informasi kasus diatas:
NO
JUDUL KASUS
SANKSI
1
Bisnis Tak Bisa 100% Aman dari Serangan Siber
memblokir atau membekukan aset siapapun yang terlibat dalam serangan terhadap jaringan komputer yang penting, semisal sistem perbankan atau informasi kartu kredit.
2
Komplotan Maling Gondol 4 Komputer Puskesmas di Cirebon
pasal 363 KUHP dengan ancaman hukuman maksimal sembilan tahun penjara.
3
Penyadapan Pemerintah Indonesia oleh Australia
Ketentuan pidana atas tindakan penyadapan adalah 15 (lima belas) tahun penjara
4
Penyebab dan Cara Menghindari Agar Baterai Ponsel Tak Meledak
Alat akan rusak dan jika bukan milik kita akan di suruh menganti

H. KASUS SERANGAN LOGIK (SOFTWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA
                Petunjuk :
·         Kerjakan dengan bantuan internet
·         Soal dapat dikerjakan secara kelompok maksimal 4 anak
·         Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester 1 & 2
·         Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
·         Beberapa kasus serangan logik (software) keamanan jaringan beserta sanksinya:
1.  SQL Injection
2. Denial of Service (DoS) dan Distributed DoS (DDos) attack
3. Traffic Flooding
4. Request Flooding
5. Defacing
6. Sharing konten ilegal
7. Probing dan port scanning
8. Social Engineering
9. Malicious Code (virus, trojan horse)
10. Packet Sniffer
11. Spamming
12. Phising
13. Carding
14. CyberSquatting dan TypoSquatting
15. Cracking

1.       Kasus SQL Injection
Judul     :  Waspadai SQL Injection, Awal Mula Peretasan Kartu Kredit
Penulis : Agnes Savithri
Tanggal : 29/08/2018
Isi Berita: Jakarta, CNN Indonesia -- Aksi peretasan kartu kredit sebenarnya bukan aksi kriminal siber baru. Berbagai macam aksi peretas untuk membobol kartu kredit telah dilakukan lebih dari satu dekade.
Namun, baru-baru ini ada aksi peretasan yang dilakukan oleh dua mahasiswa asal Indonesia terhadap pengguna kartu kredit yang mayoritas berdomisili di Australia.
Aksi peretasan tersebut dimulai dari aksi pencurian data dari SQL Server e-commerce Australia dengan SQL Injection. Pengamat Teknologi Informasi dari Vaksincom, Alfons Tanujaya mengungkapkan awalnya SQL Server akan discanning, jika sistem keamanan lemah, maka peretas akan mendapatkan data yang bisa diolah.
"SQL Injection sendiri dalam hal ini hanya memberikan data tidak langsung. Sehingga peretas tidak mendapatkan data kartu kredit dengan SQL Injection," jelas Alfons kepada CNNIndonesia, Rabu (29/8).
Secara teori, SQL Injection merupakan aksi peretasan pada keamanan komputer dan masuk ke dalam basis data di sistem. Sedangkan SQL Server merupakan sistem manajemen database yang dibuat untuk aplikasi arsitektur server atau klien baik perangkat lunak dan perangkat keras.
Sebelumnya, Direktorat Tindak Pidana Siber (Dittipidsiber) Mabes Polri menangkap dua orang peretas pencurian kartu kredit melalui aksi peretasan. Aksi peretasan dilakukan terhadap kartu kredit yang berada di Australia.
Lihat juga:Trump Tuduh Media Sosial 'Bungkam' Jutaan Orang
Ada sekitar 4.000 kartu kredit yang dikumpulkan tersangka dan sebanyak sembilan kartu telah digunakan untuk berbelanja. Total kerugian dari kasus ini mencapai sekitar AUS$20 ribu atau sekitar Rp215 juta. (age/age)


Sumber                : https://www.cnnindonesia.com/teknologi/20180829095351-185-325732/waspadai-sql-injection-awal-mula-peretasan-kartu-kredit

2.       Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack
Judul     : Kuartal pertama 2018, negara ini mendapat serangan DDos terbanyak
Penulis : Aindra Meodia
Tanggal : 8 Mei 2018
Isi Berita: Jakarta (ANTARA News) - Kaspersky Lab telah mengeluarkan laporan mengenai serangan DDoS menggunakan botnet yang terjadi di kuartal pertama 2018.Para peneliti Kaspersky Lab mencatat botnet DDoS menyerang berbagai situs di 81 negara di mana China Amerika Serikat dan Korea Selatan adalah tiga negara teratas yang mengalami jumlah serangan yang paling banyak.Jumlah yang banyak ini karena banyaknya server yang berlokasi di negara tersebut serta banyaknya jumlah situs dan layanan yang dihosting di sana.
"Kejadian yang terjadi di kuartal pertama menegaskan bahwa platform yang dipakai oleh perusahaan untuk menjalankan keamanan online berlapis harus menyertakan patching rutin untuk menutup celah dan perlindungan permanen terhadap serngan DDoS," kata Alexey Kiselev, Project Manager di tim Kaspersky DDoS Protection, dalam keterangan tertulis yang diterima di Jakarta, Selasa.Sementara itu, Hong Kong dan Jepang menggantikan Belanda dan Vietnam di antara 10 negara teratas yang mengalami serangan.Sedangkan Italia, Hong Kong, Jerman dan Inggris menggantikan posisi Kanada, Turki, Lithuania dan Denmark di 10 negara teratas dengan hosting botnet command-and-control (C&C) server.
Ini terlihat dari jumlah server C&C aktif dari bot Darkai (klon Mirai) dan AESDDoS yang meningkat pesat, serta botnet lama Xor dan Yoyo yang kembali muncul.Walaupun kebanyakan botnet menggunakan Linux, proporsi botnet berbasis Linux mengalami penurunan di kuartal pertama dibandingkan dengan akhir tahun lalu, terhitung 66 persen di kuartal pertama ini, dan 71 persen pada akhir tahun 2017.Setelah menghilang beberapa waktu, serangan DDoS yang berlangsung dalam jangka waktu panjang kembali muncul.Serangan DDoS paling panjang di kuartal ini berlangsung selama 297 jam atau lebih dari 12 hari.
Terakhir kalinya muncul serangan dengan waktu lebih panjang adalah di akhir tahun 2015.Akhir kuartal ini ditandai dengan banjir serangan Memcached yang kekuatannya tidak diperkiran sebelumnya, di mana dalam beberapa kasus melebihi 1TB.
Namun para peneliti Kaspersky Lab berharap penyerangan ini tidak berlangsung lama, karena serangan banjir Memcached tidak hanya mempengaruhi target saja, tetapi juga perusahaan yang tidak mengetahui bahwa sumber dayanya dimanfaatkan untuk serangan ini.Secara keseluruhan, popularitas serangan amplifikasi sebelumnya telah mengalami penurunan, namun di kuartal pertama ini serangan amplifikasi muncul kembali.Sebagai contoh, para peneliti Kaspersky Lab mencatat jenis serangan langka yang menggunakan Lightweight Directory Access Protocol (LDAP) sebagai amplifier.
LDAP memiliki tingkat amplifikasi lebih besar dibandingkan Memcached, NTP dan DNS.Namun tidak seperti Memcached, junk traffic LDAP tidak sepenuhnya menyumbat lalu-lintas keluar, sehingga membuat perusahaan dengan server yang ditumpangi lebih sulit untuk mengidentifikasi dan mengatasi situasi.
Walaupun server LDAP jumlahnya kecil, ada kemungkinan serangan jenis ini akan meningkat di Darknet pada bulan-bulan mendatang.

Sumber                : https://www.antaranews.com/berita/708151/kuartal-pertama-2018-negara-ini-mendapat-serangan-ddos-terbanyak

3.       Kasus traffic flooding
Judul                              : Teror ke Tim IT KPU Mirip Serangan DDoS
Penulis : Rachmatunnisa
Tanggal : 28 Jun 2018
Isi Berita: Jakarta - Teror yang menyasar Harry Sufehmi, salah seorang konsultan IT Komisi Pemilihan Umum (KPU) memunculkan sejumlah pertanyaan. Pakar keamanan siber Alfons Tanujaya melihat teror ini seperti Distributed Denial of Service (DDoS) via ponsel.
Dihubungi detikINET, Kamis (28/6/2018), Alfons berpendapat peristiwa IT KPU diteror mirip serangan DDoS itu bertujuan melumpuhkan nomor ponsel korban agar tidak bisa digunakan.
"Sebenarnya tidak persis DDoS di komputer. Namun prinsip dasar yang dipakai sama, untuk melumpuhkan satu nomor untuk tujuan tertentu, maka nomor tersebut dihubungi berulang-ulang sampai pemilik nomornya menjadi sangat terganggu," kata Alfons yang berasal dari perusahaan keamanan Vaksincom.
Dikatakannya, reaksi pemilik nomor ini yang akan menentukan berhasil atau tidaknya DDoS tersebut. Alfons mencontohkan, pernah ada kasus peretas yang memang ingin menguasai sebuah nomor ponsel untuk fraud internet banking.
Pelaku meneror dengan melakukan misscall berulang-ulang ke nomor yang disasarnya, karena nomor tersebut dijadikan sebagai nomor yang menerima Two Factor Authentication (TFA), yakni sistem pengamanan ganda untuk akun-akun layanan berbasis online.
Lalu karena pemilik nomor merasa terganggu, dan celakanya memberikan reaksi yang salah, yakni menonaktifkan nomor tersebut dan menggantinya dengan nomor lain, peretas berhasil menguasai nomor korban.
"Peretas memalsukan diri dengan kartu pengenal palsu sebagai pemilik nomor yang asli, menghubungi provider layanan seluler meminta nomornya direset dan berhasil menguasai nomor tersebut dan leluasa menguras dana tabungan yang diincarnya karena TFA-nya dikirim ke nomor yang sudah dikuasainya. Kira-kira begitu modusnya yang pernah terjadi," urai Alfons.
Dia menduga, teror yang menyasar para pegawai IT KPU kemungkinan besar bertujuan untuk meretas akun Telegram dan WhatsApp korban.
"Untungnya TFA diaktifkan. Jadi pengambilalihan tidak mudah terjadi," kata Alfons.
Seperti diketahui, dalam kasus yang menimpa Harry, teror misscall terjadi pada Rabu malam sekitar pukul 24.00 WIB. Ketika itu, ada SMS masuk ke ponselnya. Isinya berupa kode otentikasi yang biasa digunakan untuk login ke sebuah layanan.
Saat dicek, menurut Harry, ada hacker via Singapura yang baru saja masuk ke akun Telegram miliknya. Herry pun langsung memutuskan koneksi. Alhasil, usaha peretasan ke akun Telegram ini tidak berhasil karena dirinya mengaktifkan fitur TFA di Telegram.
"Ini terorganisir dan terencana. Jelas terkait Pilkada. Kemungkinan yang mencoba meretas setidaknya pernah saling kenal karena bisa tahu nomor telepon hampir semua petugas KPU," duga Alfons.
Sebelumnya diberitakan, pasca Pilkada serentak yang berlangsung kemarin (27/6/2018), Harry dibombardir misscall aneh. Tak hanya sekali, misscall tersebut berlangsung hingga ratusan.
Menurut Harry, teror misscall ini rata-rata menggunakan nomor dengan awalan +100, di mana angka tersebut belum diketahui kode negara mana.
Harry pun langsung memutuskan untuk mematikan SIM card miliknya dan menggunakan koneksi internet melalui WiFi untuk berkomunikasi.
Menurut penuturan Harry, bukan hanya dia yang mendapatkan teror misscall aneh seperti ini. Diungkapkan dia, hampir semua personil tim IT KPU mendapatkan kejadian serupa yang dialaminya.
"Nyaris semua personil tim IT KPU kena bombardir dan usaha hacking Telegram ini," sebutnya.  (rns/ash)

Sumber                : https://inet.detik.com/telecommunication/d-4088462/teror-ke-tim-it-kpu-mirip-serangan-ddos

4.       Kasus Request Flooding
Judul     : Mengenal DDoS, Teknik Peretasan yang Melumpuhkan Situs KPU
Penulis : Ahmad Zaenudin
Tanggal : 3 Juli 2018
Isi Berita: tirto.id - “Untuk meningkatkan kualitas pelayanan informasi Hasil Pemilihan, untuk sementara layanan ini kami tidak aktifkan.”
Pesan di laman infopemilu.kpu.go.id muncul saat pengunjung membuka situsweb resmi hitung cepat KPU tersebut. Padahal situsweb ini sumber informasi utama masyarakat yang hendak memantau penghitungan suara. Arief Budiman, Ketua KPU, mengatakan KPU "harus buka-tutup" situsweb untuk menangkal serangan gencar para peretas. Arief menjamin serangan dari para peretas itu tidak akan memengaruhi hasil penghitungan KPU.
Sebagaimana dilaporkan Antara, teknik peretasan menggunakan DDoS alias Distributed Denial of Service. DDoS merupakan serangan siber yang dilakukan dengan cara membanjiri situsweb atau suatu jaringan dengan permintaan (request) yang tinggi dan dalam waktu bersamaan. Ini membuat server tak kuat dan akhirnya lumpuh.
Charles Lim, Chapter Lead Indonesia Honeynet Project, sebuah komunitas yang bertujuan meningkatkan keamanan di dunia teknologi, saat dihubungi Tirto, mengatakan dua bulan lalu KPU telah diberi tahu soal adanya celah keamanan di sistem milik mereka. Namun, KPU seperti tidak menggubris laporan itu. Selain itu, Charles mengungkap cara buka-tutup situsweb bukanlah solusi dari serangan peretas. Ada banyak firma teknologi yang bisa digunakan KPU mengurusi masalah DDoS.
Aksi peretasan pada situsweb KPU bukan kali pertama terjadi. DDoS bukanlah satu-satunya teknik yang dipakai para peretas. Pada April 2004, situsweb KPU diretas dan logo-logo partai politik, diubah dengan logo-logo yang berbeda. Pengubahan logo itu merupakan bagian dari aksi deface, mengubah tampilan suatu situsweb.
Teknik DDoS yang menyasar pada situsweb lembaga penyelenggara Pemilu bukan hanya terjadi di Indonesia. Pada 5 Mei 2018, sebagaimana dilaporkan Techcrunch, laman resmi pemilihan lokal Knox County Amerika Serikat (AS) lumpuh atas serangan DDoS, yang oleh tim IT daerah itu disebut "serangan sangat berat dengan lalu-lintas yang tidak normal, yang berasal dari alamat IP dalam dan luar negeri". Akibatnya, otoritas pemilu lokal tak dapat menampilkan hitung-nyata atas pesta demokrasi yang baru mereka lakukan.
Namun, serangan DDoS pada laman atau jaringan yang berhubungan dengan pemilihan termasuk jarang terjadi. Data Statista lainnya menyebut, dunia video game merupakan yang paling banyak diserang, dengan persentase mencapai 79 persen atas serangan DDoS di seluruh dunia pada kuartal IV-2017.
Data yang dimuat Statista menyebut serangan DDoS di seluruh dunia, paling banyak berasal dari Jerman, yang mencapai persentase sebanyak 30 persen. Negara asal serangan terbanyak berikutnya ialah Cina, dengan persentase sebanyak 28 persen.
Joy Reo, dalam tulisannya di Corero, firma layanan perlindungan DDoS, mengatakan serangan DDoS oleh peretas pada situsweb lembaga penyelenggara Pemilu tak sekadar untuk melumpuhkan situsweb atau jaringan, sebagaimana maksud umum serangan ini. Reo mengatakan “maksud utama DDoS dilakukan peretas bukan untuk melumpuhkan jaringan, tapi untuk menginfiltrasi atau mencuri data sensitif.”
DDoS pada laman penyelenggara Pemilu bertujuan untuk menciptakan “smokescreen.” Membuat sistem sesaat panik atau mati. Tatkala administrator IT laman Pemilu bekerja memperbaiki, di belakang layar peretas menggunakan peluang waktu untuk masuk lebih dalam ke sistem. Ini merupakan teknik pengalihan.
Charles mengatakan soal serangan siber, ada dua tujuan. Pertama, untuk mencuri data. Kedua, melumpuhkan situsweb agar tidak dapat diakses publik. Serangan DDoS yang menyasar KPU termasuk yang kedua. Charles mengibaratkan peretasan DDoS seperti "toko yang terpaksa tutup". Masyarakat tentu dirugikan karena tidak bisa mengakses proses dan hasil penghitungan suara.

Sumber                : https://tirto.id/mengenal-ddos-teknik-peretasan-yang-melumpuhkan-situs-kpu-cNn7

5.       Kasus Defacing
Judul     : Website Pengadilan Agama Sidoarjo Kena Deface, Sejumlah Layanan Terganggu
Penulis : M Taufik
Tanggal : 9 April 2018
Isi Berita: SURYA.co.id | SIDOARJO - Ulah penyusup virtual yang melakukan deface terhadap website Pengadilan Agama Sidoarjo menyebabkan layanan di instansi itu terganggu.
Sejak website-nya kena hack, Senin (9/4/2018) siang, semua layanan yang biasa diakses lewat web pun terhenti total.
"Ada beberapa layanan yang biasa diakses masyarakat. Mulai dari SIPP (sisem operasi penelusuran perkara), permohonan informasi, pencarian posisi perkara (update perkembangan perkara), dan persyaratan pengajuan, semua tidak bisa diakses," kata Arif, Humas PA Sidoarjo.
Termasuk layanan live chat dan penelusuran lokasi yang biasa banyak dimanfaatkan masyarakat juga tidak bisa diakses sama sekali. Semua terblokir gambar dan pesan untuk Sukmawati.
"Kami tidak tahu siapa pelakunya. Namun, kami sudah kordinasi dengan pimpinan dan sedang berupaya untuk memperbaikinya," sambung Arif.
Pihaknya pun menyampaikan permohonan maafnya kepada masyarakat atau pengguna layanan website PA yang terganggu gara-gara ulah hacker tak bertanggung-jawab ini.

Sumber                : http://surabaya.tribunnews.com/2018/04/09/website-pengadilan-agama-sidoarjo-kena-deface-sejumlah-layanan-terganggu.

6.       Kasus Sharing konten ilegal
Judul     :  Kominfo Intensifkan Pemblokiran Konten Terorisme dan Radikalisme
Penulis : Marlinda Oktavia
Tanggal : 16 Mei 2018
Isi Berita: Jakarta - Kementerian Komunikasi dan Informatika (Kominfo) mengintensifkan kinerja Mesin Ais yang mampu mengais konten negatif. Kini Mesin Ais melakukan pencarian konten negatif terkait terorisme dan radikalisme per 2 jam.
"Sudah dilakukan terus menerus tapi karena kondisi saat ini sekarang diintensifkan setiap 2 jam melakukan proses Crawling konten terorisme atau radikalisme dengan keyword tertentu, tiap ketemu blokir oleh Mesin Ais," ujar Tenaga Ahli Menkominfo Donny Budi Utoyo, dalam diskusi di Kantor Kominfo, Jalan Medan Merdeka Barat, Gambir, Jakarta Pusat, Rabu (16/5/2018).
Donny menyatakan, pihaknya juga selama ini telah secara komprehensif berupaya untuk mendeteksi konten-konten yang berhubungan dengan terorisme. Selain itu, Kominfo juga terus memerangi terorisme dengan mendorong edukasi publik untuk melaporkan jika menemukan situs atau media sosial yang menyebarkan konten terorisme.
"Akan menjadi sulit kalau yang diminta untuk mencari itu segelintir pihak (misalnya) Kominfo aja, Dewan Pers aja. Makanya yang didorong Kominfo itu partisipasi dari masyarakat. Kita punya 143,26 juta pengguna internet di Indonesia. Ini potensi terpapar radikalisme di sosial media. Menemukan konten negatif ini tidak mudah," katanya.
Selain itu, Kominfo juga terus meningkatkan koordinasi dengan melibatkan komunitas, lembaga atau instansi lainnya. Tak hanya itu, Kominfo dan lembaga/instansi serta komunitas secara rutin melakukan patroli siber dan terus melakukan tindak lanjut atas aduan masyarakat.
"Melakukan counter hoaks dan melakukan literasi digital serta memberikan imbauan juga informasi kepada masyarakat," katanya.
Adapun temuan dan pemblokiran konten per 16 Mei 2018, sebagai berikut:
- Situs/forum/file sharing: 22 konten
- Facebook dan Instagram: 562 konten
- YouTube dan Google drive: 301 konten
- Telegram: 287 konten
- Twitter: 133 konten
(bag/bag)

Sumber                : https://news.detik.com/berita/d-4023321/kominfo-intensifkan-pemblokiran-konten-terorisme-dan-radikalisme

7.       Kasus Probing dan port scanning
Judul     : What is Nmap? Why you need this network mapper
Penulis : Marc Ferranti
Tanggal : AUG 17, 2018
Isi Berita: Administrator jaringan, manajer TI dan profesional keamanan menghadapi pertempuran tanpa akhir, terus-menerus memeriksa apa yang sebenarnya sedang berjalan di jaringan mereka dan kerentanan yang mengintai di dalamnya.
Meskipun ada banyak utilitas pemantauan yang tersedia untuk pemetaan jaringan dan audit keamanan, tidak ada yang mengalahkan kombinasi fleksibilitas dan kegunaan Nmap, menjadikannya standar de facto yang diakui secara luas.
Apa itu Nmap?
Nmap, singkatan dari Network Mapper, adalah alat open-source gratis untuk pemindaian kerentanan dan penemuan jaringan. Administrator jaringan menggunakan Nmap untuk mengidentifikasi perangkat apa yang berjalan di sistem mereka, menemukan host yang tersedia dan layanan yang mereka tawarkan, menemukan port terbuka dan mendeteksi risiko keamanan.
Nmap dapat digunakan untuk memantau host tunggal serta jaringan besar yang mencakup ratusan ribu perangkat dan banyak sekali subnet.
Meskipun Nmap telah berevolusi selama bertahun-tahun dan sangat fleksibel, di hati itu adalah alat pindai port, mengumpulkan informasi dengan mengirim paket raw ke port sistem. Ini mendengarkan tanggapan dan menentukan apakah port terbuka, tertutup atau disaring dengan cara tertentu oleh, misalnya, firewall. Istilah lain yang digunakan untuk pemindaian port termasuk penemuan port atau enumerasi.

Sumber                : https://www.networkworld.com/article/3296740/lan-wan/what-is-nmap-why-you-need-this-network-mapper.html

8.       Kasus Social Engineering
Judul     : United States: Social Engineering Targets: Email Compromises A Quick Prevention Guide
Penulis : Frank Gillman
Tanggal : October 17 2018
Isi Berita:
Aktor jahat mengakui bahwa akun email seorang Chief Financial Officer dapat memberikan peluang menguntungkan untuk secara curang mengalihkan transfer kawat. Mereka juga mengakui bahwa akun email seorang Direktur Sumber Daya Manusia mungkin berisi harta karun berupa informasi personil yang sensitif, termasuk gambar W2 yang dapat digunakan untuk membuat dan mengajukan pengembalian pajak palsu - dan memanen pengembalian uang yang dicuri.
Untuk mengeksekusi eksploit mereka, pelaku jahat terus-menerus melakukan pengintaian pada eksekutif yang mungkin menerima, memproses, menyimpan, atau mengirimkan informasi sensitif di akun email mereka. Begitu mereka mengidentifikasi target yang kuat, mereka meluncurkan serangan phishing canggih untuk mendapatkan akses ke akun email.
Sayangnya, kompromi email sering tidak dikenali sampai kerusakan signifikan telah dilakukan. Hal ini disebabkan sebagian, volume lalu lintas email harian yang masuk ke akun karyawan, dikombinasikan dengan berbagai tenggat waktu kerja dan tugas yang sering mengaburkan kehadiran aktor jahat. Manajer dan karyawan secara tepat memperlakukan komunikasi apa pun dari eksekutif dengan rasa urgensi apa pun konteksnya. Pesan email yang menciptakan rasa urgensi yang meningkat tentang masalah sensitif memangsa ketekunan dan responsif karyawan yang berdedikasi. Mereka sering menyebabkan karyawan mengabaikan "bendera merah" yang akan membantu mengidentifikasi pesan jahat - meminta tanggapan cepat, konten sensitif, dan meminta kerahasiaan.
Hasil akhirnya sering dapat menjadi kerusakan signifikan pada sistem informasi suatu organisasi. Cara terbaik bagi organisasi untuk mencegah jenis kompromi email ini adalah dengan menerapkan sistem substantif pemeriksaan dan saldo administratif dan teknis untuk memastikan keaslian pesan penting yang peka waktu, terutama yang melibatkan kemungkinan transfer informasi sensitif atau kabel dana.

Sumber: http://www.mondaq.com/unitedstates/x/746240/Security/Social+Engineering+Targets+Email+Compromises+A+Quick+Prevention+Guide

9.       Kasus Malicious Code (virus, trojan horse)
Judul     : Jejak Malware Komputer Hingga Ransomware WannaCry
Penulis : Iswara N Raditya
Tanggal : 19 Mei 2014
Isi Berita: tirto.id - Jagad internet sedang dihebohkan oleh serangan program jahat Ransomware WannaCry beberapa hari terakhir yang sudah menyebar di 150 negara termasuk Indonesia. Sebelum kejadian ini, dunia sudah beberapa kali dihadapkan dari serangan merugikan dari malware.
Malware seperti Ransomware WannaCry tidak muncul begitu saja. Kemunculan malware berawal dari bentuk yang paling sederhana seperti virus komputer yang semakin hari semakin "licin". Malware dalam bentuk virus sudah diciptakan sejak komputer belum menjadi perangkat yang digunakan secara umum.
Virus komputer misalnya, terjadi pada awal dekade 1970-an. Virus ini bernama “Creeper”, diciptakan oleh seorang pria yang bekerja di Cambridge, Inggris, Bob Thomas pada 1971.
“Creeper” bukanlah virus dalam arti dan tujuan yang sebenarnya. Bob Thomas hanya bereksperimen, membuat program yang mampu menduplikasi dirinya sendiri. Kemampuan seperti inilah yang nantinya menjadi salah satu ciri khas utama virus komputer dan malware lainnya.
Satu dekade berselang, Rich Skrenta, seorang remaja 15 tahun asal Pennsylvania, Amerika Serikat, menjajal sesuatu yang unik untuk dimasukkan ke disk game kesukaannya. Dari sekadar iseng-iseng, hasil karya Skrenta yang kemudian populer dengan nama “Elk Cloner” itu ternyata berdampak cukup serius.
Setiap perangkat komputer dengan sistem operasi Apple II berpotensi terkena serangan “Elk Cloner” yang menyebar melalui floppy disk. Inilah virus pertama yang sebenar-benarnya, pengacau merepotkan yang tersebar liar di alam maya.
Menjelang akhir dasawarsa 1970, ranah digital masih diramaikan oleh virus-virus pengganggu yang sengaja diciptakan dengan tujuan tertentu. Tahun 1987, misalnya, ada virus yang dinamakan “Jerussalem”.
Virus yang bisa menghapus seluruh program di komputer ini bernama “Friday 13th” karena puncak serangannya terjadi setiap Jumat tanggal 13. Barangkali nama inilah yang menginspirasi hadirnya serial horor asal Amerika Serikat dengan judul sama, dirilis pada 1980 dan sempat tayang di Indonesia: “Friday the 13th".
Setahun kemudian, giliran “Morris” atau “Internet Worm” menyebar AS. Salah satu malware ini menginfeksi lebih dari 6.000 komputer di Amerika, termasuk milik NASA. “Morris” termasuk virus yang paling berbahaya karena dapat melumpuhkan semua jaringan yang dirasukinya, kala itu kerugian yang ditimbulkan mencapai angka 100 juta dolar AS
Setelah masa “coba-coba” dan “iseng-iseng”, penciptaan sekaligus peredaran virus komputer semakin masif memasuki milenium baru. Kini, yang terjadi penyebarannya bukan lagi melalui floppy disk atau perangkat eksternal semacamnya, tapi sudah lebih mulus seiring kian dikenalnya internet sebagai keajaiban teknologi informasi terbaru.
Pada 2001, seisi Gedung Putih geger karena website resmi Istana Kepresidenan Amerika Serikat itu terinfeksi virus bernama “Code Red”. Situs whitehouse.gov terkena retas dan sempat membuat pemerintah negeri Paman Sam kelimpungan mengamankan data-data penting mereka.
“Code Red” juga berhasil memasuki jutaan komputer di dunia yang memakai sistem operasi Microsoft Windows NT dan Windows 2000," kata Renee C. Schauer dalam tulisan berjudul “The Mechanisms and Effects of the Code Red Worm” di jurnal SANS Institute (2001) mencatat, kerugiannya menembus angka 2,6 miliar dolar AS!
Salah satu malware yang dikenal paling kejam pernah merebak pada 2004. Malware bernama “MyDoom” ini sanggup dengan cepat menginfeksi komputer dan menyebar melalui email beserta pantulannya tanpa disadari oleh sang pemilik akun. Lebih dari satu juta komputer di seluruh dunia pernah terinfeksi virus ini.
Pada 2008, Amerika terguncang lagi. Kali ini yang berulah adalah malware “Agent.btz”. Malware yang bebentuk Virus pencuri data-data penting dan dokumen rahasia ini bahkan sempat mengacaukan sistem keamanan Pentagon. Reuters pada 16 Juni 2011 memuat laporan soal teror dari malware yang dikait-kaitkan dengan perang AS di Irak dan Afghanistan.
Ancaman “Agent.btz” yang juga berjuluk “Virus James Bond” ini memang tidak main-main. Sampai-sampai, Kementerian Pertahanan Amerika Serikat membentuk unit baru yang khusus menangani serangan siber yakni U.S. Cyber Command. Kubu Amerika Serikat yang bekerjasama dengan Israel kemudian menciptakan virus baru dengan nama “Stuxnet” pada 2010. Pada perkembangannya, virus ini juga digunakan untuk menyerang fasilitas nuklir dan uranium yang dimiliki Iran (Reuters, 24 September 2010).
Malware yang tak kalah jahat muncul pada 2014. Ia bernama “BlackShader” yang menurut penyelidikan FBI diketahui telah menjangkiti 100 negara di dunia. Virus yang mampu mengambil-alih kendali komputer atau perangkat yang telah terinfeksi ini diciptakan oleh 5 orang yang sedang bermasalah dengan FBI.
“BlackShader” menyebar luas lintas benua, dari Amerika, Eropa, Afrika, Asia, bahkan Australia, berkat kontribusi oknum-oknum tertentu dari seluruh dunia. The Guardian (19 Mei 2014) melaporkan, lebih dari 100 orang dari 16 negara telah ditangkap karena diduga kuat menyebarkan virus berbahaya ini.
Kini, malwrae dengan label Ransomware WannaCry yang telah menyerang tidak kurang dari 150 negara di dunia, tak terkecuali Indonesia. Para penebar malware Ransomware WannaCry meminta uang tebusan dalam bentuk bitcoin jika ingin terbebas dari penyanderaan data pada komputer yang terpapar. Umumnya rumah sakit yang terkena adalah mereka yang tak menambal kelemahan pada sistem operasi komputernya. Sehingga malware seperti virus hingga worm dan lainnya bisa menyerang.
Jadi, kejadian beberapa hari ini yang menghebohkan dunia soal Ransomware WannaCry bukan sesuatu yang mengherankan. Ini karena malware dengan segala bentuknya sudah lama hadir semenjak manusia sudah berteman dengan komputer, persoalannya apakah manusia mau belajar dan waspada dari pengalaman yang sudah ada.

Sumber                : https://tirto.id/jejak-malware-komputer-hingga-ransomware-wannacry-coM3

10.   Kasus Packet Sniffer
Judul     : Memahami Cara Kerja Aplikasi Pengendali Jarak Jauh Videotron Jakarta
Penulis : OIK YUSUF
Tanggal : 06/10/2016
Isi Berita: JAKARTA, KOMPAS.com — Kepolisian telah menangkap seseorang berinisial SAR yang diduga bertanggung jawab atas penayangan video porno di sebuah billboard digital ( videotron) di kawasan Jakarta Selatan, pekan lalu.
Direktur Reserse Kriminal Khusus Polda Metro Jaya Kombes Fadil Imran menjelaskan, sebelum melakukan aksinya, SAR terlebih dahulu mendapatkan username dan password untuk mengakses kendali videotron.
"Tersangka ini lebih kepada ilegal access, bisa juga hacker," kata Fadil kepada Kompas.com di Mapolda Metro Jaya pada hari yang sama dengan penangkapan SAR. Menurut keterangan dari pihak kepolisian, SAR yang berprofesi sebagai ahli IT di PT Mediatrac memperoleh username dan password aplikasi yang dipakai di videotron ketika sedang melintas di dekatnya, akhir September lalu. Aplikasi yang dipakai adalah TeamViewer.
Konten Pornografi SAR kemudian mengunduh aplikasi remote access TeamViewer dan memasukkan username dan password videotron bersangkutan untuk mengambil alih kendali dari pengelola yang seharusnya, yakni PT Transito Adiman Jati. Saat itulah, dia mulai menonton tayangan video porno di komputernya yang kemudian ikut disalurkan ke billboard digital tersebut sehingga menjadi tontonan publik. Meski dia mengaku tak mengetahui bahwa film yang ditonton akan terhubung dengan videotron di Jalan Wijaya itu, SAR tetap terancam dijerat Pasal 282 KUHP tentang Tindak Pidana Asusila dan Pasal 27 ayat 1 UU ITE dengan ancaman penjara 7 tahun dan denda Rp 15 miliar.
Bagaimana SAR melakukan aksinya? KompasTekno mencoba mengulas teknik yang dilakukan untuk mendapat akses ke billboard digital. Kendali dari jauh Digital signage, termasuk billboard elektronik, pada dasarnya terdiri dari komponen layar dan komputer yang bertindak sebagai pemutar konten. Komputer di balik layar bisa berupa embedded system yang ringkas dan terintegrasi dengan layar, atau komputer dengan sistem operasi desktop, seperti Linux atau Windows, bisa juga OS mobile seperti Android. Apabila tersambung ke sistem komputer lain melalui kabel jaringan, atau koneksi internet/jaringan seluler, komputer pada billboard digital bisa dikendalikan dari jauh oleh perangkat lain (remote access), termasuk dalam hal memampang konten di layar.
Software remote access yang bisa memfasilitasi hal tersebut banyak tersedia, misalnya saja Mirabyte dan TeamViewer yang digunakan oleh SAR dalam kasus penayangan konten porno di videotron. Skema penayangan konten di billboard elektronik bisa sederhana dan langsung, antar komputer ke komputer melalui sambungan internet, jaringan lokal, dan flashdisk (gambar kiri), atau dengan melibatkan beberapa perangkat lain untuk penayanan konten multimedia, termasuk keluaran audio.
(Mirabyte, verypixel.com) Aplikasi TeamViewer yang dipromosikan sebagai sarana untuk kolaborasi jarak jauh seperti remote technical support ini bisa diunduh dan digunakan secara gratis untuk keperluan pribadi atau perorangan. Cara memakainya mudah dan bersifat lintas platform. Komputer pengendali dan komputer di billboard tak harus menggunakan sistem operasi yang sama. Di situsnya, TeamViewer mengatakan, software tersebut bisa berjalan di berbagai sistem operasi baru, seperti Android M, Windows 10, Mac OS El Capitan, ataupun yang lawas, seperti Windows XP dan Windows Server 2003. Asalkan perangkat terhubung ke internet, penggunanya bisa mengendalikan tampilan billboard digital. Syaratnya, software TeamViewer mesti terpasang dan berjalan di komputer pengendali dan komputer di billboard. Tiga hal inilah (koneksi internet serta komputer pengendali dan komputer billboard yang keduanya dipasangi TeamViewer) yang memungkinkan SAR menayangkan video porno. Percobaan "meretas" KompasTekno sempat menjajal software TeamViewer dengan memasangnya di dua komputer dengan sistem operasi berbeda. Komputer pertama yang bertindak pengendali menggunakan sistem operasi Mac OS. Sementara itu, komputer kedua yang akan dikendalikan berbasis Windows. Proses instalasi TeamViewer berlangsung cepat dan mulus. Situs sang pembuat langsung mengenali sistem operasi apa yang dipakai oleh komputer pengakses, lantas memberikan file instalasi yang sesuai (ekstensi .DMG untuk Mac OS, .EXE untuk Windows). Usai terpasang, begitu dibuka, TeamViewer akan langsung menyajikan tampilan utama yang menyodorkan nomor "ID" dan password pengguna. ID dan kata kunci inilah yang dimasukkan dari komputer pengendali untuk "mengambil alih" komputer lain yang sama-sama menjalankan TeamViewer dari jauh. Tampilan menu aplikasi TeamViewer yang langsung menampilkan nomor ID dan password untuk mengakses komputer pengguna. Mungkin layar inilah yang sempat muncul di videotron Jakarta Selatan dan difoto oleh SAR. (Oik Yusuf/ KOMPAS.com) Caranya gampang saja, cukup masukkan nomor ID komputer yang akan dikendalikan ("partner"), lalu tekan tombol "connect to partner". Program lalu akan meminta password yang bisa dilihat di tampilan TeamViewer di layar komputer yang akan dikendalikan. Setelah menunggu proses koneksi beberapa lama, kedua komputer pun tersambung. Antarmuka desktop sistem operasi di komputer yang dikendalikan akan tampil di komputer pengendali dalam bentuk window remote access. Pengguna di komputer pengendali lantas bisa berinteraksi dengan komputer yang dikendalikan lewat window remote access tadi, mulai dari membuka menu Start hingga menjelajah internet lewat browser. Seolah-olah pengguna benar-benar berada di hadapan komputer lain karena memang itulah kegunaan dari software remote access. Hanya saja, proses interaksi terasa lambat dan terdapat jeda waktu antara input dan reaksi (lagging). Boleh jadi ini karena request dari pengendali dialihkan terlebih dahulu melalui internet ke server TeamViewer sebelum disampaikan ke komputer yang dikendalikan. Apabila resolusi layar komputer yang dikendalikan tidak sama dengan komputer pengendali atau kurang ideal, tampilan antar-mukanya di jendela remote access bisa terpotong. Mungkinkah ini sebabnya tayangan porno di videotron Jakarta Selatan tidak tampil satu layar penuh? (Baca: Situs Porno di Videotron Jakarta Masih Bisa Dibuka Publik) Tampilan window remote access TeamViewer di komputer pengendali berbasis Mac OS X. Komputer yang dikendalikan mamakai sistem operasi Windows 10 dan bisa dikontrol lewat antarmuka dalam window tersebut. (Oik Yusuf/ KOMPAS.com) Selain mengendalikan komputer lain, software remote access semacam TeamViewer juga bisa dipakai untuk mengawasi (memata-matai) aktivitas pengguna yang komputernya dikendalikan karena kegiatannya di sistem operasi turut bisa diamati lewat jendela remote access. Pengendali bisa mengetahui apabila pengguna komputer lain itu sedang mengetik sebuah dokumen (berikut isinya) atau mengunjungi suatu situs di internet, misalnya. Proses mengendalikan komputer lain dengan TeamViewer terbilang sangat mudah. Tak perlu mengetahui alamat IP komputer tujuan ataupun memakai teknik hacking, seperti packet sniffing ataupun mengakses hardware billboard secara fisik. Asalkan tahu nomor ID dan password software TeamViewer yang terpasang di billboard, seseorang bisa "mengambil alih" billboard bersangkutan melalui komputer lain yang tersambung ke internet. Bagaimana cara SAR mendapatkan dua informasi vital tersebut? Dia mengaku nomor ID dan kata kunci itu suatu ketika nongol di layar billboard, entah karena sengaja atau tidak. SAR yang kebetulan lewat di dekatnya langsung menjepret tampilan layar dengan ponsel.
Sumber                : https://tekno.kompas.com/read/2016/10/06/10030047/memahami.cara.kerja.aplikasi.pengendali.jarak.jauh.videotron.jakarta

11.   Kasus Spamming
Judul     : 40 Tahun Lalu E-mail "Spam" Pertama Dikirim, Isinya?
Penulis : Wahyunanda Kusuma Pertiwi
Tanggal : 04/05/2018
Isi Berita: KOMPAS.com - Seringkali kita mendapati pesan tak diinginkan di e-mail. Pesan-pesan tersebut tak jarang dibuang ke folder khusus yang disebut " spam".
Lalu, siapakah yang pertama mengirim e-mail spam? Seorang marketer asal Amerika Serikat, Gary Thuerk adalah orang pertama yang memberondong pesan tak diinginkan, ke 400 penerima pada tahun 1978.
Thuerk, yang kala itu menjabat sebagai manajer pemasaran perusahaan komputer Digital Equipment Corporation, mengirimkan promosi produk komputer perusahaannya.
(Advanced Research Project Agency Network) atau jaringan komputer yang kemudian bertransformasi menjadi internet hari ini. Alhasil, pesan promosi yang dikirim Thuerk menuai amarah dari para penerimanya. Pesan e-mail yang dikirim Thuerk itulah yang dinobatkan sebagai contoh e-mail spam pertama di dunia.
Asal-usul sebutan "spam" Kata "spam" pada awalnya tak disematkan langsung ke pesan yang dikirim Thuerk. Sebutan ini baru populer diistilahkan untuk pesan tak diinginkan bertahun-tahun berikutnya. Istilah "spam" berawal dari sketsa televisi tahun 70-an berjudul Monty Python's Flying Circus. Dalam salah satu episodenya, sekelompok Viking menyanyikan lagu tentang " Spam", yang ternyata merek produk daging olahan. Mereka menyindir pelayan restauran yang sering menawarkan daging "Spam", meski tak diinginkan pelanggan. Gary Thuerk, pengirim pesan spam pertama di dunia(BBC) Promosi produk melalui spam terus berkembang. Tahun 1994, firma hukum Laurence Canter and Martha Siegel di Amerika, membanjiri grup diskusi "Usenet" dengan penawaran green card bagi imigran yang ingin menjadi penududuk tetap AS.
Promosi Green Card tersebut juga tak luput dari kecaman, namun tetap mendulang keuntungan 100.000 dollar AS kala itu. Baca juga: Google Rilis Gmail Go, Ringan dan Bebas Spam Dirangkum dari Britannica, konsep spamming bukanlah hal baru. Jauh sebelum Thuerk, pesan tak diinginkan dikirim melalui telegram 100 tahun lalu.
Pesan-pesan tersebut kemudian disebut pesan sampah atau "junk mail" Dilansir KompasTekno dari BBC, Jumat (4/5/2018), 85 persen e-mail merupakan spam.
Awalnnya, kebanyakan spam berisikan pesan tak diinginkan dari para pelaku bisnis, khususnya marketing yang tak segan menampilkan identitasnya. Tapi akhirnya, para spammer (pengirim spam) menyembunyikan identitasnya, termasuk lokasi. Sehngga pesan-pesan berkonten negatif seperti pornografi atau penipuan, tak jarang menyambangi kotak masuk penerima tanpa terlacak. Spam tak jarang mengandung virus dan software berbahaya (malware) yang dapat menginvasi komputer penerima.
Komputer berbahaya yang disebut "zombie", dihubungkan bersama untuk membentuk jaringan komputer yang disebut botnet. Kemudian, spammer diam-diam mengendalikan jaringan tersebut dan memanfaatkannya untuk mendistribusikan spam atau yang lebih berbahaya, melakukan kejahatan siber.
Meskipun beberapa platform penyedia e-mail telah memberikan folder khusus untuk membuang spam, namun beberapa orang mengambil langkah hukum untuk melawan spam. Kurangnya konsistensi hukum internasional dan keinginan untuk tetap menjaga kebebasan berbicara, membuat sulitnya solusi yang diambil oleh pembuat kebijakan. Semakin hari, spammer semakin lihai untuk mengirim spam, meski banyak software yang semakin canggih untuk menghalau spam.

Sumber                : https://tekno.kompas.com/read/2018/05/04/19410017/40-tahun-lalu-e-mail-spam-pertama-dikirim-isinya

12.   Kasus Phising
Judul     : Tip Kenali Email 'Phising' Tipu-tipu
Penulis : Agnes Savithri
Tanggal : 01/09/2018
Isi Berita: Jakarta, CNN Indonesia -- Pengguna email saat ini harus lebih berhati-hati untuk membuka dan merespon email. Pasalnya, ada bahaya phising dari para peretas yang mengintai dari sebuah email tak dikenal.
Technical Consultant PT Prosperita ESET Indonesia Yudhi Kukuh mengungkapkan saat ini edukasi pengguna internet menjadi salah satu terpenting.
"Saat membaca sebuah email yang diterima, pastikan pengirimnya serta maksud dari email tersebut. Misalnya, jika ada email masuk untuk verifikasi data. Selama kebutuhan untuk itu tidak ada, tidak perlu dilakukan," paparnya kepada CNNIndonesia.com, Rabu (31/8).
Yudhi menjelaskan saat ini modus tidak hanya melalui email tetapi ada melalui telepon. Sehingga pengguna internet harus waspada juga terhadap panggilan telepon yang meminta verifikasi data. Yudhi menegaskan ada dua point yang harus diperhatikan. Pertama, cek email pengirim. Jika mencurigakan jangan dilanjutkan.


Kedua, apakah memang pengguna sedang menanti sebuah email transaksi. Jika iya, pastikan link sama dengan situs saat kita melakukan transaksi.
"Kuncinya jangan mudah percaya," tegasnya.
Lihat juga:5 Aksi Peretasan Kartu Kredit yang Marak Terjadi
Sebelumnya, telah terjadi aksi peretasan yang dilakukan mahasiswa Indonesia terhadap e-commerce dan pemilik kartu kredit di Australia terbilang cukup besar. Awal mulai mendapatkan data pelanggan ini melalui email phising.
Ada sekitar 4.000 kartu kredit yang dikumpulkan tersangka dan sebanyak sembilan kartu telah digunakan untuk berbelanja. Total kerugian dari kasus ini mencapai sekitar AUS$20 ribu atau sekitar Rp215 juta. (age/age)

Sumber                : https://www.cnnindonesia.com/teknologi/20180831154900-185-326606/tip-kenali-email-phising-tipu-tipu

13.   Kasus Carding
Judul     : Bobol Kartu Kredit, Dua Remaja ini Belanja Laptop Seharga Rp 60 Juta
Penulis : Arif Ardianto
Tanggal : 18 Oktober 2018
Isi Berita: jatimnow.com - Polisi menangkap dua pelaku carding atau perdagangan kartu kredit, rekening bank dan informasi pribadi secara online.
Kabid Humas Polda Jatim Kombes Pol Frans Barung Mangera mengatakan kasus yang sedang trending merambah di berbagai negara. Seperti contoh pemesanan barang dari luar negara lain.
"Misal barang pesanan dari luar negeri, mereka pesan dan di order dengan identitas dan kartu kredit orang lain dengan spesifikasi orang itu," terang Barung kepada awak media, Kamis (18/10/2018).
Dua Pelaku tersebut adalah Marshall Dimas Saputra dan Ferry Piscesa Dwi Cahya mereka berdua masih remaja. Dalam melakukan aksinya mareka belajar secara otodidak melakukan transaksi ini.
"Mereka belajar sendiri melalui Google. Akhirnya berhasil kita ungkap melalui Patrol Siber, barang paling mahal adalah laptop Predator di Indonesia harganya senilai Rp 60juta karena spesifikasi game," ujarnya.
Barung menjelaskan, transaksi barang-barang ini dimulai dengan pemesanan. Rata-rata pemesanan sekali penjualan, barang dipakai sesuai kebutuhan dan yang paling sering dipakai adalah laptop.
"Harga Jual untuk laptop biasanya Rp 5juta sampai Rp 10juta. Selain itu mereka berjualan tiket jalur luar negeri jadi tidak perlu pesan di maskapai dengan keuntungan 20 persen, ada juga tiket Hotel," imbuhnya.
Barung menambahkan, dari hasil carding yang dilakukan oleh dua remaja digunakan untuk pemakaian pribadi dan bersenang-senang dengan teman mainnya.
"Mereka gunakan untuk pemakaian pribadi dan mengajak teman temannya keluar negeri," tandasnya.
Dua remaja ini dikenakan pasal 30 (2) jo Pasal 46 ayat (2) atau pasal 32 ayat (1) jo Pasal 48 ayat (1) UU RI nomor 19 tahun 2016 tentang perubahan atas UU RI Nomor 11 tahun 2008 tentang Informasi dan transaksi Elektronika.

Sumber                : https://jatimnow.com/baca-8104-bobol-kartu-kredit-dua-remaja-ini-belanja-laptop-seharga-rp-60-juta

14.   Kasus CyberSquatting dan TypoSquatting
Judul     : Berharap rezeki pilpres dari catut domain
Penulis : Antyo Rentjoko
Tanggal : 15 Agustus 2018
Isi Berita: Ada dua alasan berbeda kenapa seseorang menjual tiket konser musik di tangannya. Pertama, karena batal -- ada agenda lain. Daripada merugi, ia jual tiket itu. Jika tak ada pencocokan identitas pemesan tiket, urusan jadi gampang.

Kedua, karena sejak awal seseorang tak berniat menonton tapi ingin mengambil keuntungan dari calon penonton yang tidak dapat tiket secara go show di loket. Orang bilang itu cara calo atau tukang catut. Mirip praktik jual tiket bus antarprovinsi menjelang Lebaran.
Dalam dunia siber hal serupa terjadi. Namanya cybersquatting. Maka menjelang Pemilihan Presiden 2019, sudah ada orang memesan domain pasangan capres, mendahului si empunya nama.
Si pembeli memesan nama domain berdasarkan nama paslon seharga Rp250.000 ke Pengelola Nama Domain Internet Indonesia (PANDI).
Lalu nama domain prabowosandi.id dan prabowosandi.com, yang ia beli Kamis 9 Agustus pekan lalu, pas hari deklarasi capres di Jakarta, ia tawarkan masing-masing Rp 1 miliar.
Sedangkan jokowimaruf.id dan jokowimaruf.com, yang ia pesan hari berikutnya, ia tawarkan masing-masing Rp2 miliar.
Ketua PANDI Andi Budimansyah menilai, "Orang-orang ini (yang membuat dan menjual domain) tidak beriktikad baik. Mereka adalah orang yang mengambil sebuah domain, kemudian memperjualbelikan untuk kepentingannya sendiri, untuk mengambil keuntungan." (Liputan6.com, 13/8/2018)
Mustika Ratu dan Klikbca
Memesan nama domain, terutama untuk jenama usaha, padahal si pemesan tak berhak, menjadi perkara hukum di Indonesia pada 2001, sebagai buah tindakan Tjandra Sugiono dua tahun sebelumnya.
Pada 1999 Tjandra mendaftarkan nama domain mustika-ratu.com (Hukumonline.com, 11/8/2001). Padahal sebelum ia mendaftarkan sudah ada jenama dan perusahaan kosmetik Mustika Ratu. PT Mustika Ratu berdiri pada 1978, lalu menjadi perusahaan publik pada 1995.
Selain cybersquatting, dalam kecurangan nama domain ada pula typosquatting. Cara ini memanfaatkan keseringan orang salah ketik alamat situs web.
Typosquatting pertama yang diketahui menjadi masalah Indonesia adalah kilkbca.com (memelesetkan klikbca.com) pada 2001. Steven Haryanto memanfaatkan salah ketik pengguna saat mengakses situs layanan Bank BCA.
Tak hanya memelesetkan nama. Steven juga mendandani situs pelesetan mirip versi asli. Cara ini mengundang jeratan dengan UU Hak Cipta dan UU Merek (Hukumonline.com, 8/2/2006).
Nama domain pelesetan kilkbca.com sekarang terparkir, hanya ada URL tanpa disertai kehadiran situs web. Di parkiran Sedo.com, LLC, perusahaan jual beli domain di Amerika Serikat, nama pelesetan itu ditawarkan 499 USD (Rp7,3 juta).
Siap bernegosiasi
Terhadap nama domain paslon capres, pemesannya tak merasa menyalahi aturan.
M. Sigit Saputro, pemilik prabowosandi.id dan prabowosandi.com, mengatakan beli domain untuk dijual itu hal lumrah. Namun ia siap duduk bersama, berembuk dengan calon pembeli.
Tentang niat PANDI menghalangi penjualan, Sigit bilang lembaga itu hanya mengurusi domain .id -- bukan .com atau .org (Viva, 14/8/2018).

Sumber                : https://beritagar.id/artikel/berita/berharap-rezeki-pilpres-dari-catut-domain

15.   Kasus Cracking
Judul     : Apple's iOS 12 update breaks iPhone-cracking GrayKey forensic tool
Penulis : Roger Fingas   
Tanggal : October 24, 2018
Isi Berita: GrayKey tidak dapat memecahkan kode akses iPhone menjalankan perangkat lunak baru, sumber dalam industri forensik mengatakan Forbes. Satu-satunya kemungkinan adalah "ekstraksi sebagian," yang berarti mengunduh file dan metadata yang tidak terenkripsi seperti file dan struktur folder.
Bahkan tidak jelas apa yang dilakukan Apple untuk meningkatkan keamanan. "Ini bisa menjadi segalanya dari perlindungan kernel yang lebih baik untuk pembatasan pemasangan konfigurasi-profil yang lebih kuat," kata Elcomsoft's Vladimir Katalov.
Perangkat keras GrayKey menggunakan bentuk "brute forcing" untuk menjalankan melalui kata sandi iPhone, dan dengan rilis iOS sebelumnya entah bagaimana mampu mengalahkan perlindungan Apple terhadap taktik. Sekarang digunakan dengan penegakan hukum di banyak negara, termasuk AS dan Inggris.
Apple dan Grayshift telah terlibat dalam lomba tanpa akhir untuk mengalahkan teknologi masing-masing. Pada bulan Juni misalnya, Grayshift dengan cepat mengumumkan bahwa mereka telah melewati iOS 12's Restricted Mode USB, yang, sekali waktu tertentu telah berlalu, mencegah perangkat terhubung ke iPhone atau iPad tanpa login pengguna.
Di seluruh dunia, polisi dan agen mata-mata khawatir tentang komunikasi "menjadi gelap", dengan alasan bahwa metode enkripsi penuh-disk dan end-to-end memungkinkan teroris dan penjahat lain untuk beroperasi di luar jangkauan mereka. Apple, perusahaan teknologi lainnya, dan berbagai kelompok aktivis telah membantah bahwa orang memiliki hak untuk privasi, dan bahwa menciptakan ruang belakang pemerintah akan melemahkan keamanan dan membuat orang rentan terhadap peretasan.
Pada suatu acara di Brussels pada hari Rabu, CEO Apple Tim Cook menyebut keamanan sebagai "dasar kepercayaan dan semua hak privasi lainnya," dan mendorong undang-undang privasi AS yang akan lebih baik menganonimkan pengumpulan data dan memberi orang kontrol lebih besar atas informasi mereka.

Sumber                : https://appleinsider.com/articles/18/10/24/apples-ios-12-update-breaks-iphone-cracking-graykey-forensic-tool


Isi tabel dari informasi kasus diatas:
NO
JUDUL KASUS
SANKSI /KOMENTAR
1
Waspadai SQL Injection, Awal Mula Peretasan Kartu Kredit
Mengembalikan data seperti semula,denda dan penjara
2
Kuartal pertama 2018, negara ini mendapat serangan DDos terbanyak

2 tahun penjara
3
Teror ke Tim IT KPU Mirip Serangan DDoS

Penjara dan denda
4
Mengenal DDoS, Teknik Peretasan yang Melumpuhkan Situs KPU

Beberapa tahun penjara dan denda
5
Website Pengadilan Agama Sidoarjo Kena Deface, Sejumlah Layanan Terganggu

Denda dan penjara dan harus mengembalikan web secara semula
6
Kominfo Intensifkan Pemblokiran Konten Terorisme dan Radikalisme

Saya sangat setuju dengan pemblokiran konten radikalisme karena dapat merusak berbagai manusai atau anak muda negeri ini
7
: What is Nmap? Why you need this network mapper
Saya sangat setuju
8
United States: Social Engineering Targets: Email Compromises A Quick Prevention Guide

Dapat merugikan banyak orang dan sulitnya memperbaiki kerusakan yang timbul akibatanya
9
Jejak Malware Komputer Hingga Ransomware WannaCry

Dapat merusak komputer merugukan penggunanya
10
Memahami Cara Kerja Aplikasi Pengendali Jarak Jauh Videotron Jakarta

Saya sangat setuju karena di era ini kita harus bisa menggunakan teknologi secara modern
11
40 Tahun Lalu E-mail "Spam" Pertama Dikirim, Isinya?
Belum tahu
12
Phising
Phising ini sangat tidak bagus untuk dunia perteknologian
13
Bobol Kartu Kredit, Dua Remaja ini Belanja Laptop Seharga Rp 60 Juta

Sangat dosa dan dapat denda dan penjara
14
Berharap rezeki pilpres dari catut domain

Kurang baikkarena kita tidak boleh bergantung dari orang lain
15
Apple's iOS 12 update breaks iPhone-cracking GrayKey forensic tool
Sangat cool

I. PENANGKAL  SERANGAN KEAMANAN JARINGAN BESERTA IDENTIFIKASINYA
                Petunjuk :
·         Kerjakan dengan bantuan internet
·         Soal dapat dikerjakan secara kelompok maksimal 4 anak
·         Buka dan bacalah ebook modul Desain Keamanan Jaringan Jaringan XII Semester 1 & 2
·         Hasil dari laporan praktikum ini diceritakan kembali didepan kelas .
·         Beberapa contoh  penangkal  serangan keamanan jaringan yang harus dicari sebagai berikut:
1.  Firewall
2. Otentifikasi
3. Enkripsi
4. Antivirus
5. Software pemantau trafik jaringan
6. Back up data

1.       Berita firewall
Judul     :  Cara Menghidupkan dan Mematikan Windows Firewall di Windows 7 & 8
Penulis : Edo Chrisnado
Tanggal : August 29, 2013
Isi Berita: Windows Firewall dapat membantu kamu untuk menghadapi hacker atau software berbahaya yang mencoba mengases komputer kamu dari jaringan atau internet. Berikut ini WinPoin berikan tutorial untuk mengaktifkan atau menghidupkan dan mematikan Windows Firewall di Windows 7 & Windows 8 sehingga komputer kamu bisa tetap aman dari ancaman.
Sumber                :https://winpoin.com/cara-menghidupkan-dan-mematikan-windows-firewall-di-windows/

2.       Berita otentifikasi
Judul     : Cara mengkonfigurasi otentikasi Web Layanan informasi Internet pada Windows 2000
Penulis :microsoft
Tanggal : 23 Apr 2018
Isi Berita: Otentikasi web adalah komunikasi antara peramban Web dan server Web
Aliran komunikasi adalah:
Penjelajah Web menggunakan respons server untuk menyusun permintaan baru yang berisi informasi otentikasi.
Web server melakukan pemeriksaan otentikasi. Jika pemeriksaan ini berhasil, Web server mengirimkan data yang diminta awalnya kembali ke Web browser

Sumber                :https://support.microsoft.com/id-id/help/308160/how-to-configure-internet-information-services-web-authentication-in-w

3.       Berita enkripsi
Judul     :  Mengamankan Data iOS: Enkripsi
Penulis : Collin Stuart
Tanggal : 23 Jun 2017
Isi Berita: Jika kamu menyimpan banyak data kostum yang ingin hanya tersedia setelah pengguna atau perangkat terotentikasi, maka lebih baik mengenkripsi data-nya menggunakan sebuah framework enkripsi
Sumber: https://code.tutsplus.com/id/tutorials/securing-ios-data-at-rest-encryption--cms-28786


4.       Berita antivirus
Judul     :  Cara Membuat Antivirus dengan Mudah
Penulis : kompasiana
Tanggal : 21 Maret 2015   09:20
Isi Berita: Anti virus adalah program yang dapat mengidentifikasi,menangkap dan menghancurkan sebuah aplikasi atau program yang terjangkit sebagai viru
Sumber:https://www.kompasiana.com/aajang445/55288ead6ea83441188b4583/cara-membuat-antivirus-dengan-mudah
5.       Berita Software pemantau trafik jaringan
Judul     :  Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP
Penulis : Roni Maulana
Tanggal : April 2012
Isi Berita: Perkembangan teknologi informasi dan komunikasi menyebabkan semakin banyaknya pengguna  jaringan komputer, hal ini menuntut para administrator  jaringan untuk meningkatkan pengelolaan pada jaringan tersebut.Lalu lintas data (Traffic) merupakan salah satu faktor penting untuk mengoptimalkan pengelolaan terhadap suatu  jaringan komputer yang komplek
Sumber:http://www.academia.edu/7480014/Perancangan_dan_Pembuatan_Aplikasi_Monitoring_Traffic_Jaringan_Intranet_Berbasis_Web_Dengan_Menggunakan_Protokol_SNMP
6.       Berita Back up data
Judul     :  Ini Cara Backup Data dan File di HP Android, Lakukan Sebelum Terlambat
Penulis : WAWAN ALFIANTO
Tanggal : 17 JUNI 2016
Isi Berita: Cara ini memanfaatkan fitur Backup & Reset di menu settings. Semua ponsel Android memiliki fitur ini. Ini cara yang paling mudah jika ingin membackup password, preferensi, data aplikasi, dan lain lain.
File hasil backup nanti akan disinkronkan dengan akun Google, jadi jika kamu ingin memulihkan file tadi, login ke ponsel menggunakan akun Google yang kamu gunakan untuk melakukan backup.
Sumber : https://androdot.net/cara-backup-data-android/

Isi tabel dari informasi kasus diatas:
NO
JUDUL BERITA
KOMENTAR
1
Cara Menghidupkan dan Mematikan Windows Firewall di Windows 7 & 8

Pendapat saya tentang blog ini adalah sebaiknya kurangi iklan
2
Cara mengkonfigurasi otentikasi Web Layanan informasi Internet pada Windows 2000
Judul nya kurang menarik
3
Mengamankan Data iOS: Enkripsi
Penjelasan terlalu panjang dan rumit
4
Cara Membuat Antivirus dengan Mudah
Terlalu simpel kurang lengkap tantang panjelasannya
5
Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP

Isinya kurang menarik karena bahasa sulit di pahami
6
Ini Cara Backup Data dan File di HP Android, Lakukan Sebelum Terlambat
Bagus dan lengkap akan tetapi kurangi besar font nya


J. HASIL KERJA
1.       Kesimpulan :
Setelah menyelesaikan soal berbagai Kasus ancaman serangan jaringan kita dapat memahami penyebab utama sampai caramengatasi masalah dan kejahatan tersebut

2.       Hasil Praktikum :
Praktikum Sukses tanpa ada kendala.

J. EVALUASI
NOMOR JOBSHEET
NAMA KELOMPOK
GURU PEMBIMBING
NILAI
TKJ.JOBSHEET.DKJ-01
Ryan Ade Saputra (30)

Abdullah Umar S.Kom



3.        

MAKALAH ANCAMAN SERANGAN JARINGAN MAKALAH  ANCAMAN SERANGAN JARINGAN Reviewed by ryansaputra on 3:22 AM Rating: 5

No comments:

Powered by Blogger.