A. TUJUAN
PRAKTIKUM
1.
Siswa dapat memahami Kasus Ancaman
Serangan Jaringan
2.
Siswa dapat Mencegah Kasus
Ancaman Serangan Jaringan
3.
Siswa dapat memahami Peralatan
pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan
4.
Siswa dapat memahami Serangan Fisik
terhadap keamanan jaringan
5.
Siswa dapat memahami Serangan logik
terhadap keamanan jaringan
B. ALAT
DAN BAHAN
1.
Seperangkat komputer / laptop
(monitor, mouse, keyboard, dll)
2.
Internet
3.
Microsoft Office
4.
C.
KESEHATAN DAN KESELAMATAN KERJA
1. Berdo’alah sebelum memulai kegiatan
belajar.
2. Gunakan alas kaki yang terbuat dari karet
untuk menghindari aliran listrik
3. Bacalah dan pahami petunjuk praktikum pada
setiap kegiatan belajar
4. Ikuti petunjuk dan instruksi guru pembimbing
5. Jangan makan dan minum saat praktikum
6. Gunakanlah komputer sesuai fungsinya dengan
hati-hati
7. Setelah selesai, matikan komputer dengan
benar
D.
LANDASAN TEORI
Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
User yg mempunyai hak akses /
authorized users diberi akses tepat waktu dan tidak terkendala apapun
2. Reliability / Kehandalan
Object tetap orisinil, tidak
diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber
menuju penerimanya
3. Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim
disebut tidak authorize
Cara Pengamanan Jaringan Komputer
1. Autentikasi
a. Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan
computer
b. Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan password
c. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link layer dan network layer)
d. Autentikasi untuk mengenal sistem
operasi yang terhubung ke jaringan (transport layer)
e. Autentikasi untuk mengetahui
fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
f. Autentikasi untuk mengenali user dan
aplikasiyang digunakan (application layer)
2. Enkripsi
Teknik pengkodean data yang
berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga
kerahasiaan data
Teknik Enkripsi
a. DES (Data Encryption Standard)
b. RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan
Faktor Penyebab Terjadinya Resiko
Jaringan Komputer
· Kelemahan manusia (human error)
· Kelemahan perangkat keras komputer
· Kelemahan sistem operasi jaringan
· Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
1. Fisik
a. Pencurian perangkat keras komputer atau
perangkat jaringan
b. Kerusakan pada komputer dan perangkat
komunikasi jaringan
c. Wiretapping
d. Bencana alam
2. Logik
a. Kerusakan pada sistem operasi atau
aplikasi
b. Virus
c. Sniffing
Beberapa Bentuk Ancaman Jaringan
Komputer
1. Sniffer
Peralatan yang dapat memonitor
proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru
(dengan cara menimpa identitas atau alamat IP).
3. Remote Attack
Segala bentuk serangan terhadap
suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
4. Hole
Kondisi dari software atau
hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5. Phreaking
Perilaku menjadikan sistem
pengamanan telepon melemah
6. Hacker
Kondisi dari software atau
hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi, Hacker tidak
merusak system
7. Cracker
Orang yang secara diam-diam
mempelajari sistem dengan maksud jahat, Muncul karena sifat dasar manusia yang
selalu ingin membangun (salah satunya merusak)
8. Memaksa masuk dan kamus password
Lebih umum disebut sebagai Brute
Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang
database password / login prompt yang active. Suatu upaya utk menemukan
password dari account user dgn cara sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password
adalah upaya menemukan password dengan mencoba berbagai kemungkinan password
yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus
password yang sudah di-definisikan sebelumnya.
Untuk mengatasinya, seharusnya
mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak
memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir
dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit
untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat
diketemukan dengan metoda brute force ini.
9. SQL Injection
Hacking pada sistem komputer
dengan mendapat akses Basis Data pada Sistem
10. Traffic Flooding
Serangan pada keamanan jaringan
dengan membanjiri Traffic atau lalu lintas jaringan.
11. Request Flooding
Serangan dengan membanjiri banyak
Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna
tak terdaftar dilayani oleh layanan tersebut.
12. Deface
Serangan pada perubahan tampilan
13. Social Engineering
Serangan pada sisi sosial dengan
memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga
memanfaatkan kelemahan pengguna dalam socialmedia.
14. Malicious Code
Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
15. Virus: Program merusak yang mereplikasi
dirinya pada boot sector atau dokumen.
Worm: Virus yang mereplikasi diri
tidak merubah fle tapi ada di memory aktif.
Trojan Horse: Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan.
16. Packet Sniffer
Serangan Menangkap paket yang
lewat dalam sebuah Jaringan.
17. Denial Of Services (DoS)
Salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat
jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses
/ merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object
dan resource jaringan.
Bentuk umum dari serangan DoS ini
adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server
sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah
memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system,
layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini
bisa menyebabkan system crash / pemakaian 100% CPU.
Tidak semua Denial of Services
ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding
suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini
Jenis-Jenis Denial Of Services
(DoS)
a. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain
b. Ancaman keamanan jaringan Distributed
refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan
Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing kepada
target korban
c. Serangan keamanan jaringan dgn
membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah
client mengirim paket SYN kepada server, server akan merespon dengan paket
SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan
paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut
Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke
server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
Ini proses terbentuknya sesi
komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data
sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket
akhir ACK
d. Serangan keamanan jaringan dalam bentuk
Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban
dengan data sampah yang tidak berguna.
Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket
dari satu paket yang dikirim.
Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon
balik dengan satu atau lebih paket respon.
e. Serangan keamanan jaringan Ping of
Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si
penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping
of Death ini semacam serangan Buffer overflow akan tetapi karena system yang
diserang sering jadi down, maka disebut DoS attack
f. Stream Attack terjadi saat banyak
jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan
sumber nomor yang random
.
E. LANGKAH
KERJA
1.
Persiapkan semua peralatan dan bahan
pada tempat yang aman.
2.
Amati semua komponen yang ada.
3.
Buka dan bacalah buku manual
reference.
- Dengan bantuan
internet carilah beberapa kasus ancaman
dan serangan keamanan jaringan beserta sanksinya
- Semua artikel dilengkapi dengan sumber.
- Laporkan hasil praktikum pada guru
pembimbing
- Matikan komputer/laptop lalu rapikan tempat praktek
F. ANALISIS
HARDWARE DAN SOFTWARE
NO
|
NAMA
|
IDENTIFIKASI
|
1
|
Sistem
Operasi
|
Windows 7 Ultimate
|
2
|
Aplikasi
Browser
|
Google Chrome Versi 59.0.307.1.104
|
3
|
PC (Prosessor)
|
Intel Core(TM)2 CPU
|
Harddisk
|
250 GB
|
|
RAM
|
2 GB
|
|
4
|
Mouse
|
Merk: Genius
|
5
|
Keyboard
|
Merk: MicroPack
|
6
|
Monitor
|
Merk: Acer
|
7
|
Flash
Disk (jika ada)
|
Merk: Sandisk
Kapasitas: 16 GB
|
8
|
Micro SD
(jika ada)
|
Merk: Samsung
Kapasitas: 2 GB
|
G. KASUS SERANGAN
FISIK (HARDWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA
Petunjuk :
·
Kerjakan dengan
bantuan internet
·
Soal dapat dikerjakan secara kelompok
maksimal 4 anak
·
Buka dan bacalah ebook modul Desain
Keamanan Jaringan Jaringan XII Semester 1 & 2
·
Hasil dari laporan praktikum ini diceritakan
kembali didepan kelas .
·
Beberapa
kasus serangan
fisik keamanan jaringan
beserta sanksinya:
1. Serangan fisik
2. Pencurian perangkat keras
3. Penyadapan
/ wiretapping
|
4. Kerusakan
perangkat keras
5. dll
|
1.
Kasus Serangan fisik
Judul : Bisnis Tak Bisa 100% Aman
dari Serangan Siber
Penulis : Birny Birdieni
Tanggal : 28-10-2018
Isi Berita: Jakarta, Gatra.com- Managing Partner Grant Thornton
Indonesia, Johanna Gani mengatakan, penting bagi perusahaan untuk menyadari dan
mengambil langkah dalam pencegahan serangan siber pada korporasi. "Sangat
penting untuk menyadari bahwa setiap bisnis tidak pernah bisa 100% aman dari
serangan siber," ungkapnya dalam rilis diterima Gatra.com, Minggu (28/10).
Johanna menambahkan bahwa tingkat toleransi
risiko yang dimiliki pelaku bisnis juga berperan besar akan strategi perusahaan
menghadapi serangan siber. Dalam hal ini, butuh strategi manajemen risiko yang
kuat dan selaras dalam memitigasi potensi kejadian di masa depan
"Bisnis harus memiliki strategi
manajemen kuat untuk memitigasi risiko di masa depan. Dengan teknologi yang
selalu berubah, serangan siber pun beradaptasi dengan cepat tanpa mengenal
batasan fisik, lokasi dan waktu untuk menyerang," ungkap Johanna.
Dengan populasi besar dan roda ekonomi yang
berputar pesat, Johanna menyebut bahwa Indonesia juga menjadi salah satu target
utama serangan siber. Khususnya yang dilakukan oleh peretas internasional.
Berdasarkan laporan ID-SIRTI/CC (Indonesia
Security Incident Response Team on Internet Infrastructure Coordinator Center)
tercatat jumlah serangan dari luar Indonesia sepanjang tahun 2017 mencapai lebih dari 205 juta serangan. Dimana
mayoritasnya serangan itu berasal dari malware.
Tentunya penting bagi para pimpinan senior perusahaan
untuk mengambil langkah pencegahan mengingat potensi banyaknya serangan siber
yang akan datang. Namun, menurut Johanna, pada kenyataannya para pimpinan
senior memiliki berbagai sikap berbeda terhadap risiko serangan siber.
Sumber : https://www.gatra.com/rubrik/teknologi/359946-Bisnis-Tak-Bisa-100-Aman-dari-Serangan-Siber
2.
Kasus Pencurian perangkat keras
Judul : Komplotan Maling Gondol 4
Komputer Puskesmas di Cirebon
Penulis : Sudirman Wamad
Tanggal : 15 Oktober 2018
Isi Berita: Cirebon - Komplotan maling menyatroni kantor Puskesmas
Gebang Cirebon. Pelaku diduga lebih dua orang ini menggondol sejumlah barang
berharga di antaranya komputer dan laptop. Akibatnya pelayanan puskesmas sempat
terganggu.
Salah seorang petugas laboratorium Puskesmas
Gebang, Saefull Wahid, menjelaskan pelaku pencurian masuk ke sejumlah ruangan
terdiri ruang pelayanan, pelayanan anak, pemeriksaan umum, dan laboratorium
dengan cara membobol pintu. Dia menyebutkan komplotan maling menggondol perangkat
komputer di masing-masing ruangan yang dibobol.
Kemungkinan aksi pembobolan ini berlangsung
Minggu malam (14/10) kemarin. "Total ada empat komputer yang diambil,
kemudian laptop, dan satu CPU, termasuk yang di laboratorium. Data-data
puskesmas juga hilang. Mereka (maling) masuk dengan membobol pintu," kata
Saeful di Puskesmas Gebang, Kecamatan Gebang, Kabupaten Cirebon, Jawa Barat,
Senin (15/10/2018).
Bagian pintu Puskesmas yang dirusak kawanan
pencuri.Bagian pintu Puskesmas Gebang Cirebon yang dirusak kawanan pencuri.
(Foto: Sudirman Wamad/detikcom)
Saeful menyebutkan hilangnya sejumlah
perangkat komputer itu mengakibatkan pelayanan puskesmas terganggu. Untuk
mengantisipasi gangguan pelayanan, lanjut dia, pihak puskesmas menggunakan
laptop pribadi milik pegawai.
"Ya jelas, hari ini pelayanan terganggu.
Sementara pakai laptop pribadi dulu. Jaringan WiFi puskesmas juga dirusak, ini
juga mengganggu pelayanan. Sedang kita perbaiki," ucap Saeful
Kapolsek Gebang Polres Cirebon AKP Edi
Baryana membenarkan adanya kejadian tersebut. Kasus tersebut tengah menyelidiki
kasus tersebut.
"Ada empat komputer, satu laptop, dan
CPU yang hilang. Sudah ada yang lapor ke sini. Saat ini sedang kami
tangani," ujar Edi saat ditemui di kantornya.
Sumber : https://news.detik.com/berita-jawa-barat/d-4257069/komplotan-maling-gondol-4-komputer-puskesmas-di-cirebon
3.
Kasus Penyadapan / wiretapping
Judul : Penyadapan Pemerintah
Indonesia oleh Australia
Penulis : Tempo.co
Tanggal : 21 Februari 2014
Isi Berita: Analis dari Agensi Keamanan Nasional Amerika Serikat alias NSA, Edward
Snowden, pada Desember lalu mengungkapkan pemerintah Australia telah melakukan
penyadapan terhadap pemerintahan Indonesia. Adapun penyadapan yang dilakukan
pada 2009 itu berfokus pada lingkar Istana Kepresidenan Indonesia, termasuk
keluarga presiden.
Snowden mengatakan aksi penyadapan itu merupakan bagian
dari program kerja oritas nasional penyadapan Australia alias Australian
Signals Directorate (ASD. Program itu diberi sandi "Stateroom" serta
meliputi intersepsi radio, telekomunikasi, dan lalu lintas Internet.
Sumber : https://nasional.tempo.co/read/1140871/pesawat-lion-air-yang-hilang-membawa-181-penumpang
4.
Kasus Kerusakan perangkat keras
Judul : Penyebab dan Cara
Menghindari Agar Baterai Ponsel Tak Meledak
Penulis : Nariswari
Tanggal : 26 Oktober 2018
Isi Berita: Salah satu resiko paling mengerikan dana mat dihindari
oleh semua pengguna smartphone adalah efek panas berlebih (overheating). Dampak
overheating ini bisa berimbas pada kerusakan perangkat, bahkan jika parah, akan
mengakibatkan ledakan atau terbakarnya perangkat. Tidak jarang, kasus
smartphone yang terbakar atau meledak, ditengarai disebabkan oleh karena
komponen baterai yang mengalami overheating atau terlalu panas.
Tidak dipungkiri, overheating adalah masalah
keamanan yang cukup mengkhawatirkan, mengingat beberapa kasus yang heboh
belakangan ini yang mengungkap tentang cacatnya komponen baterai smartphone berprofil tinggi. Akan
tetapi ancaman overheating ini bukan hanya pada smartphone lho ya, perangkat
tablet dan laptop juga bisa mengalami overheating.
Lalu apa penyebab utama baterai bisa
mengalami overheating? Dan langkah apa yang dapat Anda lakukan untuk
menghentikan resiko overheating di smartphone Anda?
Beberapa panduan bisa Anda lakukan untuk
meminimalisir dan menghentikan resiko overheating pada baterai smartphone Anda
agar terhindar dari resiko terlalu panas atau terbakar. Seperti apa?
Pertama-tama, Anda perlu memahami dulu
mengapa baterai smartphone bisa meledak dan terbakar? Ada beberapa alasan
mengapa baterai ponsel bisa menjadi terlalu panas (overheating). Ada kasus yang
memang sangat insidensial seperti
Samsung Galaxy Note 7 yang memang komponen baterainya memiliki cacat mendasar.
Ada dua penyebab utama baterai Lithium-ion
yang mengalami overheating. Yang pertama adalah ketika baterai mengalami
kerusakan, entah karena ini bisa disebabkan oleh terjatuhnya ponsel Anda atau
tertimpa benda berat, dan berakibat rusaknya fisik komponen baterai. Nah,
rusaknya fisik komponen baterai ini
dapat menyebabkan arus pendek, yang menyebabkannya memuai dan berpotensi
meledak dan terbakar.
Baca Juga: Waduh! Selang Satu Hari, Dua
Baterai iPhone Meledak di Dua Apple Store Berbeda
Panas adalah penyebab utama kebakaran baterai
dan biasanya terkait dengan pengisian daya. Pengisian baterai akan menghasilkan
beberapa pembangkit panas, dan jika suhu terlalu tinggi maka hubungan pendek
internal dapat terjadi. Hal ini diperparah dengan komponen baterai itu sendiri
yang rusak.
Jika komponen baterai Anda tidak bisa
mendingin, 'pelarian termal' dapat terjadi, di mana reaksi berantai mempercepat
peningkatan suhu. Ini adalah awal bencana terbakarnya smartphone Anda.
Dengan teknologi terkini seperti pengisian
daya super cepat dan prosesor terbaru, maka memungkinkan meningkatnya
suhu/panas di ponsel saat ini daripada suhu smartphone generasi sebelumnya.
Desain smartphone yang semakin slim juga bisa berpengaruh. Terutama ketika
vendor smartphone mencoba memasukkan komponen baterai berukuran daya besar ke
dalam smartphone berdimensi yang sangat
tipis tanpa memastikan bahwa efek panas dapat distabilkan. Atau paling tidak,
menempatkan komponen baterai tidak
terlalu berdekatan dengan yang lainnya, dan membenamkan teknologi pendingin di
dalam smartphone.
Sumber : https://www.tabloidpulsa.co.id/tips-and-apps/36195-tips-agar-baterai-ponsel-tak-meledak
Isi tabel dari informasi kasus diatas:
NO
|
JUDUL
KASUS
|
SANKSI
|
1
|
Bisnis Tak Bisa 100% Aman dari Serangan
Siber
|
memblokir atau membekukan aset siapapun yang
terlibat dalam serangan terhadap jaringan komputer yang penting, semisal
sistem perbankan atau informasi kartu kredit.
|
2
|
Komplotan Maling Gondol 4 Komputer
Puskesmas di Cirebon
|
pasal 363 KUHP dengan ancaman hukuman
maksimal sembilan tahun penjara.
|
3
|
Penyadapan Pemerintah Indonesia oleh Australia
|
Ketentuan
pidana atas tindakan penyadapan adalah 15 (lima belas) tahun penjara
|
4
|
Penyebab dan Cara Menghindari Agar Baterai
Ponsel Tak Meledak
|
Alat akan rusak dan jika bukan milik kita
akan di suruh menganti
|
H. KASUS
SERANGAN LOGIK (SOFTWARE) KEAMANAN JARINGAN BESERTA SANKSI NYA
Petunjuk :
·
Kerjakan dengan
bantuan internet
·
Soal dapat dikerjakan secara kelompok
maksimal 4 anak
·
Buka dan bacalah ebook modul Desain
Keamanan Jaringan Jaringan XII Semester 1 & 2
·
Hasil dari laporan praktikum ini diceritakan
kembali didepan kelas .
·
Beberapa
kasus serangan logik
(software) keamanan jaringan
beserta sanksinya:
1. SQL Injection
2. Denial of Service (DoS) dan Distributed DoS
(DDos) attack
3. Traffic
Flooding
4. Request
Flooding
5. Defacing
6. Sharing konten ilegal
7. Probing dan port scanning
|
8. Social Engineering
9. Malicious Code (virus, trojan horse)
10. Packet Sniffer
11. Spamming
12. Phising
13. Carding
14. CyberSquatting dan TypoSquatting
15. Cracking
|
1.
Kasus SQL Injection
Judul : Waspadai SQL Injection, Awal
Mula Peretasan Kartu Kredit
Penulis : Agnes Savithri
Tanggal : 29/08/2018
Isi Berita: Jakarta, CNN Indonesia -- Aksi peretasan kartu kredit
sebenarnya bukan aksi kriminal siber baru. Berbagai macam aksi peretas untuk
membobol kartu kredit telah dilakukan lebih dari satu dekade.
Namun, baru-baru ini ada aksi peretasan yang
dilakukan oleh dua mahasiswa asal Indonesia terhadap pengguna kartu kredit yang
mayoritas berdomisili di Australia.
Aksi peretasan tersebut dimulai dari aksi
pencurian data dari SQL Server e-commerce Australia dengan SQL Injection.
Pengamat Teknologi Informasi dari Vaksincom, Alfons Tanujaya mengungkapkan
awalnya SQL Server akan discanning, jika sistem keamanan lemah, maka peretas
akan mendapatkan data yang bisa diolah.
"SQL Injection sendiri dalam hal ini
hanya memberikan data tidak langsung. Sehingga peretas tidak mendapatkan data
kartu kredit dengan SQL Injection," jelas Alfons kepada CNNIndonesia, Rabu
(29/8).
Secara teori, SQL Injection merupakan aksi
peretasan pada keamanan komputer dan masuk ke dalam basis data di sistem.
Sedangkan SQL Server merupakan sistem manajemen database yang dibuat untuk
aplikasi arsitektur server atau klien baik perangkat lunak dan perangkat keras.
Sebelumnya, Direktorat Tindak Pidana Siber
(Dittipidsiber) Mabes Polri menangkap dua orang peretas pencurian kartu kredit
melalui aksi peretasan. Aksi peretasan dilakukan terhadap kartu kredit yang
berada di Australia.
Lihat juga:Trump Tuduh Media Sosial 'Bungkam'
Jutaan Orang
Ada sekitar 4.000 kartu kredit yang
dikumpulkan tersangka dan sebanyak sembilan kartu telah digunakan untuk
berbelanja. Total kerugian dari kasus ini mencapai sekitar AUS$20 ribu atau
sekitar Rp215 juta. (age/age)
Sumber : https://www.cnnindonesia.com/teknologi/20180829095351-185-325732/waspadai-sql-injection-awal-mula-peretasan-kartu-kredit
2.
Kasus Denial of Service (DoS) dan
Distributed DoS (DDos) attack
Judul : Kuartal pertama 2018,
negara ini mendapat serangan DDos terbanyak
Penulis : Aindra Meodia
Tanggal : 8 Mei 2018
Isi Berita: Jakarta (ANTARA News) - Kaspersky Lab telah mengeluarkan
laporan mengenai serangan DDoS menggunakan botnet yang terjadi di kuartal
pertama 2018.Para peneliti Kaspersky Lab mencatat botnet DDoS menyerang
berbagai situs di 81 negara di mana China Amerika Serikat dan Korea Selatan
adalah tiga negara teratas yang mengalami jumlah serangan yang paling
banyak.Jumlah yang banyak ini karena banyaknya server yang berlokasi di negara
tersebut serta banyaknya jumlah situs dan layanan yang dihosting di sana.
"Kejadian yang terjadi di kuartal
pertama menegaskan bahwa platform yang dipakai oleh perusahaan untuk
menjalankan keamanan online berlapis harus menyertakan patching rutin untuk
menutup celah dan perlindungan permanen terhadap serngan DDoS," kata Alexey
Kiselev, Project Manager di tim Kaspersky DDoS Protection, dalam keterangan
tertulis yang diterima di Jakarta, Selasa.Sementara itu, Hong Kong dan Jepang
menggantikan Belanda dan Vietnam di antara 10 negara teratas yang mengalami
serangan.Sedangkan Italia, Hong Kong, Jerman dan Inggris menggantikan posisi
Kanada, Turki, Lithuania dan Denmark di 10 negara teratas dengan hosting botnet
command-and-control (C&C) server.
Ini terlihat dari jumlah server C&C aktif
dari bot Darkai (klon Mirai) dan AESDDoS yang meningkat pesat, serta botnet
lama Xor dan Yoyo yang kembali muncul.Walaupun kebanyakan botnet menggunakan
Linux, proporsi botnet berbasis Linux mengalami penurunan di kuartal pertama
dibandingkan dengan akhir tahun lalu, terhitung 66 persen di kuartal pertama
ini, dan 71 persen pada akhir tahun 2017.Setelah menghilang beberapa waktu,
serangan DDoS yang berlangsung dalam jangka waktu panjang kembali
muncul.Serangan DDoS paling panjang di kuartal ini berlangsung selama 297 jam
atau lebih dari 12 hari.
Terakhir kalinya muncul serangan dengan waktu
lebih panjang adalah di akhir tahun 2015.Akhir kuartal ini ditandai dengan
banjir serangan Memcached yang kekuatannya tidak diperkiran sebelumnya, di mana
dalam beberapa kasus melebihi 1TB.
Namun para peneliti Kaspersky Lab berharap
penyerangan ini tidak berlangsung lama, karena serangan banjir Memcached tidak
hanya mempengaruhi target saja, tetapi juga perusahaan yang tidak mengetahui
bahwa sumber dayanya dimanfaatkan untuk serangan ini.Secara keseluruhan, popularitas
serangan amplifikasi sebelumnya telah mengalami penurunan, namun di kuartal
pertama ini serangan amplifikasi muncul kembali.Sebagai contoh, para peneliti
Kaspersky Lab mencatat jenis serangan langka yang menggunakan Lightweight
Directory Access Protocol (LDAP) sebagai amplifier.
LDAP memiliki tingkat amplifikasi lebih besar
dibandingkan Memcached, NTP dan DNS.Namun tidak seperti Memcached, junk traffic
LDAP tidak sepenuhnya menyumbat lalu-lintas keluar, sehingga membuat perusahaan
dengan server yang ditumpangi lebih sulit untuk mengidentifikasi dan mengatasi
situasi.
Walaupun server LDAP jumlahnya kecil, ada
kemungkinan serangan jenis ini akan meningkat di Darknet pada bulan-bulan
mendatang.
Sumber : https://www.antaranews.com/berita/708151/kuartal-pertama-2018-negara-ini-mendapat-serangan-ddos-terbanyak
3.
Kasus traffic flooding
Judul : Teror ke Tim IT KPU Mirip
Serangan DDoS
Penulis : Rachmatunnisa
Tanggal : 28 Jun 2018
Isi Berita: Jakarta - Teror yang menyasar Harry Sufehmi, salah
seorang konsultan IT Komisi Pemilihan Umum (KPU) memunculkan sejumlah
pertanyaan. Pakar keamanan siber Alfons Tanujaya melihat teror ini seperti
Distributed Denial of Service (DDoS) via ponsel.
Dihubungi detikINET, Kamis (28/6/2018),
Alfons berpendapat peristiwa IT KPU diteror mirip serangan DDoS itu bertujuan
melumpuhkan nomor ponsel korban agar tidak bisa digunakan.
"Sebenarnya tidak persis DDoS di
komputer. Namun prinsip dasar yang dipakai sama, untuk melumpuhkan satu nomor
untuk tujuan tertentu, maka nomor tersebut dihubungi berulang-ulang sampai
pemilik nomornya menjadi sangat terganggu," kata Alfons yang berasal dari perusahaan
keamanan Vaksincom.
Dikatakannya, reaksi pemilik nomor ini yang
akan menentukan berhasil atau tidaknya DDoS tersebut. Alfons mencontohkan,
pernah ada kasus peretas yang memang ingin menguasai sebuah nomor ponsel untuk
fraud internet banking.
Pelaku meneror dengan melakukan misscall
berulang-ulang ke nomor yang disasarnya, karena nomor tersebut dijadikan
sebagai nomor yang menerima Two Factor Authentication (TFA), yakni sistem
pengamanan ganda untuk akun-akun layanan berbasis online.
Lalu karena pemilik nomor merasa terganggu,
dan celakanya memberikan reaksi yang salah, yakni menonaktifkan nomor tersebut
dan menggantinya dengan nomor lain, peretas berhasil menguasai nomor korban.
"Peretas memalsukan diri dengan kartu
pengenal palsu sebagai pemilik nomor yang asli, menghubungi provider layanan
seluler meminta nomornya direset dan berhasil menguasai nomor tersebut dan
leluasa menguras dana tabungan yang diincarnya karena TFA-nya dikirim ke nomor
yang sudah dikuasainya. Kira-kira begitu modusnya yang pernah terjadi,"
urai Alfons.
Dia menduga, teror yang menyasar para pegawai
IT KPU kemungkinan besar bertujuan untuk meretas akun Telegram dan WhatsApp
korban.
"Untungnya TFA diaktifkan. Jadi
pengambilalihan tidak mudah terjadi," kata Alfons.
Seperti diketahui, dalam kasus yang menimpa
Harry, teror misscall terjadi pada Rabu malam sekitar pukul 24.00 WIB. Ketika
itu, ada SMS masuk ke ponselnya. Isinya berupa kode otentikasi yang biasa
digunakan untuk login ke sebuah layanan.
Saat dicek, menurut Harry, ada hacker via
Singapura yang baru saja masuk ke akun Telegram miliknya. Herry pun langsung
memutuskan koneksi. Alhasil, usaha peretasan ke akun Telegram ini tidak
berhasil karena dirinya mengaktifkan fitur TFA di Telegram.
"Ini terorganisir dan terencana. Jelas
terkait Pilkada. Kemungkinan yang mencoba meretas setidaknya pernah saling kenal
karena bisa tahu nomor telepon hampir semua petugas KPU," duga Alfons.
Sebelumnya diberitakan, pasca Pilkada
serentak yang berlangsung kemarin (27/6/2018), Harry dibombardir misscall aneh.
Tak hanya sekali, misscall tersebut berlangsung hingga ratusan.
Menurut Harry, teror misscall ini rata-rata
menggunakan nomor dengan awalan +100, di mana angka tersebut belum diketahui
kode negara mana.
Harry pun langsung memutuskan untuk mematikan
SIM card miliknya dan menggunakan koneksi internet melalui WiFi untuk
berkomunikasi.
Menurut penuturan Harry, bukan hanya dia yang
mendapatkan teror misscall aneh seperti ini. Diungkapkan dia, hampir semua
personil tim IT KPU mendapatkan kejadian serupa yang dialaminya.
"Nyaris semua personil tim IT KPU kena
bombardir dan usaha hacking Telegram ini," sebutnya. (rns/ash)
Sumber : https://inet.detik.com/telecommunication/d-4088462/teror-ke-tim-it-kpu-mirip-serangan-ddos
4.
Kasus Request Flooding
Judul : Mengenal DDoS, Teknik
Peretasan yang Melumpuhkan Situs KPU
Penulis : Ahmad Zaenudin
Tanggal : 3 Juli 2018
Isi Berita: tirto.id - “Untuk meningkatkan kualitas pelayanan
informasi Hasil Pemilihan, untuk sementara layanan ini kami tidak aktifkan.”
Pesan di laman infopemilu.kpu.go.id muncul
saat pengunjung membuka situsweb resmi hitung cepat KPU tersebut. Padahal
situsweb ini sumber informasi utama masyarakat yang hendak memantau
penghitungan suara. Arief Budiman, Ketua KPU, mengatakan KPU "harus
buka-tutup" situsweb untuk menangkal serangan gencar para peretas. Arief
menjamin serangan dari para peretas itu tidak akan memengaruhi hasil
penghitungan KPU.
Sebagaimana dilaporkan Antara, teknik
peretasan menggunakan DDoS alias Distributed Denial of Service. DDoS merupakan
serangan siber yang dilakukan dengan cara membanjiri situsweb atau suatu
jaringan dengan permintaan (request) yang tinggi dan dalam waktu bersamaan. Ini
membuat server tak kuat dan akhirnya lumpuh.
Charles Lim, Chapter Lead Indonesia Honeynet
Project, sebuah komunitas yang bertujuan meningkatkan keamanan di dunia
teknologi, saat dihubungi Tirto, mengatakan dua bulan lalu KPU telah diberi
tahu soal adanya celah keamanan di sistem milik mereka. Namun, KPU seperti
tidak menggubris laporan itu. Selain itu, Charles mengungkap cara buka-tutup
situsweb bukanlah solusi dari serangan peretas. Ada banyak firma teknologi yang
bisa digunakan KPU mengurusi masalah DDoS.
Aksi peretasan pada situsweb KPU bukan kali
pertama terjadi. DDoS bukanlah satu-satunya teknik yang dipakai para peretas.
Pada April 2004, situsweb KPU diretas dan logo-logo partai politik, diubah
dengan logo-logo yang berbeda. Pengubahan logo itu merupakan bagian dari aksi
deface, mengubah tampilan suatu situsweb.
Teknik DDoS yang menyasar pada situsweb
lembaga penyelenggara Pemilu bukan hanya terjadi di Indonesia. Pada 5 Mei 2018,
sebagaimana dilaporkan Techcrunch, laman resmi pemilihan lokal Knox County
Amerika Serikat (AS) lumpuh atas serangan DDoS, yang oleh tim IT daerah itu
disebut "serangan sangat berat dengan lalu-lintas yang tidak normal, yang
berasal dari alamat IP dalam dan luar negeri". Akibatnya, otoritas pemilu
lokal tak dapat menampilkan hitung-nyata atas pesta demokrasi yang baru mereka
lakukan.
Namun, serangan DDoS pada laman atau jaringan
yang berhubungan dengan pemilihan termasuk jarang terjadi. Data Statista
lainnya menyebut, dunia video game merupakan yang paling banyak diserang,
dengan persentase mencapai 79 persen atas serangan DDoS di seluruh dunia pada
kuartal IV-2017.
Data yang dimuat Statista menyebut serangan
DDoS di seluruh dunia, paling banyak berasal dari Jerman, yang mencapai
persentase sebanyak 30 persen. Negara asal serangan terbanyak berikutnya ialah
Cina, dengan persentase sebanyak 28 persen.
Joy Reo, dalam tulisannya di Corero, firma
layanan perlindungan DDoS, mengatakan serangan DDoS oleh peretas pada situsweb
lembaga penyelenggara Pemilu tak sekadar untuk melumpuhkan situsweb atau
jaringan, sebagaimana maksud umum serangan ini. Reo mengatakan “maksud utama
DDoS dilakukan peretas bukan untuk melumpuhkan jaringan, tapi untuk menginfiltrasi
atau mencuri data sensitif.”
DDoS pada laman penyelenggara Pemilu
bertujuan untuk menciptakan “smokescreen.” Membuat sistem sesaat panik atau
mati. Tatkala administrator IT laman Pemilu bekerja memperbaiki, di belakang
layar peretas menggunakan peluang waktu untuk masuk lebih dalam ke sistem. Ini
merupakan teknik pengalihan.
Charles mengatakan soal serangan siber, ada
dua tujuan. Pertama, untuk mencuri data. Kedua, melumpuhkan situsweb agar tidak
dapat diakses publik. Serangan DDoS yang menyasar KPU termasuk yang kedua.
Charles mengibaratkan peretasan DDoS seperti "toko yang terpaksa
tutup". Masyarakat tentu dirugikan karena tidak bisa mengakses proses dan
hasil penghitungan suara.
Sumber : https://tirto.id/mengenal-ddos-teknik-peretasan-yang-melumpuhkan-situs-kpu-cNn7
5.
Kasus Defacing
Judul : Website Pengadilan Agama
Sidoarjo Kena Deface, Sejumlah Layanan Terganggu
Penulis : M Taufik
Tanggal : 9 April 2018
Isi
Berita: SURYA.co.id | SIDOARJO - Ulah penyusup
virtual yang melakukan deface terhadap website Pengadilan Agama Sidoarjo
menyebabkan layanan di instansi itu terganggu.
Sejak website-nya kena hack, Senin (9/4/2018) siang, semua layanan yang
biasa diakses lewat web pun terhenti total.
"Ada beberapa layanan yang biasa diakses masyarakat. Mulai dari SIPP
(sisem operasi penelusuran perkara), permohonan informasi, pencarian posisi
perkara (update perkembangan perkara), dan persyaratan pengajuan, semua tidak
bisa diakses," kata Arif, Humas PA Sidoarjo.
Termasuk layanan live chat dan penelusuran lokasi yang biasa banyak
dimanfaatkan masyarakat juga tidak bisa diakses sama sekali. Semua terblokir
gambar dan pesan untuk Sukmawati.
"Kami tidak tahu siapa pelakunya. Namun, kami sudah kordinasi dengan
pimpinan dan sedang berupaya untuk memperbaikinya," sambung Arif.
Pihaknya pun menyampaikan permohonan maafnya kepada masyarakat atau
pengguna layanan website PA yang terganggu gara-gara ulah hacker tak
bertanggung-jawab ini.
Sumber : http://surabaya.tribunnews.com/2018/04/09/website-pengadilan-agama-sidoarjo-kena-deface-sejumlah-layanan-terganggu.
6.
Kasus Sharing konten ilegal
Judul : Kominfo Intensifkan Pemblokiran
Konten Terorisme dan Radikalisme
Penulis : Marlinda Oktavia
Tanggal : 16 Mei 2018
Isi Berita: Jakarta - Kementerian Komunikasi dan Informatika
(Kominfo) mengintensifkan kinerja Mesin Ais yang mampu mengais konten negatif.
Kini Mesin Ais melakukan pencarian konten negatif terkait terorisme dan
radikalisme per 2 jam.
"Sudah dilakukan terus menerus tapi
karena kondisi saat ini sekarang diintensifkan setiap 2 jam melakukan proses
Crawling konten terorisme atau radikalisme dengan keyword tertentu, tiap ketemu
blokir oleh Mesin Ais," ujar Tenaga Ahli Menkominfo Donny Budi Utoyo,
dalam diskusi di Kantor Kominfo, Jalan Medan Merdeka Barat, Gambir, Jakarta
Pusat, Rabu (16/5/2018).
Donny menyatakan, pihaknya juga selama ini
telah secara komprehensif berupaya untuk mendeteksi konten-konten yang
berhubungan dengan terorisme. Selain itu, Kominfo juga terus memerangi
terorisme dengan mendorong edukasi publik untuk melaporkan jika menemukan situs
atau media sosial yang menyebarkan konten terorisme.
"Akan menjadi sulit kalau yang diminta
untuk mencari itu segelintir pihak (misalnya) Kominfo aja, Dewan Pers aja.
Makanya yang didorong Kominfo itu partisipasi dari masyarakat. Kita punya
143,26 juta pengguna internet di Indonesia. Ini potensi terpapar radikalisme di
sosial media. Menemukan konten negatif ini tidak mudah," katanya.
Selain itu, Kominfo juga terus meningkatkan
koordinasi dengan melibatkan komunitas, lembaga atau instansi lainnya. Tak
hanya itu, Kominfo dan lembaga/instansi serta komunitas secara rutin melakukan
patroli siber dan terus melakukan tindak lanjut atas aduan masyarakat.
"Melakukan counter hoaks dan melakukan
literasi digital serta memberikan imbauan juga informasi kepada
masyarakat," katanya.
Adapun temuan dan pemblokiran konten per 16
Mei 2018, sebagai berikut:
- Situs/forum/file sharing: 22 konten
- Facebook dan Instagram: 562 konten
- YouTube dan Google drive: 301 konten
- Telegram: 287 konten
- Twitter: 133 konten
(bag/bag)
Sumber : https://news.detik.com/berita/d-4023321/kominfo-intensifkan-pemblokiran-konten-terorisme-dan-radikalisme
7.
Kasus Probing dan port scanning
Judul : What is Nmap? Why you
need this network mapper
Penulis : Marc Ferranti
Tanggal : AUG 17, 2018
Isi Berita: Administrator jaringan, manajer TI dan profesional
keamanan menghadapi pertempuran tanpa akhir, terus-menerus memeriksa apa yang
sebenarnya sedang berjalan di jaringan mereka dan kerentanan yang mengintai di
dalamnya.
Meskipun ada banyak utilitas pemantauan yang
tersedia untuk pemetaan jaringan dan audit keamanan, tidak ada yang mengalahkan
kombinasi fleksibilitas dan kegunaan Nmap, menjadikannya standar de facto yang
diakui secara luas.
Apa itu Nmap?
Nmap, singkatan dari Network Mapper, adalah
alat open-source gratis untuk pemindaian kerentanan dan penemuan jaringan.
Administrator jaringan menggunakan Nmap untuk mengidentifikasi perangkat apa
yang berjalan di sistem mereka, menemukan host yang tersedia dan layanan yang
mereka tawarkan, menemukan port terbuka dan mendeteksi risiko keamanan.
Nmap dapat digunakan untuk memantau host
tunggal serta jaringan besar yang mencakup ratusan ribu perangkat dan banyak
sekali subnet.
Meskipun Nmap telah berevolusi selama
bertahun-tahun dan sangat fleksibel, di hati itu adalah alat pindai port,
mengumpulkan informasi dengan mengirim paket raw ke port sistem. Ini
mendengarkan tanggapan dan menentukan apakah port terbuka, tertutup atau
disaring dengan cara tertentu oleh, misalnya, firewall. Istilah lain yang
digunakan untuk pemindaian port termasuk penemuan port atau enumerasi.
Sumber : https://www.networkworld.com/article/3296740/lan-wan/what-is-nmap-why-you-need-this-network-mapper.html
8.
Kasus Social Engineering
Judul : United States: Social
Engineering Targets: Email Compromises A Quick Prevention Guide
Penulis : Frank Gillman
Tanggal : October 17 2018
Isi Berita:
Aktor jahat mengakui bahwa akun email seorang
Chief Financial Officer dapat memberikan peluang menguntungkan untuk secara
curang mengalihkan transfer kawat. Mereka juga mengakui bahwa akun email
seorang Direktur Sumber Daya Manusia mungkin berisi harta karun berupa
informasi personil yang sensitif, termasuk gambar W2 yang dapat digunakan untuk
membuat dan mengajukan pengembalian pajak palsu - dan memanen pengembalian uang
yang dicuri.
Untuk mengeksekusi eksploit mereka, pelaku
jahat terus-menerus melakukan pengintaian pada eksekutif yang mungkin menerima,
memproses, menyimpan, atau mengirimkan informasi sensitif di akun email mereka.
Begitu mereka mengidentifikasi target yang kuat, mereka meluncurkan serangan
phishing canggih untuk mendapatkan akses ke akun email.
Sayangnya, kompromi email sering tidak
dikenali sampai kerusakan signifikan telah dilakukan. Hal ini disebabkan
sebagian, volume lalu lintas email harian yang masuk ke akun karyawan,
dikombinasikan dengan berbagai tenggat waktu kerja dan tugas yang sering
mengaburkan kehadiran aktor jahat. Manajer dan karyawan secara tepat
memperlakukan komunikasi apa pun dari eksekutif dengan rasa urgensi apa pun
konteksnya. Pesan email yang menciptakan rasa urgensi yang meningkat tentang
masalah sensitif memangsa ketekunan dan responsif karyawan yang berdedikasi.
Mereka sering menyebabkan karyawan mengabaikan "bendera merah" yang
akan membantu mengidentifikasi pesan jahat - meminta tanggapan cepat, konten
sensitif, dan meminta kerahasiaan.
Hasil akhirnya sering dapat menjadi kerusakan
signifikan pada sistem informasi suatu organisasi. Cara terbaik bagi organisasi
untuk mencegah jenis kompromi email ini adalah dengan menerapkan sistem
substantif pemeriksaan dan saldo administratif dan teknis untuk memastikan
keaslian pesan penting yang peka waktu, terutama yang melibatkan kemungkinan
transfer informasi sensitif atau kabel dana.
Sumber: http://www.mondaq.com/unitedstates/x/746240/Security/Social+Engineering+Targets+Email+Compromises+A+Quick+Prevention+Guide
9.
Kasus Malicious Code (virus, trojan
horse)
Judul : Jejak Malware Komputer
Hingga Ransomware WannaCry
Penulis : Iswara N Raditya
Tanggal : 19 Mei 2014
Isi Berita: tirto.id - Jagad internet sedang dihebohkan oleh serangan
program jahat Ransomware WannaCry beberapa hari terakhir yang sudah menyebar di
150 negara termasuk Indonesia. Sebelum kejadian ini, dunia sudah beberapa kali
dihadapkan dari serangan merugikan dari malware.
Malware seperti Ransomware WannaCry tidak
muncul begitu saja. Kemunculan malware berawal dari bentuk yang paling
sederhana seperti virus komputer yang semakin hari semakin "licin".
Malware dalam bentuk virus sudah diciptakan sejak komputer belum menjadi perangkat
yang digunakan secara umum.
Virus komputer misalnya, terjadi pada awal
dekade 1970-an. Virus ini bernama “Creeper”, diciptakan oleh seorang pria yang
bekerja di Cambridge, Inggris, Bob Thomas pada 1971.
“Creeper” bukanlah virus dalam arti dan
tujuan yang sebenarnya. Bob Thomas hanya bereksperimen, membuat program yang
mampu menduplikasi dirinya sendiri. Kemampuan seperti inilah yang nantinya
menjadi salah satu ciri khas utama virus komputer dan malware lainnya.
Satu dekade berselang, Rich Skrenta, seorang
remaja 15 tahun asal Pennsylvania, Amerika Serikat, menjajal sesuatu yang unik
untuk dimasukkan ke disk game kesukaannya. Dari sekadar iseng-iseng, hasil
karya Skrenta yang kemudian populer dengan nama “Elk Cloner” itu ternyata
berdampak cukup serius.
Setiap perangkat komputer dengan sistem
operasi Apple II berpotensi terkena serangan “Elk Cloner” yang menyebar melalui
floppy disk. Inilah virus pertama yang sebenar-benarnya, pengacau merepotkan
yang tersebar liar di alam maya.
Menjelang akhir dasawarsa 1970, ranah digital
masih diramaikan oleh virus-virus pengganggu yang sengaja diciptakan dengan
tujuan tertentu. Tahun 1987, misalnya, ada virus yang dinamakan “Jerussalem”.
Virus yang bisa menghapus seluruh program di
komputer ini bernama “Friday 13th” karena puncak serangannya terjadi setiap
Jumat tanggal 13. Barangkali nama inilah yang menginspirasi hadirnya serial
horor asal Amerika Serikat dengan judul sama, dirilis pada 1980 dan sempat
tayang di Indonesia: “Friday the 13th".
Setahun kemudian, giliran “Morris” atau
“Internet Worm” menyebar AS. Salah satu malware ini menginfeksi lebih dari
6.000 komputer di Amerika, termasuk milik NASA. “Morris” termasuk virus yang
paling berbahaya karena dapat melumpuhkan semua jaringan yang dirasukinya, kala
itu kerugian yang ditimbulkan mencapai angka 100 juta dolar AS
Setelah masa “coba-coba” dan “iseng-iseng”,
penciptaan sekaligus peredaran virus komputer semakin masif memasuki milenium
baru. Kini, yang terjadi penyebarannya bukan lagi melalui floppy disk atau
perangkat eksternal semacamnya, tapi sudah lebih mulus seiring kian dikenalnya
internet sebagai keajaiban teknologi informasi terbaru.
Pada 2001, seisi Gedung Putih geger karena
website resmi Istana Kepresidenan Amerika Serikat itu terinfeksi virus bernama
“Code Red”. Situs whitehouse.gov terkena retas dan sempat membuat pemerintah
negeri Paman Sam kelimpungan mengamankan data-data penting mereka.
“Code Red” juga berhasil memasuki jutaan
komputer di dunia yang memakai sistem operasi Microsoft Windows NT dan Windows
2000," kata Renee C. Schauer dalam tulisan berjudul “The Mechanisms and
Effects of the Code Red Worm” di jurnal SANS Institute (2001) mencatat,
kerugiannya menembus angka 2,6 miliar dolar AS!
Salah satu malware yang dikenal paling kejam
pernah merebak pada 2004. Malware bernama “MyDoom” ini sanggup dengan cepat
menginfeksi komputer dan menyebar melalui email beserta pantulannya tanpa
disadari oleh sang pemilik akun. Lebih dari satu juta komputer di seluruh dunia
pernah terinfeksi virus ini.
Pada 2008, Amerika terguncang lagi. Kali ini
yang berulah adalah malware “Agent.btz”. Malware yang bebentuk Virus pencuri
data-data penting dan dokumen rahasia ini bahkan sempat mengacaukan sistem
keamanan Pentagon. Reuters pada 16 Juni 2011 memuat laporan soal teror dari
malware yang dikait-kaitkan dengan perang AS di Irak dan Afghanistan.
Ancaman “Agent.btz” yang juga berjuluk “Virus
James Bond” ini memang tidak main-main. Sampai-sampai, Kementerian Pertahanan
Amerika Serikat membentuk unit baru yang khusus menangani serangan siber yakni
U.S. Cyber Command. Kubu Amerika Serikat yang bekerjasama dengan Israel kemudian
menciptakan virus baru dengan nama “Stuxnet” pada 2010. Pada perkembangannya,
virus ini juga digunakan untuk menyerang fasilitas nuklir dan uranium yang
dimiliki Iran (Reuters, 24 September 2010).
Malware yang tak kalah jahat muncul pada
2014. Ia bernama “BlackShader” yang menurut penyelidikan FBI diketahui telah
menjangkiti 100 negara di dunia. Virus yang mampu mengambil-alih kendali
komputer atau perangkat yang telah terinfeksi ini diciptakan oleh 5 orang yang
sedang bermasalah dengan FBI.
“BlackShader” menyebar luas lintas benua,
dari Amerika, Eropa, Afrika, Asia, bahkan Australia, berkat kontribusi
oknum-oknum tertentu dari seluruh dunia. The Guardian (19 Mei 2014) melaporkan,
lebih dari 100 orang dari 16 negara telah ditangkap karena diduga kuat menyebarkan
virus berbahaya ini.
Kini, malwrae dengan label Ransomware
WannaCry yang telah menyerang tidak kurang dari 150 negara di dunia, tak
terkecuali Indonesia. Para penebar malware Ransomware WannaCry meminta uang
tebusan dalam bentuk bitcoin jika ingin terbebas dari penyanderaan data pada
komputer yang terpapar. Umumnya rumah sakit yang terkena adalah mereka yang tak
menambal kelemahan pada sistem operasi komputernya. Sehingga malware seperti
virus hingga worm dan lainnya bisa menyerang.
Jadi, kejadian beberapa hari ini yang
menghebohkan dunia soal Ransomware WannaCry bukan sesuatu yang mengherankan.
Ini karena malware dengan segala bentuknya sudah lama hadir semenjak manusia
sudah berteman dengan komputer, persoalannya apakah manusia mau belajar dan waspada
dari pengalaman yang sudah ada.
Sumber : https://tirto.id/jejak-malware-komputer-hingga-ransomware-wannacry-coM3
10.
Kasus Packet Sniffer
Judul : Memahami Cara Kerja
Aplikasi Pengendali Jarak Jauh Videotron Jakarta
Penulis : OIK YUSUF
Tanggal : 06/10/2016
Isi Berita: JAKARTA, KOMPAS.com — Kepolisian telah menangkap
seseorang berinisial SAR yang diduga bertanggung jawab atas penayangan video
porno di sebuah billboard digital ( videotron) di kawasan Jakarta Selatan,
pekan lalu.
Direktur Reserse Kriminal Khusus Polda Metro
Jaya Kombes Fadil Imran menjelaskan, sebelum melakukan aksinya, SAR terlebih
dahulu mendapatkan username dan password untuk mengakses kendali videotron.
"Tersangka ini lebih kepada ilegal
access, bisa juga hacker," kata Fadil kepada Kompas.com di Mapolda Metro
Jaya pada hari yang sama dengan penangkapan SAR. Menurut keterangan dari pihak
kepolisian, SAR yang berprofesi sebagai ahli IT di PT Mediatrac memperoleh
username dan password aplikasi yang dipakai di videotron ketika sedang melintas
di dekatnya, akhir September lalu. Aplikasi yang dipakai adalah TeamViewer.
Konten Pornografi SAR kemudian mengunduh
aplikasi remote access TeamViewer dan memasukkan username dan password
videotron bersangkutan untuk mengambil alih kendali dari pengelola yang
seharusnya, yakni PT Transito Adiman Jati. Saat itulah, dia mulai menonton
tayangan video porno di komputernya yang kemudian ikut disalurkan ke billboard
digital tersebut sehingga menjadi tontonan publik. Meski dia mengaku tak
mengetahui bahwa film yang ditonton akan terhubung dengan videotron di Jalan
Wijaya itu, SAR tetap terancam dijerat Pasal 282 KUHP tentang Tindak Pidana
Asusila dan Pasal 27 ayat 1 UU ITE dengan ancaman penjara 7 tahun dan denda Rp
15 miliar.
Bagaimana SAR melakukan aksinya? KompasTekno
mencoba mengulas teknik yang dilakukan untuk mendapat akses ke billboard
digital. Kendali dari jauh Digital signage, termasuk billboard elektronik, pada
dasarnya terdiri dari komponen layar dan komputer yang bertindak sebagai
pemutar konten. Komputer di balik layar bisa berupa embedded system yang
ringkas dan terintegrasi dengan layar, atau komputer dengan sistem operasi
desktop, seperti Linux atau Windows, bisa juga OS mobile seperti Android.
Apabila tersambung ke sistem komputer lain melalui kabel jaringan, atau koneksi
internet/jaringan seluler, komputer pada billboard digital bisa dikendalikan
dari jauh oleh perangkat lain (remote access), termasuk dalam hal memampang
konten di layar.
Software remote access yang bisa
memfasilitasi hal tersebut banyak tersedia, misalnya saja Mirabyte dan
TeamViewer yang digunakan oleh SAR dalam kasus penayangan konten porno di
videotron. Skema penayangan konten di billboard elektronik bisa sederhana dan
langsung, antar komputer ke komputer melalui sambungan internet, jaringan
lokal, dan flashdisk (gambar kiri), atau dengan melibatkan beberapa perangkat
lain untuk penayanan konten multimedia, termasuk keluaran audio.
(Mirabyte, verypixel.com) Aplikasi TeamViewer
yang dipromosikan sebagai sarana untuk kolaborasi jarak jauh seperti remote
technical support ini bisa diunduh dan digunakan secara gratis untuk keperluan
pribadi atau perorangan. Cara memakainya mudah dan bersifat lintas platform.
Komputer pengendali dan komputer di billboard tak harus menggunakan sistem
operasi yang sama. Di situsnya, TeamViewer mengatakan, software tersebut bisa berjalan
di berbagai sistem operasi baru, seperti Android M, Windows 10, Mac OS El
Capitan, ataupun yang lawas, seperti Windows XP dan Windows Server 2003.
Asalkan perangkat terhubung ke internet, penggunanya bisa mengendalikan
tampilan billboard digital. Syaratnya, software TeamViewer mesti terpasang dan
berjalan di komputer pengendali dan komputer di billboard. Tiga hal inilah
(koneksi internet serta komputer pengendali dan komputer billboard yang
keduanya dipasangi TeamViewer) yang memungkinkan SAR menayangkan video porno.
Percobaan "meretas" KompasTekno sempat menjajal software TeamViewer
dengan memasangnya di dua komputer dengan sistem operasi berbeda. Komputer
pertama yang bertindak pengendali menggunakan sistem operasi Mac OS. Sementara
itu, komputer kedua yang akan dikendalikan berbasis Windows. Proses instalasi
TeamViewer berlangsung cepat dan mulus. Situs sang pembuat langsung mengenali
sistem operasi apa yang dipakai oleh komputer pengakses, lantas memberikan file
instalasi yang sesuai (ekstensi .DMG untuk Mac OS, .EXE untuk Windows). Usai
terpasang, begitu dibuka, TeamViewer akan langsung menyajikan tampilan utama
yang menyodorkan nomor "ID" dan password pengguna. ID dan kata kunci
inilah yang dimasukkan dari komputer pengendali untuk "mengambil alih"
komputer lain yang sama-sama menjalankan TeamViewer dari jauh. Tampilan menu
aplikasi TeamViewer yang langsung menampilkan nomor ID dan password untuk
mengakses komputer pengguna. Mungkin layar inilah yang sempat muncul di
videotron Jakarta Selatan dan difoto oleh SAR. (Oik Yusuf/ KOMPAS.com) Caranya
gampang saja, cukup masukkan nomor ID komputer yang akan dikendalikan
("partner"), lalu tekan tombol "connect to partner".
Program lalu akan meminta password yang bisa dilihat di tampilan TeamViewer di
layar komputer yang akan dikendalikan. Setelah menunggu proses koneksi beberapa
lama, kedua komputer pun tersambung. Antarmuka desktop sistem operasi di
komputer yang dikendalikan akan tampil di komputer pengendali dalam bentuk
window remote access. Pengguna di komputer pengendali lantas bisa berinteraksi
dengan komputer yang dikendalikan lewat window remote access tadi, mulai dari
membuka menu Start hingga menjelajah internet lewat browser. Seolah-olah
pengguna benar-benar berada di hadapan komputer lain karena memang itulah
kegunaan dari software remote access. Hanya saja, proses interaksi terasa
lambat dan terdapat jeda waktu antara input dan reaksi (lagging). Boleh jadi
ini karena request dari pengendali dialihkan terlebih dahulu melalui internet
ke server TeamViewer sebelum disampaikan ke komputer yang dikendalikan. Apabila
resolusi layar komputer yang dikendalikan tidak sama dengan komputer pengendali
atau kurang ideal, tampilan antar-mukanya di jendela remote access bisa
terpotong. Mungkinkah ini sebabnya tayangan porno di videotron Jakarta Selatan
tidak tampil satu layar penuh? (Baca: Situs Porno di Videotron Jakarta Masih
Bisa Dibuka Publik) Tampilan window remote access TeamViewer di komputer
pengendali berbasis Mac OS X. Komputer yang dikendalikan mamakai sistem operasi
Windows 10 dan bisa dikontrol lewat antarmuka dalam window tersebut. (Oik
Yusuf/ KOMPAS.com) Selain mengendalikan komputer lain, software remote access
semacam TeamViewer juga bisa dipakai untuk mengawasi (memata-matai) aktivitas
pengguna yang komputernya dikendalikan karena kegiatannya di sistem operasi
turut bisa diamati lewat jendela remote access. Pengendali bisa mengetahui
apabila pengguna komputer lain itu sedang mengetik sebuah dokumen (berikut
isinya) atau mengunjungi suatu situs di internet, misalnya. Proses
mengendalikan komputer lain dengan TeamViewer terbilang sangat mudah. Tak perlu
mengetahui alamat IP komputer tujuan ataupun memakai teknik hacking, seperti
packet sniffing ataupun mengakses hardware billboard secara fisik. Asalkan tahu
nomor ID dan password software TeamViewer yang terpasang di billboard,
seseorang bisa "mengambil alih" billboard bersangkutan melalui
komputer lain yang tersambung ke internet. Bagaimana cara SAR mendapatkan dua
informasi vital tersebut? Dia mengaku nomor ID dan kata kunci itu suatu ketika
nongol di layar billboard, entah karena sengaja atau tidak. SAR yang kebetulan
lewat di dekatnya langsung menjepret tampilan layar dengan ponsel.
Sumber : https://tekno.kompas.com/read/2016/10/06/10030047/memahami.cara.kerja.aplikasi.pengendali.jarak.jauh.videotron.jakarta
11.
Kasus Spamming
Judul : 40 Tahun Lalu E-mail
"Spam" Pertama Dikirim, Isinya?
Penulis : Wahyunanda Kusuma Pertiwi
Tanggal : 04/05/2018
Isi Berita: KOMPAS.com - Seringkali kita mendapati pesan tak
diinginkan di e-mail. Pesan-pesan tersebut tak jarang dibuang ke folder khusus
yang disebut " spam".
Lalu, siapakah yang pertama mengirim e-mail
spam? Seorang marketer asal Amerika Serikat, Gary Thuerk adalah orang pertama
yang memberondong pesan tak diinginkan, ke 400 penerima pada tahun 1978.
Thuerk, yang kala itu menjabat sebagai
manajer pemasaran perusahaan komputer Digital Equipment Corporation,
mengirimkan promosi produk komputer perusahaannya.
(Advanced Research Project Agency Network)
atau jaringan komputer yang kemudian bertransformasi menjadi internet hari ini.
Alhasil, pesan promosi yang dikirim Thuerk menuai amarah dari para penerimanya.
Pesan e-mail yang dikirim Thuerk itulah yang dinobatkan sebagai contoh e-mail
spam pertama di dunia.
Asal-usul sebutan "spam" Kata
"spam" pada awalnya tak disematkan langsung ke pesan yang dikirim
Thuerk. Sebutan ini baru populer diistilahkan untuk pesan tak diinginkan
bertahun-tahun berikutnya. Istilah "spam" berawal dari sketsa
televisi tahun 70-an berjudul Monty Python's Flying Circus. Dalam salah satu
episodenya, sekelompok Viking menyanyikan lagu tentang " Spam", yang
ternyata merek produk daging olahan. Mereka menyindir pelayan restauran yang
sering menawarkan daging "Spam", meski tak diinginkan pelanggan. Gary
Thuerk, pengirim pesan spam pertama di dunia(BBC) Promosi produk melalui spam
terus berkembang. Tahun 1994, firma hukum Laurence Canter and Martha Siegel di
Amerika, membanjiri grup diskusi "Usenet" dengan penawaran green card
bagi imigran yang ingin menjadi penududuk tetap AS.
Promosi Green Card tersebut juga tak luput
dari kecaman, namun tetap mendulang keuntungan 100.000 dollar AS kala itu. Baca
juga: Google Rilis Gmail Go, Ringan dan Bebas Spam Dirangkum dari Britannica,
konsep spamming bukanlah hal baru. Jauh sebelum Thuerk, pesan tak diinginkan
dikirim melalui telegram 100 tahun lalu.
Pesan-pesan tersebut kemudian disebut pesan
sampah atau "junk mail" Dilansir KompasTekno dari BBC, Jumat
(4/5/2018), 85 persen e-mail merupakan spam.
Awalnnya, kebanyakan spam berisikan pesan tak
diinginkan dari para pelaku bisnis, khususnya marketing yang tak segan
menampilkan identitasnya. Tapi akhirnya, para spammer (pengirim spam)
menyembunyikan identitasnya, termasuk lokasi. Sehngga pesan-pesan berkonten
negatif seperti pornografi atau penipuan, tak jarang menyambangi kotak masuk
penerima tanpa terlacak. Spam tak jarang mengandung virus dan software
berbahaya (malware) yang dapat menginvasi komputer penerima.
Komputer berbahaya yang disebut
"zombie", dihubungkan bersama untuk membentuk jaringan komputer yang
disebut botnet. Kemudian, spammer diam-diam mengendalikan jaringan tersebut dan
memanfaatkannya untuk mendistribusikan spam atau yang lebih berbahaya, melakukan
kejahatan siber.
Meskipun beberapa platform penyedia e-mail
telah memberikan folder khusus untuk membuang spam, namun beberapa orang
mengambil langkah hukum untuk melawan spam. Kurangnya konsistensi hukum
internasional dan keinginan untuk tetap menjaga kebebasan berbicara, membuat
sulitnya solusi yang diambil oleh pembuat kebijakan. Semakin hari, spammer
semakin lihai untuk mengirim spam, meski banyak software yang semakin canggih
untuk menghalau spam.
Sumber : https://tekno.kompas.com/read/2018/05/04/19410017/40-tahun-lalu-e-mail-spam-pertama-dikirim-isinya
12.
Kasus Phising
Judul : Tip Kenali Email
'Phising' Tipu-tipu
Penulis : Agnes Savithri
Tanggal : 01/09/2018
Isi Berita: Jakarta, CNN Indonesia -- Pengguna email saat ini harus
lebih berhati-hati untuk membuka dan merespon email. Pasalnya, ada bahaya
phising dari para peretas yang mengintai dari sebuah email tak dikenal.
Technical Consultant PT Prosperita ESET
Indonesia Yudhi Kukuh mengungkapkan saat ini edukasi pengguna internet menjadi
salah satu terpenting.
"Saat membaca sebuah email yang
diterima, pastikan pengirimnya serta maksud dari email tersebut. Misalnya, jika
ada email masuk untuk verifikasi data. Selama kebutuhan untuk itu tidak ada,
tidak perlu dilakukan," paparnya kepada CNNIndonesia.com, Rabu (31/8).
Yudhi menjelaskan saat ini modus tidak hanya
melalui email tetapi ada melalui telepon. Sehingga pengguna internet harus
waspada juga terhadap panggilan telepon yang meminta verifikasi data. Yudhi
menegaskan ada dua point yang harus diperhatikan. Pertama, cek email pengirim.
Jika mencurigakan jangan dilanjutkan.
Kedua, apakah memang pengguna sedang menanti
sebuah email transaksi. Jika iya, pastikan link sama dengan situs saat kita
melakukan transaksi.
"Kuncinya jangan mudah percaya," tegasnya.
Lihat juga:5 Aksi Peretasan Kartu Kredit yang
Marak Terjadi
Sebelumnya, telah terjadi aksi peretasan yang
dilakukan mahasiswa Indonesia terhadap e-commerce dan pemilik kartu kredit di
Australia terbilang cukup besar. Awal mulai mendapatkan data pelanggan ini
melalui email phising.
Ada sekitar 4.000 kartu kredit yang
dikumpulkan tersangka dan sebanyak sembilan kartu telah digunakan untuk
berbelanja. Total kerugian dari kasus ini mencapai sekitar AUS$20 ribu atau
sekitar Rp215 juta. (age/age)
Sumber : https://www.cnnindonesia.com/teknologi/20180831154900-185-326606/tip-kenali-email-phising-tipu-tipu
13.
Kasus Carding
Judul : Bobol Kartu Kredit, Dua
Remaja ini Belanja Laptop Seharga Rp 60 Juta
Penulis : Arif Ardianto
Tanggal : 18 Oktober 2018
Isi Berita: jatimnow.com - Polisi menangkap dua pelaku carding atau
perdagangan kartu kredit, rekening bank dan informasi pribadi secara online.
Kabid Humas Polda Jatim Kombes Pol Frans
Barung Mangera mengatakan kasus yang sedang trending merambah di berbagai
negara. Seperti contoh pemesanan barang dari luar negara lain.
"Misal barang pesanan dari luar negeri,
mereka pesan dan di order dengan identitas dan kartu kredit orang lain dengan
spesifikasi orang itu," terang Barung kepada awak media, Kamis (18/10/2018).
Dua Pelaku tersebut adalah Marshall Dimas
Saputra dan Ferry Piscesa Dwi Cahya mereka berdua masih remaja. Dalam melakukan
aksinya mareka belajar secara otodidak melakukan transaksi ini.
"Mereka belajar sendiri melalui Google.
Akhirnya berhasil kita ungkap melalui Patrol Siber, barang paling mahal adalah
laptop Predator di Indonesia harganya senilai Rp 60juta karena spesifikasi
game," ujarnya.
Barung menjelaskan, transaksi barang-barang
ini dimulai dengan pemesanan. Rata-rata pemesanan sekali penjualan, barang
dipakai sesuai kebutuhan dan yang paling sering dipakai adalah laptop.
"Harga Jual untuk laptop biasanya Rp
5juta sampai Rp 10juta. Selain itu mereka berjualan tiket jalur luar negeri
jadi tidak perlu pesan di maskapai dengan keuntungan 20 persen, ada juga tiket
Hotel," imbuhnya.
Barung menambahkan, dari hasil carding yang
dilakukan oleh dua remaja digunakan untuk pemakaian pribadi dan bersenang-senang
dengan teman mainnya.
"Mereka gunakan untuk pemakaian pribadi
dan mengajak teman temannya keluar negeri," tandasnya.
Dua remaja ini dikenakan pasal 30 (2) jo
Pasal 46 ayat (2) atau pasal 32 ayat (1) jo Pasal 48 ayat (1) UU RI nomor 19
tahun 2016 tentang perubahan atas UU RI Nomor 11 tahun 2008 tentang Informasi
dan transaksi Elektronika.
Sumber : https://jatimnow.com/baca-8104-bobol-kartu-kredit-dua-remaja-ini-belanja-laptop-seharga-rp-60-juta
14.
Kasus CyberSquatting dan TypoSquatting
Judul : Berharap rezeki pilpres
dari catut domain
Penulis : Antyo Rentjoko
Tanggal : 15 Agustus 2018
Isi Berita: Ada dua alasan berbeda kenapa seseorang menjual tiket
konser musik di tangannya. Pertama, karena batal -- ada agenda lain. Daripada
merugi, ia jual tiket itu. Jika tak ada pencocokan identitas pemesan tiket,
urusan jadi gampang.
Kedua, karena sejak awal seseorang tak
berniat menonton tapi ingin mengambil keuntungan dari calon penonton yang tidak
dapat tiket secara go show di loket. Orang bilang itu cara calo atau tukang
catut. Mirip praktik jual tiket bus antarprovinsi menjelang Lebaran.
Dalam dunia siber hal serupa terjadi. Namanya
cybersquatting. Maka menjelang Pemilihan Presiden 2019, sudah ada orang memesan
domain pasangan capres, mendahului si empunya nama.
Si pembeli memesan nama domain berdasarkan
nama paslon seharga Rp250.000 ke Pengelola Nama Domain Internet Indonesia
(PANDI).
Lalu nama domain prabowosandi.id dan
prabowosandi.com, yang ia beli Kamis 9 Agustus pekan lalu, pas hari deklarasi
capres di Jakarta, ia tawarkan masing-masing Rp 1 miliar.
Sedangkan jokowimaruf.id dan jokowimaruf.com,
yang ia pesan hari berikutnya, ia tawarkan masing-masing Rp2 miliar.
Ketua PANDI Andi Budimansyah menilai,
"Orang-orang ini (yang membuat dan menjual domain) tidak beriktikad baik.
Mereka adalah orang yang mengambil sebuah domain, kemudian memperjualbelikan
untuk kepentingannya sendiri, untuk mengambil keuntungan." (Liputan6.com,
13/8/2018)
Mustika Ratu dan Klikbca
Memesan nama domain, terutama untuk jenama
usaha, padahal si pemesan tak berhak, menjadi perkara hukum di Indonesia pada
2001, sebagai buah tindakan Tjandra Sugiono dua tahun sebelumnya.
Pada 1999 Tjandra mendaftarkan nama domain
mustika-ratu.com (Hukumonline.com, 11/8/2001). Padahal sebelum ia mendaftarkan
sudah ada jenama dan perusahaan kosmetik Mustika Ratu. PT Mustika Ratu berdiri
pada 1978, lalu menjadi perusahaan publik pada 1995.
Selain cybersquatting, dalam kecurangan nama
domain ada pula typosquatting. Cara ini memanfaatkan keseringan orang salah
ketik alamat situs web.
Typosquatting pertama yang diketahui menjadi
masalah Indonesia adalah kilkbca.com (memelesetkan klikbca.com) pada 2001.
Steven Haryanto memanfaatkan salah ketik pengguna saat mengakses situs layanan
Bank BCA.
Tak hanya memelesetkan nama. Steven juga
mendandani situs pelesetan mirip versi asli. Cara ini mengundang jeratan dengan
UU Hak Cipta dan UU Merek (Hukumonline.com, 8/2/2006).
Nama domain pelesetan kilkbca.com sekarang
terparkir, hanya ada URL tanpa disertai kehadiran situs web. Di parkiran
Sedo.com, LLC, perusahaan jual beli domain di Amerika Serikat, nama pelesetan
itu ditawarkan 499 USD (Rp7,3 juta).
Siap bernegosiasi
Terhadap nama domain paslon capres, pemesannya
tak merasa menyalahi aturan.
M. Sigit Saputro, pemilik prabowosandi.id dan
prabowosandi.com, mengatakan beli domain untuk dijual itu hal lumrah. Namun ia
siap duduk bersama, berembuk dengan calon pembeli.
Tentang niat PANDI menghalangi penjualan,
Sigit bilang lembaga itu hanya mengurusi domain .id -- bukan .com atau .org
(Viva, 14/8/2018).
Sumber : https://beritagar.id/artikel/berita/berharap-rezeki-pilpres-dari-catut-domain
15.
Kasus Cracking
Judul : Apple's iOS 12 update
breaks iPhone-cracking GrayKey forensic tool
Penulis : Roger Fingas
Tanggal : October 24, 2018
Isi Berita: GrayKey tidak dapat memecahkan kode akses iPhone
menjalankan perangkat lunak baru, sumber dalam industri forensik mengatakan
Forbes. Satu-satunya kemungkinan adalah "ekstraksi sebagian," yang
berarti mengunduh file dan metadata yang tidak terenkripsi seperti file dan
struktur folder.
Bahkan tidak jelas apa yang dilakukan Apple
untuk meningkatkan keamanan. "Ini bisa menjadi segalanya dari perlindungan
kernel yang lebih baik untuk pembatasan pemasangan konfigurasi-profil yang
lebih kuat," kata Elcomsoft's Vladimir Katalov.
Perangkat keras GrayKey menggunakan bentuk
"brute forcing" untuk menjalankan melalui kata sandi iPhone, dan
dengan rilis iOS sebelumnya entah bagaimana mampu mengalahkan perlindungan
Apple terhadap taktik. Sekarang digunakan dengan penegakan hukum di banyak negara,
termasuk AS dan Inggris.
Apple dan Grayshift telah terlibat dalam
lomba tanpa akhir untuk mengalahkan teknologi masing-masing. Pada bulan Juni
misalnya, Grayshift dengan cepat mengumumkan bahwa mereka telah melewati iOS
12's Restricted Mode USB, yang, sekali waktu tertentu telah berlalu, mencegah
perangkat terhubung ke iPhone atau iPad tanpa login pengguna.
Di seluruh dunia, polisi dan agen mata-mata
khawatir tentang komunikasi "menjadi gelap", dengan alasan bahwa
metode enkripsi penuh-disk dan end-to-end memungkinkan teroris dan penjahat
lain untuk beroperasi di luar jangkauan mereka. Apple, perusahaan teknologi
lainnya, dan berbagai kelompok aktivis telah membantah bahwa orang memiliki hak
untuk privasi, dan bahwa menciptakan ruang belakang pemerintah akan melemahkan
keamanan dan membuat orang rentan terhadap peretasan.
Pada suatu acara di Brussels pada hari Rabu,
CEO Apple Tim Cook menyebut keamanan sebagai "dasar kepercayaan dan semua
hak privasi lainnya," dan mendorong undang-undang privasi AS yang akan
lebih baik menganonimkan pengumpulan data dan memberi orang kontrol lebih besar
atas informasi mereka.
Sumber : https://appleinsider.com/articles/18/10/24/apples-ios-12-update-breaks-iphone-cracking-graykey-forensic-tool
Isi tabel dari informasi kasus diatas:
NO
|
JUDUL
KASUS
|
SANKSI
/KOMENTAR
|
1
|
Waspadai SQL Injection, Awal Mula
Peretasan Kartu Kredit
|
Mengembalikan data seperti semula,denda dan
penjara
|
2
|
Kuartal pertama 2018, negara ini mendapat serangan DDos
terbanyak
|
2 tahun penjara
|
3
|
Teror ke Tim IT KPU Mirip Serangan DDoS
|
Penjara dan denda
|
4
|
Mengenal DDoS, Teknik Peretasan yang Melumpuhkan Situs
KPU
|
Beberapa tahun penjara dan denda
|
5
|
Website Pengadilan Agama Sidoarjo Kena Deface, Sejumlah
Layanan Terganggu
|
Denda dan penjara dan harus mengembalikan
web secara semula
|
6
|
Kominfo Intensifkan Pemblokiran Konten Terorisme dan
Radikalisme
|
Saya sangat setuju dengan pemblokiran
konten radikalisme karena dapat merusak berbagai manusai atau anak muda
negeri ini
|
7
|
: What is Nmap? Why you need this network mapper
|
Saya sangat setuju
|
8
|
United States: Social Engineering Targets: Email
Compromises A Quick Prevention Guide
|
Dapat merugikan banyak orang dan sulitnya
memperbaiki kerusakan yang timbul akibatanya
|
9
|
Jejak Malware Komputer Hingga Ransomware WannaCry
|
Dapat merusak komputer merugukan
penggunanya
|
10
|
Memahami Cara Kerja Aplikasi Pengendali Jarak Jauh
Videotron Jakarta
|
Saya sangat setuju karena di era ini kita
harus bisa menggunakan teknologi secara modern
|
11
|
40 Tahun Lalu E-mail "Spam"
Pertama Dikirim, Isinya?
|
Belum tahu
|
12
|
Phising
|
Phising ini sangat tidak bagus untuk dunia
perteknologian
|
13
|
Bobol Kartu Kredit, Dua Remaja ini Belanja Laptop
Seharga Rp 60 Juta
|
Sangat dosa dan dapat denda dan penjara
|
14
|
Berharap rezeki pilpres dari catut domain
|
Kurang baikkarena kita tidak boleh
bergantung dari orang lain
|
15
|
Apple's iOS 12 update breaks
iPhone-cracking GrayKey forensic tool
|
Sangat cool
|
I. PENANGKAL
SERANGAN KEAMANAN JARINGAN BESERTA IDENTIFIKASINYA
Petunjuk :
·
Kerjakan dengan
bantuan internet
·
Soal dapat dikerjakan secara kelompok
maksimal 4 anak
·
Buka dan bacalah ebook modul Desain
Keamanan Jaringan Jaringan XII Semester 1 & 2
·
Hasil dari laporan praktikum ini diceritakan
kembali didepan kelas .
·
Beberapa contoh
penangkal serangan keamanan jaringan yang harus dicari
sebagai berikut:
1. Firewall
2. Otentifikasi
3. Enkripsi
|
4. Antivirus
5. Software pemantau trafik jaringan
6. Back up data
|
1.
Berita firewall
Judul : Cara Menghidupkan dan
Mematikan Windows Firewall di Windows 7 & 8
Penulis : Edo Chrisnado
Tanggal : August 29, 2013
Isi Berita: Windows
Firewall dapat membantu kamu untuk menghadapi hacker atau software berbahaya
yang mencoba mengases komputer kamu dari jaringan atau internet. Berikut ini
WinPoin berikan tutorial untuk mengaktifkan atau menghidupkan dan mematikan
Windows Firewall di Windows 7 & Windows 8 sehingga komputer kamu bisa tetap
aman dari ancaman.
Sumber :https://winpoin.com/cara-menghidupkan-dan-mematikan-windows-firewall-di-windows/
2.
Berita otentifikasi
Judul : Cara mengkonfigurasi otentikasi Web Layanan
informasi Internet pada Windows 2000
Penulis :microsoft
Tanggal : 23 Apr 2018
Isi Berita:
Otentikasi web adalah komunikasi antara peramban Web dan server Web
Aliran komunikasi adalah:
Penjelajah Web menggunakan respons server untuk menyusun permintaan baru yang berisi informasi otentikasi.
Penjelajah Web menggunakan respons server untuk menyusun permintaan baru yang berisi informasi otentikasi.
Web
server melakukan pemeriksaan otentikasi. Jika pemeriksaan ini berhasil, Web
server mengirimkan data yang diminta awalnya kembali ke Web browser
Sumber :https://support.microsoft.com/id-id/help/308160/how-to-configure-internet-information-services-web-authentication-in-w
3.
Berita enkripsi
Judul : Mengamankan Data iOS:
Enkripsi
Penulis : Collin Stuart
Tanggal : 23 Jun 2017
Isi Berita: Jika kamu
menyimpan banyak data kostum yang ingin hanya tersedia setelah pengguna atau
perangkat terotentikasi, maka lebih baik mengenkripsi data-nya menggunakan
sebuah framework enkripsi
Sumber: https://code.tutsplus.com/id/tutorials/securing-ios-data-at-rest-encryption--cms-28786
4.
Berita antivirus
Judul : Cara Membuat Antivirus
dengan Mudah
Penulis : kompasiana
Tanggal : 21 Maret 2015 09:20
Isi Berita: Anti virus
adalah program yang dapat mengidentifikasi,menangkap dan menghancurkan sebuah
aplikasi atau program yang terjangkit sebagai viru
Sumber:https://www.kompasiana.com/aajang445/55288ead6ea83441188b4583/cara-membuat-antivirus-dengan-mudah
5.
Berita Software pemantau
trafik jaringan
Judul : Perancangan dan Pembuatan
Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan
Protokol SNMP
Penulis : Roni Maulana
Tanggal : April 2012
Isi Berita: Perkembangan
teknologi informasi dan komunikasi menyebabkan semakin banyaknya pengguna jaringan komputer, hal ini menuntut para
administrator jaringan untuk
meningkatkan pengelolaan pada jaringan tersebut.Lalu lintas data (Traffic)
merupakan salah satu faktor penting untuk mengoptimalkan pengelolaan terhadap
suatu jaringan komputer yang komplek
Sumber:http://www.academia.edu/7480014/Perancangan_dan_Pembuatan_Aplikasi_Monitoring_Traffic_Jaringan_Intranet_Berbasis_Web_Dengan_Menggunakan_Protokol_SNMP
6.
Berita Back
up data
Judul : Ini Cara Backup Data dan
File di HP Android, Lakukan Sebelum Terlambat
Penulis : WAWAN ALFIANTO
Tanggal : 17 JUNI 2016
Isi Berita: Cara ini
memanfaatkan fitur Backup & Reset di menu settings. Semua ponsel Android
memiliki fitur ini. Ini cara yang paling mudah jika ingin membackup password,
preferensi, data aplikasi, dan lain lain.
File hasil backup nanti akan disinkronkan
dengan akun Google, jadi jika kamu ingin memulihkan file tadi, login ke ponsel
menggunakan akun Google yang kamu gunakan untuk melakukan backup.
Sumber : https://androdot.net/cara-backup-data-android/
Isi tabel dari informasi kasus diatas:
NO
|
JUDUL
BERITA
|
KOMENTAR
|
1
|
Cara Menghidupkan dan Mematikan Windows Firewall di
Windows 7 & 8
|
Pendapat saya tentang blog ini adalah sebaiknya kurangi
iklan
|
2
|
Cara mengkonfigurasi otentikasi Web Layanan informasi Internet
pada Windows 2000
|
Judul nya kurang menarik
|
3
|
Mengamankan Data iOS: Enkripsi
|
Penjelasan terlalu panjang dan rumit
|
4
|
Cara Membuat Antivirus dengan Mudah
|
Terlalu simpel kurang lengkap tantang
panjelasannya
|
5
|
Perancangan dan Pembuatan Aplikasi Monitoring Traffic
Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP
|
Isinya kurang menarik karena bahasa sulit
di pahami
|
6
|
Ini Cara Backup Data dan File di HP
Android, Lakukan Sebelum Terlambat
|
Bagus dan lengkap akan tetapi kurangi besar
font nya
|
J. HASIL
KERJA
1.
Kesimpulan :
Setelah menyelesaikan soal berbagai Kasus ancaman serangan jaringan kita dapat memahami penyebab utama sampai
caramengatasi masalah dan kejahatan tersebut
2.
Hasil Praktikum :
Praktikum Sukses tanpa ada kendala.
J.
EVALUASI
NOMOR JOBSHEET
|
NAMA KELOMPOK
|
GURU PEMBIMBING
|
NILAI
|
TKJ.JOBSHEET.DKJ-01
|
Ryan Ade
Saputra (30)
|
Abdullah Umar S.Kom
|
3.
MAKALAH ANCAMAN SERANGAN JARINGAN
Reviewed by ryansaputra
on
3:22 AM
Rating:
Reviewed by ryansaputra
on
3:22 AM
Rating:

No comments: