Jenis - jenis
threats (ancaman) dari IT dan kasus - kasus komputer cyber crime !
JENIS- JENIS
ANCAMAN ATAU THREATS MELALUI IT
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para
kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis
kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
Unauthorized Access
to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data
atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya..
Cyber Sabotage and
Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau
disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di
Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia
dapat masuk ke sebuah server di Pentagon tanpa ijin.
Ada beberapa jenis ancaman (threat) yang mengganggu
keamanan komputer, antaralain:
Virus
Virus komputer adalah sebuah program kecil yang memasuki
komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang
dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain
atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau
melampirkan email.
Worm
Worm memanfaatkan celah-celah keamanan komputer. Ia
meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya
dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi
untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email
sampah ke alamat email yangsama, membanjiri server target dengan permintaan
pelayaan.
Virus Makro
Makro adalah serangkaian perintah yang dapat
dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi
keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya
disebut virus makro.
Trojan Horse
sebuah program yang megklaim bahwa ia melakukan sesuatu,
tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak
game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file
anda.
Virus E-mail
Menyebar dengan melekatkan dirinya ke pesan email,
sehingga ia secara otomatismenciptakan dan mengirim virus.
E-mail Bom
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah
besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan
email.
Hoax
Anda dapat diperdaya untuk merudak komputer anda.
Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang
berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting
dari sistem operasi.
Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah
kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan
ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman
ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
Logic Bomb
Logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud
ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak
diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak
ketika kondisi-kondisi tertentu dipenuhi
Bacteria
Program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang
sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian
filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan
seterusnya.
Spam
Adalah sejenis komersial email yang menjadi sampah mail
(junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan
promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email
pengguna dan berpotensi jugamembawa virus/worm/trojan.
Spyware
Spyware adalah suatu program dengan tujuan menyusupi
iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna.
Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu
di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi
memory komputer sehinggakomputer menjadi lambat atau hang.
KASUS KASUS KOMPUTER
CRIME ATAU CYBER CRIME
1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk
ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan port scanning atau probing untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya.
3. Virus
Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
4. Denial of Service (DoS) dan Distributed DoS (DDos)
attack
DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial.
5. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang
awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki.
Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam
web tersebut.
6. Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan
“korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data
kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan
pribadi “korban”.
7. Virus
Kejahatan ini dilakukan dengan cara memasukan virus
melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu
akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari
komputer korban akan rusak.
0 komentar:
Posting Komentar