Jenis
- jenis threats (ancaman) dari IT dan kasus - kasus komputer cyber crime !
JENIS-
JENIS ANCAMAN ATAU THREATS MELALUI IT
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin
membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa
jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
Unauthorized
Access to Computer System and Service
Pada
kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia.
Illegal
Contents
Kejahatan
ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya..
Cyber
Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
Cybercrime
Perkembangan
Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang
postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime.
Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh
adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon
tanpa ijin.
Ada
beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
Virus
Virus
komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat
komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus
dapat membawa salinan mereka ke program lain atau pesan-pesan email
danmenginfeksi komputer yang menjalankan program atau melampirkan email.
Worm
Worm
memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang
mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya
sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman
webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat
email yangsama, membanjiri server target dengan permintaan pelayaan.
Virus
Makro
Makro
adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal
untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan
tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
Trojan
Horse
sebuah
program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan
yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi
ketika anda menjalankannya, ia dapat merusak file anda.
Virus
E-mail
Menyebar
dengan melekatkan dirinya ke pesan email, sehingga ia secara
otomatismenciptakan dan mengirim virus.
E-mail
Bom
E-mail
Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email
yangdikirim kealamat yang sama untuk membanjiri layanan email.
Hoax
Anda
dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi
pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda,
file tersebut mungkin adalah bagian terpenting dari sistem operasi.
Trapdoor
Titik
masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa
metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan
kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram
jahatuntuk memperoleh pengaksesan tak diotorisasi.
Logic
Bomb
Logik
yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di
sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu
fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada
suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
Bacteria
Program
yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu
yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua filebaru, masing-masing adalah kopian filr program
bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
Spam
Adalah
sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat
mengirimi jutaan email via internet untuk kepentingan promosi
produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi jugamembawa virus/worm/trojan.
Spyware
Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
ataumengambil informasi penting di komputer pengguna. Spyware berpotensi
mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory
komputer sehinggakomputer menjadi lambat atau hang.
KASUS
KASUS KOMPUTER CRIME ATAU CYBER CRIME
1.
Membajak situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2.
Probing dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanning atau probing untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya.
3.
Virus
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
4.
Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka
target tidak dapat memberikan servis sehingga ada kerugian finansial.
5.
Deface
Istilah
ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan
pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus
lubang keamanan yang terdapat di dalam web tersebut.
6.
Pencurian Kartu Kredit
Cyber
crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku”
kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan
memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
7.
Virus
Kejahatan
ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang
dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer
dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
Posting Komentar