Jenis-jenis
Ancaman Thread di dalam TI
National Security Agency (NSA) dalam
dokuman Information Assurance Technical Framework (IATF) menggolongkan lima
jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1.
SeranganPasif
Termasuk di dalamnya analisa trafik,
memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan
informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan
Aktif
Tipe serangan ini berupaya
membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya
(malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif
ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan
koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data,
juga denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis serangan ini, hacker
secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas
infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok
akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk
ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam
organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
5. Serangan
distribusi
Tujuan serangan ini adalah
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik
sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.
Contoh kasus CyberCrime
1. Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena
pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja.
Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak
yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika
informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal
tersebut akan membuat semua beban biaya penggunaan account oleh si
pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak
terjadi di ISP (Internet Service Provider). Kasus yang
pernah diangkat adalah penggunaan accountcurian yang dilakukan oleh dua Warnet
di Bandung.
2. Penyerangan
terhadap jaringan internet KPU
Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown
(terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal
tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya
antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni
Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April
2009).
3. Kejahatan
kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI
Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan
juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan
mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat
perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000
DM (sekitar Rp 70 juta).
Para carder
beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat
perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada
waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data
dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan
tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu
kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si
penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus
cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke
dalam jenis cybercrimemenyerang hak milik (against property). Sasaran dari
kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).Sumber :
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-di.html
http://ourcreated.blogspot.com/2012/05/contoh-kasus-cybercrime-yang-terjadi-di.html
Tidak ada komentar:
Posting Komentar