• Tidak ada hasil yang ditemukan

CyberThreat.pdf Official Site of Achmad Benny Mutiara Gunadarma University CyberThreat

N/A
N/A
Protected

Academic year: 2018

Membagikan "CyberThreat.pdf Official Site of Achmad Benny Mutiara Gunadarma University CyberThreat"

Copied!
12
0
0

Teks penuh

(1)

Cyber-Threat / Crime

Cyber-Threat / Crime

Mata Kuliah Mata Kuliah

Etika & Profesionalisme TSI Etika & Profesionalisme TSI

(2)

Latar Belakang

Latar Belakang

 ICT memberikan kemudahan, efisiensi, & efektivitas pada ICT memberikan kemudahan, efisiensi, & efektivitas pada proses bisnis maupun dalam kehidupan manusia sehari2 proses bisnis maupun dalam kehidupan manusia sehari2  Bahkan ICT membuka horison baru: Bahkan ICT membuka horison baru:

 E-LifestyleE-Lifestyle  E-BusinessE-Business

 E-GovernmentE-Government  E-EntertainmentE-Entertainment  Tetapi :Tetapi :

 proses bisnis semakin bergantung kepada ICTproses bisnis semakin bergantung kepada ICT

 digital-divide semakin besar (bukan hanya yang melek digital-divide semakin besar (bukan hanya yang melek Internet tapi juga yang tahu tapi tidak mengerti benar) Internet tapi juga yang tahu tapi tidak mengerti benar)  menarik bibit-bibit kejahatan untuk beroperasimenarik bibit-bibit kejahatan untuk beroperasi

 Karena:Karena: 

knowledge/experience-gap knowledge/experience-gap

 business-too-demanding task forcebusiness-too-demanding task force

(3)

Pengertian Dasar

Pengertian Dasar

 Istilah DasarIstilah Dasar

 Cyber- ... prefix u/ hal2 yg berhubungan dg InternetCyber- ... prefix u/ hal2 yg berhubungan dg Internet  Threat: ancamanThreat: ancaman

 Crime: kejahatanCrime: kejahatan  Hasil akhir: Hasil akhir:

 kerugian oleh pihak lain dan sekaligus keuntungan bagi kerugian oleh pihak lain dan sekaligus keuntungan bagi pihak yang melakukannya

pihak yang melakukannya

 pelanggaran etika (ruang dan waktu)pelanggaran etika (ruang dan waktu)  Accidents / Kecelakaan:Accidents / Kecelakaan:

 Tidak disengajaTidak disengaja  RandomRandom

 Kerugian(sorted): jiwa, materi, trauma, reputasi, waktuKerugian(sorted): jiwa, materi, trauma, reputasi, waktu  Incidents:Incidents:

Disengaja (Intentional) Disengaja (Intentional)  PersistencePersistence

(4)

Sejarah

Sejarah

 3500 SM – Komputer sdh dikenal (China, India: Simpoa)3500 SM – Komputer sdh dikenal (China, India: Simpoa)  Charles Babbage's difference engine Charles Babbage's difference engine

 1820 : Cyber-crime pertama1820 : Cyber-crime pertama  Joseph-Marie Jacquard Joseph-Marie Jacquard

 mesin tekstil untuk efisiensi pekerjaan. mesin tekstil untuk efisiensi pekerjaan.  pegawai membuat sabotasepegawai membuat sabotase

 PD-II, jika invasi Jerman dianggap kejahatan, PD-II, jika invasi Jerman dianggap kejahatan, maka penggunaan ENIGMA masuk cybercrime (ilmu hitam) maka penggunaan ENIGMA masuk cybercrime (ilmu hitam)  1972: Born of Internet (ARPA-Net)1972: Born of Internet (ARPA-Net)

 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. marketing executive

marketing executive

 1980: RootKit: gaining root (admin) in Unix1980: RootKit: gaining root (admin) in Unix  1982: Elk Cloner Virus (FloppyDisk)1982: Elk Cloner Virus (FloppyDisk)

1983: Group Milwaukee hackers (the 414's) masuk dalam 1983: Group Milwaukee hackers (the 414's) masuk dalam sistem komputer Los Alamos Laboratories dan Manhattan's sistem komputer Los Alamos Laboratories dan Manhattan's Memorial Sloan-Kettering Cancer Center. Penangkapan oleh Memorial Sloan-Kettering Cancer Center. Penangkapan oleh FBI

(5)

Sejarah

Sejarah

 1988, Robert T. Morris, Jr., 1988, Robert T. Morris, Jr.,

 Master - Cornell University, anak dari ilmuwan NSA Master - Cornell University, anak dari ilmuwan NSA (National Security Agency) – sekarang Prof di MIT (National Security Agency) – sekarang Prof di MIT

 Membuat virus di ARPANET yang dapat mereplikasi diriMembuat virus di ARPANET yang dapat mereplikasi diri  Kerugian: 10-100 juta dolar Kerugian: 10-100 juta dolar

 1989, Joseph Papp. Membuat Trojan dalam database AIDS1989, Joseph Papp. Membuat Trojan dalam database AIDS  1996, Phising diperkenalkan alt.2600.hacker newsgroup1996, Phising diperkenalkan alt.2600.hacker newsgroup

 1998, NSA identifies Man-in-the-middle Attack1998, NSA identifies Man-in-the-middle Attack

 1999, Penyerangan besar-besaran Judi-Online, Bank, dll1999, Penyerangan besar-besaran Judi-Online, Bank, dll  2000, Denial of Service (DoS) Attack – MafiaBoy (CA)2000, Denial of Service (DoS) Attack – MafiaBoy (CA)  2003, SoBig Worm memanfaatkan BotNet untuk DdoS2003, SoBig Worm memanfaatkan BotNet untuk DdoS

 2006/7, Hackers masuk ke dalam sistem broker besar US2006/7, Hackers masuk ke dalam sistem broker besar US  15 Des 06, saham Apparel Manufacturing Associates 15 Des 06, saham Apparel Manufacturing Associates

(6)

Macam-macam Cybercrime

Macam-macam Cybercrime

 Financial-FraudFinancial-Fraud 

cheating, credit card frauds, money laundering

cheating, credit card frauds, money laundering

 Cyber-PornographyCyber-Pornography

 human-trafficking, paedophiles, dllhuman-trafficking, paedophiles, dll  Penjualan barang-barang ilegalPenjualan barang-barang ilegal

 lelang cocaine, senjata, bomb, dlllelang cocaine, senjata, bomb, dll 

Online-Gambling

Online-Gambling

 Haram pada „daerah“ tertentu, money-launderingHaram pada „daerah“ tertentu, money-laundering  Intellectual Property CrimaIntellectual Property Crima

Pembajakan software

Pembajakan software

 Pelanggaran trademarkPelanggaran trademark

 Pencurian source code programPencurian source code program 

Email Spoofing

Email Spoofing

 Potensi konflikPotensi konflik 

Penyerangan thd reputasi

(7)

Macam-macam Cybercrime

Macam-macam Cybercrime

 Forgery (Pemalsuan):Forgery (Pemalsuan):

 uang, perangko, materai, stempeluang, perangko, materai, stempel  Tanda-tangan (termasuk spoofing)Tanda-tangan (termasuk spoofing)  Cyber-Defamatory (Pemfitnahan):Cyber-Defamatory (Pemfitnahan):

 Penyebaran fakta palsu melalui emailPenyebaran fakta palsu melalui email

 Analisis yang memutarbalikkan fakta di BlogAnalisis yang memutarbalikkan fakta di Blog  Cyber-StalkingCyber-Stalking

(8)

Teknik Cybercrime

Teknik Cybercrime

 Attack / Penyerangan:Attack / Penyerangan:

 Syntatic: penyerangan dg memanfaatkan teknologiSyntatic: penyerangan dg memanfaatkan teknologi  Semantic: penyerangan dg memanfaatkan manusiaSemantic: penyerangan dg memanfaatkan manusia  Unauthorized Access:Unauthorized Access:

 Pencurian Username/Password Pencurian Username/Password

 Masuk dalam sistem (cracking) dengan memanfaatkan Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem)

vulnerabilities (kelemahan sistem)  Contoh:Contoh:

Penggunaan RootKit (local exploit)Penggunaan RootKit (local exploit)

Buffer-Overflow (remote / local exploit)Buffer-Overflow (remote / local exploit)SQL-Injection (remote exploit)SQL-Injection (remote exploit)

 Pencurian data:Pencurian data:

 Fisik: pencurian HD, FlashDisk, USBStickFisik: pencurian HD, FlashDisk, USBStick 

(9)

Teknik Cybercrime

Teknik Cybercrime

 Denial of Service (DoS)Denial of Service (DoS)

 Mengirimkan permintaan pelayanan dalam jumlah besar Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat ( dan mungkin dari berbagai dan dalam waktu singkat ( dan mungkin dari berbagai macam sumber )

macam sumber )  Contoh:Contoh:

Email BombingEmail Bombing

Multiple http requestMultiple http request

Distributed DoS (DdoS)Distributed DoS (DdoS)BotNETBotNET

 Virus / WormVirus / Worm

 Hanya ada di WindowsHanya ada di Windows  Contoh:Contoh:

Macro & LoveLetter & Melissa & Logic BombsMacro & LoveLetter & Melissa & Logic Bombs

Trojan Attack Trojan Attack

 Semacam virus yang baru berjalan setelah user secara Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya

(10)

Teknik Cybercrime

Teknik Cybercrime

 Pemanfaatan kelemahan TCP/IP (authentication):Pemanfaatan kelemahan TCP/IP (authentication):  Identity TheftIdentity Theft

 Email spoofingEmail spoofing  Domain HijackingDomain Hijacking  Site-phisingSite-phising

 Pemanfaatan kelemahan protocol / program:Pemanfaatan kelemahan protocol / program:

 Session Hijackers (man-in-the-middle attack)Session Hijackers (man-in-the-middle attack)  KeyLoggersKeyLoggers

 Social Engineering:Social Engineering:

 Memanfaatkan ketidaktahuan userMemanfaatkan ketidaktahuan user

 Vishing: penjahat menelepon untuk mendapatkan dataVishing: penjahat menelepon untuk mendapatkan data  Spear-Phising: penjahat masuk dalam social networking Spear-Phising: penjahat masuk dalam social networking

site (e.g. Friendster) untuk mendapatkan data site (e.g. Friendster) untuk mendapatkan data 

Pura-pura menjadi kawan kencan untuk mendapatkan Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction)

(11)

Peningkatan Cybercrime

Peningkatan Cybercrime

(12)

Trus ... bagaimana dong ?

Trus ... bagaimana dong ?

 Peningkatan kesadaran ttg adanya cybercrime dan Peningkatan kesadaran ttg adanya cybercrime dan  Usaha semua pihak:Usaha semua pihak:

 Pemerintah: Pemerintah:

UU tentang cybercrime, telematika, hak-cipta, UU tentang cybercrime, telematika, hak-cipta,

perlindungan privasi

perlindungan privasi

Law enforcement knowledge & awareness Law enforcement knowledge & awareness  Pengguna:Pengguna:

Peningkatan kesadaran (awareness)Peningkatan kesadaran (awareness)

Up-to-date dengan perkembangan teknologiUp-to-date dengan perkembangan teknologi  Ilmuwan / akademisi:Ilmuwan / akademisi:

Pemikiran2 baru ttg cybercrimePemikiran2 baru ttg cybercrime

Prediksi ttg implikasi perkembangan teknologi ke Prediksi ttg implikasi perkembangan teknologi ke

masyarakat

masyarakat

Interdicipline method: Ilmu baru ttg cybercrime,

Interdicipline method: Ilmu baru ttg cybercrime,

forensic, psikologi, sosiologi

forensic, psikologi, sosiologi

 Bisnis: Bisnis:

please dong ... jangan duit mulu ... pikirkan juga please dong ... jangan duit mulu ... pikirkan juga

impact teknologi tsb ke masyarakat dan customer

Referensi

Dokumen terkait

o Model ini telah memberikan wewenang sebagian pelaksanaan akreditasi ke wilayah dengan ketentuan bahwa kelompok pelaksana daerah hanya untuk akreditasi program

1 PENGANTAR GRAFIK PENGANTAR GRAFIK KOMPUTER DAN KOMPUTER DAN OLAH CITRA OLAH CITRA.. D3 Manajemen Informatika S1

Alternatif lain adalah interkoneksi model mesh of trees, yang terdiri dari N prosesor dan disusun dalam bentuk bujursangkar dengan jumlah baris dan kolom masing masing akar N

randomly drawn) learning samples are available, a neural network uses these samples to represent the whole input space over which the robot is active.. This is evidently a form

- Backpropagation dibuat untuk menggeneralisasi aturan belajar Widrow-Hoff terhadap jaringan berlapis banyak dan fungsi transfer diferensiabel.. - Pada proses belajar,

The output of the bipolar cell is proportional to the dierence between the photo-receptor output and the voltage of the horizontal resistive layer.. The architecture is shown in

By slicing the memory of a processor, the CM can also implement virtual processors. The CM{2 diers from the CM{1 in that it has 64K bits instead of 4K bits memory per processor, and

After 20 learning iterations, the learning is halted and the activation values of the neurons in layer 4 are fed back to the input neurons also, the maximum output neuron alone is