Cyber-Threat / Crime
Cyber-Threat / Crime
Mata Kuliah Mata Kuliah
Etika & Profesionalisme TSI Etika & Profesionalisme TSI
Latar Belakang
Latar Belakang
 ICT memberikan kemudahan, efisiensi, & efektivitas pada ICT memberikan kemudahan, efisiensi, & efektivitas pada proses bisnis maupun dalam kehidupan manusia sehari2 proses bisnis maupun dalam kehidupan manusia sehari2  Bahkan ICT membuka horison baru: Bahkan ICT membuka horison baru:
 E-LifestyleE-Lifestyle  E-BusinessE-Business
 E-GovernmentE-Government  E-EntertainmentE-Entertainment  Tetapi :Tetapi :
 proses bisnis semakin bergantung kepada ICTproses bisnis semakin bergantung kepada ICT
 digital-divide semakin besar (bukan hanya yang melek digital-divide semakin besar (bukan hanya yang melek Internet tapi juga yang tahu tapi tidak mengerti benar) Internet tapi juga yang tahu tapi tidak mengerti benar)  menarik bibit-bibit kejahatan untuk beroperasimenarik bibit-bibit kejahatan untuk beroperasi
 Karena:Karena: 
knowledge/experience-gap knowledge/experience-gap
 business-too-demanding task forcebusiness-too-demanding task force
Pengertian Dasar
Pengertian Dasar
 Istilah DasarIstilah Dasar
 Cyber- ... prefix u/ hal2 yg berhubungan dg InternetCyber- ... prefix u/ hal2 yg berhubungan dg Internet  Threat: ancamanThreat: ancaman
 Crime: kejahatanCrime: kejahatan  Hasil akhir: Hasil akhir:
 kerugian oleh pihak lain dan sekaligus keuntungan bagi kerugian oleh pihak lain dan sekaligus keuntungan bagi pihak yang melakukannya
pihak yang melakukannya
 pelanggaran etika (ruang dan waktu)pelanggaran etika (ruang dan waktu)  Accidents / Kecelakaan:Accidents / Kecelakaan:
 Tidak disengajaTidak disengaja  RandomRandom
 Kerugian(sorted): jiwa, materi, trauma, reputasi, waktuKerugian(sorted): jiwa, materi, trauma, reputasi, waktu  Incidents:Incidents:
Disengaja (Intentional) Disengaja (Intentional)  PersistencePersistence
Sejarah
Sejarah
 3500 SM – Komputer sdh dikenal (China, India: Simpoa)3500 SM – Komputer sdh dikenal (China, India: Simpoa)  Charles Babbage's difference engine Charles Babbage's difference engine
 1820 : Cyber-crime pertama1820 : Cyber-crime pertama  Joseph-Marie Jacquard Joseph-Marie Jacquard
 mesin tekstil untuk efisiensi pekerjaan. mesin tekstil untuk efisiensi pekerjaan.  pegawai membuat sabotasepegawai membuat sabotase
 PD-II, jika invasi Jerman dianggap kejahatan, PD-II, jika invasi Jerman dianggap kejahatan, maka penggunaan ENIGMA masuk cybercrime (ilmu hitam) maka penggunaan ENIGMA masuk cybercrime (ilmu hitam)  1972: Born of Internet (ARPA-Net)1972: Born of Internet (ARPA-Net)
 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. marketing executive
marketing executive
 1980: RootKit: gaining root (admin) in Unix1980: RootKit: gaining root (admin) in Unix  1982: Elk Cloner Virus (FloppyDisk)1982: Elk Cloner Virus (FloppyDisk)
1983: Group Milwaukee hackers (the 414's) masuk dalam 1983: Group Milwaukee hackers (the 414's) masuk dalam sistem komputer Los Alamos Laboratories dan Manhattan's sistem komputer Los Alamos Laboratories dan Manhattan's Memorial Sloan-Kettering Cancer Center. Penangkapan oleh Memorial Sloan-Kettering Cancer Center. Penangkapan oleh FBI
Sejarah
Sejarah
 1988, Robert T. Morris, Jr., 1988, Robert T. Morris, Jr.,
 Master - Cornell University, anak dari ilmuwan NSA Master - Cornell University, anak dari ilmuwan NSA (National Security Agency) – sekarang Prof di MIT (National Security Agency) – sekarang Prof di MIT
 Membuat virus di ARPANET yang dapat mereplikasi diriMembuat virus di ARPANET yang dapat mereplikasi diri  Kerugian: 10-100 juta dolar Kerugian: 10-100 juta dolar
 1989, Joseph Papp. Membuat Trojan dalam database AIDS1989, Joseph Papp. Membuat Trojan dalam database AIDS  1996, Phising diperkenalkan alt.2600.hacker newsgroup1996, Phising diperkenalkan alt.2600.hacker newsgroup
 1998, NSA identifies Man-in-the-middle Attack1998, NSA identifies Man-in-the-middle Attack
 1999, Penyerangan besar-besaran Judi-Online, Bank, dll1999, Penyerangan besar-besaran Judi-Online, Bank, dll  2000, Denial of Service (DoS) Attack – MafiaBoy (CA)2000, Denial of Service (DoS) Attack – MafiaBoy (CA)  2003, SoBig Worm memanfaatkan BotNet untuk DdoS2003, SoBig Worm memanfaatkan BotNet untuk DdoS
 2006/7, Hackers masuk ke dalam sistem broker besar US2006/7, Hackers masuk ke dalam sistem broker besar US  15 Des 06, saham Apparel Manufacturing Associates 15 Des 06, saham Apparel Manufacturing Associates
Macam-macam Cybercrime
Macam-macam Cybercrime
 Financial-FraudFinancial-Fraud 
cheating, credit card frauds, money laundering
cheating, credit card frauds, money laundering
 Cyber-PornographyCyber-Pornography
 human-trafficking, paedophiles, dllhuman-trafficking, paedophiles, dll  Penjualan barang-barang ilegalPenjualan barang-barang ilegal
 lelang cocaine, senjata, bomb, dlllelang cocaine, senjata, bomb, dll 
Online-Gambling
Online-Gambling
 Haram pada „daerah“ tertentu, money-launderingHaram pada „daerah“ tertentu, money-laundering  Intellectual Property CrimaIntellectual Property Crima
Pembajakan software
Pembajakan software
 Pelanggaran trademarkPelanggaran trademark
 Pencurian source code programPencurian source code program 
Email Spoofing
Email Spoofing
 Potensi konflikPotensi konflik 
Penyerangan thd reputasi
Macam-macam Cybercrime
Macam-macam Cybercrime
 Forgery (Pemalsuan):Forgery (Pemalsuan):
 uang, perangko, materai, stempeluang, perangko, materai, stempel  Tanda-tangan (termasuk spoofing)Tanda-tangan (termasuk spoofing)  Cyber-Defamatory (Pemfitnahan):Cyber-Defamatory (Pemfitnahan):
 Penyebaran fakta palsu melalui emailPenyebaran fakta palsu melalui email
 Analisis yang memutarbalikkan fakta di BlogAnalisis yang memutarbalikkan fakta di Blog  Cyber-StalkingCyber-Stalking
Teknik Cybercrime
Teknik Cybercrime
 Attack / Penyerangan:Attack / Penyerangan:
 Syntatic: penyerangan dg memanfaatkan teknologiSyntatic: penyerangan dg memanfaatkan teknologi  Semantic: penyerangan dg memanfaatkan manusiaSemantic: penyerangan dg memanfaatkan manusia  Unauthorized Access:Unauthorized Access:
 Pencurian Username/Password Pencurian Username/Password
 Masuk dalam sistem (cracking) dengan memanfaatkan Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem)
vulnerabilities (kelemahan sistem)  Contoh:Contoh:
✔ Penggunaan RootKit (local exploit)Penggunaan RootKit (local exploit)
✔ Buffer-Overflow (remote / local exploit)Buffer-Overflow (remote / local exploit) ✔ SQL-Injection (remote exploit)SQL-Injection (remote exploit)
 Pencurian data:Pencurian data:
 Fisik: pencurian HD, FlashDisk, USBStickFisik: pencurian HD, FlashDisk, USBStick 
Teknik Cybercrime
Teknik Cybercrime
 Denial of Service (DoS)Denial of Service (DoS)
 Mengirimkan permintaan pelayanan dalam jumlah besar Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat ( dan mungkin dari berbagai dan dalam waktu singkat ( dan mungkin dari berbagai macam sumber )
macam sumber )  Contoh:Contoh:
✔ Email BombingEmail Bombing
✔ Multiple http requestMultiple http request
✔ Distributed DoS (DdoS)Distributed DoS (DdoS) ✔ BotNETBotNET
 Virus / WormVirus / Worm
 Hanya ada di WindowsHanya ada di Windows  Contoh:Contoh:
✔ Macro & LoveLetter & Melissa & Logic BombsMacro & LoveLetter & Melissa & Logic Bombs 
Trojan Attack Trojan Attack
 Semacam virus yang baru berjalan setelah user secara Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya
Teknik Cybercrime
Teknik Cybercrime
 Pemanfaatan kelemahan TCP/IP (authentication):Pemanfaatan kelemahan TCP/IP (authentication):  Identity TheftIdentity Theft
 Email spoofingEmail spoofing  Domain HijackingDomain Hijacking  Site-phisingSite-phising
 Pemanfaatan kelemahan protocol / program:Pemanfaatan kelemahan protocol / program:
 Session Hijackers (man-in-the-middle attack)Session Hijackers (man-in-the-middle attack)  KeyLoggersKeyLoggers
 Social Engineering:Social Engineering:
 Memanfaatkan ketidaktahuan userMemanfaatkan ketidaktahuan user
 Vishing: penjahat menelepon untuk mendapatkan dataVishing: penjahat menelepon untuk mendapatkan data  Spear-Phising: penjahat masuk dalam social networking Spear-Phising: penjahat masuk dalam social networking
site (e.g. Friendster) untuk mendapatkan data site (e.g. Friendster) untuk mendapatkan data 
Pura-pura menjadi kawan kencan untuk mendapatkan Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction)
Peningkatan Cybercrime
Peningkatan Cybercrime
Trus ... bagaimana dong ?
Trus ... bagaimana dong ?
 Peningkatan kesadaran ttg adanya cybercrime dan Peningkatan kesadaran ttg adanya cybercrime dan  Usaha semua pihak:Usaha semua pihak:
 Pemerintah: Pemerintah:
✔ UU tentang cybercrime, telematika, hak-cipta, UU tentang cybercrime, telematika, hak-cipta,
perlindungan privasi
perlindungan privasi
✔ Law enforcement knowledge & awareness Law enforcement knowledge & awareness  Pengguna:Pengguna:
✔ Peningkatan kesadaran (awareness)Peningkatan kesadaran (awareness)
✔ Up-to-date dengan perkembangan teknologiUp-to-date dengan perkembangan teknologi  Ilmuwan / akademisi:Ilmuwan / akademisi:
✔ Pemikiran2 baru ttg cybercrimePemikiran2 baru ttg cybercrime
✔ Prediksi ttg implikasi perkembangan teknologi ke Prediksi ttg implikasi perkembangan teknologi ke
masyarakat
masyarakat
✔
Interdicipline method: Ilmu baru ttg cybercrime,
Interdicipline method: Ilmu baru ttg cybercrime,
forensic, psikologi, sosiologi
forensic, psikologi, sosiologi
 Bisnis: Bisnis:
✔ please dong ... jangan duit mulu ... pikirkan juga please dong ... jangan duit mulu ... pikirkan juga
impact teknologi tsb ke masyarakat dan customer