Manajemen Keamanan Informasi
Kuliah ke-10
Cybercrime
Oleh : EBTA SETIAWAN
Pendahuluan
Apa itu Cybercrime?
◦ Cybercrime = Computer Crime
◦ Segala kejahatan yang melibatkan komputer atau jaringan
◦ Aktivitas yang menggunakan komputer atau jaringan sebagai tool, target atau tempat untuk melakukan kejahatan
Statistik ( Norton Security)
$274.000.000.000 kerugian dari cybercrime setahun
terakhir, $114.000.000.000 biaya hilang/untuk menanggulangi cybercrime
Lebih besar dari transaksi marijuana, cocain dan heroin
dunia ($288 milyar) dan mendekati total perdagangan obat terlarang ( $411bn)
100x belanja tahunan UNICEF ( $3.65bn)
431juta orang dewasa mengalami serangan/tahun, lebih
Pembagian
Secara umum, serangan dari cybercrime
ini dapat dibagi menjadi 4 jenis:
◦
Serangan terhadap Confidentiality, Integrity
dan Availability data dan sistem
◦
Serangan yang berhubungan dengan komputer
◦
Serangan yang berhubungan dengan konten
Kategori Cybercrime
Pelanggaran terhadap seseorang
◦ Identity theft, Phising
◦ Cybers talking
◦ Spamming, Hacking
Pelanggaran terhadap Property
◦ Software privacy
◦ Data theft
◦ Breach Confidential Information (Wikileaks)
Pelanggaran terhadap Privacy
◦ Malware
◦ Web crawling
Jenis-jenis Cybercrime
Malware
◦ Berbagai program perusak seperti virus, worm, trojan, dll
Denial of Service Attacks
◦ Serangan terhadap sebuah web, server atau situs lainnya agar tidak beroperasi atau tidak berfungsi dengan membanjiri trafik
Hacking
◦ Akses sistem komputer tanpa ijin dan biasanya menyangkut modifikasi, pencurian data atau kejahatan lainnya.
Software Piracy
◦ Penggunaan atau mengcopy software berbayar tanpa ijin
Fraud
◦ Penipuan dengan berbagai cara di internet berhubungan dengan data/informasi penting seperti kartu kredit, akun bank, pencurian data dsb
Cyber Stalking
◦ Mengikuti pergerakan seseorang dengan senantiasa memberikan pesan ancaman di forum, masuk ke chat-room korban, mem-bombarding email korban dsb
Jenis-jenis Cybercrime – cont
Obscene/Offensive Content◦ Konten website yang vulgar, porno atau masalah asusila lainnya. Termasuk yang sering adalah child pornography
Computer Vandalism
◦ Tindakan merusak, mencuri baik sebagian atau seluruh perangkat komputer
Spam
◦ Email yang tidak diinginkan oleh penerima dan biasanya berisi tawaran produk atau tawaran menarik (yang hanya tipuan) agar link tertentu di klik.
Harassment
◦ Berbagai bentuk tindakan, ucapan atau tingkah yang bisa menyerang, menyakiti atau menghina. Terjadi di chat room, social networking, dll
Pencegahan dari Computer Crime
Menggunakan antivirus/antimalware terbaru plus
senantaisa update
Hindari berkirim foto atau video ke orang asing, teman
chat yang terindikasi akan penyalahgunaan
Menggunakan program keamanan untuk mengontrol
cookies dan informasi yang terkirim ke website
Menggunakan web browser yang update dan aman Hindari klik link email yang tidak jelas asalnya
Jangan asal klik ketika membuka website yang
memunculkan pesan-pesan tertentu
Referensi
Understanding cybercrime: A Guide for developing countries
http://www.symantec.com/content/en/us/home_homeoffice/html/cy bercrimereport/ http://en.wikipedia.org/wiki/Computer_crime http://www.itu.int/ITU-D/cyb/cybersecurity/docs/Cybercrime%20legislation%20EV6.pdf http://www.itu.int/ITU-D/cyb/cybersecurity/projects/crimeguide.html
Manajemen Keamanan Informasi
Kuliah ke-11
Computer Forensic
Oleh : EBTA SETIAWAN
Definisi
Komputer Foreksik adalah teknik yang digunakan untuk
mengungkap kejahatan-kejahatan yang dilakukan oleh seseorang maupun kelompok pelaku kriminalitas
internet.
Komputer forensik yang juga dikenal dengan nama digital
forensik, salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan
media penyimpanan digital.
Merupakan teknik yang melibatkan analisis terhadap
informasi digital yang hasilnya nanti dipergunakan
sebagai bukti dalam masyarakat, kriminal, maupun dalam kasus administrasi.
Example Cases
Komputer Forensik sudah digunakan sebaga bukti dalam
hukum kriminal sejak pertengahan 1980, beberapa contohnya:
◦ BTK Killer. Dennis Rader terbukti sebagai seorang pembunuh berantai yang terjadi selama 16 tahun. Diakhir periode
pembunuhan (2004), Rader mengirim surat ke polisi menggunakan sebuah Disket. Dari Metadata yang ada di
dokumen, diketahui bahwa penulisnya adalah "Dennis" dengan lokasi "Gereja Lutheran", sehingga bisa digunakan menangkapnya.
◦ Dr. Conrad Murray, dokter yang menangani Michael Jackson
sampai meninggal, merupakan tersangka karena bukti yang ada di komputernya (1996)
◦ Sharon Lopatka, yang memiliki ratusan email menunjukkan ke arah pembunuhnya, yaitu Robert Glass (2011)
Cakupan
Komputer Forensik melibatkan beberapa
komponen yang berkaitan dengan data
◦ Preservation
◦ Identification
◦ Extraction
◦ Documentation
◦ Interpretation
3 Prinsip Dasar
Acquire
(mendapatkan) bukti/data tanpa
menambah atau merusak data asli
Authenticate
(autentikasi), menunjukkan
bahwa data yang kita peroleh untuk
diambil/periksa/analisa sama dengan data aslinya.
Analyze
(analisa), analisa data tanpa modifikasi
Kronologi Investigasi
Atribut waktu (jam dan tanggal), mencakup
Modified
,
Accessed
,
Changed
Mengijinkan seorang investigator untuk
membuat timeline atau kronologi kejadian.
Timeline sangat penting ketika memeriksa logs
dan file events
Akses atau pencarian data yang tidak benar
dapat mengubah timeline, sehingga merusak
bukti/fakta.
Digital Evidence
Digital Evidence (bukti digital) sangat
rapuh/rentan rusak.
Dapat terkontaminasi dengan mudah
Terkadang hanya ada kesempatan sekali
Teknik Investigasi
Cross-drive Analysis, Teknik forensik yang menghubungkan
informasi yang ditemukan di banyak hardisk.
Live Analysys, Pemeriksaan komputer dari sistem operasi
menggunakan tools tertentu untuk mengambil bukti (evidence). Teknik ini sangat berguna ketika berhadapan dengan Encrypting File System.
Deleted Files, Teknik umum yang digunakan untuk merecovery
data yang telah hilang atau dihapus. Hampir sebagian sistem operasi dan file sistem tidak menghapus data secara fisik, sehingga
memungkinkan untuk di recovery dari sector hardisk.
Stenography, Ketika data disembunyikan dalam gambar atau citra
digital. Bisa dilakukan dengan membandingkan hash file dengan aslinya (jika tersedia)
Referensi
http://en.wikipedia.org/wiki/Computer_forensics
http://its.psu.edu/teaching-and-learning-resources/its- forums/computer-forensics-why-it2019s-not-60-minutes-with-commercials