• Tidak ada hasil yang ditemukan

Cyber-Threat / Crime. Mata Kuliah Etika & Profesionalisme TSI Dosen: Avinanta Tarigan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Cyber-Threat / Crime. Mata Kuliah Etika & Profesionalisme TSI Dosen: Avinanta Tarigan"

Copied!
12
0
0

Teks penuh

(1)

Cyber-Threat / Crime

Cyber-Threat / Crime

Mata Kuliah Mata Kuliah

Etika & Profesionalisme TSI Etika & Profesionalisme TSI

Dosen: Avinanta Tarigan Dosen: Avinanta Tarigan

(2)

Latar Belakang

Latar Belakang

 ICT memberikan kemudahan, efisiensi, & efektivitas pada ICT memberikan kemudahan, efisiensi, & efektivitas pada

proses bisnis maupun dalam kehidupan manusia sehari2 proses bisnis maupun dalam kehidupan manusia sehari2

 Bahkan ICT membuka horison baru: Bahkan ICT membuka horison baru:  E-LifestyleE-Lifestyle

 E-BusinessE-Business

 E-GovernmentE-Government  E-EntertainmentE-Entertainment  Tetapi :Tetapi :

 proses bisnis semakin bergantung kepada ICTproses bisnis semakin bergantung kepada ICT

 digital-divide semakin besar (bukan hanya yang melek digital-divide semakin besar (bukan hanya yang melek

Internet tapi juga yang tahu tapi tidak mengerti benar) Internet tapi juga yang tahu tapi tidak mengerti benar)

 menarik bibit-bibit kejahatan untuk beroperasimenarik bibit-bibit kejahatan untuk beroperasi  Karena:Karena:

 knowledge/experience-gapknowledge/experience-gap

 business-too-demanding task forcebusiness-too-demanding task force

 „„kesusu“ ... terlalu cepat mengaplikasikan teknologi kesusu“ ... terlalu cepat mengaplikasikan teknologi

tanpa memikirkan implikasinya thd sosial - psikologi tanpa memikirkan implikasinya thd sosial - psikologi

(3)

Pengertian Dasar

Pengertian Dasar

 Istilah DasarIstilah Dasar

 Cyber- ... prefix u/ hal2 yg berhubungan dg InternetCyber- ... prefix u/ hal2 yg berhubungan dg Internet  Threat: ancamanThreat: ancaman

 Crime: kejahatanCrime: kejahatan  Hasil akhir: Hasil akhir:

 kerugian oleh pihak lain dan sekaligus keuntungan bagi kerugian oleh pihak lain dan sekaligus keuntungan bagi

pihak yang melakukannya pihak yang melakukannya

 pelanggaran etika (ruang dan waktu)pelanggaran etika (ruang dan waktu)  Accidents / Kecelakaan:Accidents / Kecelakaan:

 Tidak disengajaTidak disengaja  RandomRandom

 Kerugian(sorted): jiwa, materi, trauma, reputasi, waktuKerugian(sorted): jiwa, materi, trauma, reputasi, waktu  Incidents:Incidents:

 Disengaja (Intentional)Disengaja (Intentional)  PersistencePersistence

 Kerugian(sorted): materi, waktu, reputasi, trauma, jiwaKerugian(sorted): materi, waktu, reputasi, trauma, jiwa  Attack: penyerangan & perlakuan ke arah terjadinya insidenAttack: penyerangan & perlakuan ke arah terjadinya insiden  Ancaman: hal2 yang membawa ke arah terjadinya insidenAncaman: hal2 yang membawa ke arah terjadinya insiden

(4)

Sejarah

Sejarah

 3500 SM – Komputer sdh dikenal (China, India: Simpoa)3500 SM – Komputer sdh dikenal (China, India: Simpoa)  Charles Babbage's difference engine Charles Babbage's difference engine

 1820 : Cyber-crime pertama1820 : Cyber-crime pertama  Joseph-Marie Jacquard Joseph-Marie Jacquard

 mesin tekstil untuk efisiensi pekerjaan. mesin tekstil untuk efisiensi pekerjaan.  pegawai membuat sabotasepegawai membuat sabotase

 PD-II, jika invasi Jerman dianggap kejahatan, PD-II, jika invasi Jerman dianggap kejahatan,

maka penggunaan ENIGMA masuk cybercrime (ilmu hitam) maka penggunaan ENIGMA masuk cybercrime (ilmu hitam)

 1972: Born of Internet (ARPA-Net)1972: Born of Internet (ARPA-Net)

 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. 1978: First SPAM: Gary Thuerk, Digital Equipment Corp.

marketing executive marketing executive

 1980: RootKit: gaining root (admin) in Unix1980: RootKit: gaining root (admin) in Unix  1982: Elk Cloner Virus (FloppyDisk)1982: Elk Cloner Virus (FloppyDisk)

 1983: Group Milwaukee hackers (the 414's) masuk dalam 1983: Group Milwaukee hackers (the 414's) masuk dalam

sistem komputer Los Alamos Laboratories dan Manhattan's sistem komputer Los Alamos Laboratories dan Manhattan's Memorial Sloan-Kettering Cancer Center. Penangkapan oleh Memorial Sloan-Kettering Cancer Center. Penangkapan oleh FBI

(5)

Sejarah

Sejarah

 1988, Robert T. Morris, Jr., 1988, Robert T. Morris, Jr.,

 Master - Cornell University, anak dari ilmuwan NSA Master - Cornell University, anak dari ilmuwan NSA

(National Security Agency) – sekarang Prof di MIT (National Security Agency) – sekarang Prof di MIT

 Membuat virus di ARPANET yang dapat mereplikasi diriMembuat virus di ARPANET yang dapat mereplikasi diri  Kerugian: 10-100 juta dolar Kerugian: 10-100 juta dolar

 1989, Joseph Papp. Membuat Trojan dalam database AIDS1989, Joseph Papp. Membuat Trojan dalam database AIDS  1996, Phising diperkenalkan alt.2600.hacker newsgroup1996, Phising diperkenalkan alt.2600.hacker newsgroup

 1998, NSA identifies Man-in-the-middle Attack1998, NSA identifies Man-in-the-middle Attack

 1999, Penyerangan besar-besaran Judi-Online, Bank, dll1999, Penyerangan besar-besaran Judi-Online, Bank, dll  2000, Denial of Service (DoS) Attack – MafiaBoy (CA)2000, Denial of Service (DoS) Attack – MafiaBoy (CA)  2003, SoBig Worm memanfaatkan BotNet untuk DdoS2003, SoBig Worm memanfaatkan BotNet untuk DdoS

 2006/7, Hackers masuk ke dalam sistem broker besar US2006/7, Hackers masuk ke dalam sistem broker besar US  15 Des 06, saham Apparel Manufacturing Associates 15 Des 06, saham Apparel Manufacturing Associates

dijual hanya 6 cent - kekacauan di stock market dijual hanya 6 cent - kekacauan di stock market

(6)

Macam-macam Cybercrime

Macam-macam Cybercrime

 Financial-FraudFinancial-Fraud  cheating, credit card frauds, money launderingcheating, credit card frauds, money laundering  Cyber­PornographyCyber­Pornography  human­trafficking, paedophiles, dllhuman­trafficking, paedophiles, dll  Penjualan barang­barang ilegalPenjualan barang­barang ilegal  lelang cocaine, senjata, bomb, dlllelang cocaine, senjata, bomb, dll  Online­GamblingOnline­Gambling  Haram pada „daerah“ tertentu, money­launderingHaram pada „daerah“ tertentu, money­laundering  Intellectual Property CrimaIntellectual Property Crima  Pembajakan softwarePembajakan software  Pelanggaran trademarkPelanggaran trademark  Pencurian source code programPencurian source code program  Email SpoofingEmail Spoofing  Potensi konflikPotensi konflik  Penyerangan thd reputasiPenyerangan thd reputasi

(7)

Macam-macam Cybercrime

Macam-macam Cybercrime

 Forgery (Pemalsuan):Forgery (Pemalsuan):

 uang, perangko, materai, stempeluang, perangko, materai, stempel  Tanda-tangan (termasuk spoofing)Tanda-tangan (termasuk spoofing)  Cyber-Defamatory (Pemfitnahan):Cyber-Defamatory (Pemfitnahan):

 Penyebaran fakta palsu melalui emailPenyebaran fakta palsu melalui email

 Analisis yang memutarbalikkan fakta di BlogAnalisis yang memutarbalikkan fakta di Blog  Cyber-StalkingCyber-Stalking

(8)

Teknik Cybercrime

Teknik Cybercrime

 Attack / Penyerangan:Attack / Penyerangan:

 Syntatic: penyerangan dg memanfaatkan teknologiSyntatic: penyerangan dg memanfaatkan teknologi  Semantic: penyerangan dg memanfaatkan manusiaSemantic: penyerangan dg memanfaatkan manusia  Unauthorized Access:Unauthorized Access:

 Pencurian Username/Password Pencurian Username/Password

 Masuk dalam sistem (cracking) dengan memanfaatkan Masuk dalam sistem (cracking) dengan memanfaatkan

vulnerabilities (kelemahan sistem) vulnerabilities (kelemahan sistem)

 Contoh:Contoh:

Penggunaan RootKit (local exploit)Penggunaan RootKit (local exploit)

Buffer-Overflow (remote / local exploit)Buffer-Overflow (remote / local exploit)SQL-Injection (remote exploit)SQL-Injection (remote exploit)

 Pencurian data:Pencurian data:

 Fisik: pencurian HD, FlashDisk, USBStickFisik: pencurian HD, FlashDisk, USBStick  Non-Fisik: unauthorized accessNon-Fisik: unauthorized access

(9)

Teknik Cybercrime

Teknik Cybercrime

 Denial of Service (DoS)Denial of Service (DoS)

 Mengirimkan permintaan pelayanan dalam jumlah besar Mengirimkan permintaan pelayanan dalam jumlah besar

dan dalam waktu singkat ( dan mungkin dari berbagai dan dalam waktu singkat ( dan mungkin dari berbagai macam sumber )

macam sumber )

 Contoh:Contoh:

Email BombingEmail Bombing

Multiple http requestMultiple http request

Distributed DoS (DdoS)Distributed DoS (DdoS)BotNETBotNET

 Virus / WormVirus / Worm

 Hanya ada di WindowsHanya ada di Windows  Contoh:Contoh:

Macro & LoveLetter & Melissa & Logic BombsMacro & LoveLetter & Melissa & Logic Bombs  Trojan AttackTrojan Attack

 Semacam virus yang baru berjalan setelah user secara Semacam virus yang baru berjalan setelah user secara

tidak sengaja menjalankannya tidak sengaja menjalankannya

(10)

Teknik Cybercrime

Teknik Cybercrime

 Pemanfaatan kelemahan TCP/IP (authentication):Pemanfaatan kelemahan TCP/IP (authentication):  Identity TheftIdentity Theft

 Email spoofingEmail spoofing  Domain HijackingDomain Hijacking  Site-phisingSite-phising

 Pemanfaatan kelemahan protocol / program:Pemanfaatan kelemahan protocol / program:

 Session Hijackers (man-in-the-middle attack)Session Hijackers (man-in-the-middle attack)  KeyLoggersKeyLoggers

 Social Engineering:Social Engineering:

 Memanfaatkan ketidaktahuan userMemanfaatkan ketidaktahuan user

 Vishing: penjahat menelepon untuk mendapatkan dataVishing: penjahat menelepon untuk mendapatkan data  Spear-Phising: penjahat masuk dalam social networking Spear-Phising: penjahat masuk dalam social networking

site (e.g. Friendster) untuk mendapatkan data site (e.g. Friendster) untuk mendapatkan data

 Pura-pura menjadi kawan kencan untuk mendapatkan Pura-pura menjadi kawan kencan untuk mendapatkan

data (sumber: film-film science fiction) data (sumber: film-film science fiction)

(11)

Peningkatan Cybercrime

Peningkatan Cybercrime

(12)

Trus ... bagaimana dong ?

Trus ... bagaimana dong ?

 Peningkatan kesadaran ttg adanya cybercrime dan Peningkatan kesadaran ttg adanya cybercrime dan  Usaha semua pihak:Usaha semua pihak:

 Pemerintah: Pemerintah:

UU tentang cybercrime, telematika, hak-cipta, UU tentang cybercrime, telematika, hak-cipta, perlindungan privasi

perlindungan privasi

Law enforcement knowledge & awareness Law enforcement knowledge & awareness  Pengguna:Pengguna:

Peningkatan kesadaran (awareness)Peningkatan kesadaran (awareness)

Up-to-date dengan perkembangan teknologiUp-to-date dengan perkembangan teknologi  Ilmuwan / akademisi:Ilmuwan / akademisi:

Pemikiran2 baru ttg cybercrimePemikiran2 baru ttg cybercrime

Prediksi ttg implikasi perkembangan teknologi ke Prediksi ttg implikasi perkembangan teknologi ke masyarakat

masyarakat

Interdicipline method: Ilmu baru ttg cybercrime, Interdicipline method: Ilmu baru ttg cybercrime, forensic, psikologi, sosiologi

forensic, psikologi, sosiologi

 Bisnis: Bisnis:

please dong ... jangan duit mulu ... pikirkan juga please dong ... jangan duit mulu ... pikirkan juga impact teknologi tsb ke masyarakat dan customer

Referensi

Dokumen terkait

Kondisi Bangunan Puskesmas adalah informasi mengenai kondisi fisik bangunan puskesmas, dengan rincian sebagai berikut:  Baik ; apabila bangunan puskesmas yang bersangkutan

Generally, weight gain recommendations are based on your prepregnancy BMI (a measurement of body fat calculated by multiplying your weight in pounds by 703, then

Menurut analisis Importance Performance Analysis, atribut pernyataan yang terdapat pada kuadran-2 (Concentrate These) yang diprioritaskan untuk diperbaiki yakni atribut

Pada pembuatan sirup dengan menggunakan selulosa ampas kelapa gula yang dihasilkan adalah glukosa.. Hal ini dikarenakan selulosa merupakan salah satu jenis polisakarida yang

Semakin besar arus yang diberikan pada tabung sinar-X, maka akan. semakin banyak electron yang dihasilkan

3.3.6 Šesti korak: Vrednotenje usposabljanja Potek vrednotenja usposabljanja: • izvajalec oceni delo tistih, ki so se izobraževali med izobraževanjem in pozneje; •

Teh pelangsing memang menyusutkan berat badan seseorang, akan tetapilangsing yang dihasilkan bukan karena kurus karena bukan lemak tubuhyang berkurang justru ciaran dalam tubuh

Berdasarkan penelitian yang telah dilakukan, dapat ditarik kesimpulan, yaitu tidak ada hubungan yang bermakna durasi pajanan PM 10 dengan kapasitas vital paksa paru satpam