Friday, August 21, 2009

Peran Komputer dalam Aksi Kejahatan

Tumbuhnya aksi-aksi kejahatan komputer baik domestik maupun internasional sedikit banyak karena penggunaan internet. Seperti dikatakan pembahasan sebelumnya, komputer atau peralatan elektronik lainnya dapat digunakan sebagai alat untuk melakukan kejahatan atau sebagai sasaran kejahatan oleh para kriminal.

Sebuah PC yang dihubungkan ke internet tanpa proteksi yang baik dalam beberapa menit mungkin akan dapat terinfeksi malware (malicious ware) atau program jahat, bila hal ini terjadi maka terjangkitlah PC tersebut dan dapat menginfeksi PC lainnya dalam sebuah Local Area Network (LAN).

Petumbuhan dari jangkauan programmable peralatan elektronik sudah sangat luas, mulai dari set up TV di rumah sampai dengan ponsel. Ini berarti kejahatan komputer dapat terjadi lebih dari hanya melalui peralatan komputer saja. Berbagai macam peralatan elektronik tersebut ada sebagian celah yang dapat digunakan untuk melakukan serangan, hal ini disebabkan oleh fleksibilitas suatu peralatan sehingga dapat di-reprogram dan kemampuannya untuk berhubungan (networked) dengan peralatan lain.

Namun ada 2 bagian dimana komputer terlibat dalam aksi kejahatan:

1. Bentuk Kejahatan ini merupakan kejahatan lama yang menggunakan komputer sebagai alat, sebagai contoh adalah sebagai tempat penyimpanan berbagai ilegal image dalam sebuah hardisk yang nantinya akan dicetak, penyalahgunaan terhadap ponsel semakin meningkat ditambah dengan download ilegal dari berbagai musik dan bentuk-bentuk pembajakan yang lain yang juga semakin menjamur.

Pedofilia, sebenarnya kejahatan lama yang dieksploitasi sedemikian rupa menggunakan komputer dan internet sehingga dapat cepat dijual ke penjuru dunia dan menghasilkan miliaran dolar bagi pebisnis ini. Contoh lain adalah phising, trik yang meyakinkan dari spoofing email dan website untuk melakukan penipuan yang kesemuanya digunakan untuk memperoleh informasi-informasi rahasia dan sensitif.

2. Bentuk Kejahatan baru dibuat dengan bantuan teknologi yang lebih spesifik. Sebagai contoh adalah denial of service attacks (DoS), yakni membanjiri web server dengan ledakan data dari kapasitas server yang dapat melakukan maximum proses, sehingga web server akhirnya down dan offline. Bentuk kejahatan lain adalah menyerang komputer (seringkali proses ini disebut hacking atau melakukan akses yang tidak sah ke dalam sistem computer), aksi yang lain seperti menulis virus dan malware untuk mengcopy dan men-delete data-data yang sudah tersimpan dalam server.

Selain itu serangan kepada komputer sendiri juga terbagi dalam beberapa bagian:

a. Mencoba untuk mengakses informasi yang tersimpan di dalam komputer. Informasi bisa saja sangat bernilai bila dijual kembali (corporate espionage), bisa juga sangat bernilai tinggi kepada pemilik data tersebut (minta uang tebusan) atau bisa juga berguna untuk berbagai macam aktifitas illegal seperti fraud (penipuan).

b.Mencoba untuk menghalangi fungsi komputer itu sendiri. Bisa juga komputer dapat dikontrol yang dapat di digunakan untuk mengirim spam, sebagai host untuk illegal content dan bisa juga untuk memimpin berbagai serangan jarak jauh kepada computer lain.

Berbagai macam serangan tidak memiliki sasaran yang spesifik. Serangan kepada komputer terjadi begitu saja, bisa terjadi kepada komputer rumah, organisasi dengan jaringan computer yang besar atau seluruh infrastruktur juga dapat dipakai sebagai sasaran serangan.

Para penyerang menggunakan komputer untuk mencoba melakukan perusakan fungsi Critical National Infrastructure (CNI) seperti layanan emergency, telekomunikasi, distribusi energy dan finance, dan semua hal yang menggunakan IT dapat diserang oleh para hacker.

Banyak system CNI yang dulunya terisolasi sekarang dapat terhubung ke internet, hal ini juga dapat menambah celah keamanan obyek vital tersebut. Ada berbagai spekulasi mengatakan, prospek teroris semakin tumbuh dengan menggunakan model serangan elektronik yang menggunakan sistem komputer dan jaringan komputer sebagai sasaran.

User Awareness


Bentuk kepedulian user terhadap kejahatan elektronik dan kejahatan computer akan dapat menurunkan jumlah kejahatan ini. Memang tidak terlalu signifikan jumlah penurunannya, tetapi untuk dapat menghambat harus dimulai dari kepedulian ini. Seperti kejahatan konvensional, kejahatan komputer dapat dikurangi dengan berbagai hal kepedulian, seperti:

1. Sering mengganti password, minimal sebulan sekali bagi orang yang suka bertransaksi dengan internet.
2. Tidak menggunakan password yang mudah ditebak, seperti terlalu pendek, menggunakan nama keluarga, nama binatang kesayangan dan lainnya.
3. Tidak menggunakan account yang sama antara administrator dengan user biasa, karena hal ini dapat mengacaukan otoritas penggunaan, saat account administrator dipakai sebagai user maka user tersebut sudah mimiliki otoritas yang sangat tinggi untuk memanage proses-proses yang sensitif. Bayangkan account administrator ini jatuh kepada orang lain yang tidak berhak, maka seluruh informasi rahasia dapat dikeluarkan dengan mudah.
4. Tidak membiarkan komputer terbuka dan ditinggal tanpa password. Hal ini sangat berbahaya, bisa saja dalam waktu 3-5 menit cukup bagi penyusup memanfaatkan situasi untuk melakukan aksi kepada komputer yang kita pakai.
5. Tidak memberikan user account dan komputer kepada orang lain, siapapun yang sudah kita kenal tidak dapat satupun dipercaya untuk memegang account kita.
6. Tidak menggunakan situs jejaring umum untuk menyimpan informasi-informasi yang bersifat rahasia, karena hal ini sangat riskan dan rentan untuk dicuri oleh hacker.
7. Memproteksi jaringan dengan memasang berbagai perimeter seperti Firewall, Intruder Detection System (IDS) dan Intruder Protection System (IPS).
8. Melakukan Penetration Testing kepada semua network yang terhubung ke external dan internal untuk mencari vulnerability yang ada.
9. Sering melakukan update patch untuk software-software yang telah kita install ke dalam system jaringan.
10. Selalu membackup data-data yang ada di komputer kerja kita dan di server, suatu saat crash maka masih ada data yang berada di storage cadangan yang telah kita simpan dengan aman.

Jakarta - 21 Agustus 2009

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.

Source: http://www.detikinet.com/read/2009/08/21/132515/1187137/323/peran-komputer-dalam-aksi-kejahatan

No comments:

Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Marke

  | Carbon Policy Lab Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Market Indonesi...