Friday, August 21, 2009

12 Praktek Keamanan Terbaik Bagi Pengguna PC

Ancaman cyber saat ini makin ganas dan berbahaya karena dimotivasi oleh keuntungan finansial. Pengguna internet bisa menerapkan langkah-langkah berikut untuk menjamin keamanannya saat berinternet.
  1. Lakukan investasi dengan membeli solusi keamanan internet yang menggabungkan antivirus, firewall, deteksi penyusupan dan manajemen kelemahan untuk mendapatkan perlindungan maksimum dari malware dan ancaman lainnya.
  2. Pastikan bahwa patch keamanan yang paling baru telah terpasang dan diterapkan segera untuk semua aplikasi yang memiliki kelemahan.
  3. Pastikan bahwa password yang digunakan adalah campuran huruf dan angka, dan sering-seringlah mengubahnya. Password tak seharusnya mengandung kata-kata dari kamus.
  4. Jangan pernah membuka, melihat atau menjalankan attachment email kecuali memang attachment itu sudah diketahui tujuannya dan dikirimkan sepengetahuan penerima.
  5. Update definisi virus secara rutin. Dengan memiliki definisi virus yang terbaru, Anda bisa melindungi komputer dari virus terbaru yang sedang menyebar.
  6. Cek secara rutin apakah sistem operasi yang digunakan memiliki kelemahan. Ini bisa dilakukan dengan memanfaatkan Symantec Security Check yang bisa diakses lewat http://www.symantec.com/securitycheck.
  7. Gunakan solusi anti phishing. Dan, jangan pernah memberitahukan informasi rahasia, pribadi atau finansial, kecuali jika bisa dipastikan bahwa permintaan informasi itu benar-benar resmi.
  8. Terlibatlah dengan melacak dan melaporkan upaya serangan. Dengan layanan tracking dari Symantec Security Check, pengguna bisa segera mengidentifikasi lokasi serangan potensial dan meneruskan informasi itu ke ISP penyerang atau pihak berwajib.
  9. Waspadalah karena ancaman keamanan bisa secara otomatis terpasang pada komputer yang menggunakan program berbagi file, download gratisan dan software versi freeware atau shareware tertentu.
  10. Hindarilah mengklik tautan atau attachment pada email atau pesan instan, hal-hal ini mungkin membuka komputer pada risiko yang tidak perlu.
  11. Baca end-user license agreements (EULA) secara hati-hati dan pastikan semua persyaratannya dipahami sebelum menyetujuinya. Beberapa risiko keamanan tertentu bisa dipasang saat pengguna menyetujui EULA atau akibat pengguna menyetujuinya.
  12. Waspadai piranti lunak yang menampilkan iklan pada tampilannya. Banyak program spyware yang melacak bagaimana pengguna merespons iklan semacam ini, kehadiran program semacam ini adalah tanda bahaya. Iklan yang muncul bisa jadi adalah spyware.
Penulis, Effendy Ibrahim, adalah Norton Business Lead untuk wilayah Asia Selatan.

Jakarta - 11 Agustus 2009
Source: http://www.detikinet.com/read/2009/08/11/143544/1181248/510/12-praktek-keamanan-terbaik-bagi-pengguna-pc

Spammer Intai Layanan VoIP

Spammer terus mencari teknik baru yang bisa mendekatkan mereka kepada pemilik inbox dengan menghindari penyaring anti spam. Kabar terbaru, penjahat cyber ini tengah berusaha menyelinap masuk lewat layanan Voice over Internet Protocol (VoIP).

Menurut laporan Symantec, spam yang berusaha mengeksploitasi layanan VoIP ini merupakan varian baru dari spam 419. Spammer membuat akun palsu pada situs yang menyediakan layanan VoIP, kemudian menggunakan akun palsu ini untuk mengirim undangan kepada pengguna menggunakan fungsi undang teman (invite friends) melalui layanan ini.

"Pesan spam undangan ini berisi beberapa elemen yang biasanya terlihat dalam undangan VoIP yang asli, namun spammer menyusupkan cerita 419 yang berhubungan dengan adanya dana atau harta warisan di dalam pesan email undangan tersebut," jelas Symantec dalam keterangannya, Rabu (19/8/2009).

Volume spam 419 sendiri pada bulan Juli terhitung sebesar 9% dari total seluruh spam yang beredar. Biasanya, pengirim 419 bisa masuk ke email pengguna melalui email yang berbasis teks, dokumen dalam bentuk word, format PDF dan kini seringkali mereka juga masuk ke situs jaringan sosial.

Meskipun begitu, semua usaha untuk mengirim spam 419 mempunyai satu kesamaan, yaitu cerita bohong mengenai uang warisan dalam jumlah besar, bantuan kekeluargaan dan keuangan yang diberitahukan melalui pesan tertulis. ( ash / faw )

Jakarta - 18 Agustus 2009

Source: http://www.detikinet.com/read/2009/08/19/111205/1185486/323/spammer-intai-layanan-voip

Lawan Cybercrime, Polisi 'Miskin' SDM Ahli

Di masa mendatang, modus dan pola kerja cybercrime diperkirakan kian variatif. Kepolisian kesulitan menindak karena minimnya sumber daya manusia (SDM) ahli.

Kepala Unit IT dan Cyber Crime Bareskrim Polri, Kombes Pol Petrus R. Golose mengakui, saat ini, sebagian besar petugas tidak begitu menguasai dunia digital. Karena itu, mereka tidak bisa berbuat banyak ketika menghadapi kasus cybercrime.

"Susah mengubah mindset analog ke digital. Tidak semua petugas bisa meng-handle masalah digital," katanya di sela-sela Sosialisasi UU ITE di Hotel Horison Semarang, Jalan Ahmad Dahlan, Rabu (27/8/2008).

Sejatinya, lanjut Petrus, UU ITE cukup memudahkan penindakan terhadap kasus cybercrime. SMS atau e-mail, bisa jadi alat bukti kejahatan. Padahal sebelumnya, SMS atau e-mail hanya jadi petunjuk saja.

"Tapi mencari bukti digital kan sulit juga. Misalnya, menelusuri e-mail yang digunakan pelaku cybercrime atau yang lain," katanya.

UU ITE tidak lagi memerlukan bukti 'nyata'. Isi flashdisk, hardisk, atau yang lain bisa jadi alat bukti.

"Sebelum UU ITE, jika dicetak, flashdisk yang berkapasitas 1 GB bisa jadi lembaran kertas satu truk. Bayangkan saja jika isinya (flashdisk) puluhan GB," jelasnya.

Petrus mengungkapkan, dirinya pernah berhubungan dengan kejaksaan saat memroses pelaku cybercrime. Untuk melengkapi bukti, jaksa membawa seisi gudang. Padahal, jika menggunakan data digital, bukti tersebut hanya beberapa GB saja.

Sosialisasi UU ITE di Semarang dihadiri ratusan orang yang berasal dari kepolisian, kejaksaan, dan unsur pemerintahan. Acara tersebut digelar oleh Depkominfo.

Semarang - 27 Agustus 2008
Source: http://www.detikinet.com/read/2008/08/27/135128/995580/399/lawan-cybercrime

Peran Komputer dalam Aksi Kejahatan

Tumbuhnya aksi-aksi kejahatan komputer baik domestik maupun internasional sedikit banyak karena penggunaan internet. Seperti dikatakan pembahasan sebelumnya, komputer atau peralatan elektronik lainnya dapat digunakan sebagai alat untuk melakukan kejahatan atau sebagai sasaran kejahatan oleh para kriminal.

Sebuah PC yang dihubungkan ke internet tanpa proteksi yang baik dalam beberapa menit mungkin akan dapat terinfeksi malware (malicious ware) atau program jahat, bila hal ini terjadi maka terjangkitlah PC tersebut dan dapat menginfeksi PC lainnya dalam sebuah Local Area Network (LAN).

Petumbuhan dari jangkauan programmable peralatan elektronik sudah sangat luas, mulai dari set up TV di rumah sampai dengan ponsel. Ini berarti kejahatan komputer dapat terjadi lebih dari hanya melalui peralatan komputer saja. Berbagai macam peralatan elektronik tersebut ada sebagian celah yang dapat digunakan untuk melakukan serangan, hal ini disebabkan oleh fleksibilitas suatu peralatan sehingga dapat di-reprogram dan kemampuannya untuk berhubungan (networked) dengan peralatan lain.

Namun ada 2 bagian dimana komputer terlibat dalam aksi kejahatan:

1. Bentuk Kejahatan ini merupakan kejahatan lama yang menggunakan komputer sebagai alat, sebagai contoh adalah sebagai tempat penyimpanan berbagai ilegal image dalam sebuah hardisk yang nantinya akan dicetak, penyalahgunaan terhadap ponsel semakin meningkat ditambah dengan download ilegal dari berbagai musik dan bentuk-bentuk pembajakan yang lain yang juga semakin menjamur.

Pedofilia, sebenarnya kejahatan lama yang dieksploitasi sedemikian rupa menggunakan komputer dan internet sehingga dapat cepat dijual ke penjuru dunia dan menghasilkan miliaran dolar bagi pebisnis ini. Contoh lain adalah phising, trik yang meyakinkan dari spoofing email dan website untuk melakukan penipuan yang kesemuanya digunakan untuk memperoleh informasi-informasi rahasia dan sensitif.

2. Bentuk Kejahatan baru dibuat dengan bantuan teknologi yang lebih spesifik. Sebagai contoh adalah denial of service attacks (DoS), yakni membanjiri web server dengan ledakan data dari kapasitas server yang dapat melakukan maximum proses, sehingga web server akhirnya down dan offline. Bentuk kejahatan lain adalah menyerang komputer (seringkali proses ini disebut hacking atau melakukan akses yang tidak sah ke dalam sistem computer), aksi yang lain seperti menulis virus dan malware untuk mengcopy dan men-delete data-data yang sudah tersimpan dalam server.

Selain itu serangan kepada komputer sendiri juga terbagi dalam beberapa bagian:

a. Mencoba untuk mengakses informasi yang tersimpan di dalam komputer. Informasi bisa saja sangat bernilai bila dijual kembali (corporate espionage), bisa juga sangat bernilai tinggi kepada pemilik data tersebut (minta uang tebusan) atau bisa juga berguna untuk berbagai macam aktifitas illegal seperti fraud (penipuan).

b.Mencoba untuk menghalangi fungsi komputer itu sendiri. Bisa juga komputer dapat dikontrol yang dapat di digunakan untuk mengirim spam, sebagai host untuk illegal content dan bisa juga untuk memimpin berbagai serangan jarak jauh kepada computer lain.

Berbagai macam serangan tidak memiliki sasaran yang spesifik. Serangan kepada komputer terjadi begitu saja, bisa terjadi kepada komputer rumah, organisasi dengan jaringan computer yang besar atau seluruh infrastruktur juga dapat dipakai sebagai sasaran serangan.

Para penyerang menggunakan komputer untuk mencoba melakukan perusakan fungsi Critical National Infrastructure (CNI) seperti layanan emergency, telekomunikasi, distribusi energy dan finance, dan semua hal yang menggunakan IT dapat diserang oleh para hacker.

Banyak system CNI yang dulunya terisolasi sekarang dapat terhubung ke internet, hal ini juga dapat menambah celah keamanan obyek vital tersebut. Ada berbagai spekulasi mengatakan, prospek teroris semakin tumbuh dengan menggunakan model serangan elektronik yang menggunakan sistem komputer dan jaringan komputer sebagai sasaran.

User Awareness


Bentuk kepedulian user terhadap kejahatan elektronik dan kejahatan computer akan dapat menurunkan jumlah kejahatan ini. Memang tidak terlalu signifikan jumlah penurunannya, tetapi untuk dapat menghambat harus dimulai dari kepedulian ini. Seperti kejahatan konvensional, kejahatan komputer dapat dikurangi dengan berbagai hal kepedulian, seperti:

1. Sering mengganti password, minimal sebulan sekali bagi orang yang suka bertransaksi dengan internet.
2. Tidak menggunakan password yang mudah ditebak, seperti terlalu pendek, menggunakan nama keluarga, nama binatang kesayangan dan lainnya.
3. Tidak menggunakan account yang sama antara administrator dengan user biasa, karena hal ini dapat mengacaukan otoritas penggunaan, saat account administrator dipakai sebagai user maka user tersebut sudah mimiliki otoritas yang sangat tinggi untuk memanage proses-proses yang sensitif. Bayangkan account administrator ini jatuh kepada orang lain yang tidak berhak, maka seluruh informasi rahasia dapat dikeluarkan dengan mudah.
4. Tidak membiarkan komputer terbuka dan ditinggal tanpa password. Hal ini sangat berbahaya, bisa saja dalam waktu 3-5 menit cukup bagi penyusup memanfaatkan situasi untuk melakukan aksi kepada komputer yang kita pakai.
5. Tidak memberikan user account dan komputer kepada orang lain, siapapun yang sudah kita kenal tidak dapat satupun dipercaya untuk memegang account kita.
6. Tidak menggunakan situs jejaring umum untuk menyimpan informasi-informasi yang bersifat rahasia, karena hal ini sangat riskan dan rentan untuk dicuri oleh hacker.
7. Memproteksi jaringan dengan memasang berbagai perimeter seperti Firewall, Intruder Detection System (IDS) dan Intruder Protection System (IPS).
8. Melakukan Penetration Testing kepada semua network yang terhubung ke external dan internal untuk mencari vulnerability yang ada.
9. Sering melakukan update patch untuk software-software yang telah kita install ke dalam system jaringan.
10. Selalu membackup data-data yang ada di komputer kerja kita dan di server, suatu saat crash maka masih ada data yang berada di storage cadangan yang telah kita simpan dengan aman.

Jakarta - 21 Agustus 2009

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.

Source: http://www.detikinet.com/read/2009/08/21/132515/1187137/323/peran-komputer-dalam-aksi-kejahatan

Norton Dirtiest Web Sites

Symantec’s Web site ratings service Norton Safe Web presents the Dirtiest Web Sites of Summer 2009 – the top 100 infected sites based on number of threats detected by Norton Safe Web as of August 2009.

Norton Safe Web analyzes sites using signature-based file scanning, intrusion detection engines, behavioral detection and install/uninstall analysis to identify security risks including phishing sites, malicious downloads, browser exploits and links to unsafe external sites. In other words – dirty stuff you don’t want on your computer!

It comes as no surprise that 48% of the Dirtiest Web Sites are, well, dirty— sites that feature adult content. However, other Dirtiest sites run the gamut of subject matter, including sites dedicated to deer hunting, catering, figure skating, legal services, and buying electronics. Viruses are the most common threat represented on the Dirtiest list, followed by security risks and browser exploits. Simply clicking through to a site with these threats could put you at risk of exposing your computer to infection, and worse, put your identity, personal and financial information into the hands of cybercriminals.

With all this dirt out there, what can you do? Help clean up the Web by joining the Norton Safeweb Community.

Sample of Dirtiest Web Sites:

Threat graph
Source: http://safeweb.norton.com/dirtysites

Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Marke

  | Carbon Policy Lab Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Market Indonesi...