1.Pengertian Cybercrime
Cybercrime adalah tidak criminal
yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada
kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan
konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik
unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang
ditimbulkan
Dari beberapa karakteristik
diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
·
Cyberpiracy : Penggunaan
teknologi computer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·
Cybertrespass : Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
·
Cybervandalism : Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer
2. Perkembangan Cyber Crime
a. Perkembangan cyber crime di
dunia
Awal mula penyerangan didunia
Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang
program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di
dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang
berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai
“the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air
Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI,
ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan “Kuji“.
Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime
di Indonesia
Di Indonesia sendiri juga
sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol.
Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun
prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker,
cracker dan carder lokal.
Virus komputer yang dulunya
banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan
globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi
kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti
Jepang, Australia, dan India.
Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan
Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan,
Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini
China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat
ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan
terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah
kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di
Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system
kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan perkembangan cyber
crime di masa depan
Dapat diperkirakan perkembangan
kejahatan cyber kedepan akan semakin
meningkat seiring dengan
perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai
berikut :
Serangan tujuan ini adalah untuk
memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah.
Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan
data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web
menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs
web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
·
Hate sites.
Situs ini sering digunakan oleh
hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak
sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang
pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent
ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan
ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa
dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai
“pesan” yang disampaikan.
·
Cyber Stalking
adalah segala bentuk kiriman
e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai
folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak
dikehendaki oleh para user.
3. Jenis-jenis Cybercrime
Jenis-jenis
cybercrime berdasarkan jenis aktivitasnya
·
Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data
para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam
beberapa waktu lamanya.
·
Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
·
Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
·
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer(computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang
computerized.
·
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem jaringan
komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.
·
Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap
Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
·
Infringements of Privacy
Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara
materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakittersembunyi dan sebagainya.
·
Cracking
Kejahatan dengan menggunakan
teknologi computer yang dilakukan untuk merusak system keamaanan suatu system
computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan
mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker
dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal
hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah
sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
·
Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut
baik materil maupun non materil.
2.Jenis-jenis cybercrime
berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
·
Cybercrime sebagai tindakan
kejahatan murni :
Dimana orang yang melakukan
kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara
sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis,
terhadap suatu system informasi atau system computer.
·
Cybercrime sebagai tindakan
kejahatan abu-abu :
Dimana kejahatan ini tidak
jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan
tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap
system informasi atau system computer tersebut.
Selain dua jenis diatas
cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang
individu :
Kejahatan yang dilakukan terhadap
orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama
baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak
cipta (Hak milik) :
Kejahatan yang dilakukan terhadap
hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang
bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang
pemerintah :
Kejahatan yang dilakukan dengan
pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
Contoh kasus di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, pencurian account cukup menangkap userid dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak
situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port
scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang
paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan
mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang
secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya
mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula
dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali
pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya
sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Pengertian Digital Signature
Digital signature atau tanda
tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim
secara elektronis. Tanda tangan inilah yang menjadi identifikasi dari si
pengirim pesan. Seperti halnya tanda tangan tertulis, tujuan tanda tangan
digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang
benar-benar orang yang seharusnya.
Proses Digital Signature
Dalam digital signature, suatu
data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan
secara acak (randomly generated symmetric key). Kunci ini kemudian akan
dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil
dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang
kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah
menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan
menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi
tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka
data/pesan tersebut.
Maksud dari menandatangani secara
digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest
adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki
sifat yang unik yang menandai bahwa pesan tersebut mempunyai suatu besaran
tertentu. Messages digest diciptakan dengan melakukan enkripsi terhadap suatu
data dengan menggunakan menggunakan kriptografi satu arah (one way
crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat
dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi
dengan menggunakan kunci privat dari pengirim dan “ditambahkan” kepada
data/pesan yang asli maka hasil yang didapat adalah digital signature dari
pesan tersebut.
Implementasi
Digital Signature dalam Proses Autenfitikasi
Salah satu keunggulan berbisnis
di dunia maya adalah dapat dilakukannya transaksi perdagangan dimana dan kapan
saja tanpa harus adanya tatap muka secara fisik antara penjual dan pembeli.
Namun hal ini kerap menjadi permasalahan tersendiri, terutama yang berhubungan
dengan masalah autentifikasi. Bagaimana si penjual dapat yakin bahwa yang
membeli produknya adalah orang yang sesungguhnya (seperti pengakuannya)?
Bagaimana si penjual dapat merasa yakin, misalnya:
1. Bahwa kartu kredit yang dipergunakan benar-benar milik dari si pembeli? atau
2. Bahwa informasi yang dikirimkan oleh si penjual tidak jatuh ke tangan mereka yang tidak berhak kecuali pembeli yang bersangkutan? Atau
1. Bahwa kartu kredit yang dipergunakan benar-benar milik dari si pembeli? atau
2. Bahwa informasi yang dikirimkan oleh si penjual tidak jatuh ke tangan mereka yang tidak berhak kecuali pembeli yang bersangkutan? Atau
3. Bahwa dokumen yang dikirimkan
tidak diubah-ubah oleh mereka yang tidak berhak di tengah-tengah jalur
transmisi? Atau
4. Bahwa transaksi perdagangan
dapat sah secara hukum karena tidak adanya pihak penipuan dari si pembeli? dan
lain sebagainya.
Di dalam dunia nyata, biasanya
untuk memecahkan permasalahan ini dipergunakan “tanda tangan” sebagai bukti
autentifikasi (keaslian) identifikasi seseorang. Di dalam dunia maya,
ditawarkan suatu konsep yang diberi nama sebagai “Digital Signature” atau tanda
tangan digital (Kosiur, 1997). Prinsip dari implementasi sebuah sistem digital signature
adalah seperti yang dijelaskan berikut ini. Berbeda dengan metoda “public-key
encryption” yang secara teknis membutuhkan waktu yang relatif lama untuk
melakukan enkripsi (pengkodean acak) terhadap sebuah dokumen, pada sistem
digital signature, dokumen yang dikirimkan tidak dienkripsi dengan menggunakan
kunci publik (public key). Sumber: David Kosiur, 1997
Dokumen tersebut dikodekan dengan
menggunakan sebuah fungsi matematika yang dinamakan “Hash Function”. Dengan
menggunakan tipe Hash Function 16 bytes, maka teks yang panjang akan dapat
dinyatakan dalam 16 buah karakter, misalnya menjadi: CBBV235ndsAG3D67 yang
dinamakan sebagai “message digest”. Si pengirim kemudian dengan menggunakan
kode pribadinya (private key) melakukan enkripsi terhadap message digest ini,
dan hasilnya adalah tanda tangan digital (digital signature) dari si pengirim.
Digital signature inilah yang kemudian digabungkan dengan teks yang ada
(dokumen asli) untuk kemudian dikirimkan melalui internet.
Di pihak penerima akan diadakan
serangkaian proses autentifikasi. Proses pertama adalah memisahkan antara
dokumen asli dengan digital signature yang menyertainya. Proses kedua adalah
memberlakukan kembali Hash Function terhadap dokumen asli sehingga didapatkan
16 karakter message digest. Proses ketiga adalah melakukan proses dekripsi
terhadap digital signature dengan menggunakan kunci public (public key) dari si
pengirim. Proses selanjutnya adalah memperbandingkan atau mengkomparasikan 16
karakter message digest hasil Hash Function dan aktivitas dekripsi. Jika kedua
message digest tersebut identik, maka dokumen dan digital signature yang
diterima adalah otentik, berasal dari orang yang dimaksud dan tidak
diintervensi oleh yang tidak berhak dalam perjalanan transmisinya. Sebaliknya
jika ternyata kedua message digest tersebut tidak sama, berarti ada tiga
kemungkinan yang terjadi:
1. Dokumen yang dikirimkan telah mengalami perubahan dari segi isi;
1. Dokumen yang dikirimkan telah mengalami perubahan dari segi isi;
2. Digital Signature yang
dikirimkan telah mengalami modifikasi; atau
3. Kedua-duanya telah mengalami
perubahan sehingga tidak sama dengan aslinya.
Tentu saja perubahan tersebut
dapat terjadi karena disengaja maupun tidak. Disengaja dalam arti kata bahwa
ada seseorang atau pihak lain yang mencoba untuk mengganti dokumen atau
memalsukan digital signature; tidak sengaja dalam arti kata mungkin saja
terjadi “kerusakan” teknis, baik secara hardware maupun software, sepanjang
media transmisi sehingga terjadi perubahan data yang dikirim. Satu-satunya
permasalahan dari metoda autentifikasi ini adalah pengiriman dokumen asli tanpa
harus dilakukan proses enkripsi (karena dinilai lambat, terutama jika
dokumennya berisi teks yang sangat panjang). Namun konsep “pareto” dapat
dipergunakan, dalam arti kata menerapkan asumsi bahwa 80% dari komunikasi
adalah “aman”. Jika ternyata terjadi “intervensi” pada jalur transmisi,
alternatif kedua yaitu penggunaan “symmetric encryption” atau “public-key
encryption” dapat dipakai sebagai alternatif.
Pengertian Social Engineering
Secara mendasar, social
engineering adalah seni dan ilmu memaksa orang untuk mematuhi harapan-harapan
anda. Ia bukanlah suatu cara untuk mengendalikan pikiran orang lain, ia tidak
akan mengijinkan anda untuk memaksa orang lain menunjukkan tugas-tugas secara
liar di luar tingkah laku normal mereka dan ini jauh dari hal-hal bodoh semacam
itu. Ia (social engineering) juga melibatkan lebih dari sekedar berpikir cepat
dan sederhana dari suatu aksen yang menyenangkan. Social engineering bisa
melibatkan banyak "kerja-kerja yang membumi", pengumpulan informasi
dan idle chi chat sebelum adanya usaha untuk mendapatkan informasi yang pernah
dibuat. Seperti hacking sebagian besar kerjanya masih dalam batas interpretasi,
lebih dari sekedar usaha itu sendiri.
Social engineering berkosentrasi
pada link paling lemah dari alur keamanan komputer. Seringkali dikatakan bahwa
hanya komputer yang paling aman adalah komputer yang unplugged. Fakta bahwa
anda dapat meyakinkan seseorang untuk masuk ke dalamnya dan menghidupkannya
berarti bahwa komputer yang kekuatannya menurunpun sangat rentan.
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Faktor utama
Di balik semua sistem keaman dan
prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat
penting, yaitu : manusia. Pada banyak referensi, faktor manusia dinilai sebagai
rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang
baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang
kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat
banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli
tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah
menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan
masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah
ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses
kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat
menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau
merusak datadata penting perusahaan. Atau pada kasus di atas, seorang penyerang
bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada
salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social
Engineering.
Sumber :
Lestari Sri, Prasetya, “Kasus
Kejahatan Komputer” Artikel
Prabowo W. Onno, “Belajar
Menjadi hacker” Artikel
nice gan, buat tambahan aja tutorial cara buat nya dari proses enkripsi hingga deskripsi, semoga bermanfaat,
ReplyDeletesebelumnya perlu kalian ketahui Teknologi tanda tangan digital kini semakin maju dan menggunakan proses enkripsi dan deskripsi guna keamanan yang kuat dan validasi pengirim yang autentik, selengkapnya ada di sini
PEMBAHASAN LENGKAP TENTANG DIGITAL SIGNATURE atau TANDA TANGAN DIGITAL