Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer.
Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Dibuah Oleh :
Delvia Vamela
55518110028
MAGISTER AKUNTANSI
PROGRAM PASCASARJANA
(S2)
UNIVERSITAS MERCU
BUANA
JAKARTA
2018
Definisi Serangan Komputer Serangan
komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini senada dengan
yang diungkapkan oleh Thomas Porter dalam bukunya ―EDP Control and Auditing‖
yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan
komputer) dan computer related crime (kejahatan yang berhubungan dengan
komputer).
Bentuk/ Jenis pengayalahgunaan
komputer
1. Message Alteration
Message Alteration merupakan contoh
dari serangan keamanan komputer berjenis Dialog Attacks yaitu serangan yang
dilakukan saat pihak pengirim dan penerima men-transmisi- kan datanya. Dialog
Attacks itu sendiri terbagi atas tiga contoh yaitu :
·
Eavesdropping yaitu menguping dan mengintip data yang sedang ditransmisikan
·
Impersonation yaitu serangan dengan cara berpura-pura (menipu) mengaku sebagai
orang lain
·
Message Alteration yaitu serangan dengan cara mengubah data yang dikirim pihak
lain sebelum sampai ke tujuannya
2. KeyLogger
merupakan software atau
hardware yang memiliki kemampuan untuk menghadang dan merekam semua inputan
keyboard dari computer korban. Keylogger memiliki kemampuan untuk berdiam di
antara keyboard dan system operasi untuk mencuri semua komunikasi tanpa
sepengetahuan user. Keylogger juga dapat menyimpan seluruh data di dalam
computer korban, dan data ini nantinya dapat dikirimkan ke remote PC yang
dikendalikan oleh si penyerang. KeyLogger dikelompokkan menjadi dua kategori
yaitu software-based dan hardware- based. Kebanyakan keylogger yang digunakan
pembajak adalah software-based, dan seringkali diinstall sebagai bagian dari
malware seperti Trojan atau rootkit.
KeyLogger menginfeksi komputer Keylogger software-based
biasanya masuk ke computer Anda melalui sebagian besar malware. Komputer dapat
terinfeksi melalui website yang mengandung malware. Nantinya malware tersebut
akan mencari celah pada computer Anda dan otomatis menginstall malware
tersebut. Keylogger biasanya juga terdapat di adware yang tanpa sengaja kita
install.
3. Password Attack
Password Attack adalah usaha
penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan
tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan.
Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan onlinr dirumahpun sangat berbahaya jika
tidak dilengkapi dengan software security seperti SSL dan PGP.
4. Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya
dilakukan oleh seorang hacker/ cracker.
5. SQL Injection
SQL injection adalah jenis aksi
hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses
ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil
interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL
injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database
melalui SQL query.
6. Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau
menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari
kedua titik komunikasi ini.
7. Spamming Spam
yang umum dijabarkan sebagai email
yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan
iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan
merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS
8. Teardrop
Teardrop attack adalah suatu
serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang
terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada
di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang
ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui
jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi
beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan.
Kasus Penyalahgunaan Komputer
untuk penyalahgunaan komputer di
tempat saya berkerja. Pernah terjadi yakni berupa serangan Spamming Spam.
pada salah satu email kantor yang
hampir dihack oleh pihak yg tidak diketahui dimana email yang hampir di
hack tersebut adalah email divisi bagian keuangan yang terjadi adalah masuknya
banyak pesan pesan/email yang membuat spam pada inbox pada email
tersebut. sempat di takuti karena masalah ini dapat berpengaruh pada server kantor
karena semua email di berikan kantor terhubung ke server kantor.
email yang masuk berisi perintah untuk mengklik sebuah link . dari kasus
tersebut teman satu divisi saya melaporkan ke divisi IT untuk di periksa lebih
lanjut. setelah dilakukan pemeriksaan oleh pihak IT mereka menjelaskan ada
pihak lain yang berusaha untuk meretas atau menyebar virus , namun karena
kehati-hatian rekan kerja saya hal tersebut dapat di cegah dan di atasi
dengan segera
Pencegahan yang dilakukan
pihak IT menyarankan untuk mengganti
pasword outlook secara berkala
semua artikel berita yang biasa
terhubung ke email/outlook kantor di putus
karena IT yang memiliki wewenang
yang cukup luas atas segala fasilitas email kantor dan public server kantor
untuk menghindari penyalahgunaan komputer atau pencurian data biasanya
pihak finance,accounting dan HRD yang saling berhubungan jika mengirim laporan
yang berupa data konfidesial berupa gaji,laporan keuangan dll kami mengirimnya
melalui email pribadi
untuk saat ini para karyawan di perusahaan
saya bekerja karyawan di beri kebebasan dalam akses internet, namun atas hal
tesebut pihak karyawan selalu di reminder untuk tidak mendownload apapun untuk
kepentigan pribadi dan masing2 divisi harus melakukan back data secara berkala
ke hardisk
Serangan
dan penyalahgunaan computer menurut saya mayoritas banyak terjadi pada sektor
perbankan maka dari itu saya mengamati 2 kasus atas topik minggu 2 ini pada
bank BNI dan BRI seperti yang saya uraikan di bawah ini :
kasus
Pembobolan di PT Bank Negara Indonesia Tbk (BNI)
kasus
Pembobolan di PT Bank Negara Indonesia Tbk (BNI) berhasil dicegah
karena internal sistem BNI berhasil mendeteksi adanya transaksi mencurigakan
senilai Rp 4,5 miliar. Peristiwanya sendiri terjadi pada tanggal 20 Desember
2010 lalu. "Transaksi tersebut setelah diverifikasi oleh petugas BNI,
ternyata diketahui palsu. Keberhasilan BNI dalam mendeteksi dan mencegah
terlaksananya transaksi mencurigakan ini merupakan hasil dari control system
(enterprise risk management system) yang diaplikasikan dalam sistem operasional
BNI," sebut Corporate Secretary BNI Putu B Kresna dalam rilisnya kepada
Kompas.com.
Ia menyebutkan, pada saat itu BNI tidak mengetahui siapa pihak-pihak yang berada di balik upaya tindak pidana tersebut. Untuk itu, BNI meminta bantuan yang berwajib dengan membuat laporan kepada kepolisian pada tanggal 23 Februari 2011. "BNI menyambut baik keberhasilan Polri dalam mengungkap tersangka pelaku di balik upaya tindak pidana, yang dilakukan pada tanggal 20 Desember 2010 yang lalu. BNI sangat menghargai kesigapan Polri karena para tersangka pelaku di balik upaya pembobolan tersebut dapat segera terungkap," papar dia. Putu membenarkan bahwa salah satu dari tersangka adalah Wakil Kepala Cabang BNI Margonda. "Mengenai sejauh mana keterlibatan staf yang bersangkutan, saat ini sedang dalam pengembangan penyelidikan pihak yang berwajib," tegasnya.
Ia menyebutkan, pada saat itu BNI tidak mengetahui siapa pihak-pihak yang berada di balik upaya tindak pidana tersebut. Untuk itu, BNI meminta bantuan yang berwajib dengan membuat laporan kepada kepolisian pada tanggal 23 Februari 2011. "BNI menyambut baik keberhasilan Polri dalam mengungkap tersangka pelaku di balik upaya tindak pidana, yang dilakukan pada tanggal 20 Desember 2010 yang lalu. BNI sangat menghargai kesigapan Polri karena para tersangka pelaku di balik upaya pembobolan tersebut dapat segera terungkap," papar dia. Putu membenarkan bahwa salah satu dari tersangka adalah Wakil Kepala Cabang BNI Margonda. "Mengenai sejauh mana keterlibatan staf yang bersangkutan, saat ini sedang dalam pengembangan penyelidikan pihak yang berwajib," tegasnya.
Dari
uraikan kasus BNI dapat di ambil kesimpulan bahwa pihak BNI telah menerapkan
SOP security policy system atas system informasi dengan cukup baik sebagai
salah satu upaya pencegahan seranggan & penyalahgunaan computer
Selanjutnya selain kasus pada PT. Bank BNI saya juga mengamati serangan & penyalahgunaan computer pada
Selanjutnya selain kasus pada PT. Bank BNI saya juga mengamati serangan & penyalahgunaan computer pada
PT
Bank Rakyat Indonesia (Persero) Tbk (BBRI)
Direktur
Utama BRI Suprajarto memaparkan beberapa kasus penipuan yang dialami oleh bank
yang dipimpinnya. Dari mulai skimming atau pencurian data ATM nasabah hingga
modus pencurian akun email untuk penyalahgunaan fasilitas internet banking.
"Yang terbanyak adalah skimming, hampir terjadi di semua bank ATM.
Melakukan berbagai upaya, yang pasti dalam hal penanganan skimming, BRI akan
kembalikan dana ke nasabah karena ini merupakan concern kita," ujar
Suprajarto.
Modus
lainnya misalnya SIM swap, modus ini dilakukan oleh seseorang yang bermaksud
untuk melakukan kejahatan perbankan dengan modus penggantian SIM card di unit
kerja operator seluler. Bagaimana mengatasinya? Guna meminimalisir modus-modus
tersebut, pihaknya meminta operator seluler untuk meningkatkan keamanan nasabah
ketika bertransaksi menggunakan internet banking yang harus sama dengan nomor
yang didaftarkan nasabah. Menurut Suprajarto, BRI juga membuat parameter dengan
penetapan high risk reputation untuk koordinator penyelesaian fraud yang masuk kategori
high reputation risk. BRI juga melakukan edukasi nasabah via media cetak,
elektronik, SMS blast dan lain-lain. BRI secara terus menerus lakukan update
sistem berkala untuk menjaga sistem perbankannya. "Menu internet banking,
di aplikasi internet banking, harus lakukan request link, ini hal yang terus
kita lakukan karena ini masalah terkait dengan fraud eksternal, kami
bertanggung jawab penuh terhadap kerugian nasabah," ujarnya.
Daftar
Pustaka
Artikel Kompas.com"BNI Nyaris Dibobol Rp
4,5 Miliar ", https://ekonomi.kompas.com/read/2011/03/31/1055364/bni.nyaris.dibobol.rp.45.miliar.
Artikel "Pencurian Data Nasabah, Potret Carut-marut
Perbankan?", https://ekonomi.kompas.com/read/2017/04/04/070000026/pencurian.data.nasabah.potret.carut-marut.perbankan..
Hamzah, Andi, 1993, Hukum Pidana
yang berkaitan dengan komputer, Sinar Grafika Offset, Hlm. 18.
Parker, Donn B., 1976, Crime by
Computer, Hlm.12.
Romney, Marshall B., dan Paul John
Steinbart, 2015, Sistem Informasi Akuntansi, Edisi 13, Salemba Empat,
Jakarta.
Tidak ada komentar:
Posting Komentar