Minggu, 14 Oktober 2018

SIPI Delvia Vamela 55518110028 (Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA )

Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer.


 


Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA

Dibuah Oleh :
Delvia Vamela
55518110028


MAGISTER AKUNTANSI
PROGRAM PASCASARJANA (S2)
UNIVERSITAS MERCU BUANA
JAKARTA
2018



Definisi Serangan Komputer Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya ―EDP Control and Auditing‖ yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer related crime (kejahatan yang berhubungan dengan komputer).
Bentuk/ Jenis pengayalahgunaan komputer 
1. Message Alteration
Message Alteration merupakan contoh dari serangan keamanan komputer berjenis Dialog Attacks yaitu serangan yang dilakukan saat pihak pengirim dan penerima men-transmisi- kan datanya. Dialog Attacks itu sendiri terbagi atas tiga contoh yaitu :  
·         Eavesdropping yaitu menguping dan mengintip data yang sedang ditransmisikan
·         Impersonation yaitu serangan dengan cara berpura-pura (menipu) mengaku sebagai orang lain
·         Message Alteration yaitu serangan dengan cara mengubah data yang dikirim pihak lain sebelum sampai ke tujuannya
 2. KeyLogger 
 merupakan software atau hardware yang memiliki kemampuan untuk menghadang dan merekam semua inputan keyboard dari computer korban. Keylogger memiliki kemampuan untuk berdiam di antara keyboard dan system operasi untuk mencuri semua komunikasi tanpa sepengetahuan user. Keylogger juga dapat menyimpan seluruh data di dalam computer korban, dan data ini nantinya dapat dikirimkan ke remote PC yang dikendalikan oleh si penyerang. KeyLogger dikelompokkan menjadi dua kategori yaitu software-based dan hardware- based. Kebanyakan keylogger yang digunakan pembajak adalah software-based, dan seringkali diinstall sebagai bagian dari malware seperti Trojan atau rootkit.  
KeyLogger menginfeksi komputer Keylogger software-based biasanya masuk ke computer Anda melalui sebagian besar malware. Komputer dapat terinfeksi melalui website yang mengandung malware. Nantinya malware tersebut akan mencari celah pada computer Anda dan otomatis menginstall malware tersebut. Keylogger biasanya juga terdapat di adware yang tanpa sengaja kita install.

3. Password Attack
Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.

4. Spoofing 
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

5. SQL Injection 
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query.
6. Man-in-the-middle 
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

7. Spamming Spam
yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS

8. Teardrop 
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.


Kasus Penyalahgunaan Komputer
untuk penyalahgunaan komputer di tempat saya berkerja. Pernah  terjadi yakni berupa serangan  Spamming Spam.
pada salah satu email kantor yang hampir  dihack oleh pihak yg tidak diketahui dimana email yang hampir di hack tersebut adalah email divisi bagian keuangan yang terjadi adalah masuknya banyak pesan pesan/email yang membuat spam pada  inbox pada email tersebut. sempat di takuti karena masalah ini dapat berpengaruh pada server kantor karena semua email di berikan kantor terhubung ke server kantor.   email yang masuk berisi perintah untuk mengklik sebuah  link . dari kasus tersebut teman satu divisi saya melaporkan ke divisi IT untuk di periksa lebih lanjut. setelah dilakukan pemeriksaan oleh pihak IT mereka menjelaskan ada pihak lain yang berusaha untuk meretas atau menyebar virus , namun karena kehati-hatian  rekan kerja saya hal tersebut dapat di cegah dan di atasi dengan segera 
Pencegahan yang dilakukan 
pihak IT menyarankan untuk mengganti pasword outlook secara berkala
semua artikel berita yang biasa terhubung ke email/outlook kantor di putus 

karena IT yang memiliki wewenang yang cukup luas atas segala fasilitas email kantor dan public server kantor untuk menghindari penyalahgunaan komputer atau pencurian data  biasanya pihak finance,accounting dan HRD yang saling berhubungan jika mengirim laporan yang berupa data konfidesial berupa gaji,laporan keuangan dll kami mengirimnya melalui email pribadi 

untuk saat ini para karyawan di perusahaan saya bekerja karyawan di beri kebebasan dalam akses internet, namun atas hal tesebut pihak karyawan selalu di reminder untuk tidak mendownload apapun untuk kepentigan pribadi dan masing2 divisi harus melakukan back data secara berkala ke hardisk 


Serangan dan penyalahgunaan computer menurut saya mayoritas banyak terjadi pada sektor perbankan maka dari itu saya mengamati 2 kasus atas topik minggu 2 ini pada bank BNI dan BRI seperti yang saya uraikan di bawah ini :
kasus  Pembobolan di PT Bank Negara Indonesia Tbk (BNI)
kasus  Pembobolan di PT Bank Negara Indonesia Tbk (BNI) berhasil dicegah karena internal sistem BNI berhasil mendeteksi adanya transaksi mencurigakan senilai Rp 4,5 miliar. Peristiwanya sendiri terjadi pada tanggal 20 Desember 2010 lalu. "Transaksi tersebut setelah diverifikasi oleh petugas BNI, ternyata diketahui palsu. Keberhasilan BNI dalam mendeteksi dan mencegah terlaksananya transaksi mencurigakan ini merupakan hasil dari control system (enterprise risk management system) yang diaplikasikan dalam sistem operasional BNI," sebut Corporate Secretary BNI Putu B Kresna dalam rilisnya kepada Kompas.com.

Ia menyebutkan, pada saat itu BNI tidak mengetahui siapa pihak-pihak yang berada di balik upaya tindak pidana tersebut. Untuk itu, BNI meminta bantuan yang berwajib dengan membuat laporan kepada kepolisian pada tanggal 23 Februari 2011. "BNI menyambut baik keberhasilan Polri dalam mengungkap tersangka pelaku di balik upaya tindak pidana, yang dilakukan pada tanggal 20 Desember 2010 yang lalu. BNI sangat menghargai kesigapan Polri karena para tersangka pelaku di balik upaya pembobolan tersebut dapat segera terungkap," papar dia. Putu membenarkan bahwa salah satu dari tersangka adalah Wakil Kepala Cabang BNI Margonda. "Mengenai sejauh mana keterlibatan staf yang bersangkutan, saat ini sedang dalam pengembangan penyelidikan pihak yang berwajib," tegasnya.
Dari uraikan kasus BNI dapat di ambil kesimpulan bahwa pihak BNI telah menerapkan SOP security policy system atas system informasi dengan cukup baik sebagai salah satu upaya pencegahan seranggan & penyalahgunaan computer
Selanjutnya selain kasus pada  PT. Bank BNI saya juga mengamati serangan & penyalahgunaan computer pada

PT Bank Rakyat Indonesia (Persero) Tbk (BBRI)
Direktur Utama BRI Suprajarto memaparkan beberapa kasus penipuan yang dialami oleh bank yang dipimpinnya. Dari mulai skimming atau pencurian data ATM nasabah hingga modus pencurian akun email untuk penyalahgunaan fasilitas internet banking. "Yang terbanyak adalah skimming, hampir terjadi di semua bank ATM. Melakukan berbagai upaya, yang pasti dalam hal penanganan skimming, BRI akan kembalikan dana ke nasabah karena ini merupakan concern kita," ujar Suprajarto.
Modus lainnya misalnya SIM swap, modus ini dilakukan oleh seseorang yang bermaksud untuk melakukan kejahatan perbankan dengan modus penggantian SIM card di unit kerja operator seluler. Bagaimana mengatasinya? Guna meminimalisir modus-modus tersebut, pihaknya meminta operator seluler untuk meningkatkan keamanan nasabah ketika bertransaksi menggunakan internet banking yang harus sama dengan nomor yang didaftarkan nasabah. Menurut Suprajarto, BRI juga membuat parameter dengan penetapan high risk reputation untuk koordinator penyelesaian fraud yang masuk kategori high reputation risk. BRI juga melakukan edukasi nasabah via media cetak, elektronik, SMS blast dan lain-lain. BRI secara terus menerus lakukan update sistem berkala untuk menjaga sistem perbankannya. "Menu internet banking, di aplikasi internet banking, harus lakukan request link, ini hal yang terus kita lakukan karena ini masalah terkait dengan fraud eksternal, kami bertanggung jawab penuh terhadap kerugian nasabah," ujarnya.












Daftar Pustaka
Artikel  Kompas.com"BNI Nyaris Dibobol Rp 4,5 Miliar ", https://ekonomi.kompas.com/read/2011/03/31/1055364/bni.nyaris.dibobol.rp.45.miliar.
Hamzah, Andi, 1993, Hukum Pidana yang berkaitan dengan komputer, Sinar Grafika Offset, Hlm. 18.

Parker, Donn B., 1976, Crime by Computer, Hlm.12.

Romney, Marshall B., dan Paul John Steinbart, 2015, Sistem Informasi Akuntansi, Edisi 13, Salemba Empat, Jakarta.


 


Tidak ada komentar:

Posting Komentar