Sponsor

Senin, 16 Juni 2014

18.15 | Posted in , by Unknown | 1 comment


Dikutip dari website kompas :
Sebuah serangan cyber berjenis distributed denial of service (DDoS) terhadap perusahaan keamanan jaringan Spamhaus memiliki dampak yang sangat besar. Akibat serangan tersebut, dikabarkan kecepatan internet dunia, terutama di benua Eropa, terus melambat.

Tidak itu saja, serangan ini diduga dapat membuat dampak yang lebih buruk dari sekadar melambatnya kecepatan internet. 

Menurut beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail dan layanan perbankan online.

Sebenarnya, seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang terbesar dalam sejarah.

Sekadar catatan, CloudFlare merupakan perusahaan yang ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos ini.

"Serangan ini mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan kerusakan yang begitu besar," kata Price, seperti dikutip dari NY Times, Kamis (28/3/2013).

Serangan DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan DDos pada umumnya.

"Ini adalah angka yang sebenarnya. Ini merupakan serangan DDoS terbesar dalam sejarah internet," kata Patrick Gilmore, Chief Architect Akamai Teknologies, sebuah perusahaan penyedia konten digital.

Serangan ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda, Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet sebagai acuan pemblokiran situs-situs web berbahaya. 

Sementara Cyberbunker merupakan sebuah layanan penyimpanan data yang mengizinkan penggunanya untuk menyimpan semua data, kecuali pornografi anak dan hal-hal yang berkaitan dengan teroris.

Cyberbunker sebenarnya tidak secara langsung dituduh bertanggung jawab atas serangan ini. Namun, seorang yang mengaku sebagai juru bicara Cyberbunker, Sven Olaf Kamphuis, memberikan sebuah pernyataan yang membuat perusahaan tersebut menjadi tertuduh. Kepada BBC, Kamphuis menyatakan, Spamhaus tidak seharusnya dapat menentukan "apa yang boleh dan tidak di internet".
Read More

Minggu, 15 Juni 2014

08.36 | Posted in , , by Unknown | No comments
BAB VII
PERBUATAN YANG DILARANG


Pasal 28
  1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong danmenyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukanuntuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompokmasyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atauDokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.


Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.


Pasal 31
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
  3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
  4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.


Pasal 32
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
  3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.


Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.




Read More
08.27 | Posted in , , by Unknown | No comments
Pada bagian ke-3 ini akan dibahas tentang DDoS



Pernahkah Anda membuka sebuah situs yang biasanya dibuka dengan lancar tiba-tiba sangat sulit dibuka atau malah tidak bisa diakses sama sekali. Mungkin bagi orang biasa hal ini disebabkan karena konektifitas internet mereka sedang jelek karena masalah provider internet. Tapi ternyata bisa saja situs yang akan mereka akses ini terkena serangan DDoS.

Tapi, tidak semua kasus seperti tadi diakibatkan oleh serangan DDoS. Karena server BSI sendiri dulu 2 tahun silam sering mengalami service time out  atau server BSI tidak bisa diakses. Bukan karena serangan DDoS melainkan karena bandwith dari server BSI yang masih kecil sedangakan pada saat ujian online berlangsung ribuan user secara bersama-sama mengakses server BSI, dengan begitu server BSI kebanjiran service dan tidak bisa melayani semua service maka terjadilah service time out atau server tidak bisa diakses. Hal ini tentu saja sangat merugikan, karena banyak sekali mahasiswa yang gagal melakukan ujian online. Namun sekarang permasalah itu sudah tidak ada lagi. 

Kembali ke pembahasan tentang DDoS, mari kita simak penjelasan lebih lanjut tantang DDoS.

1. Apa itu DDoS?
Seperti di Kutip Dari Master Cyber : DDoS adalah (Distributed Deniel of Service) yaitu sebuah usaha yang membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh penggunanya, dengan mengguanakan ribuan zombie system yang 'menyerang' secara bersamaan yang mengirimkan data secara berulang-ulang.

Dari penjelasan di atas kita bisa menyimpulkan bahwa DDoS adalah sebuah 'serangan' atau sebuah aksi untuk menyerang sumber daya komputer yang biasanya dapat digunakan dan diakses dengan mudah menjadi sangat sulit untuk diakses. hal ini mungkin sangat biasa bagi sebuah situs yang berskala kecil, tapi bagaimana jika terjadi pada situs-situs besar dunia? bisa dibayangkan berapa banyak kerugian yang dapat ditimbulkan. Nanti akan kami berikan contoh masing-masing dari serangan DDoS tersebut.

2. Sejarah DDoS

Dikutip dari Kaskus
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. 

Maksud "downtime" di atas adalah situs-situs tersebut sulit sekali untuk diakses, atau malah tidak bisa diakses sama sekali. Seperti contohnya Anda akan pergi ke sebuah tempat di mana tempat tersebut hanya ada satu jalan untuk melaluinya. Namun, jalan tersebut telah penuh sesak oleh kendaraan-kendaraan yang tidak dikenal yang membuat jalan macet total. Maka Anda kemungkinan tidak akan sampai ke tempat tersebut. Begitulah kasus DDoS jika sudah menyerang sebuah situs. 

Oleh karena itu, jika membangun sebuah situs meskipun fitur dan tampilannya sangat bagus tapi tidak dibarengi dengan keamanan yang tinggi akan berakibat fatal bagi pemilik situs tersebut. 
Read More
03.37 | Posted in , , by Unknown | No comments
Pada contoh yang kedua ini. Penulis akan memberikan contoh lain dari kejahatan Cyber sabotage yang sempat membuat dunia heboh. Kenapa penulis katakan heboh, karena virus ini terkenal sangat hebat dan tujuan virus ini sendiri dirancang untuk menyabotase sistem nuklir di Iran. Ya, seperti tujuannya, ini adalah bukan sebuah virus buatan seorang hacker atau programer biasa. Namun ini adalah sebuah virus yang sengaja di buat khusus oleh suatu Negara untuk menyerang negara lain.

Mari kita simak penjelasan di bawah ini.

1. STUXNET

Stuxnet  ditemukan pada bulan Juni 2010. Ia dirancang untuk menyerang industri Programmable Logic Controller atau PLC. Stuxnet dirancang khusus untuk dapat menyerang pengendalian mesin di pabrik, wahana hiburan yang berbasis windows. Stuxnet ini seperti kabar dari wikipedia mengatakan Stuxnet memang dirancang khusus untuk menyerang konfigurasi nuklir Iran dan untuk mengumpulkan informasi-informasi terkait pengadaan nuklir di Iran. 

Seperti yang tertera di atas, bahwa virus ini dibuat oleh Amerika Serikat dan Israel untuk menyerang fasilitas nuklir Iran. Ya, virus ini begitu cepat menyebar, karena seperti yang kita ketahui bersama bahwa Operating System yang sangat populer di dunia adalah windows xp pada beberapa tahun silam. Dengan memanfaatkan windows inilah stuxnet mudah sekali menyebar ke komputer lain. 

Meskipun virus ini dirancang untuk tujuan menyabotase fasilitas nuklir di Iran tapi penyebarannya memang sangat luas. Menurut catatan di Wikipedia penyebarannya meluas sampai ke beberapa negara. Indonesia juga termasuk ke dalam catatan peyebaran virus ini. Berikut ini data penyebaran virus stuxnet :

CountryInfected computers
Iran                         58.85
Indonesia                18.22
India                       8.31
Azerbaijan              2.57
United States          1.56
Pakistan                 1.28
Others                    9.2

Lalu, bagaimanakah caranya untuk menghilangkan virus tersebut? 

Sudah ada beberapa perusahaan antivirus yang membuat antivirus untuk stuxnet ini. Tapi pencegahan termudahnya adalah dengan mengupdate windows untuk keamanan tersebut dan mengganti password komputer untuk menjaga kemanan komputer, dan jangan memasukan USB Flash Disk dari pihak ke tiga, yang ditakutkan akan menyebarkan virus ini ke komputer lain, ataupun memasukan kembali ke komputer yang telah dibersihkan. 

Ini adalah contoh sebuah kejahatan Cyber yang jelas-jelas menggunakan fasilitas internet untuk mencuri informasi-informasi bahkan dapat mengganggu fasilitas-fasilitas vital di sebuah negara. 
Read More

Selasa, 10 Juni 2014

06.48 | Posted in , by Unknown | No comments
Kejahatan cyber sabotage pada umumnya dilakukan dengan sembunyi-sembunyi, sehingga korban tidak akan merasakan bahwa data pribadi maupun informasi penting miliknya sedang dicuri oleh pihak lain. Pihak korban tidak mengetahui bahwa ada malware jahat yang sedang berjalan di balik sistem yang mengirimkan informasi-informasi tersebut. 

Berikut ini beberapa contoh yang terkait dengan kegiatan kejahatan cyber sabotage

1. Antivirus palsu berupa malware di perangkat berbasis Android. 
Beberapa waktu lalu sempat terkuak berita yang mengejutkan, dimana sebuah program android yang mengaku bahwa itu adalah antivirus ternyata malah sebuah malware berbahaya yang dapat mencuri informasi penggunanya. 

Aplikasi palsu tersebut bernama Virus Shield, dimana aplikasi berbayar ini menjadi aplikasi dengan prioritas tertinggi di Play Store

Jumlah pemakai aplikasi tersebut cukup banyak. Namun kabar baiknya adalah pihak Google akan memberikan ganti rugi berupa uang kepada pihak yang telah terlanjur mendownload aplikasi tersebut. 

2. Trojan Horse Virus Hardisk Seagate

Pada tahun 2007 pihak Seagate mengeluarkan hardisk baru Maxtor Basic Personal Storage 3200. Ternyata Hardisk yang telah dibuat tersebut terdeteksi adanya virus trojan horse. Bagaimana mungkin sebuah hardisk baru yang masih kosong belum dimasukan data oleh pengguna tersebut sudah terdapat trojan di dalamnya. Ternyata trojan tersebut masuk ke dalam hardisk pada saat proses manufacture, saat proses pembuatan itulah trojan ini masuk dan menginfeksi semua hardisk yang diproduksi.

Terdapat 1.800 hardisk yang telah diproduksi dan terjual di pasar Thailand harus dikembalikan ke pabrik di China. Pihak Seagate sendiri menutup kasus ini, tapi tetap saja kasus ini merembak ke publik dengan cepat.

Dari kasus ini, maka pihak Seagate pun terpaksa harus menarik kembali produk mereka dari pasaran karena berakibat fatal jika hardisk tersebut tetap di pasarkan ke masyarakat. Tentu ini sebuah kerugian besar, karena hilangnya kepercayaan pasar terhadap produk yang mereka buat, sehingga akan mempengaruhi finansial keuangan mereka. 
Read More
06.13 | Posted in , by Unknown | No comments
Di jaman yang sudah serba modern ini, semua hal dapat dilakukan dengan sarana Internet atau dunia maya. Semua hal kini dapat dilakukan dengan menggunakan fasilitas internet seperti pembelian barang kini bisa dilakukan secara online tanpa harus datang ke toko atau pasar terlebih dahulu yang jaraknya terkadang cukup jauh dari tempat tinggal.

Semua fasilitas internet ini terkadang dirasakan sangat bermanfaat sekali untuk kehiduapan manusia di zaman yang modern ini. Dan kini semua hal bisa dilakukan melalui internet. Banyak hal yang dapat dilakukan diinternet, bisa berupa hal yang positif maupun hal yang negatif. 

Hal-hal positif dari internet telah kita singgung beberapa contoh di atas, namun ternyata ada bahaya besar yang tersembunyi yang ada dibalik penggunaan internet. Bayangkan saja jika kita melihat peristiwa masa lalu dimana beberapa negara berkecamuk dalam perang, mereka selalu mengirim mata-mata untuk mengetahui jumlah dan kekuatan musuh, sehingga mereka dapat mencari kelemahan mereka. 

Tapi itu semua kini juga dapat dilakukan melalui internet. Mungkin kita semua belum terlinta dalam benak kita masing-masing, bagaimana hal itu dapat terjadi?. Kita akan membahas bagaimana kegiatan memata-matai melalui dunia maya dapat dilakukan.

kegiatan mata-mata cyber atau yang lebih dikenal sebagai Cyber Sabotage and Extortion yaitu kegiatan yang dilakukan oleh pihak tertentu untuk mendapatkan rahasia tanpa izin pemiliknya terlebih dahulu, mereka mengambil informasi dari individu, pesaing, organisasi, kelompok, musuh pribadi, maupun dari pemerintahan. Kegiatan ini biasanya bertujuan untuk mencari keuntungan ekonomi, politik ataupun militer dengan menggunakan sarana internet untuk menjalankan kegiatan mata-mata. 

Para pelaku cyber sabotage ini biasanya menggunakan beberapa cara dalam menjalankan aksinya, di antaranya :
1. Trojan Horse
2. Spyware
3. Malware

Kegiatan cyber sabotage and extortion ini dilakukan secara terencana terhadap target sasaran. Kegiatan ini bertujuan untuk memperoleh rahasia maupun data-data penting dari sebuah organisasi, perusahaan maupun negara. Dimana informasi yang telah diperoleh ini bisa di jadikan sebagai pemerasan (extortion) kepada pihak yang telah dicuri data-datanya untuk memberikan sejumlah uang jika ingin data tersebut dikembalikan. Ataupun mereka akan menjual informasi tersebut kepada pihak terkait yang membutuhkan informasi tersebut untuk kepentingan ekonomi dan lain-lain.

Jika kita mau mengamati lebih dalam perkembangan perusahaan-perusahaan besar dunia, di mana mereka memilik kompetitor/pesaing yang siap mengambil alih, jika perusahaan tersebut tidak mengetahui pergerakan lawan/pesaing mereka, maka mereka akan tertinggal dibelakang sementara pesaing mereka telah maju jauh dari mereka. 

Untuk hal inilah maka sangat diperlukan informasi-informasi dari para pesaing mereka untuk mampu bersaing dalam bisnis. Maka mereka menggunakan berbagai cara termasuk mencari informasi-informasi penting tentang lawan bisnis mereka. Mereka bisa saja membayar mahal akan informasi yang mereka peroleh tersebut. 

Maka kegiatan pencurian data ini untuk sebagian pihak akan sangat bermanfaat, dan untuk sebagian lain ini tentu saja sangat berbahaya dan mengancam. Untuk itu perlu dilakukan pencegahan-pencegahan untuk mengantisipasi terjadinya tindakan cyber sabotage ini.


Read More

Search Our Site