You are on page 1of 58
146 Nagin dua Ferg aa se ora ans Ancaman SIA © Serangan teroris di World Trade Centre di New York City dan Federal Bui Oklahoma City menghancurkan dan merusak semua sistem dalam bangunan t CS Bencana alam dan politik—seperti kebakaran, banjir, topan, tornado, badai saju, serangan teroris—dapat menghancurkan sistem informasi dan menyebakan ke perusahaan, Contohnya adalah sebagai berikut, Perang. day, BeAlan bag ing rs + Banjr di Chicago menghancurkan atau membahayakan 40 pusat pengolahan dt Bang Des Moines, lowa, membakar komputer kota dibawah air enam kaki. Topan dan Bema bun telah menghancurkan beberapa sistem komputer dan memotong jalur komunikas, Jain juga dihancurkan oleh ig reruntuhan, air dari sistem pemancar air dan deb, FRB FoKUS 5-1. Peperangan Etktronik Tidak lama setelah Obama terpilih menjadi Presiden, ia mengotorisasi serangan cyber (dunia maya) pada sistem komputer yang menjalankan pabrik nuklir terutama Iran ‘Niatnya adalah untuk mencegah atau merusak program senjata rnukliriran. Serangannya berdasarkan pada virus Stuxnet, yang dikembangkan dengan bantuan dari unit intelejen rahasia Israel Serangan tersebut menghancurkan 20% fasiltas mesin pengaduk uranium Natanz (Iran membantah keberadaanya) dengan memutar/mengaduk mesin tersebut sangat cepat. Ini adalah serangan cyber pertama yang diketahui dan diniatkan untuk membahayakan target fisik dunia nyata, Grup hacker yang digunakan Iran untuk membalas dendam menggunakan serangan layanan penyangkalan terdistribusi (distributed denial of service attacks/DDoS) yang membuat sistem online sebagian besar bank di Amerika bertekuk lutut. Sebagian besar serangan penyangkalan fayanan ini menggunakan botnets, yang merupakan jaringan komputer yang telah diinfeksi dengan malware. Namun, fran membajak dan menggunakan “clouds” dari ribuan penyedia jaringan yang berlokasi di pusat perhitungan data di seluruh dunia. Serangan tersebut membanijri komputer ‘bank dengan permintaan enkripsi (mereka mengonsumsi lebih banyak sumber daya sistem) memungkinkan hacker untuk melumpuhkan situs dengan beberapa permintaan. Pelayanan cloud terinfeksi dengan malware yang canggih, yang menghindari pendeteksian dengan program antivirus dan membuatnya sangat sulit untuk menelusurl malware kembali ke penggunanya, Skala lingkup serangan ini dan keefektifannya tidak dapat diprediks), banyak darlinstitusi euangan yang berada dalam serangan berkelanjutan, Sekretaris Pertahanan Leon E. Panetta mengklaim bahwa ‘AS menghadapi kemungkinan “cyber Pear! Habor’ karena ‘meningkatnya kerentanan bagi hacker yang mematikan daya, mengeluarkan kereta, menabrakkan pesawat, menumpahkan, rminyak dan bahan bakar, mengontaminasi persediaan air, dan meledakkan bangunan yang berisi bahan-bahan mudah tetbakar. Mereka dapat mengganggu jaringan pemerntah dan keuangan, menghancurkan data penting, dan secara ilegal mentransfer uang. Mereka juga dapat melumpuhlan tentara nasional, Karena mereka bergantung pada jarngan komputer. Semua serangan ini mengerikan karena mereka dapat dilakukan secara tersembunyi, dalam hitungan det, dan dilakukan sesegera mungkin pada tanggal dan waktuyeng ditentukan sebelumnya, Serangan skala besar dapat membuat sejumlah kekacauan di Amerika Serikat.Serangan yang pang destruktif akan mengombinasikan serangan cyber dengan serangan fisik ‘Agar lebih baik dalam menggunakan senjatacyberdan untuk melindungi dirinya, Amerika Serikat telah membuat US Cyber Command yang memilik jalur komando yang sama dalam struktur militer negara. Sebagai tambahan, badan inteljien akan mencari jaringan komputer di seluruh dunia mencari pertanda serangan potensial di Amerika Serta Senjata cyber telah disetujul sebagai serangan pendabuluan, bahkan jika tidak dideklarasikan perang, diotorisasi oleh presiden dan serangan semakin mendekat, Amerika Sevitat ‘menjaminnya. implikasinya jas: Amerika Serikat menyado" bahwa senjata cyber akan digunakan dan dibutuhkan s&2 lebih balk dibandingkan pendahulunya. Sayangnya, sistem dukungan keamanan cyber 42° denga penjagaan sistem secarasignfikan berjarak jaoh San alt semakin canggihnya teknologi dan pengembang: serangan cyber baru yang konstan. Membuatnya babkan n sulit, kecanggihan seperti menghitung clouddan peau alat yang berpindah menekankan akses dan ea dibandingkan keamanan, Sebagian besar perus2haa” 3 badan pemerintah perlu meningkatkan anggaran lees ‘mereka secara signifkan untuk mengembangkan ©, untuk melawan serangan, Diperkrakan bahwa Pe asar untuk ai keamanan cyber lebih dat 1000000299 tahun dan pembayaran mendekati dengan ena™ 15 Pepuntinper siran semestinya Yang terjadi pada setiap orang ketika serangan cyber dimilitarisasi: n a serangan disruptif ke serangan destruktif. Untuk lebih memahami hal ini, lihat ms 5 pokusS an perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, nan ak dan flukuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan sexs ig, Sud federal memperkirakan Kerugian ekonomi berdasarkan pada bugs amir Jjonak hampir $60 juta. Berdasarkan studi tersebut, sebesar 60% perusahaan memiliki oe weanghat nak ang signifkan, Contoh kesalahanterebut antral aah da soja orng di Northeast citinggalkantanpa daya etka sistem pengendalan . jstrisebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya in empat hav, dan Kerusakan yang dihasilkan mendekat $10 uta : pyFacebook sister ‘otomatis untuk memwverifikasi kesalahan nilai konfigurasi bisa menjadi vrnerang membuat setiap Klien mencoba untuk mencocokkan data yang akurat ka vhs tidak valid, Sejak pencocokan yang terlibat dalam melakukan query sekumpulan {ster database, Klustertersebut segera diselimut oleh ratusan atau ribuan pertanyaan {alam stu det Benturan yang dihasilkan membuat sistem Facebook menjadi offline ‘untuk dua setengah jam. « Sehagai hasil bug sistem pajak, California gagal untuk mengumpulkan $635 juta pajak xesalah bisnis. « sebuah bug di perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33 untuk empat hamburger. Kasirtiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan haga yang terlalu mahal. Ancaman ketiga, tindakan yang tidak disengaja berupa kecelakaan atau kesalahan dn keldlaian, adalah risiko terbesar untuk sistem informasi dan menyebabkan kerugian | jaan dol. Computing Technology Industry Association memperkirakan bahwa kesalahan anusia menyebabkan 80% permasalahan keamanan. Forrester Research memperkirakan_ bute karyawan secara tidak sengaja membuat risiko hukum, peraturan, atau keuangan ‘bear 25% dari e-mail keluar mereka. Baa Yang tidak disengaja adalah disebabkan oleh kecerobohan manusia, kegagalan ‘a ie prosedur yang telah ditetapkan, dan personel yang kurang dilatih dan pay dengan baik. Pengguna kehilangan atau salah menempatkan data dan secara tidak meg ‘atau mengganti file, data, dan program. Operator dan pengguna komputer Ma, aay pee yang salah, menggunakan versi program yang salah atau file data yang Sec ape nenempatkan file data, Anais sistem mengembangkan sistem yang tidak nampa tuhan perusahaan, yang membuat mereka rentan untuk diserang, atau yang fh na 498AN| pekerjaan mereka, Pemrogram membuat kesalahan logika. Contoh- * Yeap ” Yang tidak disengaja termasuk berikut ini. Sut ha pada Mizuho Securities secara salah mengetikkan penjualan untuk ean one 2 Pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen. _ 2m me Uul menyebabkan perusahaan mengalami kerugian sebesar $250 juta. Zap net salah satu lini kode kesalahan, sehingga membebankan semua va *ibuan ee online, seharga $49,95—bahkan beberapa barang yang terjual Von Spagi, fo can ini terjadi pada tengah malam dan saat terdeteksi adalah aan telah merugi $1,6 juta atas barang yang dijual jauh di bawah agian Dua Pengendain dn Siem oma dts # Pemrogram bank salah menghitung bunga untuk ee ae 31 hari, Sebclum kesalahan ditemukan, lebih dari $100.000 kele . ‘ aa vane . + Sebuah spreadsheet Fannie Mae salah menyajikan laba sebesar in © UPS Kehilangan sekotak pita komputer yang berisi informas! yang 9 juta ‘Janggan Citi grup. ‘ eT en RT et Virgina, mengeluarkan lat pencarian online baru yang ilkan informasi personal dari 1,6jutaorang. . Diehfen vendor perangkat lunak antivirus, salah mengidentifikasi scvhost.exe, bagian penting dalam sistem operasi Windows, salah satu program terbarunya yang berbahaya, Ratusan ribu PC diseluruh dunia harus di reboot secara manual—proses yang memerlukan ‘30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island lumpuh karena kesalahan tersebut, Salah satu perusahaan melaporkan bahwa kesalahan telah membuat mereka merugi $2,5 juta. ‘Ancaman keempat adalah tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase (sabotage), yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem. Sistem informasi rentan terhadap serangan. Contoh-contoh tindakan yang disengaja mencakup sebagai berikut. ‘ Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan meningkat 700%. Para ahli percaya bahwa angka aktual insiden enam kali lebih tinggi dibandingkan yang dilaporkan karena perusahaan cenderung tidak melaporkan pelanggaran keamanan. Symantec memperkirakan bahwa serangan hacker komputer lebih dari 8,6 juta kali per hari. Salah satu perusahaan keamanan komputer melaporkan bahwa dalam kasus yang mereka tangani dilakukan oleh hacker Cina, 94% dari perusahaan yang ditargetkan tidak ‘menyadari bahwa sistem mereka telah diganggu hingga seseorang memberi tahu mereka. Jumlah rata-rata hari antara serangan dimulai dan ketika terdeteksi adalah 416 hari. * Virus Sobig menimbulkan kerusakan bagi jutaan komputer, termasuk matinya sistem kereta api selama enam jam. + Di Australia, karyawan yang tidak puas dengan perusahaan yang membajak sistem limbah sebanyak 46 kali selama dua bulan. Pompa menjadi gagal, dan seperempat juta galon Jimbah mentah dituangkan ke dalam sungai terdekat, dan membanjiri hotel dan taman. * Pemrogram mampu mengunduh database OpenTable karena cookie yang didesain tidak sesuai (data situs yang tersimpan dalam komputer Anda untuk mengidentifikasikan situs sehingga Anda tidak perlu log on (masuk) setiap kali Anda mengunjungi situs tersebut), * Hacker mencuri 1,5 juta katu kredit dan debit dari Global Payments, yang mengakibatka cae i juta dan 90% mengalami penurunan laba pada pengungkapa” . or hacer ‘tivis yang disebut Anonymous memainkan Santa Clause pada suatu hat Mes pcos ahs akan iPad, iPhone, piza dan ratusan hal lainnnya, Mereka membajak ke dali th a —_ ae jm bank dan mengirimkan kartu kredit virtual senilai lebih dari $1 jut® Pencuri cyber telah mencuri lebih dai slurh duis Jender Alcconis Ha trliun kekayaan intelektual dari bisnis dt ational Security Agency, menyebut pencuria ‘ah’ Ketika polisi cyber FBI ditanya bagaiman® "5 Fein tagder an vsahanya untuk menjaga hacker ko s aun iaberkata , “Kami tidak menang” "PUr dar ger sp tujuh dalam bagian Il berfoke Pada kon, gimbab ini. Teknik penipuan dan penya "Mencuri data dari jaringan lahgunaan ket in, nipuan adalah topik rere | rsa isis unum pengendtan an a ak mAK Bab 6, Bab fabsntkomprehensi dan keangks pengen Bab Rats bisns dan menjlear ag bets pad reabilts(ean Sistem dan hale lima pinsip nar fades dl mana empat Prinsip lainnya be eral berfokus pada gu pisipinya dari Keandslan sistem kenya Pea aksan dua dari dupis terakir: pemosesan inteprits de Keteredian, Bab 11 men nena eosin uryang digunakan dalam mengaudit sistem Derbasis komputer Pres dan Plan dalam empat bagian utes, " ma: pendahuluan untuk eng Penipuan tera, pendekaan to oe rvnceih dan mendeteksi penipuan komputer, *"P¥8h komputer, dan bagaimana kei Tada, Bab 9 my aan dan privas Pendahuluan untuk Penipuan Feipean (aud) adalah mendapathan keuntungan Ng tidak juj i bepbuntuktindakan dikatakan curang maka harus aaa SSE sr dar orang in Scar 1 pernyataan, representasi, 2 fakta material, yaitu sesus 3.niat untuk menipu; 4 kepercayaan yang dapat dijustifikasi (dibenarkan); di mana seseorang bergantung pada mistepresentasi untuk mengambil tindakan; 5 pencederaan atau kerugian yang diderit atau pengungkapan yang salah; atu yang menstimulasi seseorang untuk bertindak; ita oleh korban, Kerugian ekonomi. diakibatkan dari akivitas ‘Kecurangan setiap tahunnya.. Setiap minggu Peslokal maupun nasional melaporkan penipuan lain dari beberapa jenis penipuan Jainnya. "Penipuan ini berkisar dari penipuan beberapa jutaan dolar yang menyedot perhatian aanelSmpai dengan tindakan karyawan Yang mencurangi perusahaan setempat walaupun em jurtch kecil. Sebagian besar pelaku Penipuan adalah orang dalam yang memiliki pengetahuan ‘Sts keahian dan sumber daya yang diperlukan. Oleh karena karyawan memahami “Se peruschaan dan kelemahannya, mereka lebih baik melakukan dan ‘menyembunyikan ‘ear Pengendalian yang digunakan untuemelindungl ase perusahsan membuatya "amie 8 at mencuri dari perusahaan Pelak penipuan seing kal dianggap erah putih (white-collar criminals. | ‘uP jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan eat cepa beberapa di antaranya dan kemudian memberikan dskus yang lebih Tapa bisnis yang paling penting sein ea errtion) Re Peni tidak jujur oleh mereka yang memiliki kekuasaan tempi ‘ melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak & Pang Standar etis, Ada beberapa jenis korupsi; contohnya adalah penywapan Fen "@Molan tender Mpa (investment fraud) adalah misrepresentash at meni as fi nvestasi yang menjanjikan laba fantastik dengan s 149 Penipuan Seems ag dguata eserang ur empere ‘aka a eang an am ean, — - ~ Ketika kom, ut indungi dat: \puter ni Kecuali diamankan PENIPUAN Secara benar, os alinte dsalahgunakan.tasinye Belanda neo varkan sinyl seperti televisi dng c dalam layar televisi. Dalam kondisi yang; Ccktonik mahal ilkan ‘ “Sl yang ideal, g ‘hal, yang dapat itor dua mil jauhnya, Salah satu insinyur memba a ae diab den 18 dapat nan apartemen dan membaca monitor gj lantai kedeapan tan druangbavah ana ra penipuan menggurakan komputer at memalchan op ‘ut yang terlihat i cek pembayaran, exe, seperti cek pembayaran, Pelaku Penipuan dapat emindai ee ai ce ‘enghapus pembayar snenggunakan desktop untuk memublikasikan Perangkat lunak untuk me ceria totalnya lebih dari $20 miliar setahun, » NSrupian penipuan cek di Ameria n bantuan eran dan jumlahnya, serta mencetak cek Pembayaran fikti¢ Ke Mencegah dan Mendeteksi Penipuan dan Pen} Uatuk mencegah penipuan, organisasi harus membus im yang membuat penipuan apr tidak terjadi, meningkatkan perbedaan dala melakukann, 'ya, meningkatkan metode pendeteksian, dan mengurangi jumlah kerugian jika penipuan terjadi. Pengukuran ini dringkas dalam Tabel 5-5 dan didiskusikan pada Bab 7 hingga 10, yalahgunaan TABEL 5 _Ringkasan Cara-Cara untuk Mencegah dan Mendetial Penipuan ‘Menbuat Penipuan Agar Tidak Trjadi 4 ~ Mesa uaa organisa yng menlankan neta an konitnen ues ones = inate ost ae ep Gyre pan ~ Menttuanpengawasan kote ait yang atria, an independent den a oe > rea nag nth oni ren dn ne ed et menggunakan inisiti. Imenlesin masala, dan menjaga tanggungjawab mere seein ee ieee : oats tsa smb mani tk ree ne empromesita, dengan eens an ter elt eit cane Pe eka ut perish ang jr anes sera menilaskan ‘Nesgebangan eangkaian kebjakanantigenpuan omprebenst yng dea itindakan yang tidak ur dan curng. ‘i sinned. | {Eade mengoskaryavan,tmasakeanitr kine meet ee inbet tet nea net rg ae * Menbetican karyawan program dukungan, hal ini memberikan tempat bagi to, tits pj, dy, mereka melakukan penipuan, ae np ane ek 0; 0 re aia, eo ala omuntas terbuka dengan kayawan pean tel atashaapan ean aan a0 mengimpe jentasan ae et pest alin ee an keamanan dan percegahanpenpuan, Ci cibi gl Karyawan penting.. f i ert eg idm aya : heaping ema f ran karyawan tah angel Hesinlentasian formal a lupe f pengembangan prove unt el ogatan human ana meskan erp 80 ’ kuat. i iiNet Makan Fn ont 09 ; iets nape Be oe ' fg okutans ats tras penal E keen eno ae teen ag + lin ssf an jh uu umber dg ste eg tals an stag ta dan meropvsstransaks, Jase menganionansasteth e ya ne? swan ape ncn ag sao? & TABEL 5-5 _Lanjutan Mehjimpan serv ase catatan, dan data. ‘Mensyratan pengecekan independen pada lier, sept rekon! dua perangkatctaan ogee a nia engilnentsnpengvdlan bts opt snus, pene kompteeypaan at aR Informas Kea tn mem lonpteryng dgnaahantan pang eas nukes iil ar meng Negespdaa dan prra ag ipan an dtassan ap erindg ralies dan egnin yeaa ‘etka membuang komputer yang dgunakan, menghancurkan hard crv untuk menjgakiminal dar penam ee ia empetbaikkerentananperangat nak dengan menghstlpembaruan stm operational, seta Keamanan Meningkatkan Metode Pendetelsin aktitaspenpuan dan meni proses ‘Nengembanglan dan mengiplementaskan program peniaan so pniuan yangmengevalas Remunghinan dn besaya an pengendalan yang dapat mencegah dan medetespenpuan poten apt Ss ental erase Nena ea dt aun dbl dapat eur mel stem apn keungon dan tala eng sxcime tu ta diokulan dengan vat beeen ternal dan ekstemal secara pero, dan juga aut keamananjaringanKhusus, il sangat dapat membanty ji ang, rmendadak, enwinstlprangkat nak pendetlsian penipuan. impelentaskan tine penpuan. i acetal aad tortor eaten ppun gan hegenetan pertains psisan 2 Ll elgerialpierts forensk yang dbutulan Mermpeejatanpetuaskeamanankomputekositankompue, dan ps forensik yang dbutulan, fiat emote, tema pa eamaijegh in knpte, gra in ogo, neni nan hin nny. Menggunaan sistem pendetelsian nts (gangguan) untuk membantu mengtomatsasl proses perantavan. ‘MengurangiKerugian Penipuan + Menjagaasurasiyang memadel ‘ - ferbaekacenpea penpuan yang komprehensf pemulan bencana, dan rencanakelangsungan bss. ‘Menyimpan salinan backup program dan ie data dalam otal lar yang aman Menggunakan perangkat lunak untuk memenitr atv stem dan memulhtan dari penipuan. Ringkasan dan Kesimpulan Kasus Dibutuhkan bukti untuk mendukung kepercayaan bahwa Don Hawkins telah melakukan penipuan, Jason Scott memperluas investigasinya, Seminggu kemudian, Jason ‘mempresentasikan temuannya ke presiden Northwest. Untuk membuat kasusnya lebih dekat, Jason menyajikan salinan laporan pemotongan IRS dan menunjukkan pemotonganny2. Kemudian, ia menunjukkan cetakan pemotongan penggajian dan menunjukkan selisih $5, ddan juga selisih beberapa ribu dolar dalam pemotongan Don Hawkins. Hal ini menarik pethatiannya, dan Jason menjelaskan bagaimana ia percaya bahwa penipuan telah terjadi- Slama beberapa tahun sebelumnya, Don telah diberi tugas atas pembaruan program Penggajian. Oleh karena permasalahan dengan proyek lain, personel sistem lainnya tidak ‘memerikss pembaruan, Jason meminta pemrogram untuk memeriksa perubahan kode. 44 menemukan kode program yang mengurangi $5 dari pemotongan setiap karyawan dan menambahkannya ke pemotongan Don, Don tertangkap tangan ketika IRS mengirimkan Sejumlab cek pengembalian dana yang bernila besar, , Don berniat menggunakan skema ini setiap tahun, selama ia tidak memindahkan kode han ena clasifikasi tersebut tidak berbeda; ada banyak tumpang-tindih antarkategori e-metode rekayasa sosialsering dipergunakan untuk melakukan serangan seangan dan Penyalahgunaan Komputer © we OO sepa oper yang ersmbung dengan Ineret,terutama komputer-komputer dengan rahasia se pen ergpenting au aset Tang berhang wan akan serangan dv para hacker, pemernth veg onpok eons, pegawai yang tidak puas ‘mata-mata industri, dan pesaing. Orang-orang tersebut we gmp komputer untuk mencar data berharga atau mencoba menus stem komputer Pada survei terkini, 70% dari profesional keamanan memperkirakan organisasi mereka san dierang oleh sebuah serangan dunia maya dalam enam bulan berikutnya, Ini berarti hve mencegah serangan adalah perlawanan yang konstan, Pada hari sibuk, area situs ssn yang besar mengalami jutaan upaya serangan. Bagian ini menjelaskan beberapa teknik pecyerangan yang lebih umum. lacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen daisebuah sistem komputer yang tidak sah. Kebanyakan hacker menerobos ke dalam sistem swggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program ‘las, stau akibat dari pengendalian akses yang buruk. Sebuah perusahaan pengawasan eangkat anak memperkirakan ada lebih dari 7.000 kerusakan yang diketahui pada perangkat sa gnstiis stop tahunnya. Berikut adalah contoh ilustrasi serangan-serangan hacking “npek Yang ditimbulkannya: ae menerobos ke dalam sistem Citibank dan mencuri $10 juta dari a oe informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan Meghann dr eet ale. Seorang administrator sistem untuk sebuah perusahaan enli as ae Acxiom melebihi batas akses yang diijinkan, ia mengunduh file yang. Mu mengalaes ane Sudah dienkripsi, dan menggunakan program pemecah sandi Sana perang rahasia, Penerobosan ini merugikan Acxiom lebih dari $5,8 juta. Pegerakan an re hacker Belanda mencuri informasi rahasia, termasuk informasi 8 inormas iepeae eae 34 wilayah militer. Tan mereka untuk " adalat ‘ak ditolak, kemungkinan karena Irak met ra tawaran: Seg nah jebakan gkinan karena ngira tawaral » | ncurkan oe ee tahun menerobos ke dalam jaringan Bell Laboratories, ah file, menyalin 52 program perangkat lunak hak milik, dan ses modifi, penagunaan yang ata peranghat le beberapa eemen feompuer 178 Aaya. der Se om Hus semublikasikaninformas rahasia di buetn board forum percakapan online te Banyak hacker yang berusia muda, beberapa di antaranya berusia 12 tahunan, a + Seorang hacker memasuki komputer pemasok perangkat nak dan menggunakan ecnmanee terbuka (open pipe)” miliknya ke nasabah bank untuk memasang program Tr, easy rane fat pada ieurie ai sepa hk 9M hon i «+ Pada pelanggaran keamanan terburuk sepanjang sejarah, 101 juta akun eal di-hack, schingga merusak jaringan selama lebih dari cbulan, Leb ee 1, PAYS bone arta kredit, alamat e-mail, kata sandi, alamat rumah, dan data lain dicury, tna beth ean Fokus 6-1 mendiskusikan bagaimana seorang profesor dan mahasiswanya melaca nao penjahat komputer. KPa an Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer yn sietherere ek, mlakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sbenan See Sebuah botnet, singkatan dari robot network, adalah sebuah jaringan kuat atas peut tenet komputer, disebut zombies apabiladipergunakan untuk menyerang sistem atau menyebadan 7 ‘malware. Bot herder memasang perangkat lunak yang merespons instruksi elektronik mit, Somsesemn hackertanpa disadari PC, Perangkat nak bot dikirimkan dalam berbagacara,termasaklens Seergeemsesen ‘Trojan sejumlah e-mail pesansingkat, Tweets atau sebuah situs yang terinfeks. ot ee Seejeverascmnn -menggunakan kekuatan gabungan dari Komputer yang dbsjak, untuk melkan bebop serangan Internet, Di seluruh dunia, terdapat lebih dari 2.000 botnet yang bersi lebih dai 10 juta komputer (10% dari komputer online), banyak dari komputer-komputer tersebut BEBE FOKUs 6-1 Profesor dan Mahasiswa Membantu Melacak Penjahat Komputer Sekelompokpenjahat,melaluikeamanandirumah mereka,mencuri $70 juta dari rekening gaji 400 perusahaan Amerika dengan menggunakan malware komputer bernama Zeus. Zeus merupakan program Trojan horse yang menginfeksi sejurlah komputer ketika ‘pare penggunanya mengeklik tautan lampiran dan e-mailtertentu, seperti iktan palsu sebuah situs yang terkenal, tautan Facebook _yang merupakan penipuan phishing, atautiruan e-mail dari sebuah ‘bank. Setelah komputer target dikuasl, Zeus mengincar informasi perbankan milik pengguna dengan merekam keystrokes ketika ‘nama pengguna dan kata sandi dimasukkan.Informas ini dikirim ‘melalui e-mail atau pesan teks ke pencipta malware. Para hacker smelakukan transfer tidak sah dengan jumlah besarkerekening yang » 180 ale soctng ‘te amp peng agin Dua Feelin dil Se eras e-mail yang diterima Lewis University tidak ada alamatnya. Perusahaan menggungy,, perangkat lunak penyaring e-mail untuk mendeteksi serangan kamus; sayangnya, pg” spanning terus menemkan cara mengenaiaturan-aturan yang digunakan dalam perang, lunak penyaring e-mail tersebut, ; Sebuah blog (singkatan dari web log) adalah sebuah situs yang memuat sejumtah jyppy atau komentar online, Para hacker menciptakan splog (gabungan dari spam dan blog) dengan link ke situs yang mereka miliki untuk meningkatkan Google PageRank mereka, yang man, biasanya merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain, oj, karena halaman dengan PageRank tinggi muncul pertama di halaman hasil Pencarian, sejumlah splog diciptakan untuk secara tidak wajar memacu kesan iklan berbayar dar, pengunjung, menjual sejumlah link atau mendapatkan situs baru yang terdaftar. Splog sang, ‘mengganggu, menghabiskan ruang disk dan bandwidth yang berharga, serta mengacaukan hasil dari mesin pencari, Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbaga; bentuk sebagai berikut. + E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber berbeda. Banyak serangan spam dan phishing menggunakan perangkat lunak khusus untuk menciptakan alamat-alamat pengirim secara acak. Seorang mantan pegawai Oracle dituntut karena menerobos ke dalam jaringan komputer perusahaan, memalsukan bukti, dan melakukan sumpah palsu untuk mengarang sebuah pesan e-mail demi menguatkan tuntutannya bahwa dia dipecat karena mengakhiri hubungannya dengan CEO perusahaan, Menggunakan rekaman telepon seluler, pengacara Oracle membuktikan bahwa atasan yang telah memecat dan menulis e-mail sedang di luar kota ketika e-mail ditulis sehingga tidak bisa mengirimnya. Pegawai tersebut terbukti bersalah atas pemalsuan pesan e-mail ‘dan menjalani hukuman penjara hingga enam tahun. + Caller ID spoofing, yaitu menampilkan nomor yang salah (nomor apa pun yang dipilih Penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon. Caller ID spoof yang menyerang telepon seluler telah meningkat secara tajam karena banyak orang yang menggunakan telepon seluler untuk aktivitas perbankan online. Pelaku ‘memperdaya penggunatelepon seluler agar memberitahukan informasi rekening dengan ‘mengirimkan panggilan otomatis atau pesan teks yang seolah-olah berasal dari bank Menggunakan informasi yang diperoleh, penipu menghubungi pihak bank, berbohong ‘mengenai nomor telepon korban, dan menjawab sejumlah pertanyaan keamaan. Mereka kemudian menginstruksikan pihak bank untuk mentransfer uang dan/atau menerbitkan kartu kredit kealamat yang dikendalikan penipyu, . aot als renetpnkan Paket-paket Internet Protocol (IP) dengan sumbet 'yamarkan identitas pengirim atau untuk meniru sistem komputer lain. IP spoofing sering di igunakan dalam serangan DoS. 5 ese Besa Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP pals Pi ernet LAN. ARP adalah sebuah protokol Jaringan untuk menentukan alamat h " Yang diketahul, ARP pentng bah fk ost jaringan ketika hanya IP atau alamatjaringe” SRR FF aes memofidikasi data sebelum jintas dan meneruskannya kepada target yang dikehendaki, sangan man-in-the-middle), meneruskannya (disebut sebagai man-in-the-middle attack/ set atau melakukan sebuah serangan DoS, «gms spoofing, yaitu menggunakan layanan pesan singkat (short message service/SMS) 565 spoofing sjruk mengubsh nama atau nomor dari mana pean tersebut berasal.Seorang wanita di Mess we mth ‘nama atau nomor dari mana teks berasal. Australia mendapatan sebuah telepon dar seseorang yang menanyakan mengapa dia mnegirimkan banyak teks pesan dewasa kepada si penelepon setiap hari dalam kurun vakta Can nants Baik wanlte tersebut maupun perusahaan telepon seluler dapat web-page spoofing mei i re ut, sebagaimana yang ditunjukkan akunnya bahwa pesan tersebut tat pada phishing. tidak bera lari teleponnya. Ketika dia (si wanita) menyadari tidak ada cara untuk mmembokir pesan-pesantersebut, dia mengganti nomor teleponnya untuk menghindari _onsspofng rasa malu yang berlanjut dari lingkungan pergaulannya, elaak 0 dr Domain Name | Web-page spoofing atau disebut d ing, didiskusi Ste (NS sebuah ba wees pieces eng phishing didskusikan kemudian dalam bab ini Be eayey argh . leak ID dari Domain Name Systems (DNS, “buku telepon” dar ere Internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan ‘einai mens seek ere DS yng a rmembalas sebelum server DNS yang asli melakukannya, Serangan zero-day (zero-day attack) ata sgn stra wats Keretnanperanght lnk brs denon dan waka ebush oboe litem pervert i pousbrgprangit nak merle potch untuk memperball! masala then, eta oe pecker mendeteksi Kerentanan baru, mereka “merlinya seca se mhaangnt degen geo a Ly sec ” tpognloany pada sus hacketershibung Kat hata tench eng monte eet inion bar dengan cepat dan serangan yates pect an membutuhkan wakt ae tu untuk menemukan se i teat Pru rangan, mempelajarinya, a antidote (penangkal) mers patch untuk memperbaiimasalsh:memasong pada sistem pengguna, dan memperbarui antivir s . — us perangkat | juan ee engenbang perangkat lnnak meminimalkan jendela kerentan: Se eae rei ee an adalah untuk memantau akg ketahui,sehingga para pengembang mengetahui Kerentanan Ketika punta te Jendelakerentanan i mel eretane erlang dari beam jam hing selamanya ia pngguna dak 12. Seorang pegawai perusahaan retail nasional menggunakan Senghapustransaksi-transaksikartu kredit i stern seen ‘untuk mengunduh musik dari situs yang terinfeksi. tersbut memuat perangkat lunak Trojan horse yang memungki = trent hak enh 1gkinkan para hacker Rusia Seaton ui dan tidak diberi patch, untuk memasa we at yng mengampalan dn mengrmkan data arta het ke 16 np — assem saa mpt bul hig al tersbu ede Mitt dia maya (bereroos) memanfattan sks penbaran (apd) “ne ‘menentukan waktu serangan baru yang tepatsebelum atau mn oy hr Seas hed ip ul tka pembutperaglat lak rts leh ser-day Weed” menjstan Satin emp ae ng (XSS) adalah sebuah kerentanan dalam halaman situs dinamis scripting stdin menerobos mekanisme keamanan sebuah browser dae stmuirengan Sd ep an untuk mengeksekusi kode, mengira bahwa perintah terseb sn nn ya a hendaki, Kebanyakan serangan menggu oe bse mae 8 jggunakan JavaScript melanie he ipun HTML, Flash ata b eli ee , atau browser kode lain yang dapat di a ‘ad setap ahan pada XSS adalah yang paling k eg kane re (rine Saige ng dala opliasringan sti dan SiwatnbewaGaern eaten n input dari seorang pengguna ki oe finn meng guna ke dalam output Binding au mengodekannya, Kemungki i a Menenlan Kemah kemaban bit intuk membantu para hacker >» 182 hie nh mengalami serangon X$S,termasce XS onan MeaWiki. Faktanya, Mediiiehens ba ea Ft a melindungi Wikipedia ™perbalk lebih dar 30 klemay ebuah contoh bagaimana Xss sebuah ste an an XS bead seh ea igunakan Christ ada pada URL Miles akti if di browser Chris z ere vist, seolah-olah script tersebutberasal lang, tersebut mengirimkan session cookie Chri tlh membajak ap yang dskukan Chit Sera lsd oa Meg bist Christy Iakukan, termasuk mengirimkan cookie milk korban kepads ae afemasukkan format yang mencur data ahasia Christy, mengungkapkan semis pl atau memasang program Trojan horse ke komputernya, Miles juga bisa rmenggunakan X66 untuk mengirim script berbahaya ke komputer suani Christ, Jeremy, Browser Jeremy us, mungkin mendeteksibahwa script tersebut meragukan; browser tersebut mendeteki bakes Script tersebutberasal dari sumber yang terpercaya dan Kemudian menjalankanaya, Miles juga dapat melakukan XSS dengan mengirim pesanberisi Kode berbukaya jejaring sosial. Ketika Brian membaca pesantersebut, XSS milik Miles akan meneur vote. nya, memungkinkan Miles untuk membajaksesion Brian dan menirukannya, Upaya untuk menyaring scrip berbahaya kemungkinan tidak berhasl,selama penyerang yang membuat kode script berbahaya dengan ratusan cara, sehingga ia tampak Kurang ‘mencurigakan di mata pengguna. Cara terbaik untuk melindungi XSS adalah pembersihan HTML, yang merupakan proses mengesahkan input dan hanya mengizinkan pengguna untuk memasukkan karakter yang telah ditentukan sebelumnya, Perusahaan juga berusaha smengidentfikasi dan menghapus kelemahan XSS dari sebuah aplikasi situ. Untuk menemukan sejumlah kelemahan, perusahaan memeriksa kode mereka, mencari semua lokai di mana input dari sebuah permintaan HTTP dapat memasuki output HTML. Serangan limpahan buffer (buffer overflow attack) tejadi ketika jamlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input input uf) yang dikesampingkan untuk menerimanya, Limpahan input biasanya menimpa instruksi komputer berikutnya, dan menyebabkan sistem mengalami kerusakan, Para hacker memanfatkaa limpahan buffer dengan merangkai input secara hati-hati, sehingga limpahan tersebut memuat kode yang memberitahu komputer hal apa yang dilakukan selanjutnya, Kode i dapat membuka pn belkang stem, member penyeang pengedalian psa em meng dala aaa merusak stay membabayatan Komponen sen, nenpetan operas sistem, dan mlakukantndakan tidak pants linya. spots hmpaan De dapat tera dalam erbag ben input, tras server esa, database, web sere a FTP Berbygl chops ela dlkukan ager bfermelipah, Code Re worm meng limpahan buffer untuk memanfaatkan sebuah celah pada Layanan tnformasi In rosoft we a sebuah serangan injeksl (insersi) SQL (SQL injection (insertion) attack), he berbahaya dalam format prtanyaan (query) SQL dissipkan ke dalam input, ching das diteruskan dan dijlankan ole sebuah program alka. Cara krjanya yas mae aplikasi untuk menjlankan kode SQL yang tak dnginkan untuk djslankan dene ‘memanfaatkan kerentanan database, In adalah satu dari beberapa kerentanan yang

You might also like