You are on page 1of 58
146 Nagin dua Ferg aa se ora ans Ancaman SIA © Serangan teroris di World Trade Centre di New York City dan Federal Bui Oklahoma City menghancurkan dan merusak semua sistem dalam bangunan t CS Bencana alam dan politik—seperti kebakaran, banjir, topan, tornado, badai saju, serangan teroris—dapat menghancurkan sistem informasi dan menyebakan ke perusahaan, Contohnya adalah sebagai berikut, Perang. day, BeAlan bag ing rs + Banjr di Chicago menghancurkan atau membahayakan 40 pusat pengolahan dt Bang Des Moines, lowa, membakar komputer kota dibawah air enam kaki. Topan dan Bema bun telah menghancurkan beberapa sistem komputer dan memotong jalur komunikas, Jain juga dihancurkan oleh ig reruntuhan, air dari sistem pemancar air dan deb, FRB FoKUS 5-1. Peperangan Etktronik Tidak lama setelah Obama terpilih menjadi Presiden, ia mengotorisasi serangan cyber (dunia maya) pada sistem komputer yang menjalankan pabrik nuklir terutama Iran ‘Niatnya adalah untuk mencegah atau merusak program senjata rnukliriran. Serangannya berdasarkan pada virus Stuxnet, yang dikembangkan dengan bantuan dari unit intelejen rahasia Israel Serangan tersebut menghancurkan 20% fasiltas mesin pengaduk uranium Natanz (Iran membantah keberadaanya) dengan memutar/mengaduk mesin tersebut sangat cepat. Ini adalah serangan cyber pertama yang diketahui dan diniatkan untuk membahayakan target fisik dunia nyata, Grup hacker yang digunakan Iran untuk membalas dendam menggunakan serangan layanan penyangkalan terdistribusi (distributed denial of service attacks/DDoS) yang membuat sistem online sebagian besar bank di Amerika bertekuk lutut. Sebagian besar serangan penyangkalan fayanan ini menggunakan botnets, yang merupakan jaringan komputer yang telah diinfeksi dengan malware. Namun, fran membajak dan menggunakan “clouds” dari ribuan penyedia jaringan yang berlokasi di pusat perhitungan data di seluruh dunia. Serangan tersebut membanijri komputer ‘bank dengan permintaan enkripsi (mereka mengonsumsi lebih banyak sumber daya sistem) memungkinkan hacker untuk melumpuhkan situs dengan beberapa permintaan. Pelayanan cloud terinfeksi dengan malware yang canggih, yang menghindari pendeteksian dengan program antivirus dan membuatnya sangat sulit untuk menelusurl malware kembali ke penggunanya, Skala lingkup serangan ini dan keefektifannya tidak dapat diprediks), banyak darlinstitusi euangan yang berada dalam serangan berkelanjutan, Sekretaris Pertahanan Leon E. Panetta mengklaim bahwa ‘AS menghadapi kemungkinan “cyber Pear! Habor’ karena ‘meningkatnya kerentanan bagi hacker yang mematikan daya, mengeluarkan kereta, menabrakkan pesawat, menumpahkan, rminyak dan bahan bakar, mengontaminasi persediaan air, dan meledakkan bangunan yang berisi bahan-bahan mudah tetbakar. Mereka dapat mengganggu jaringan pemerntah dan keuangan, menghancurkan data penting, dan secara ilegal mentransfer uang. Mereka juga dapat melumpuhlan tentara nasional, Karena mereka bergantung pada jarngan komputer. Semua serangan ini mengerikan karena mereka dapat dilakukan secara tersembunyi, dalam hitungan det, dan dilakukan sesegera mungkin pada tanggal dan waktuyeng ditentukan sebelumnya, Serangan skala besar dapat membuat sejumlah kekacauan di Amerika Serikat.Serangan yang pang destruktif akan mengombinasikan serangan cyber dengan serangan fisik ‘Agar lebih baik dalam menggunakan senjatacyberdan untuk melindungi dirinya, Amerika Serikat telah membuat US Cyber Command yang memilik jalur komando yang sama dalam struktur militer negara. Sebagai tambahan, badan inteljien akan mencari jaringan komputer di seluruh dunia mencari pertanda serangan potensial di Amerika Serta Senjata cyber telah disetujul sebagai serangan pendabuluan, bahkan jika tidak dideklarasikan perang, diotorisasi oleh presiden dan serangan semakin mendekat, Amerika Sevitat ‘menjaminnya. implikasinya jas: Amerika Serikat menyado" bahwa senjata cyber akan digunakan dan dibutuhkan s&2 lebih balk dibandingkan pendahulunya. Sayangnya, sistem dukungan keamanan cyber 42° denga penjagaan sistem secarasignfikan berjarak jaoh San alt semakin canggihnya teknologi dan pengembang: serangan cyber baru yang konstan. Membuatnya babkan n sulit, kecanggihan seperti menghitung clouddan peau alat yang berpindah menekankan akses dan ea dibandingkan keamanan, Sebagian besar perus2haa” 3 badan pemerintah perlu meningkatkan anggaran lees ‘mereka secara signifkan untuk mengembangkan ©, untuk melawan serangan, Diperkrakan bahwa Pe asar untuk ai keamanan cyber lebih dat 1000000299 tahun dan pembayaran mendekati dengan ena™ 15 Pepuntinper siran semestinya Yang terjadi pada setiap orang ketika serangan cyber dimilitarisasi: n a serangan disruptif ke serangan destruktif. Untuk lebih memahami hal ini, lihat ms 5 pokusS an perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, nan ak dan flukuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan sexs ig, Sud federal memperkirakan Kerugian ekonomi berdasarkan pada bugs amir Jjonak hampir $60 juta. Berdasarkan studi tersebut, sebesar 60% perusahaan memiliki oe weanghat nak ang signifkan, Contoh kesalahanterebut antral aah da soja orng di Northeast citinggalkantanpa daya etka sistem pengendalan . jstrisebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya in empat hav, dan Kerusakan yang dihasilkan mendekat $10 uta : pyFacebook sister ‘otomatis untuk memwverifikasi kesalahan nilai konfigurasi bisa menjadi vrnerang membuat setiap Klien mencoba untuk mencocokkan data yang akurat ka vhs tidak valid, Sejak pencocokan yang terlibat dalam melakukan query sekumpulan {ster database, Klustertersebut segera diselimut oleh ratusan atau ribuan pertanyaan {alam stu det Benturan yang dihasilkan membuat sistem Facebook menjadi offline ‘untuk dua setengah jam. « Sehagai hasil bug sistem pajak, California gagal untuk mengumpulkan $635 juta pajak xesalah bisnis. « sebuah bug di perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33 untuk empat hamburger. Kasirtiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan haga yang terlalu mahal. Ancaman ketiga, tindakan yang tidak disengaja berupa kecelakaan atau kesalahan dn keldlaian, adalah risiko terbesar untuk sistem informasi dan menyebabkan kerugian | jaan dol. Computing Technology Industry Association memperkirakan bahwa kesalahan anusia menyebabkan 80% permasalahan keamanan. Forrester Research memperkirakan_ bute karyawan secara tidak sengaja membuat risiko hukum, peraturan, atau keuangan ‘bear 25% dari e-mail keluar mereka. Baa Yang tidak disengaja adalah disebabkan oleh kecerobohan manusia, kegagalan ‘a ie prosedur yang telah ditetapkan, dan personel yang kurang dilatih dan pay dengan baik. Pengguna kehilangan atau salah menempatkan data dan secara tidak meg ‘atau mengganti file, data, dan program. Operator dan pengguna komputer Ma, aay pee yang salah, menggunakan versi program yang salah atau file data yang Sec ape nenempatkan file data, Anais sistem mengembangkan sistem yang tidak nampa tuhan perusahaan, yang membuat mereka rentan untuk diserang, atau yang fh na 498AN| pekerjaan mereka, Pemrogram membuat kesalahan logika. Contoh- * Yeap ” Yang tidak disengaja termasuk berikut ini. Sut ha pada Mizuho Securities secara salah mengetikkan penjualan untuk ean one 2 Pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen. _ 2m me Uul menyebabkan perusahaan mengalami kerugian sebesar $250 juta. Zap net salah satu lini kode kesalahan, sehingga membebankan semua va *ibuan ee online, seharga $49,95—bahkan beberapa barang yang terjual Von Spagi, fo can ini terjadi pada tengah malam dan saat terdeteksi adalah aan telah merugi $1,6 juta atas barang yang dijual jauh di bawah agian Dua Pengendain dn Siem oma dts # Pemrogram bank salah menghitung bunga untuk ee ae 31 hari, Sebclum kesalahan ditemukan, lebih dari $100.000 kele . ‘ aa vane . + Sebuah spreadsheet Fannie Mae salah menyajikan laba sebesar in © UPS Kehilangan sekotak pita komputer yang berisi informas! yang 9 juta ‘Janggan Citi grup. ‘ eT en RT et Virgina, mengeluarkan lat pencarian online baru yang ilkan informasi personal dari 1,6jutaorang. . Diehfen vendor perangkat lunak antivirus, salah mengidentifikasi scvhost.exe, bagian penting dalam sistem operasi Windows, salah satu program terbarunya yang berbahaya, Ratusan ribu PC diseluruh dunia harus di reboot secara manual—proses yang memerlukan ‘30 menit per mesin. Rumah sakit terbesar ketiga di Rhode Island lumpuh karena kesalahan tersebut, Salah satu perusahaan melaporkan bahwa kesalahan telah membuat mereka merugi $2,5 juta. ‘Ancaman keempat adalah tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase (sabotage), yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem. Sistem informasi rentan terhadap serangan. Contoh-contoh tindakan yang disengaja mencakup sebagai berikut. ‘ Dalam periode tiga tahun terakhir, jumlah jaringan yang mencurigakan meningkat 700%. Para ahli percaya bahwa angka aktual insiden enam kali lebih tinggi dibandingkan yang dilaporkan karena perusahaan cenderung tidak melaporkan pelanggaran keamanan. Symantec memperkirakan bahwa serangan hacker komputer lebih dari 8,6 juta kali per hari. Salah satu perusahaan keamanan komputer melaporkan bahwa dalam kasus yang mereka tangani dilakukan oleh hacker Cina, 94% dari perusahaan yang ditargetkan tidak ‘menyadari bahwa sistem mereka telah diganggu hingga seseorang memberi tahu mereka. Jumlah rata-rata hari antara serangan dimulai dan ketika terdeteksi adalah 416 hari. * Virus Sobig menimbulkan kerusakan bagi jutaan komputer, termasuk matinya sistem kereta api selama enam jam. + Di Australia, karyawan yang tidak puas dengan perusahaan yang membajak sistem limbah sebanyak 46 kali selama dua bulan. Pompa menjadi gagal, dan seperempat juta galon Jimbah mentah dituangkan ke dalam sungai terdekat, dan membanjiri hotel dan taman. * Pemrogram mampu mengunduh database OpenTable karena cookie yang didesain tidak sesuai (data situs yang tersimpan dalam komputer Anda untuk mengidentifikasikan situs sehingga Anda tidak perlu log on (masuk) setiap kali Anda mengunjungi situs tersebut), * Hacker mencuri 1,5 juta katu kredit dan debit dari Global Payments, yang mengakibatka cae i juta dan 90% mengalami penurunan laba pada pengungkapa” . or hacer ‘tivis yang disebut Anonymous memainkan Santa Clause pada suatu hat Mes pcos ahs akan iPad, iPhone, piza dan ratusan hal lainnnya, Mereka membajak ke dali th a —_ ae jm bank dan mengirimkan kartu kredit virtual senilai lebih dari $1 jut® Pencuri cyber telah mencuri lebih dai slurh duis Jender Alcconis Ha trliun kekayaan intelektual dari bisnis dt ational Security Agency, menyebut pencuria ‘ah’ Ketika polisi cyber FBI ditanya bagaiman® "5 Fein tagder an vsahanya untuk menjaga hacker ko s aun iaberkata , “Kami tidak menang” "PUr dar ger sp tujuh dalam bagian Il berfoke Pada kon, gimbab ini. Teknik penipuan dan penya "Mencuri data dari jaringan lahgunaan ket in, nipuan adalah topik rere | rsa isis unum pengendtan an a ak mAK Bab 6, Bab fabsntkomprehensi dan keangks pengen Bab Rats bisns dan menjlear ag bets pad reabilts(ean Sistem dan hale lima pinsip nar fades dl mana empat Prinsip lainnya be eral berfokus pada gu pisipinya dari Keandslan sistem kenya Pea aksan dua dari dupis terakir: pemosesan inteprits de Keteredian, Bab 11 men nena eosin uryang digunakan dalam mengaudit sistem Derbasis komputer Pres dan Plan dalam empat bagian utes, " ma: pendahuluan untuk eng Penipuan tera, pendekaan to oe rvnceih dan mendeteksi penipuan komputer, *"P¥8h komputer, dan bagaimana kei Tada, Bab 9 my aan dan privas Pendahuluan untuk Penipuan Feipean (aud) adalah mendapathan keuntungan Ng tidak juj i bepbuntuktindakan dikatakan curang maka harus aaa SSE sr dar orang in Scar 1 pernyataan, representasi, 2 fakta material, yaitu sesus 3.niat untuk menipu; 4 kepercayaan yang dapat dijustifikasi (dibenarkan); di mana seseorang bergantung pada mistepresentasi untuk mengambil tindakan; 5 pencederaan atau kerugian yang diderit atau pengungkapan yang salah; atu yang menstimulasi seseorang untuk bertindak; ita oleh korban, Kerugian ekonomi. diakibatkan dari akivitas ‘Kecurangan setiap tahunnya.. Setiap minggu Peslokal maupun nasional melaporkan penipuan lain dari beberapa jenis penipuan Jainnya. "Penipuan ini berkisar dari penipuan beberapa jutaan dolar yang menyedot perhatian aanelSmpai dengan tindakan karyawan Yang mencurangi perusahaan setempat walaupun em jurtch kecil. Sebagian besar pelaku Penipuan adalah orang dalam yang memiliki pengetahuan ‘Sts keahian dan sumber daya yang diperlukan. Oleh karena karyawan memahami “Se peruschaan dan kelemahannya, mereka lebih baik melakukan dan ‘menyembunyikan ‘ear Pengendalian yang digunakan untuemelindungl ase perusahsan membuatya "amie 8 at mencuri dari perusahaan Pelak penipuan seing kal dianggap erah putih (white-collar criminals. | ‘uP jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan eat cepa beberapa di antaranya dan kemudian memberikan dskus yang lebih Tapa bisnis yang paling penting sein ea errtion) Re Peni tidak jujur oleh mereka yang memiliki kekuasaan tempi ‘ melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak & Pang Standar etis, Ada beberapa jenis korupsi; contohnya adalah penywapan Fen "@Molan tender Mpa (investment fraud) adalah misrepresentash at meni as fi nvestasi yang menjanjikan laba fantastik dengan s 149 Penipuan Seems ag dguata eserang ur empere ‘aka a eang an am ean, — - ~ Ketika kom, ut indungi dat: \puter ni Kecuali diamankan PENIPUAN Secara benar, os alinte dsalahgunakan.tasinye Belanda neo varkan sinyl seperti televisi dng c dalam layar televisi. Dalam kondisi yang; Ccktonik mahal ilkan ‘ “Sl yang ideal, g ‘hal, yang dapat itor dua mil jauhnya, Salah satu insinyur memba a ae diab den 18 dapat nan apartemen dan membaca monitor gj lantai kedeapan tan druangbavah ana ra penipuan menggurakan komputer at memalchan op ‘ut yang terlihat i cek pembayaran, exe, seperti cek pembayaran, Pelaku Penipuan dapat emindai ee ai ce ‘enghapus pembayar snenggunakan desktop untuk memublikasikan Perangkat lunak untuk me ceria totalnya lebih dari $20 miliar setahun, » NSrupian penipuan cek di Ameria n bantuan eran dan jumlahnya, serta mencetak cek Pembayaran fikti¢ Ke Mencegah dan Mendeteksi Penipuan dan Pen} Uatuk mencegah penipuan, organisasi harus membus im yang membuat penipuan apr tidak terjadi, meningkatkan perbedaan dala melakukann, 'ya, meningkatkan metode pendeteksian, dan mengurangi jumlah kerugian jika penipuan terjadi. Pengukuran ini dringkas dalam Tabel 5-5 dan didiskusikan pada Bab 7 hingga 10, yalahgunaan TABEL 5 _Ringkasan Cara-Cara untuk Mencegah dan Mendetial Penipuan ‘Menbuat Penipuan Agar Tidak Trjadi 4 ~ Mesa uaa organisa yng menlankan neta an konitnen ues ones = inate ost ae ep Gyre pan ~ Menttuanpengawasan kote ait yang atria, an independent den a oe > rea nag nth oni ren dn ne ed et menggunakan inisiti. Imenlesin masala, dan menjaga tanggungjawab mere seein ee ieee : oats tsa smb mani tk ree ne empromesita, dengan eens an ter elt eit cane Pe eka ut perish ang jr anes sera menilaskan ‘Nesgebangan eangkaian kebjakanantigenpuan omprebenst yng dea itindakan yang tidak ur dan curng. ‘i sinned. | {Eade mengoskaryavan,tmasakeanitr kine meet ee inbet tet nea net rg ae * Menbetican karyawan program dukungan, hal ini memberikan tempat bagi to, tits pj, dy, mereka melakukan penipuan, ae np ane ek 0; 0 re aia, eo ala omuntas terbuka dengan kayawan pean tel atashaapan ean aan a0 mengimpe jentasan ae et pest alin ee an keamanan dan percegahanpenpuan, Ci cibi gl Karyawan penting.. f i ert eg idm aya : heaping ema f ran karyawan tah angel Hesinlentasian formal a lupe f pengembangan prove unt el ogatan human ana meskan erp 80 ’ kuat. i iiNet Makan Fn ont 09 ; iets nape Be oe ' fg okutans ats tras penal E keen eno ae teen ag + lin ssf an jh uu umber dg ste eg tals an stag ta dan meropvsstransaks, Jase menganionansasteth e ya ne? swan ape ncn ag sao? & TABEL 5-5 _Lanjutan Mehjimpan serv ase catatan, dan data. ‘Mensyratan pengecekan independen pada lier, sept rekon! dua perangkatctaan ogee a nia engilnentsnpengvdlan bts opt snus, pene kompteeypaan at aR Informas Kea tn mem lonpteryng dgnaahantan pang eas nukes iil ar meng Negespdaa dan prra ag ipan an dtassan ap erindg ralies dan egnin yeaa ‘etka membuang komputer yang dgunakan, menghancurkan hard crv untuk menjgakiminal dar penam ee ia empetbaikkerentananperangat nak dengan menghstlpembaruan stm operational, seta Keamanan Meningkatkan Metode Pendetelsin aktitaspenpuan dan meni proses ‘Nengembanglan dan mengiplementaskan program peniaan so pniuan yangmengevalas Remunghinan dn besaya an pengendalan yang dapat mencegah dan medetespenpuan poten apt Ss ental erase Nena ea dt aun dbl dapat eur mel stem apn keungon dan tala eng sxcime tu ta diokulan dengan vat beeen ternal dan ekstemal secara pero, dan juga aut keamananjaringanKhusus, il sangat dapat membanty ji ang, rmendadak, enwinstlprangkat nak pendetlsian penipuan. impelentaskan tine penpuan. i acetal aad tortor eaten ppun gan hegenetan pertains psisan 2 Ll elgerialpierts forensk yang dbutulan Mermpeejatanpetuaskeamanankomputekositankompue, dan ps forensik yang dbutulan, fiat emote, tema pa eamaijegh in knpte, gra in ogo, neni nan hin nny. Menggunaan sistem pendetelsian nts (gangguan) untuk membantu mengtomatsasl proses perantavan. ‘MengurangiKerugian Penipuan + Menjagaasurasiyang memadel ‘ - ferbaekacenpea penpuan yang komprehensf pemulan bencana, dan rencanakelangsungan bss. ‘Menyimpan salinan backup program dan ie data dalam otal lar yang aman Menggunakan perangkat lunak untuk memenitr atv stem dan memulhtan dari penipuan. Ringkasan dan Kesimpulan Kasus Dibutuhkan bukti untuk mendukung kepercayaan bahwa Don Hawkins telah melakukan penipuan, Jason Scott memperluas investigasinya, Seminggu kemudian, Jason ‘mempresentasikan temuannya ke presiden Northwest. Untuk membuat kasusnya lebih dekat, Jason menyajikan salinan laporan pemotongan IRS dan menunjukkan pemotonganny2. Kemudian, ia menunjukkan cetakan pemotongan penggajian dan menunjukkan selisih $5, ddan juga selisih beberapa ribu dolar dalam pemotongan Don Hawkins. Hal ini menarik pethatiannya, dan Jason menjelaskan bagaimana ia percaya bahwa penipuan telah terjadi- Slama beberapa tahun sebelumnya, Don telah diberi tugas atas pembaruan program Penggajian. Oleh karena permasalahan dengan proyek lain, personel sistem lainnya tidak ‘memerikss pembaruan, Jason meminta pemrogram untuk memeriksa perubahan kode. 44 menemukan kode program yang mengurangi $5 dari pemotongan setiap karyawan dan menambahkannya ke pemotongan Don, Don tertangkap tangan ketika IRS mengirimkan Sejumlab cek pengembalian dana yang bernila besar, , Don berniat menggunakan skema ini setiap tahun, selama ia tidak memindahkan kode

You might also like