Tuesday, April 23, 2013

Jenis-jenis Ancaman (threats) Melalui IT dan sedikit contohnya


Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu. National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem Teknologi Informasi.
Jenis-jenis ancaman, atau yang biasa disebut dengan ‘threats’ dalam bidang IT atau melalui IT adalah :

  1. Serangan Pasif. Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
  2. Serangan Aktif. Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  3. Serangan Jarak Dekat. Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  4. Orang Dalam. Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  5. Serangan Distribusi. Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.


Kasus 1.
Contoh kasus cybercrime yang akan diangkat adalah, kasus pencurian data WiFi yang dilakukan oleh Google, berita ini dipublikasikan oleh Detik.com yang dapat diakses melalui url http://inet.detik.com/read/2013/04/23/150526/2228206/398/curi-data-wifi-google-kena-denda?i991102105 pada hari Selasa, tanggal 23 April 2012.

Kasus ini terjadi di Hamburg, Jerman. dalam kasus tersebut, Google melanggar privasi dan dikenakan denda sebesar USD 189.230 oleh regulator Jerman. Pelanggaran privasi yang dilakukan Google adalah sang raksasa internet tersebut mengoleksi data WiFi saat mengumpulkan foto untuk layanan Street View. Mobil milik Google yang yang digunakan memfoto untuk Street View di Jerman, tercatat mengumpulkan data WiFi sejak tahun 2008 hingga 2010.
Data yang terkumpul seperti disebutkan juru bicara regulator Johannes Caspar, diantaranya adalah konten email, password, foto dan chat protocol.
Dari kasus Google yang telah disebutkan di atas, dapat dibayangkan informasi-informasi sensitif yang dapat jatuh ke “tangan” orang yang salah maupun orang yang tidak berhak. Sebagai contoh, jika email yang dimiliki seorang pebisnis / karyawan perusahaan dan berisi informasi yang penting / sensitif seputar perusahaan atau bisnisnya, dapat saja disalahgunakan oleh orang lain, bisa berupa pembocoran informasi ke pihak luar perusahaan, duplikasi berkas-berkas penting, ataupun pemalsuan data dan informasi.
Masih banyak data serta berbagai hal yang dapat diambil / diakses selain email, foto, maupun password. Hal ini dapat berujung pada serangan pasif ataupun serangan jarak dekat.

Kasus 2.
Terlepas dari pembahasan kasus yang dilakukan Google, kasus cybercrime lain yang tidak jarang terjadi adalah penyerangan ‘ pembajakan situs web. Sering kita dengar suatu situs mengalami perubahan tampilan, dari yang ringan hingga berat, ataupun penyusupan kode-kode yang dapat menyebar jika ada seseorang yang mengakses halaman web tersebut. Hal ini terkait erat dengan masalah keamanan suatu web dan tingkat enkripsi data ataupun sistem login.

Jika suatu halaman web mengalami kejadian deface (perubahan tampilan halaman web), maka dapat dipastikan informasi-informasi yang awalnya tersedia dalam halaman web tersebut menjadi tidak tersedia ataupun telah dimodifikasi oleh pelaku penyerangan. Beruntung jika admin web tersebut memiliki backup dari web yang terkena serangan. Sebelum mengembalikan data yang telah dimodifikasi / dihilangkan, sebaiknya lubang yang digunakan oleh si penyerang, ditambal / diperbaiki sepenuhnya agar tidak ada lagi kejadian penyerangan web yang bersangkutan melalui lubang yang sama, setidaknya menutup sebagian dari lubang keamanan.

Peristiwa penyerangan web dapat dicegah dengan berbagai metode, yakni diantaranya adalah dengan melakukan :

1) Login ke cPanel, pastikan ’Last Login From’ tercantum IP publik anda
Langkah pertama adalah mengecek pada bagian “Last login from” melalui panel kontrol anda.  Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda. Kembali lagi jika pada “Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.

2) Menyalakan fitur Log Archiving
Website akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut:
1. Login ke cPanel > Raw Log Manager
2. Cek pada kotak “Archive Logs”.
3. Uncek pada kotak “Remove the previous month’s archived logs”
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar disimpan. Jika Archive Log dinyalakan maka setiap traffic akses akan terekam, termasuk serangan. Dan percayalah, dengan mempelajarinya akan berguna bagi anda untuk melakukan evaluasi sekuriti website anda.

3) Langkah darurat; segera offline kan website anda
Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal.
Cara lainnya dapat anda baca dalam blog yang penulis temukan di alamat url http://triviawonder.blogspot.com/2013/01/cara-mengatasimelindungi-website-dari.html

No comments:

Post a Comment