Pages

Senin, 21 Februari 2011

Jenis Ancaman Melalui IT

Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu. Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Cyber merupakan hal-hal yang berhubungan dengan internet. Cyberthreath merupakan ancaman bagi dunia atau hal-hal yang berkaitan dengan dunia cyber/internet. Sedangkan cybercrime merupakan kejahatan yang berhubungan dengan dunia cyber/internet.
Ada beberapa macam cybercrime yang saat ini sudah umum, yaitu :
1. Financial-Fraud,
2. CyberPornography,
3. Penjualan barang-barang illegal,
4. Online-Gambling,
5. Intellectual Property Crima,
6. Email Spoofing,
7. Forgery (pemalsuan),
8. Cyber-defamatory (pemfitnahan),
9. Cyber-staLking.

Teknik cybercrime :
1. Attack / Penyerangan :
­ Syntatic : penyerangan dengan memanfaatkan teknologi.
­ Semantic : penyerangan dengan memanfaatkan manusia.
2. Unauthorized Access :
­ Pencurian Username/Password.
­ Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem). Contoh : Penggunaan RootKit (local exploit), Buffer-Overflow (remote / local exploit), SQL-Injection (remote exploit).
3. Pencurian data :
­ Fisik : pencurian HD, FlashDisk, USBStick.
­ Non-Fisik : unauthorized access.
4. Denial of Service (DoS)
Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat (dan mungkin dari berbagai macam sumber ). Contoh : Email Bombing, Multiple http request, Distributed DoS (DdoS), BotNET.
5. Virus / Worm
Hanya ada di Windows. Contoh : Macro & LoveLetter & Melissa & Logic Bombs.
6. Trojan Attack
­ Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya.
­ Ada di Linux (tapi sangat jarang).
7. Pemanfaatan kelemahan TCP/IP (authentication) :
­ Identity Theft.
­ Email spoofin.
­ Domain Hijacking.
­ Site-phising.
8. Pemanfaatan kelemahan protocol / program :
­ Session Hijackers (man-in-the-middle attack).
­ KeyLoggers.
9. Social Engineering :
­ Memanfaatkan ketidaktahuan user.
­ Vishing : penjahat menelepon untuk mendapatkan data.
­ Spear-Phising : penjahat masuk dalam social networking site (e.g. Friendster) untuk mendapatkan data.
­ Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction).

Sumber : http://amutiara.staff.gunadarma.ac.id/Downloads/folder/0.5

0 komentar:

Posting Komentar