Metode kejahatan Komputer
Metode kejahatan di dunia IT
- Penipuan Data
- Defenisi
Penipuan data merujuk pada tindakan sengaja memanipulasi, memalsukan, atau mencuri informasi digital dengan tujuan menipu orang lain. Biasanya, penipuan data dilakukan untuk mencuri identitas, informasi keuangan, atau mengakses sumber daya yang seharusnya tidak dapat diakses oleh pelaku penipuan. Penipuan data dapat terjadi melalui berbagai metode, seperti phishing, skimming, atau malware Sejarah
- Sejarah
Penipuan data telah ada sejak teknologi komputer dan internet mulai berkembang. Namun, dengan perkembangan teknologi informasi, serangan dan metode penipuan data juga semakin kompleks. Penipuan data dapat dilakukan melalui phishing, malware, serangan man-in-the-middle, atau teknik sosial manipulasi lainnya. Penipuan data telah menjadi ancaman serius bagi individu, perusahaan, dan institusi di seluruh dunia.
- Kasus dan solusi
Kasus penipuan data yang terkenal adalah serangan phishing di mana penyerang mencoba untuk memperoleh informasi sensitif, seperti kata sandi atau rincian kartu kredit, dengan mengirim email palsu yang tampak asli. Penipuan data juga dapat terjadi melalui serangan man-in-the-middle, di mana penyerang memasukkan dirinya ke dalam komunikasi antara dua pihak untuk mencuri informasi.
Solusi untuk melawan penipuan data mencakup kesadaran yang tinggi terhadap praktik keamanan digital, seperti tidak mengklik tautan atau membuka lampiran yang mencurigakan dalam email. Selain itu, pengguna juga harus menggunakan kata sandi yang kuat, memperbarui perangkat lunak dengan patch keamanan terbaru, dan menggunakan perlindungan antivirus yang handal.
- Trojan Horse
- Defenisi
Trojan horse adalah jenis malware yang bersembunyi dalam program atau file yang tampak sah dan berguna, tetapi sebenarnya memiliki niat jahat. Nama "Trojan horse" diambil dari mitologi Yunani di mana para prajurit Yunani menyembunyikan diri dalam patung kuda untuk memasuki kota Troya secara diam-diam. - Sejarah
Konsep Trojan horse didasarkan pada kisah mitologi Yunani tentang Perang Troya. Dalam cerita tersebut, pasukan Yunani menyembunyikan diri di dalam patung kuda kayu besar yang ditinggalkan di luar gerbang kota Troya. Kota tersebut kemudian membuka gerbangnya dan menerima kuda tersebut sebagai hadiah, tanpa menyadari bahwa pasukan Yunani bersembunyi di dalamnya. Pada malam hari, pasukan Yunani keluar dari kuda dan menyerang kota Troya.
Dalam konteks komputer, Trojan horse pertama kali muncul pada tahun 1970-an. Program komputer tampaknya memiliki fungsi yang bermanfaat atau menarik, tetapi sebenarnya menyembunyikan kode berbahaya. Tujuan Trojan horse adalah untuk mendapatkan akses tidak sah ke sistem atau merusak data pengguna. - Kasus
Pada tahun 2020, terungkap bahwa sejumlah aplikasi Android yang tersedia di Google Play Store mengandung Trojan Horse. Aplikasi-aplikasi ini memasukkan perangkat lunak berbahaya ke dalam perangkat pengguna dan dapat mencuri data pribadi atau merusak sistem.
Pengguna dan perusahaan harus secara teratur memperbarui perangkat lunak mereka dengan pembaruan keamanan terbaru dan patch sistem operasi. Hal ini dapat membantu mengatasi kerentanan yang dapat dimanfaatkan oleh Trojan Horse.
- Teknik Solami
- Defenisi
Teknik Solami adalah metode di mana serangan siber atau malware disebarkan melalui media penyimpanan fisik, seperti USB flash drive. Serangan ini terjadi ketika pengguna memasukkan perangkat penyimpanan yang terinfeksi ke dalam sistem mereka. - Sejarah
Teknik Solami, juga dikenal sebagai "BadUSB" atau "USB malware", menjadi perhatian pada tahun 2014 ketika dua peneliti keamanan, Karsten Nohl dan Jakob Lell, mempresentasikan penemuan mereka di konferensi keamanan. Teknik ini melibatkan memodifikasi firmware pada perangkat USB agar dapat menyebabkan serangan malware secara otomatis ketika perangkat USB tersebut disambungkan ke komputer yang rentan.
Teknik Solami memanfaatkan kelemahan dalam implementasi firmware pada perangkat USB, yang memungkinkan perubahan kode dan perilaku perangkat secara tidak terdeteksi oleh pengguna. Hal ini membuat perangkat USB dapat menyebarkan malware atau melakukan serangan siber dengan cara yang sulit dideteksi dan diatasi. - Kasus dan solusi
Stuxnet adalah worm komputer yang ditemukan pada tahun 2010 dan terkenal karena menargetkan infrastruktur nuklir Iran. Salah satu cara penyebaran Stuxnet adalah melalui perangkat USB yang terinfeksi. Ketika perangkat USB tersebut disambungkan ke sistem target, worm ini akan menyebar ke sistem dan merusak perangkat keras yang terhubung.
Waspadai sumber USB yang tidak dipercaya: Hindari menggunakan atau menerima perangkat USB dari sumber yang tidak dipercaya atau tidak dikenal. Ini termasuk USB yang ditemukan atau diberikan oleh orang asing atau perangkat USB bekas yang tidak dapat diverifikasi keasliannya.
- Logic Bomb
- Defenisi
Logic bomb adalah kode tersembunyi dalam program atau sistem yang akan diaktifkan ketika kondisi tertentu terpenuhi. Kondisi ini bisa berupa tanggal dan waktu tertentu, peristiwa khusus, atau tindakan tertentu yang dilakukan oleh pengguna atau sistem. Ketika kondisi terpenuhi, logic bomb dapat menyebabkan kerusakan atau menghancurkan data, atau bahkan mengaktifkan serangan lain pada sistem. - Sejarah
Istilah "logic bomb" pertama kali digunakan pada tahun 1963 oleh Harlan Yu dalam tesisnya tentang keamanan komputer. Namun, konsep logic bomb telah ada sejak awal perkembangan perangkat lunak - Kasus dan solusi
Pada tahun 2012, David Tinley, seorang mantan pegawai Chicago-area train, dipenjara karena memasang logic bomb di sistem kontrol kereta api. Logic bomb tersebut ditanam dengan maksud untuk merusak sistem jika dia diberhentikan dari pekerjaannya. Tindakan ini mengancam keselamatan penumpang dan dapat menyebabkan kerusakan serius pada infrastruktur transportasi.
Pengawasan Aktivitas yang Mencurigakan: Implementasikan sistem pengawasan dan pemantauan yang dapat mendeteksi aktivitas mencurigakan atau perilaku yang tidak wajar dalam jaringan dan sistem. Dengan mendeteksi perubahan tidak terduga atau tanda-tanda aktivitas yang mencurigakan, dapat membantu mengidentifikasi adanya logic bomb.
- Kebocoran Data
- Defenisi
Kebocoran data merujuk pada situasi di mana informasi yang seharusnya bersifat rahasia, terbatas, atau sensitif, jatuh ke tangan yang tidak berwenang. Kebocoran data dapat melibatkan hilangnya data, akses tidak sah, pengungkapan informasi pribadi, atau penyalahgunaan data secara tidak sah. Ini bisa terjadi melalui berbagai saluran, termasuk serangan siber, pelanggaran keamanan, kesalahan manusia, atau ketidakpatuhan terhadap kebijakan dan peraturan. - Sejarah
Salah satu cerita sejarah kebocoran data yang terkenal adalah kasus kebocoran data yang melibatkan perusahaan Equifax pada tahun 2017. Equifax adalah salah satu lembaga pelaporan kredit terbesar di dunia yang menyediakan informasi kredit dan identitas konsumen kepada pihak-pihak yang berwenang.
Pada bulan Mei 2017, Equifax mengumumkan bahwa mereka telah mengalami kebocoran data yang signifikan. Serangan tersebut terjadi pada bulan Maret 2017 dan mengakibatkan informasi pribadi sekitar 147 juta konsumen terbuka, termasuk nama, alamat, nomor KTP, tanggal lahir, dan sebagainya. Selain itu, sekitar 209.000 nomor kartu kredit juga terungkap dalam serangan tersebut.
Penyebab kebocoran data ini adalah kelemahan dalam sistem keamanan Equifax yang memungkinkan peretas untuk memasuki jaringan mereka dan mengakses data sensitif. Peretas menggunakan serangkaian kerentanan perangkat lunak yang belum diperbarui untuk mendapatkan akses yang tidak sah ke jaringan perusahaan. - Kasus dan solusi
Pada Mei 2023 terjadi nya kebocoran data dari BSI yang mengakibatkan dicurinya 1,5 TB data milik 15 juta nasabah hingga karyawannya.
BSI terus memperkuat keamanan teknologi perseroan dalam divisi khusus yang berada di bawah CISO (Chief Information and Security Officer)
“CISO ini kerjanya sama seperti satpam fisik, melakukan ronda, tapi ronda dari sisi teknologi. CISO akan melihat titik-titik weak point yang harus ditutup. Itu adalah satu upaya untuk melindungi data-data nasabah,”
“BSI terus bekerja sama dan berkoordinasi dengan otoritas terkait, akan mengambil langkah-langkah yang diperlukan dan comply terhadap aturan yang berlaku,” sambungnya.
Tidak ada komentar:
Posting Komentar