PENDAHULUAN
Security
Attack Models
Menurut
W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice
Hall,
1995.] serangan (attack) terdiri dari :
-
Interruption
-
Interception
-
Modification
-
Fabrication
1. Interruption:
Interruption,
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial
of service attack”.
a.
DoS (“denial of service attack”)
Serangan
DoS (‘denial-of-service attacks')
adalah jenis serangan terhadap sebuah komputer
atau server
di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang Èšersebut.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
·
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
·
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
·
Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada
tahun 1996
dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi,
layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau
aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan
DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
b. Penolakan Layanan secara
Terdistribusi (DDos)
Cara kerja serangan Distributed
Denial of Service sederhana.
Penolakan
Layanan secara Terdistribusi
(Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial
of Service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host
target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan
satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari
kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host
target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada
server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik
yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik,
yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa
buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan
segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi
klien.
Serangan DDoS pertama kali muncul pada tahun 1999,
tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan
menggunakan serangan SYN Flooding,
yang mengakibatkan beberapa server web di Internet mengalami
"downtime". Pada awal Februari 2000,
sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal
seperti Amazon, CNN, eBay,
dan Yahoo! mengalami "downtime"
selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada
bulan Oktober 2002
ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS
yang sangat besar yang disebut dengan "Ping Flood". Pada
puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih
dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya
dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu
terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami
kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang
sangat tinggi (bagi para administrator jaringan dan server yang melakukan
perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan
DDoS justru sederhana, yakni sebagai berikut:
·
Menjalankan
tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis
akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable)
yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut
dapat menginstalasikan salah satu jenis dari Trojan Horse
yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut
menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah
komputer master yang digunakan oleh si penyerang asli untuk melancarkan
serangan. Beberapa tool (software} yang digunakan untuk melakukan
serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat
diunduh secara bebas di Internet.
·
Ketika
si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie)
untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk
memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan
ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood
atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host
zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah
sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer
atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut
mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie
untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX
dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan
di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
c. Kasus Serangan DDoS Ke Jaringan
Server Spamhaus
Sebuah serangan cyber berjenis
distributed denial of service (DDoS) terhadap perusahaan keamanan jaringan
Spamhaus memiliki dampak yang sangat besar. Akibat serangan tersebut,
dikabarkan kecepatan internet dunia, terutama di benua Eropa, terus
melambat.Tidak itu saja, serangan ini diduga dapat membuat dampak yang lebih
buruk dari sekadar melambatnya kecepatan internet.
Menurut
beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para
pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail
dan layanan perbankan online.
Sebenarnya,
seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief
Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang
terbesar dalam sejarah. Sekadar catatan, CloudFlare merupakan perusahaan yang
ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos
ini.
Menurut Price "Serangan ini
mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan kerusakan yang
begitu besar".
Serangan
DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit
per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan
DDos pada umumnya.
Serangan
ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda,
Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan
perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet
sebagai acuan pemblokiran situs-situs web berbahaya.
Beberapa contoh
Serangan DoS lainnya adalah:
·
Serangan Buffer
Overflow, mengirimkan
data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
·
Serangan SYN, mengirimkan data TCP SYN dengan
alamat palsu.
·
Serangan Smurf, mengirimkan paket ICMP bervolume
besar dengan alamat host lain.
2. Interception
Interception Suatu jenis serangan dimana tujuan dari serangan itu adalah
untuk mendapatkan akses informasi atau untuk mendapatkan data sensitif. Contoh
dari serangan ini adalah penyadapan (wiretapping), Password Sniffing.
A.
Definisi
SNIFFING
Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti
tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga
dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat
melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara
bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang
menguraikan isi dari RFC (Request for Comments) atau
spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap
keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di
jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi
penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan"
semuanya (umumnya pada jaringan kabel).”
Definisi singkatnya, SNIFFING,
adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.
Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu
jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar
kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan
komputer kantor Anda (mungkin melewati server atau gateway internet), trus
keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman
Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah
aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor
jaringan yang mengendalikan server atau oleh pemakai komputer lain yang
terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda.
Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture
sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi.
Sangat berbahaya bukan ?
B.
Potensial
Bahaya dari SNIFFING
a. Hilangnya privacy
Seperti contoh di atas, jika email
Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email
menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.
b. Tercurinya informasi penting dan
rahasia
Password dan username adalah
informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban
melakukan login di halaman website melalui internet. Jika username dan password
tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian
mencuri semua informasi dalam halaman website yang dilindungi dengan password
tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya
telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak
dan dicuri.
c. Cara melakukan SNIFFING
Biasanya SNIFFING ini dilakukan
dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN
& ABEL, ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK, AIROPEAK dll.
Kemuadian apakah jika kita sudah memiliki tools Sniffing tersebut dengan mudah
kita bisa melakukan penyadapan lalu lintas data di jaringan komputer ?
Jawabannya, TIDAK MUDAH, sebab lalu lintas data yang ada di jaringan komputer
bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi
telah di encript atau di acak, sehingga perlu diterjemahkan terlebih dahulu.
Mengenai cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua
searching di internet, karena saya belum mempuyai kapasitas untuk
mejelaskannya.
d. Mencegah SNIFFING
Hal ini mungkin yang terpenting dari
artikel SNIFFING ini. Cara mencegah SNIFFING ini hampir tidak
ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ?
TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ?
Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer
korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang
secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING
ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia
(misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer
yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang
sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal
orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan
baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki
pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer
yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam
beraktifitas di dunia internet.
C.
Wiretapping
Wiretapping
merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan
saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan
yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer
(internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara
rahasia. Percakapan dapat dimonitor (didengarkan atau direkam) secara
terselubung dengan menggunakan kumparan induksi yang biasanya diletakkan di
bawah dasar telepon atau di belakang sebuah handset telepon untuk mengambil
sinyal induktif. Dalam Undang-Undang banyak pasal yang menegaskan bahwa
wiretapping merupakan suatu perbuatan tindak pidana. Dapat dipahami mengingat
tiap orang berhak atas perlindungan diri pribadi, keluarga, kehormatan,
martabat, dan harta benda yang ada di bawah kekuasaannya, serta berhak atas
rasa aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak
berbuat sesuatu yang merupakan hak asasi. Karena itu, dalam mengungkap suatu
tindak pidana, pada dasarnya tidak dibenarkan melakukan penyadapan. Namun dari
sudut konstitusi, penyadapan guna mengungkap suatu kejahatan, sebagai suatu
pengecualian, dapat dibenarkan. Pertimbangannya, aneka kejahatan itu biasanya
dilakukan terorganisasi dan sulit pembuktiannya. Wiretapping biasanya
dimanfaatkan oleh badan-badan keamanan untuk mengantisipasi pesan-pesan yang
berisi kejahatan seperti terorisme atau instansi-instansi pemerintah seperti
KPK untuk melakukan penyadapan telepon pelaku kasus korupsi.
3. Modification
Modification: Jenis serangan dimana pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
aset.
Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site, menempelkan Trojan pada web atau
email.
Contoh-Contoh
Penyerangan jenis Modification
a.
Kejahatan yang berhubungan dengan nama
domain . Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
- Berita jpnn.com( 27/02/2013) menulis bahwa Badan
reserse kriminal (Bareskrim) Polri melalui Subdit Cyber Crime mencatat
lebih dari 350 kasus pidana cyber pernah terjadi di Indonesia. Yang
terbaru adalah aksi Wildan hacker asal Jember Jatim yang berhasil menembus
tampilan website resmi Presiden RI.
- Pada tanggal 17 April 2004, Dani Hermansyah melakukan
deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah
dalam website kpu . Hal ini mengakibatkan keprcayaan masyarakat terhadap
Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan
berubahnya nama partai di dalam website, maka bukan tidak mungkin
angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa
diubah.
d.
Denpasar – Para nasabah Bank Central Asia (BCA) di Kuta, Bali, resah
bukan kepalang. Uang di rekening mereka berkurang tanpa melakukan transaksi
sebelumnya. Polisi tengah menyelidiki kasus ini. Total ada 10 orang nasabah BCA
yang kehilangan uang tanpa proses transaksi. Selain di Kuta, kasus serupa juga
menimpa nasabah BCA di Denpasar.Hilangnya uang tersebut diketahui saat nasabah
tersebut akan bertransaksi di BCA Kuta. Jumlah uang nasabah yang lenyap
diperkirakan mencapai puluhan juta. Uang nasabah yang lenyap antara Rp 1 juta
hingga Rp 5 juta. Lenyapnya uang nasabah diduga terjadi secara serentak, hanya
dalam rentang waktu antara 16-19 Januari 2010. (news.detik.com/19/01/2010)
e.
indosiar.com,
Bandung. Aparat Polsekta Lengkong, Bandung,
Jawa Barat, meringkus seorang tersangka pelaku kejahatan cyber crime.EZR alias
Richard Lopez, seorang mahasiswa sebuah perguruan tinggi swasta di Bandung,
diamankan di Mapolsekta Lengkong, setelah ditangkap disebuah warnet. Tersangka
pelaku kejahatan cyber crime atau dikenal dengan istilah carding ini diduga
telah berhasil melakukan transaksi sejumlah barang pesanan lewat internet
menggunakan kartu kredit orang lain yang telah digandakan, hingga menghasilkan
kartu kredit baru yang memiliki akses dan dana.Tersangka mengaku kepada petugas
sudah melakukan aksi kejahatannya sejak tahun 2001 lalu. Dalam aksi
kejahatannya melalui sebuah website di internet, tersangka berhasil melakukan
transaksi sejumlah barang dari Belanda dan Finlandia.Dari seluruh hasil
kejahatan tersangka, aparat baru berhasil menyita sebagiannya saja, diantaranya
seperangkat komputer, sebuah tenda dan tiga buah alat tato senilai 40 juta rupiah.
Aparat masih mengembangkan kasus untuk bisa mengungkap jaringan carding
lainnya.
4. Fabrication
Fabrication: Jenis serangan dimana pihak yang tidak berwenang
menyisipkan objek palsu ke dalam suatu sistem.
Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
Contoh kasus dalam :
Data diddling,
diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara
yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini
dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP).
Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai
ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime,
kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang
sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu
upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan
di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana
dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya,
bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace
patut untuk dipertanyakan.
Modus membobol Citibank ini
sederhana, hanya manipulasi data dan mengalihkan dana nasabah ke rekening
tersangka. Tersangka menggunakan trik menyulap blangko investasi kosong yang
ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan tinggi dari
nasabah kepada tersangka yang telah bekerja selama 20 tahun di Citibank membuat
pelaku dengan mudah mengeruk uang dalam jumlah besar.
Kenyataan ini makin
mengiris tipis kepercayaan masyarakat pada dunia perbankan. Bagaimana tidak,
selama ini kita sering dibuai promosi perbankan mengenai kehebatan dan
keandalan teknologi. Begitu pula sistem dan standar prosedur yang sudah relatif
lebih baik dari sisi keamanannya.
Namun, seiring dengan
hal itu kita juga disodori banyaknya kasus penipuan dan pembobolan (fraud) yang
dilakukan oleh oknum internal perbankan itu sendiri. Menurut saya, ada tiga hal
mendasar yang menyebabkan kasus pembobolan bank di Indonesia kian hari kian
mengkhawatirkan.
Pertama: rusaknya
fungsi hukum sebagai rambu-rambu kejahatan.Selama ini tidak ada hukuman berat
terhadap pelaku pembobol bank sehingga kemudian beredar pemeo di kalangan
pembobol bank, ”Kalau membobol bank jangan tanggung-tanggung. Yang besar
sekalian. Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak
hukum maka semuanya akan beres.”
Kedua: lemahnya
sistem pengawasan Bank Indonesia (BI) mengingat keterbatasan SDM sehingga
mereka mengalami kesulitan mengawasi kantor-kantor cabang terutama di
daerah-daerah, meskipun di daerah itu terdapat kantor perwakilan BI. Dalam hal
ini, bank sentral itu mestinya bisa menggunakan instrumen forum bankir di
daerah untuk memperbaiki kontrol internal bank.
Ketiga: lemahnya
koordinasi BI pusat dan daerah. Fungsi monitoring BI hanya mengandalkan laporan
bank itu. Akses BI ke informasi bank sangat terbatas sehingga jika terjadi
pembobolan, sudah terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah
yang perlu dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan
dari bank, namun harus proaktif menggali informasi di luar laporan bank.
Phising
Mail,Email yang seolah-olah dikirim dari
bank di tempat kita menyimpan uang, dari situs tempat kita membeli barang
secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu akan
mencuru username dan password yang akan merugikan kita.
Berasal
dari bahasa Inggris yang berarti pengelabuan. Phishing berupa webpage yang
alamatnya mirip dengan web aslinya. Misalnya www.klikbca.com diubah menjadi
www.clickbca.com atau www.klikkbca.com. Jika dilihat dari ketiganya memiliki
pelafalan yang sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk
mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke
suatu komputer dimana pemiliknya mengetahui username dan password anda jika
anda memasuki web tersebut.
Kerugian dari Fabrication
- jika
korbannya adalah web e-commerce (seperti amazon.com,klickbca.com) gagalnya
sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan
income perusahaan.
- jika
perusahaan,bisa jadi rencana-rencana pengembangan diketahui oleh
perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu proses
produksi.
- jika
institusi militer maka dokumen-dokumen rahasia berupa
pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-pihka
yang menginginkannya.
- jika
organisasi politik atau pemerintah,hal ini akan membuat efek yang buruk
bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker.
DAFTAR
PUSTAKA
http://weli14.wordpress.com/tag/fabrication/