Nama : Septi Arnita
Kelas : 4KA24
NPM : 16110450
Jenis-jenis ancaman yang sering
terjadi dalam TI
1.
Unauthorized
Access to Computer System and Service
Yaitu
kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer
yang tidak sah, tanpa izin atau tanpa sepengatuhan dari pemilik system jaringan
komputer yang dimasukinya.
2.
Illegal
Contens
Merupakan
kejahatan dengan memasukan data atau informasi ke Internet tentang suatu hal
yang tidak benar, tidak etis, dan dianggap melanggar hokum dan mengganggu
ketertiban umum.
3.
Data
Forgenry
Yaitu
kejahatan dengan memalsukan data-data pada dokumen-dokumen penting yang
tersimpan dalam scripless document memalui internet.
4.
Cyber
Espionage
Kejahatan
yang memanfataankan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain dengan memasuki sistem jarignan komputer pihak sasaran.
5.
Offense
against Intellectual Property
Kehajatan
yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki oleh pihak
lain di internet.
6.
Infringements
of Privacy
Kejahatan
yang biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.
Contoh ancaman-ancaman lain melalui IT
1.
Botnet
Program
yang yang secara otomatis bekerja dalam network tertentu yang bertujuan
mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam
jaringan akan diserang semuanya secara otomatis. Contoh botnet yang sulit
dihilangkan adalah conficker.vmx
2.
Brute Force
Menyerang
database datau menyerang login prompt yang sedang aktif.
3.
Denial of Service (DoS)
Membuat
layanan jaringan menjadi tersendat sehingga system crash atau pemakaian CPU 100%.
4.
Identity Teft
Pencurian
informasi tentang identitas kita yang dilakukan melalui komputer offline,
jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan
sehari-hari.
5.
Smurft Attack
Membajiri
komputer client dengan sampah,
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast.
6.
Ping of Death
Menggunakan
tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada
korbannya yang mengakibatkan system crash, freeze atau reboot.
7.
Stream Attack
Mengirim
jumlah paket besar menuju port pada system korban menggunakan sumber nomor
random.
8.
Spoofing
Seolah-olah
mengjadi orang lain untuk melakukan tindakan pemalsuan.
9.
Man in the Middle
Mengkomposisikan
dua titik link komunikasi dengan jalan menyusup antara dua party dan para penyerang memposisikan dirinya dalam
garis komunikasi dimana dia bertinfak sebagai proxy atau mekanisme store atau forward. Akibatnya
para penyerang bida menangkap data sensitive ataupun mampu mengubah isi pesan
dari kedua titik komunikasi.
10. Spamming
Spam
merupakan email/newsgroup/pesan diskusi forum yang tidak diundang. Berupa iklan
dari vendor atau dapat juga berisi Trojan Horse.
11. Sniffer
(Snooping Attack)
Kegiatan
user perusak yang ingin mendapatkan infoemasi atau traffic melalui jaringan.
12. Crackers
User
yang ingin masuk kesistem yang dapat mengakibatkan pencurian data, kehilangan
produktivitas dan lain sebagainya. Contoh : seseorang pennyalin software
seperti Microsoft.
13. Hacker
Seseorang
atau kelompok ahli dan mengetahui seluk-beluk komputer baik software, hardware,
keamanan atau jarignannya yang melaukan kejahatan untuk dipublikasikan.
14. Back
Door
Serangan
yang dengan sengaja membuka suatu “pintu
belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall
software.
15. Social
Engineering
Bentuk
serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa
perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk
selanjutnya digunakan untuk merusak system.
Contoh Kasus
1.
Kodiak
Tahun
1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada
bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki
tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam
tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan
Kodiak telah mencuri sebesar 10,7 juta dollar.
2.
Don Fanucci
Di
usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan
Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia
dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September
2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan,
pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai
akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar
dollar.
3.
Pox
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
4.
Mishkal
Mishkal
dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia
dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet
palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000
dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan
ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia –
sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan
lebih lanjut.
5.
The Wiz dan Piotrek
The
Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk
sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan
mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di
antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya
didenda dan dihukum sedikitnya tiga tahun penjara.
6.
Roper, Red_Skwyre, dan Dragov
Tiga
orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang
dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web
lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses
transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa
menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan
kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan
Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun
penjara.
7.
Bandit
Bandit
memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan
dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil
mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga
diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah
Amerika Serikat untuk komputer-komputer militer yang terinfeksi
8.
Pencurian dan penggunaan account
Internet milik orang lain
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.