Ancaman Keamanan Pada Jaringan Komputer
Ancaman keamanan pada jaringan komputer merujuk pada berbagai potensi bahaya atau risiko yang dapat mengganggu integritas, kerahasiaan, dan ketersediaan data dalam suatu jaringan komputer. Ancaman-ancaman ini bisa berasal dari berbagai sumber, termasuk orang-orang yang tidak sah (hackers), program jahat (malware), kerentanan dalam sistem, atau bahkan kesalahan manusia.
Berikut adalah beberapa contoh umum dari ancaman keamanan pada jaringan komputer:
1. Sniffing (Penyadapan)
Sniffing adalah salah satu jenis kejahatan siber atau digital yang dilakukan melalui jaringan internet untuk merugikan korbannya dengan mencuri data untuk penggunaan ilegal. Penipuan sniffing seringkali terjadi ketika pengguna terhubung dengan jaringan internet yang bersifat publik atau saat terjadi transfer data dari client ke server atau sebaliknya. Proses sniffing dilakukan dengan menangkap paket-paket data yang sedang dikirim dan menerima, menggunakan tools tertentu. Selanjutnya, pelaku sniffing akan menyusup ke dalam gadget atau perangkat korban dengan memasukkan program atau APK berbahaya untuk mencuri seluruh data korban. Oleh karena itu, pengguna perlu berhati-hati saat terhubung dengan jaringan internet publik dan menggunakan tools keamanan seperti VPN untuk menghindari penipuan sniffing dan kerugian yang dapat terjadi.
Modus Kejahatan
Modus penipuan sniffing yang marak terjadi saat ini adalah menggunakan modus foto pesanan paket. Penipu akan mengaku sebagai kurir paket dan mengirimkan file foto paket kepada korbannya melalui chat WhatsApp. Namun, file yang dikirim tersebut sebenarnya adalah aplikasi berbahaya yang dapat mengambil data dari ponsel korban jika diunduh.
Contoh Kasus
Penipuan tagihan PLN
Mirip dengan kasus kurir paket, kali ini pelaku berpura-pura menjadi petugas PLN. Pelaku juga mengirimkan file dengan ekstensi APK bertuliskan foto tagihan listrik kepada korban. Bagi para korban yang terlanjur mengunduh file, saldo m-banking korban bisa tiba-tiba ludes. Korban mengaku tidak pernah menjalankan atau membuka aplikasi apa pun. Korban juga mengatakan bahwa tidak ada perintah untuk mengisi user ID atau kata sandi pada situs lain.
2. Spoofing (Pemalsuan)
Spoofing adalah aksi penipuan yang dilakukan secara online melalui berbagai saluran internet dan komunikasi, seperti email, website, SMS, bahkan alamat IP. Pelaku spoofing biasanya menyamar sebagai orang atau organisasi terkenal untuk mengelabui Anda.
Modus Kejahatan
- Spoofing Email
Email spoofing adalah spoofing adalah spoofing yang bertujuan untuk mengelabui korban bahwa korban menerima dari pihak atau orang yang tepercaya.
Pertama, pelaku menggunakan email dan mengaku dari pihak tepercaya atau terkenal untuk mengelabui korban. Email tersebut berisi tautan berbahaya dan file yang mengandung malware. Tak jarang pelaku memanipulasi korban secara psikologis sehingga mereka percaya dan mau memberikan informasi sensitif.
- Spoofing ID Penelepon (Caller ID Spoofing)
Teknik klasik ini masih sering digunakan di era serba internet ini. Pelaku melakukan manipulasi psikologis dan menyamar sebagai pihak bank, customer support, atau pihak terkenal lainnya. Tak jarang mereka menggunakan nomor telepon dengan lokasi geografis tertentu. Contohnya kode +1 dari Amerika Serikat supaya terlihat lebih kredibel di mata target.
- Spoofing Website atau URL Spoofing
Website spoofing mungkin adalah salah satu jenis spoofing yang paling sering ditemui banyak orang. Cara kerja spoofing ini adalah dengan membuat desain website yang serupa atau mirip dengan website tujuan korban.
Korban biasanya masuk ke dalam website palsu ini akibat salah mengetikkan tujuan website mereka, seperti 'facebok' dan bukan 'facebook', atau dari pop up sebuah website illegal.
Anda perlu waspada karena mereka memasang info login seperti email, password, dan kode OTP demi mendapatkan informasi berharga tersebut.
- IP Spoofing
Teknik ini lebih rumit karena pelaku menyamarkan alamat Internet Protocol (IP) komputer mereka sehingga identitasnya tersembunyi. Spoofing ini bertujuan untuk memperoleh akses ke jaringan internet yang melakukan autentikasi berdasarkan alamat IP. Biasanya, pelaku memalsukan alamat IP target sehingga mereka bisa memperoleh data sensitif melalui serangan penolakan layanan yang dilakukan.
- Spoofing ARP
Address Resolution Protocol (ARP) merupakan protokol yang menghubungkan alamat IP ke alamat Media Access Control (MAC) agar datanya terkirim. Teknik spoofing ARP artinya MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban.
- Spoofing Server DNS
Domain Name System (DNS) berguna untuk menghubungkan tautan website atau alamat email Anda ke alamat IP yang sesuai. Teknik spoofing DNS dilakukan dengan cara mengalihkan lalu lintas ke alamat IP yang berbeda. Akibatnya, korban malah mengunjungi website berbahaya dan mengandung malware.
- Spoofing GPS
Teknik spoofing ini dilakukan dengan menyebarkan sinyal GPS palsu yang mirip seperti aslinya. Pelaku berpura-pura berada di lokasi tersebut, padahal mereka sedang berada di lokasi yang berbeda. Cara ini bertujuan untuk meretas GPS mobil sehingga Anda berkendara ke arah yang salah.
Contoh Kasus
Pada pemilu 2004, saat pemilu multi partai kedua dan pemilihan presiden langsung pertama kali di Indonesia ada sebuah perbincangan hangat, yakni system teknologi informasi yang digunkana oleh Komisi Pemilihan Umum (KPU).
Sistem TI sudah pasti akan menjadi sasaran kritik pihak-pihak lain. Situs KPU yang digunakna untuk menampilkan data perhitungan suara itu tidak hanya dikritisi, melainkan juga di jahili.
Pada awalnya KPU sangat sombong dengan system mereka, Mereka menganggap system ini sangat aman. Hal ini mengundang ketertarikan para hacker dan cracker untuk menguji system tersebut
Peristiwa tersebut terjadi pada tanggal 17 April 2004 dengan target situs http://tnp.kpu.go.id, pelaku yang bernama Dani Firmansyah merasakan adrenalinnya terangsang begitu cepat ketika mendengar pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah bahwa sistem keamanan Situs KPU 99.99% aman dari serangan hacker. Maka pelaku pun memulai serangannya ke situs KPU tersebut selama kurang lebih 5 hari hingga ia pun berhasil men-deface tampilan situs KPU dengan mengganti nama-nama partai peserta pemilu. Alur tindak kejahatannya di mulai dari “warnet warna” yang berlokasi di Jogyakarta. Tersangka mencoba melakukan tes sistem security kpu.go.id melalui XSS (Cross Site Scripting) dan Sistem SQL injection dengan menggunakan IP Publik PT. Danareksa 202.158.10.***. Pada layer identifikasi nampk keluar message risk dengan level low (ini artinya web site KPU tidak dapat ditembus),
Pada 17 April 2004 jam 03.12.42 WIB, tersangka mencoba lagi untuk menyerang server KPU dan berhasil menembus IP (tnp.kpu.go,id) 203.130.***.*** serta berhasil update tabel nama partai pada pukul 11.24.16. sampai 11.34.27 WIB. Adapun teknik yang dipakai tersangka melalui teknik spoofing (penyesatan) yaitu tersangka melakukan hacking dari IP 202.158.10.*** kemudian membuka IP proxy Anonimous (tanpa nama) Thailand 208.***.1. lalu masuk ke IP (tnp.kpu.go.id) 203.130.***.*** dan berhasil merubah tampilan nama partai.
3. Session Hijacking (Pembajakan)
Session hijacking adalah kejahatan cyber berupa pengambilan kendali session milik user lain. Aksi ini dilancarkan setelah pelaku atau hacker berhasil mendapatkan autentikasi session ID dari data yang tersimpan pada cookie. Selama sesi berlangsung, hacker memiliki kewenangan dan memegang kendali atas session yang telah dibajak.
Session hijacking juga dikenal sebagai peretasan TCP session, dimana aksi ini dilakukan dengan metode menyamar sebagai user berwenang untuk mendapatkan session ID secara diam-diam. Jika session ID berhasil didapatkan, maka hacker atau penyerang memiliki akses dan wewenang yang sesuai dengan perizinan user tersebut di jaringan.
- Active session hijacking
- Passive session hijacking
Contoh Kasus
Contoh Kasus
Serangan oleh anak komunitas YogyaFree terhadap website kaskus pada tahun 2008. Serangan ini berlangsung pada 16-17 Mei 2008. Serangan yang dilakukan oleh komunitas yogyafree ini mengakibatkan situs kaskus tidak dapat di akses dan corrupt. Penyerangan ini mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (locked) oleh administrator kaskus. Karena hal ini berlangsung cukup lama akhirnya administrator kaskus terpaksa mematikan server kaskus. Penyerangan ini meruapakan balasan dari komunitas yogyafree terhadap kaskus, menurut sumber penyerangan ini dilakukan karena yogyafree telah dicela pada salah satu forum di kaskus. Beberapa waktu terjadilah pertikaian antara dua komunitas ini. Akhirnya pertikaian ini selesai ketika pengelola situs menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya. Saat itu pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing. Dari kejadian ini kaskus meluncurkan server baru yang lebih dilengkapi dengan pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari berbagai pihak.
5. Logic Bomb
Logic bombs adalah sejenis malware atau kode berbahaya yang dirancang untuk mengeksekusi tindakan tertentu pada sistem atau jaringan pada waktu atau kondisi tertentu terpenuhi. Biasanya, logic bombs tidak aktif secara langsung saat dijalankan, tetapi mereka “meledak” atau mulai beroperasi ketika kondisi tertentu tercapai, seperti tanggal atau waktu tertentu, atau ketika kondisi logis tertentu terpenuhi. Logic bombs sering kali disembunyikan dalam kode program atau skrip yang sebelumnya tidak mencurigakan.
Modus Kejahatan
Contoh Kasus

Komentar
Posting Komentar