Ancaman Keamanan Pada Jaringan Komputer

   

    Ancaman keamanan pada jaringan komputer merujuk pada berbagai potensi bahaya atau risiko yang dapat mengganggu integritas, kerahasiaan, dan ketersediaan data dalam suatu jaringan komputer. Ancaman-ancaman ini bisa berasal dari berbagai sumber, termasuk orang-orang yang tidak sah (hackers), program jahat (malware), kerentanan dalam sistem, atau bahkan kesalahan manusia.


Berikut adalah beberapa contoh umum dari ancaman keamanan pada jaringan komputer:

1. Sniffing (Penyadapan)

Sniffing adalah salah satu jenis kejahatan siber atau digital yang dilakukan melalui jaringan internet untuk merugikan korbannya dengan mencuri data untuk penggunaan ilegal. Penipuan sniffing seringkali terjadi ketika pengguna terhubung dengan jaringan internet yang bersifat publik atau saat terjadi transfer data dari client ke server atau sebaliknya. Proses sniffing dilakukan dengan menangkap paket-paket data yang sedang dikirim dan menerima, menggunakan tools tertentu. Selanjutnya, pelaku sniffing akan menyusup ke dalam gadget atau perangkat korban dengan memasukkan program atau APK berbahaya untuk mencuri seluruh data korban. Oleh karena itu, pengguna perlu berhati-hati saat terhubung dengan jaringan internet publik dan menggunakan tools keamanan seperti VPN untuk menghindari penipuan sniffing dan kerugian yang dapat terjadi.

Modus Kejahatan

Modus penipuan sniffing yang marak terjadi saat ini adalah menggunakan modus foto pesanan paket. Penipu akan mengaku sebagai kurir paket dan mengirimkan file foto paket kepada korbannya melalui chat WhatsApp. Namun, file yang dikirim tersebut sebenarnya adalah aplikasi berbahaya yang dapat mengambil data dari ponsel korban jika diunduh.

Contoh Kasus

Penipuan tagihan PLN 

Mirip dengan kasus kurir paket, kali ini pelaku berpura-pura menjadi petugas PLN. Pelaku juga mengirimkan file dengan ekstensi APK bertuliskan foto tagihan listrik kepada korban. Bagi para korban yang terlanjur mengunduh file, saldo m-banking korban bisa tiba-tiba ludes. Korban mengaku tidak pernah menjalankan atau membuka aplikasi apa pun. Korban juga mengatakan bahwa tidak ada perintah untuk mengisi user ID atau kata sandi pada situs lain.



2. Spoofing (Pemalsuan)

Spoofing adalah aksi penipuan yang dilakukan secara online melalui berbagai saluran internet dan komunikasi, seperti email, website, SMS, bahkan alamat IP. Pelaku spoofing biasanya menyamar sebagai orang atau organisasi terkenal untuk mengelabui Anda.

Modus Kejahatan

  •  Spoofing Email

Email spoofing adalah spoofing adalah spoofing yang bertujuan untuk mengelabui korban bahwa korban menerima dari pihak atau orang yang tepercaya.


Pertama, pelaku menggunakan email dan mengaku dari pihak tepercaya atau terkenal untuk mengelabui korban. Email tersebut berisi tautan berbahaya dan file yang mengandung malware. Tak jarang pelaku memanipulasi korban secara psikologis sehingga mereka percaya dan mau memberikan informasi sensitif.


  • Spoofing ID Penelepon (Caller ID Spoofing)

Teknik klasik ini masih sering digunakan di era serba internet ini. Pelaku melakukan manipulasi psikologis dan menyamar sebagai pihak bank, customer support, atau pihak terkenal lainnya. Tak jarang mereka menggunakan nomor telepon dengan lokasi geografis tertentu. Contohnya kode +1 dari Amerika Serikat supaya terlihat lebih kredibel di mata target.


  •  Spoofing Website atau URL Spoofing

Website spoofing mungkin adalah salah satu jenis spoofing yang paling sering ditemui banyak orang. Cara kerja spoofing ini adalah dengan membuat desain website yang serupa atau mirip dengan website tujuan korban.

Korban biasanya masuk ke dalam website palsu ini akibat salah mengetikkan tujuan website mereka, seperti 'facebok' dan bukan 'facebook', atau dari pop up sebuah website illegal.

Anda perlu waspada karena mereka memasang info login seperti email, password, dan kode OTP demi mendapatkan informasi berharga tersebut.

  •  IP Spoofing

Teknik ini lebih rumit karena pelaku menyamarkan alamat Internet Protocol (IP) komputer mereka sehingga identitasnya tersembunyi. Spoofing ini bertujuan untuk memperoleh akses ke jaringan internet yang melakukan autentikasi berdasarkan alamat IP. Biasanya, pelaku memalsukan alamat IP target sehingga mereka bisa memperoleh data sensitif melalui serangan penolakan layanan yang dilakukan.

  • Spoofing ARP

Address Resolution Protocol (ARP) merupakan protokol yang menghubungkan alamat IP ke alamat Media Access Control (MAC) agar datanya terkirim. Teknik spoofing ARP artinya MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban.

  • Spoofing Server DNS

Domain Name System (DNS) berguna untuk menghubungkan tautan website atau alamat email Anda ke alamat IP yang sesuai. Teknik spoofing DNS dilakukan dengan cara mengalihkan lalu lintas ke alamat IP yang berbeda. Akibatnya, korban malah mengunjungi website berbahaya dan mengandung malware.

  • Spoofing GPS

Teknik spoofing ini dilakukan dengan menyebarkan sinyal GPS palsu yang mirip seperti aslinya. Pelaku berpura-pura berada di lokasi tersebut, padahal mereka sedang berada di lokasi yang berbeda. Cara ini bertujuan untuk meretas GPS mobil sehingga Anda berkendara ke arah yang salah.

Contoh Kasus

Pada pemilu 2004, saat pemilu multi partai kedua dan pemilihan presiden langsung pertama kali di Indonesia ada sebuah perbincangan hangat, yakni system teknologi informasi yang digunkana oleh Komisi Pemilihan Umum (KPU).


Sistem TI sudah pasti akan menjadi sasaran kritik pihak-pihak lain. Situs KPU yang digunakna untuk menampilkan data perhitungan suara itu tidak hanya dikritisi, melainkan juga di jahili.


Pada awalnya KPU sangat sombong dengan system mereka, Mereka menganggap system ini sangat aman. Hal ini mengundang ketertarikan para hacker dan cracker untuk menguji system tersebut


Peristiwa tersebut terjadi pada tanggal 17 April 2004 dengan target situs http://tnp.kpu.go.id, pelaku yang bernama Dani Firmansyah merasakan adrenalinnya terangsang begitu cepat ketika mendengar pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah bahwa sistem keamanan Situs KPU 99.99% aman dari serangan hacker. Maka pelaku pun memulai serangannya ke situs KPU tersebut selama kurang lebih 5 hari hingga ia pun berhasil men-deface tampilan situs KPU dengan mengganti nama-nama partai peserta pemilu. Alur tindak kejahatannya di mulai dari “warnet warna” yang berlokasi di Jogyakarta. Tersangka mencoba melakukan tes sistem security kpu.go.id melalui XSS (Cross Site Scripting) dan Sistem SQL injection dengan menggunakan IP Publik PT. Danareksa 202.158.10.***. Pada layer identifikasi nampk keluar message risk dengan level low (ini artinya web site KPU tidak dapat ditembus),


Pada 17 April 2004 jam 03.12.42 WIB, tersangka mencoba lagi untuk menyerang server KPU dan berhasil menembus IP (tnp.kpu.go,id) 203.130.***.*** serta berhasil update tabel nama partai pada pukul 11.24.16. sampai 11.34.27 WIB. Adapun teknik yang dipakai tersangka melalui teknik spoofing (penyesatan) yaitu tersangka melakukan hacking dari IP 202.158.10.*** kemudian membuka IP proxy Anonimous (tanpa nama) Thailand 208.***.1. lalu masuk ke IP (tnp.kpu.go.id) 203.130.***.*** dan berhasil merubah tampilan nama partai.

3. Session Hijacking (Pembajakan)

Session hijacking adalah kejahatan cyber berupa pengambilan kendali session milik user lain. Aksi ini dilancarkan setelah pelaku atau hacker berhasil mendapatkan autentikasi session ID dari data yang tersimpan pada cookie. Selama sesi berlangsung, hacker memiliki kewenangan dan memegang kendali atas session yang telah dibajak.

Session hijacking juga dikenal sebagai peretasan TCP session, dimana aksi ini dilakukan dengan metode menyamar sebagai user berwenang untuk mendapatkan session ID secara diam-diam. Jika session ID berhasil didapatkan, maka hacker atau penyerang memiliki akses dan wewenang yang sesuai dengan perizinan user tersebut di jaringan.

Modus Kejahatan
  • Active session hijacking
Penyerang secara aktif ikut dalam komunikasi client dengan server sebagai ‘man in the middle’. Tujuannya adalah agar penyerang dapat mengambil alih session dengan cara memutus komunikasi tersebut. Serangan ini bisa dikatakan berhasil jika penyerang dapat menebak nomor sequence dari sebuah server.

Nomor sequence sendiri dibuat berbeda-beda tergantung operating system yang digunakan suatu perangkat. Cara yang terbaru adalah membuat nilai awal nomor sequence berdasarkan nilai secara acak atau random. Sementara cara lama untuk membuat nomor sequence adalah dengan menambahkan nilai konstan.
  • Passive session hijacking
Sesuai namanya, session hijacking atau pembajakan sesi jenis ini dilakukan secara pasif. Dengan memanfaatkan sniffer, penyerang bisa mendapatkan autentikasi berupa username dan password untuk login ke sebuah server. Autentikasi yang berhasil didapatkan tidak diubah sedikitpun agar pemilik asli tidak sadar bahwa aksesnya telah dibajak. Meski begitu, tidak jarang juga penyerang merubah informasi sensitif serta mengambil alih semua akses.

Contoh Kasus 

Dua pelaku Hijacking Email (pembajakan email), S (34) asal Yogyakarta dan R (30) asal Jakarta Barat, gunakan rekening penampung dalam melakukan pembajakan email dari transaksi pembayaran jual beli tanah.

Yuliar melanjutkan bahwa pelapor ini telah mengirimkan Rp340 Juta ke rekening yang diberikan dan mengirim bukti transfer ke email milik notaris dengan alamat yang sudah diberikan. Setelah itu, pelapor selanjutnya akan mengirimkan uang lagi dan pelapor menerima email dari alamat email yang sama dengan alamat email notaris itu dan perubahan tujuan transfer ke rekening salah satu Bank Jakarta atas nama tersangka S.

"Dari kejadian itu, Notaris baru sadar kalau alamat emailnya selama ini telah di bajak oleh orang lain untuk melakukan penipuan itu," jelasnya.

4. Dos Attack

Serangan DoS (denial-of-service) adalah serangan siber yang membuat komputer atau perangkat lain tidak dapat diakses oleh pengguna yang dituju. Hal ini biasanya dilakukan dengan membanjiri mesin target dengan permintaan hingga lalu lintas normal tidak lagi dapat diproses. Dengan serangan DoS, satu komputer melancarkan serangan tersebut. 

Contoh Kasus 

Serangan oleh anak komunitas YogyaFree terhadap website kaskus pada tahun 2008. Serangan ini berlangsung pada 16-17 Mei 2008.  Serangan yang dilakukan oleh komunitas yogyafree ini mengakibatkan situs kaskus tidak dapat di akses dan corrupt. Penyerangan ini mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (locked) oleh administrator kaskus. Karena hal ini berlangsung cukup lama akhirnya administrator kaskus terpaksa mematikan server kaskus. Penyerangan ini meruapakan balasan dari komunitas yogyafree terhadap kaskus, menurut sumber penyerangan ini dilakukan karena yogyafree telah dicela pada salah satu forum di kaskus. Beberapa waktu terjadilah pertikaian antara dua komunitas ini. Akhirnya pertikaian ini selesai ketika pengelola situs menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya. Saat itu pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.  Dari kejadian ini kaskus meluncurkan server baru yang lebih dilengkapi dengan pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari berbagai pihak.

5. Logic Bomb

Logic bombs adalah sejenis malware atau kode berbahaya yang dirancang untuk mengeksekusi tindakan tertentu pada sistem atau jaringan pada waktu atau kondisi tertentu terpenuhi. Biasanya, logic bombs tidak aktif secara langsung saat dijalankan, tetapi mereka “meledak” atau mulai beroperasi ketika kondisi tertentu tercapai, seperti tanggal atau waktu tertentu, atau ketika kondisi logis tertentu terpenuhi. Logic bombs sering kali disembunyikan dalam kode program atau skrip yang sebelumnya tidak mencurigakan.

Modus Kejahatan

Sebagai contoh, sebuah perusahaan mempekerjakan seorang programmer untuk mengembangkan aplikasi perangkat lunak. Programmer tersebut memiliki akses ke sistem perusahaan dan menyisipkannya ke dalam kode aplikasi yang dikembangkan. Dia memrogram logic bomb tersebut untuk diaktifkan pada tanggal ulang tahunnya yang berikutnya.

Ketika tanggal ulang tahun programmer tersebut tiba, kondisi pemicunya terpenuhi, dan logic bomb diaktifkan. Ini menyebabkan aplikasi perangkat lunak tersebut menghapus atau merusak data penting perusahaan, menyebabkan gangguan operasional yang signifikan.

Contoh Kasus 

1. Pada akhir tahun 2001, seorang administrator sistem berhenti dari pekerjaannya di UBS dan hanya beberapa jam kemudian membeli sejumlah opsi “put” yang akan memungkinkan dia memperoleh keuntungan jika saham perusahaan sebelumnya turun pada tanggal 15 Maret 2002. Bom logika yang ditinggalkannya meledak pada bulan Maret 4 , merusak banyak sistem di UBS. Dia ditangkap dan dijatuhi hukuman bertahun-tahun penjara, dan dipaksa membayar ganti rugi jutaan dolar.

2. Pada tahun 2003, seorang sysadmin, yang takut majikannya, Medco Health Solutions, berencana memecatnya, memasang bom logika di server mereka yang akan menghapus sejumlah besar data . Dia mengaturnya untuk berbunyi pada hari ulang tahunnya pada tahun 2004, namun gagal karena kesalahan pemrograman, jadi dia mengubah tanggal pemicunya pada tahun berikutnya; itu ditemukan dan dinonaktifkan beberapa bulan sebelumnya, dan dia dijatuhi hukuman 30 bulan penjara.

3. Pada tahun 2008, seorang programmer diberhentikan dari pekerjaan kontraknya di raksasa hipotek AS Fannie Mae. Dia berhasil memasang bom logika sebelum akses jaringannya diputus yang dimaksudkan untuk menghapus semua data perusahaan , namun kode berbahaya tersebut ditemukan dan dinonaktifkan pada waktunya. Pemrogram Fannie Mae menelusuri skrip berbahaya tersebut melalui log jaringan, dan dengan membandingkan isi direktori yang ia buat di laptopnya pada hari ia diberhentikan.

4. Antara tahun 2014 dan 2016, seorang kontraktor yang bekerja untuk Siemens di Pennsylvania memasukkan bom logika ke dalam spreadsheet yang digunakan Siemens untuk mengelola pesanan, yang kemudian ia dibayar untuk datang dan memperbaikinya, sehingga menghasilkan biaya puluhan ribu dolar. Bom tersebut ditemukan ketika dia pergi berlibur dan memberikan kata sandi spreadsheet tersebut kepada staf Siemens sehingga mereka dapat memperbaruinya saat dia berada di luar kota.

Komentar