Pages

Senin, 27 Oktober 2014

Contoh Kasus Unauthorized Access (The Cases) - Pembobolan situs Kepolisian Negara Republik Indonesia

By Unknown   Posted at  05.34   No comments

Situs resmi Kepolisian Negara Republik Indonesia,   www.polri.go.id, dibobol hacker. Ketika mengakses situs  tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali.
Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html.

Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.

Berikut isi petikan isi tulisannya:
"Tiada tuhan kecuali Allah - Muhammad hamba dan utusan Allah

Bangkitlah singa-singa Islam!

Ya Allah Ya Tuhan Kami

Segala pujian dan kebesaran hanya milik Mu

Ya Allah Yang Maha Berkuasa Atas Segalanya

Yang Maha Besar Dan Maha Tinggi

Kami memohon dari Kebesaran dan Kekuatan Mu

Ya Allah berilah kemenangan kepada Mujahidin yang ikhlas di jalan Mu Ya Allah semoga Engkau senantiasa di sisi mereka, bersama mereka

Ya Allah, Engkau berilah kemenangan kepada mereka Berilah kekuatan kepada mereka Ya Allah Tuhan kami

Satukan hati, pemikiran dan pandangan mereka Ya Allah, fokuskan bidikkan senjata mereka Gabungkan kekuatan dan hujah-hujah mereka Ya Allah, tetapkan hati dan pendirian mereka

Ya Allah, kuasai musuh-musuh mereka Ya Allah, pecah belahkan kesatuan musuh-musuh Islam Ya Allah lunturkan semangat dan moral mereka

Ya Allah, lemahkan kekuatan mereka Ya Allah, campakkan ketakutan yang amat sangat ke dalam hati mereka Ya Allah, Tuhan kami Nasib kami di Tangan Mu Segala urusan kami serahkan kepada Mu

Ya Allah, Engkau Maha Mengetahui keadaan kami Dan apa yang terjadi Tiada satu pun terlepas dari pengetahuan Mu Ya Allah, hanya kepada Mu kami mengadu kesengsaraan kami Ya Allah hanya kepada Mu kami mengadu kesedihan kami, masalah kami Hanya kepada Mu Ya Allah."

Sementara itu, Kadiv Humas Mabes Polri Anton Bachrul Alam mengatakan, hari ini polisi sedang mengusut dan menyelidiki pelaku. "Yang jelas kalau itu berubah bukan dari kita ada pihak yang sengaja mengacaukan situs," kata Anton kepada wartawan, Senin 16 Mei 2011.

Anton mengimbau agar pihak-pihak yang ingin mengakses situs Polri agar bersabar. (umi)


Referensi: 
http://nasional.news.viva.co.id/news/read/220745-dibobol-hacker--situs-polri-jadi-sarana-jihad

Contoh Kasus Unauthorized Access (The Cases) - Pembobolan situs Partai Golkar

By Unknown   Posted at  05.30   No comments


Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri

Contoh Kasus Unauthorized Access (The Cases) - Pembobolan situs KPU

By Unknown   Posted at  05.26   No comments


Kasus Pembobolan Situs http://www.kpu.go.id
Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.

Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).


Kronologi Pembobolan Situs www.kpu.go.id

Xnuxer, nama panggilan Dani Firmansyah di dunia bawah tanah (Underground), di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di tempat kerjanya di kantor PT. Danareksa Jl. Merdeka Selatan, Jakarta Pusat.

Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). Hal itu ia kerjakan di kantornya di Gedung PT Danareksa, Ia menjadi semakin penasaran sebab selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.

Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.

Dani juga sempat menyesatkan pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi mendapatkan keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta sejak 1 April 2003.

Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat sang cracker beraksi itu, ada 164.000 baris data tamu.

Dari penelusuran ini, terlihat bahwa penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua buah nickname pelaku yaitu “xnuxer” dan “schizoprenic”.

Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan “penyesatan”. Terlihat seakan pelaku melakukannya dari Thailand dari alamat IP (Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan nickname-nickname tadi dari berbagai cara.

Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.


Modus dan Motif Pembobolan Situs KPU

Adapun modus dari tindakan Dani Firmansyah ini adalah “Unauthorized Access to Computer System and Service”.

Ketika Dani berhasil ditangkap kepada penyidik, pria yang bekerja sebagai konsultan teknologi informasi (TI) PT. Danareksa itu mengaku bahwa motif ia melakukan pembobolan situs KPU ini karena ia tertantang dengan pernyataan Ketua Kelompok Kerja TI KPU Chusnul Mar’iyah di sebuah tayangan televisi. Saat itu, Chusnul mengatakan sistem TI seharga Rp152 miliar itu sangat aman dan tidak akan bisa ditembus hacker. Oleh karena itu, Dani mengetes sistem keamanan server tnp.kpu.go.id.




Pencegahan Aksi Unauthorized Access (Unauthorized Access Prevention)

By Unknown   Posted at  05.18   No comments


1.        Melakukan Konfigurasi yang Aman
Sudah pasti hal ini mutlak Anda lakukan.Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.Fungsinya sudah jelas dari ketiga aplikasi tersebut.Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari makin beragan jenisnya.
a.       Melakukan Pengamanan FTP, SMTP, Telnet dan Web Server :
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client. FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
1). Untuk tujuan sharing data
2). Untuk menyediakan indirect atau implicit remote computer
3). Untuk menyediakan tempat penyimpanan bagi user
4). Untuk menyediakan transfer data yang reliable dan efisien
Cara Pengamanan FTP :
FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.

b.      Secure Socket Layer ( SSL )
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Maka dari itu, browser dilengkapi dengan Secure socket layer yang berfungsi untuk menyandikan data. Dengan cara ini, computer-komputer yang berada diantara computer pengirim dan penerima tidak dapat  lagi membaca isi data.
c.       Memasang Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga ( prevent ) agar akses ( kedalam maupun keluar ) dari orang yang tidak berwenang ( unauthorized access ) tidak dapat dilakukan.
2.        Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.        Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda.Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.        Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail.Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
5.        Melindungi Account       
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi.Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak.Namun jangan sampai Anda sendiri lupa kata sandi tersebut.Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
6.        Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya.Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer Anda.
7.        Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda.Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan.
8.        Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya.Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer
9.        Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
10.    Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum terkait dengan pemanfaatan teknologi tersebut.
11.    Perlunya  Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan cybercrime. Indonesia memiliki Indonesia Computer Emergency Response Team (IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan computer.
Jaringan computer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Internet firewall berfungsi untuk mencegah akses dari pihak luar ke system internal. Dengan demikian data-data yang berada dalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya computer dengan identitas Faktor Penyebab
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1).      Akses internet yang tidak terbatas
2).      Kelalaian pengguna computer
3).      Mudah dilakukan dan sullit untuk melacaknya
4).      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingintahu yang besar


Referensi:
- http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
- http://upload.evilzone.org/download.php?id=8048009&type=zip
- http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
- http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf

- http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf

Security Model

By Unknown   Posted at  05.06   No comments


Model Keamanan
Kebijakan-kebijakan keamanan (Security Policies) mendeskripsikan peraturan-peraturan tentang siapa yang diijinkan untuk mengakses sebuah sistem dan batasan hak aksesnya. Model keamanan diperlukan untuk memformalisasi kebijakan sehingga peraturan menjadi jelas. Sebuah model harus tepat dan mudah dimengerti. Ada 3 jenis model keamanan:
1.      Access Control Model:  mendukung kerahasiaan, akuntabilitas, dan integritas.
2.      Information Flow Model: mendukung kebijakan kerahasiaan.
3.      Integrity Model: mendukung kebijakan integritas.

1.      Access Control Model
Access Control Model mendefinisikan aturan yang menentukan bagaimana mengakses suatu objek/sistem. Model ini menjaga kerahasiaan, integritas dan juga menyediakan  akuntabilitas.
Ada tiga jenis utama: kebijaksanaan (discretionary), kewajiban (mandatory), dan berbasis peran (role-based) (juga disebut non-discretionary).
a.       Discretionary Access Control (DAC) memungkinkan subjek, dengan kebijaksanaannya sendiri, untuk menentukan jenis akses apa yang dapat terjadi ke objek yang dimilikinya. Pendekatan yang paling umum untuk menerapkan model ini adalah melalui Access Control List (ACL). Akses dapat ditentukan oleh identifikasi subjek dan  objek (berdasarkan identitas), berdasarkan user (user diarahkan) dengan pembatasan tertentu, atau hybrid (kombinasi dari keduanya). Model ini umumnya digunakan dalam lingkungan komersial dan industri karena fleksibilitas terhadap perubahan jenis akses dalam waktu yang singkat.
b.      Mandatory Access Control (MAC) menentukan akses berdasarkan label keamanan, bukan identitas, subjek (clearance) dan objek (klasifikasi). Ini adalah kontrol akses berbasis aturan. Administrator menetapkan aturan untuk mengontrol siapa yang dapat mengakses objek yang dan membuat perubahan tingkat keamanan sumber daya. Para pengguna tidak dapat memodifikasi aturan ini. Model ini jauh lebih terstruktur dan ketat pada aturan yang berlaku, bekerja dengan baik di lingkungan dengan pembatasan akses informasi yang ketat - seperti militer, atau rumah sakit.
c.       Role-Based Access Control (RBAC), juga disebut Non-Discretionary Access Control, adalah pusat dikelola melalui keputusan resmi berdasarkan peran individu dalam suatu organisasi (misalnya dokter, perawat, pasien manajer unit perawatan, mengakui petugas, dll di rumah sakit model). Tipe akses dikelompokkan dengan nama peran dan penggunaan sumber daya dibatasi oleh  peran subjek. Administrator dapat mencabut hak istimewa sistem berdasarkan peran subjek. Model ini bekerja dengan baik untuk organisasi dengan anggota yang banyak.

2.      Information Flow Model
Model ini membahas aliran informasi dan tingkatan keamanan untuk menjamin kerahasiaan informasi. Salah satu bentuk pengaplikasiannya adalah melarang aliran data dari level yang lebih tinggi ke level yang lebih rendah. Salah satu contoh bentuk model ini adalah BLP atau The Bell and La Padula. BLP menggunakan level-level keamanan untuk menetapkan hak akses yang sesuai terhadap level tersebut berdasarkan aturan berikut:
- Ijin Membaca Data (Read Permission): subjek di level yang lebih tinggi dapat mengakses data untuk melakukan proses “read” atau baca data terhadap objek pada level yang sama atau lebih rendah.
- Ijin Menulis Data (Write Permission): subjek di level yang rendah dapat mengakses data untuk melakukan proses “write” atau tulis data terhadap objek pada level yang sama atau lebih tinggi.
Hanya Administrator yang dapat mengubah hak akses dari setiap subjek (pihak yang melakukan akses). Model ini menjamin kerahasiaan data, tapi tidak menjamin keintegritasan data.

3.      Integrity Model
Model ini digunakan untuk menjamin/menjaga keintegritasan data tetapi tidak menjamin kerahasiaan data. Contoh pengaplikasian model ini adalah Biba Model. Biba Model adalah hasil modifikasi dari BLP Model. Peraturan Biba Model adalah:
- Ijin Menulis Data (Read Permission): subjek dapat melakukan proses “read” atau baca hanya jika level integritas data tersebut sama atau lebih tinggi.
- Ijin Membaca Data (Write Permission): subjek dapat melakukan proses “write) atau menulis data jika level integritas data tersebut sama atau lebih rendah.


Tidak semua informasi membutuhkan jenis model keamanan yang sama. Sebuah organisasi perlu untuk mengidentifikasi model keamanan apa yang terbaik untuk diterapkan untuk dapat memenuhi kebutuhan.


Referensi:
- http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
- http://upload.evilzone.org/download.php?id=8048009&type=zip
- http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
- http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf

- http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf

Minggu, 26 Oktober 2014

Resiko-resiko Tindakan Unauthorized Access (The Risks)

By Unknown   Posted at  20.01   No comments


Resiko-resiko dari Tindakan Unauthorized Access (The Risks)
Setidaknya ada beberapa resiko-resiko atau akibat-akibat umum yang dapat dialami karena serangan Unauthorized Access:
·         Unauthorized Disclosure of Information: Adalah resiko pengungkapan dari data-data atau informasi-informasi yang bersifat rahasia atau pribadi. Akibatnya berupa ancaman kepercayaan pihak lain terhadap kredibilitas dan integritas dari sang empunya data atau informasi tersebut yang kemudian dapat berdampak bagi sisi ekonomi, persaingan, kinerja dll.
·         Disruption of Computer Services: Adalah resiko yang dialami secara langsung oleh sistem tersebut yaitu hardware dan software. Akibatnya adalah sistem tersebut di mana yang berfungsi sebagai sumber (resources) tidak dapat diakses oleh para pengguna, yang kemudian akan berpengaruh pada tingkat produktivitas dan waktu yang berharga.

·         Financial Loss: Ini adalah resiko dari segi ekonomi yang dialami atau dirasakan secara langsung. Hal ini dapat berupa kehilangan uang dalam jumlah besar dari sebuah akun bank. Kerugian ini biasanya dikarenakan sang penyerang memang memiliki niat untuk menyerang sisi financial sang target.



Referensi:
- http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
- http://upload.evilzone.org/download.php?id=8048009&type=zip
- http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
- http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf

- http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf

Jenis Ancaman Unauthorized Access (Access Threats)

By Unknown   Posted at  19.58   No comments

              Inti dari seranganUnauthorized Access adalah penguasaan sistem. Sang pelaku haruslah menguasai atau paling tidak mengetahui tentang segala elemen dari sistem yang akan menjadi target serangannya. Contohnya, jika sang pelaku ingin menyerang sebuah situs, ia perlu mengetahui sistem keamanan apa yang diterapkan oleh server dari situs tersebut, Web-Server apa yang digunakan, Sistem Operasi apa yang digunakan oleh server tersebut, bahasa pemrograman apa yang digunakan untuk pengembangan situs tersebut dll. Intinya adalah semakin besar penguasaan sistem yang dapat dijangkau oleh sang pelaku maka semakin besar tingkat keberhasilannya untuk melakukan serangannya dan semakin besar juga tingkat eksploitasi yang dapat dilakukannya terhadap sistem tersebut.
Pada dasarnya ada dua jenis sumber ancaman (access threats) dari tindak kejahatan Unauthorized Access ini. Dua jenis sumber ancaman tersebut adalah Internal Threats dan External Threats.
1.      Internet Threats.
Internal Threats adalah ancaman yang berasal dari pihak dalam. Biasanya ancaman ini berasal individu-individu yang memang telah menguasai sistem tersebut dan telah memiliki akses yang legal terhadap sistem tersebut. Contohnya seperti karyawan dari sebuah perusahaan, kontraktor yang disewa dan diberi akses secara sah oleh sebuah perusahaan dll. Ancaman ini jauh lebih sulit untuk dideteksi sumber serangannya karena berasal dari pihak yang memiliki hak akses legal yang benar-benar tahu segala seluk-beluk dari sistem tersebut. Para pelaku benar-benar tahu apa dan bagaimana yang harus dilakukan. Para pelaku biasanya menggunakan sumber-sumber TI perusahaan untuk:
·         Pelaku dapat masuk ke sistem database perusahaan untuk melihat atau mencuri indentitas setiap pekerja perusahaan tersebut entah itu karyawan lain atau para atasan di perusahaan tersebut.
·         Pelaku dapat melakukan perubahan-perubahan konfigurasi tertentu dari sistem keamanan TI perusahaan tersebut. Contohnya, mengubah konfigurasi DNS (Domain Name System) pada router sehingga para karyawan dapat mengakses berbagai macam jenis situs di Internet, baik itu situs jejaring sosial bahkan situs-situs asusila atau porno.
·         Atau melakukan tindakan-tindakan kriminal yang lebih besar yaitu menjadi pembantu pihak luar untuk mendapatkan akses tidak sah ke dalam sistem TI perusahaan.
Masalah utama dari jenis ancaman ini adalah kepercayaan (trust). Pihak yang melakukan jenis serangan ini biasanya tidak lagi memiliki rasa hormat terhadap kepercayaan yang diberikan kepadanya oleh perusahaan tempatnya bekerja.  
2.      External Threats.
External Threats adalah ancaman yang berasal dari pihak luar atau pihak yang benar-benar tidak memiliki hak akses legal. Pihak-pihak tersebut biasa disebut dengan istilah-istilah “hacker”, “craker”, “saboteurs”, atau “thieves”. Salah satu teknik serangan yang paling umum dilakukan melalui jenis serangan ini adalah pencurian username dan password. Hal ini karena setiap sistem selalu diproteksi dari pihak luar dengan menggunakan username dan password. Cara-cara yang dilakukan oleh pelaku penyerangan demi mendapatkan username dan password biasanya berupa cara-cara yang lazim sampai tidak lazim. Cara-cara yang tidak lazim biasanya adalah cara-cara non-teknis, yaitu cara-cara yang tidak berhubungan langsung dengan sistem. Biasanya cara-cara ini tidak terlalu diperhatikan oleh sang pengelola atau Administrator sistem tersebut. Contohnya seperti sang penyerang akan mencari data username dan password dari tempat sampah kantor. Kertas-kertas kerja yang memuat informasi tentang pekerjaan yang sering dibuang oleh para pekerja dapat menjadi data yang berharga bagi sang penyerang untuk mendapatkan username atau bahkan password. Sedangkan cara-cara lazim adalah cara-cara teknis yang biasanya berhubungan langsung dengan sistem tersebut. Sang penyerang dapat melakukan tindakan penyerangan dengan berusaha mendapatkan password dengan teknik-teknik yang telah dikembangkan seperti:
·         dictionary attack: sang penyerang akan menggunakan semua kata-kata yang berada di kamus untuk menebak password tersebut.
·         hybrid attack: serangan ini mirip dengan dictionary attack di mana sang penyerang akan menggunakan kata-kata yang terdapat di dalam kamus namun ditambahkan dengan karakter-karater khusus seperti @, #, * dll.
·         brute force attack: serangan ini menggunakan semua percobaan kombinasi huruf, angka, dan karakter-karakter untuk menebak password.
Cara-cara lazim yang lain adalah seperti:
·         Sniffing/wiretapping on a network traffic: Pelaku akan menggunakan program atau perangkat khusus untuk meng-intercept atau memonitor paket-paket data yang lalu-lalang di jaringan tersebut. Paket-paket data tersebut bisa saja adalah paket data password dan username yang dibutuhkan sang penyerang.
·         Mengeksploitasi kelemahan jaringan: Pelaku akan melakukan tindakan vulnerability yaitu tindakan atau aktivitas untuk mencari kelemahan dari sistem tersebut termasuk jaringan sistem tersebut.

·         Human Hacking: Teknik ini adalah teknik yang tidak langsung berhadapan dengan sistem (hardware atau software) tersebut tetapi berhadapan dengan brainware dari sistem tersebut. Sang pelaku akan menjalankan trik-trik sosial sehingga tanpa sadar sang Administrator akan memberikan username atau password kepada sang pelaku. Biasanya trik-trik ini diterapkan melalui media-media jejaring sosial. 




Referensi:
- http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
- http://upload.evilzone.org/download.php?id=8048009&type=zip
- http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
- http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf
- http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf

Back to top ↑
Connect with Us

    Popular Posts

    Sample text

    Social Icons

    Featured Posts

What they says

© 2013 ANTI CYBER CRIME. WP Mythemeshop Converted by Bloggertheme9
Blogger templates. Proudly Powered by Blogger.