CYBER SABOTASE &
EXTORTION
Cyber
Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
Contoh Kasus
Cyber Sabotage
Kasus
Penyebaran Virus Worm
Menurut
perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak
sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada
jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem
operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan
terhadap serangan worm ini adalah komputer-komputer yang menggunakan password
yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk
melancarkan aksinya.
Begitu
menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung
beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer
yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan
komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui
kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
Modus
Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Solusi :
Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus
Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus
KASUS LOGIC
BOMB
Bomb yang
satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar
di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara
diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila
pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat
digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time
bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan
Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu,
sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang
ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah
bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
Solusi :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Modus :
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism
Analisa
Penyelesaian :
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan computer.
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan computer.
Faktor-Faktor
yang Mempengaruhi Terjadinya Cyber Sabotage
Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
• Faktor Politik
• Faktor Ekonomi
• Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
• Kemajuan Teknologi Informasi
• Sumber Daya Manusia
• Komunitas Baru
Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
• Faktor Politik
• Faktor Ekonomi
• Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
• Kemajuan Teknologi Informasi
• Sumber Daya Manusia
• Komunitas Baru
Sign up here with your email
EmoticonEmoticon