SlideShare a Scribd company logo
Cyber Crime – Hendi Hendratman – www.hendihen.com

Cyber Crime
(Kejahatan di Dunia Maya)
Pembicara: Hendi Hendratman ST
Penulis buku-buku bidang Desain Grafis, Animasi &
Multimedia
www.hendihen.com

1. SEKILAS CYBER CRIME

• Steven Haryanto pembuat situs aspal BCA.
klikbca.com (situs asli Internet banking BCA),
menjadi klik-bca.com, kilkbca.com, clikbca.com,
klickca.com. dan klikbac.com
• Carding oleh mahasiswa Bandung terhadap
pihak merchant Jerman
• Deface website2 Malaysia pada kasus Ambalat,
Tarian Tor-tor.
• Deface website Presiden SBY
(presidensby.info)

2. TEKNIK HACKER

Latar Belakang

"Kasus cyber crime di Indonesia adalah nomor satu
di dunia," (Brigjen Anton Taba, Staf Ahli Kapolri)

Definisi Cyber Crime

• Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena pemanfaatan teknologi
internet.
• Perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis
pada kecanggihan teknologi komputer dan
telekomunikasi.

Jenis Cyber Crime

• Penggandaan Kartu (Carding). Ex: Skimming
ATM, Pencurian nomor Kartu kredit.
• Nama Domain (Domain Name): calo /
cybersquat, plesetan / typosquating nama
domain, nama pesaing
• Pembajakan / menggunakan komputer orang lain
tanpa izin (Hijacking)
• Akses data tanpa izin (Hacking), bisa dengan
virus atau cara lain
• Membocorkan data (Data Leakage), terutama
data rahasia negara / perusahaan.
• Pembajakan software (Software piracy)
terhadap hak cipta yang dilindungi HAKI
• Hoax: pembuatan dan penyebaran berita palsu
• Dll

Contoh Kasus Cyber Crime di Indonesia

• Prita Mulyasari versus RS. Omni International
• Penyebaran Video Porno Ariel-Luna-Cut Tari.
• Mengacaukan proses tabulasi suara di KPU

Kegiatan Hacker
•
•
•
•
•

Pengintaian (Reconnaissance)
Mencari Celah (Scanning)
Ambil Alih Akses (Gainning Access)
Mempertahankan sistem (Maintaining Access)
Menghapus jejak (Covering Tracks)

Alasan melakukan Hacking

• Kepuasan diri : berhasil melawan sistem yang
lebih besar
• Kejahatan ekonomi : perampokan bank,
penipuan transaksi, pencucian uang, pencurian
surat berharga dll)
• Kejahatan sosial : pencemaran nama baik,
merusak citra, pembunuhan karakter,
kebohongan publik dll)
• Terorisme : menyerang objek – objek vital
negara seperti perusahaan listrik, instalasi militer,
kepolisian, pusat transportasi publik, jaringan
keuangan perbankan dll.
• Intelejen :untuk pertahanan dan keamanan
negara

Tipe Hacker

• Black Hats. Kumpulan individu dengan keahlian
tinggi komputer untuk melakukan tindakan
destruktif terhadap sistem demi mendapat
imbalan. Disebut juga crackers.
• White Hats. Kumpulan profesional dengan
keahlian tinggi komputer untuk menjaga sistem
komputer dari tindakan penyerang. Disebut juga
security analyst.

1
Cyber Crime – Hendi Hendratman – www.hendihen.com

• Gray Hats. Kumpulan individu yang kadang
defensive dan offensive terkait dengan
keamanan jaringan.
• Suicide Hackers. Kumpulan individu dengan
misi utama menyerang objek vital kenegaraan.
Mereka tidak khawatir terhadap ancaman
perdata dan pidana.

Kerawanan sistem yang sering
dimanfaatkan Hacker

• Sistem Operasi: seperti : Windows, Mac, Linux,
Unix, Android dll
• Aplikasi : software dengan extensi *.exe dan
patch
• Modul Program : *.dll, scripts, drivers.
• Configurasi : *.ini, *.cfg, *.reg

Model Serangan di dunia Maya

1. Malware (Malicious Software) : program untuk
menyusup ke dalam sistem, dengan tujuan
merugikan pemilik sistem. Dampaknya: komputer
lambat, sistem error, data hilang atau rusak.
• Virus - Triggered by User: Overwriting virus,
Prepending Virus, Appending Virus, File Infector
Virus, Boot Sector Virus, Multipartitive Virus,
Macro Virus.
• Worm: Virus + Automatic Trigger yang mampu
mereplikasi diri sendiri untuk merusak sistem dan
jaringan.
• Trojan Horse: berupa file – file yang tidak
berbahaya seperti *.mp3 ,*.jpg, upgrade software
tetapi sebenarnya di dalamnya terdapat virus.
Akibatnya: Remote Access Trojan, Password
Sending Trojan, FTP port 21 trojan, Proxy
Anonymous Trojan.
2. Web Deface : Merubah tampilan atau Data
3. SQL Injection : exploitasi celah keamanan pada
level database
4. CSS (Cross Site Scripting): mengacaukan
website dinanis melalui kode javascript atau form
yang tersedia
5. Denial of Service (DoS) : meniadakan layanan /
services sistem sehingga pengguna tidak dapat
menggunakan layanan tersebut. Misal:
disconnect, spam, memory full.
6. Botnet (Robot Network): Program atau script
kecil yang menyusupkan bersama virus. Pada
waktu tertentu setelah menyebar script akan
bekerja sesuai perintah sang master of puppets.
7. Phishing : proses pre-attack dengan cara
menyamar sbg pihak yang dipercaya.
Dikategorikan sebagai usaha social engineering
yang memanfaatkan kelemahan pada sifat
manusia. Penipu bisa berkedok sebagai user
penting, user sah /legal, mitra vendor, konsultan
audit, penegak hukum. Teknik Phishing lain
melalui SMS dan pop-up windows

Memanfaatkan Pendekatan Manusiawi
(Social Engineering)

• Rasa Takut : terhadap pimpinan, penegak
hukum dll.
• Rasa Percaya: terhadap teman baik, sejawat,
saudara, sekretaris dll.
• Rasa ingin menolong : terhadap orang yang
tertimpa musibah, kesedihan, bencana dll.
• Rasa Senang dipuji
• Rasa Senang Gratis

Teknik Hacking Pendekatan Manusiawi
(Social Engineering)
•
•
•
•

Skimming & Camera Pengintai di ATM
Cari info di tong sampah perusahaan
Menyamar menjadi Office Boy
Masuk ke dalam ruangan dengan mengintip
pemilik akses legal
• Pura-pura lupa bawa ID-Card ke satpam
• Membantu bawa dokumen, tas & laptop pimpinan
• Add Friend & Chatting

Target Hacker Social Engineering
•
•
•
•

Receptionist/ Help Desk/ Front Office
Admin Komputer
Mitra kerja/Partner/vendor
Karyawan Baru

3. ANTISIPASI HACKER

Selain mengantisipasi kemungkinan Hacking melalui
lingkungan fisik dan Social engineering berikut ini
hal yang perlu dilakukan secara teknologi Informasi
(IT):

Pengamanan Data / Informasi
A.
B.
C.
D.
E.
F.
G.

Password
Encrypted file system / data
Anti Virus Software
Firewalls & Intrusion Detection System (IDS)
Patches & Update
Tutup Port yang tidak digunakan
Backup Data secara Rutin

2
Cyber Crime – Hendi Hendratman – www.hendihen.com

A. Password
Password Yang Baik
•
•
•
•
•
•
•

Mudah diingat tetapi sulit ditebak orang lain
8-15 Character
Campuran huruf besar, kecil, angka & symbol
Tidak ada di kamus bahasa
Beda sistem beda password
Bahasa alay: 5ul4w351, d3516n, 54yh3ll0
Singkatan kalimat / lirik lagu favorit

Password Yang Buruk
•
•
•
•

Nama plus tahun lahir: Bambang1945
Kata yang diulang: galau galau
Membalik nama / kata: darmaji menjadi ijamrad
Menghilangkan huruf vokal dari nama: bambang
sukoco menjadi bbgskc
• Karakter berurut di Keyboard : qwerty, asdfgh,
123456.

• Jasa Service handphone / gadget & install
hardware & software
• Manajer / Admin komputer Pindah Kerja
• Rekaman Rapat
• Digitalisasi data anggota: Reuni, alumni,
komunitas
• Internal lebih dominan dari External
• Search Engine yang meluas dan cerdas

Kesimpulan

• “There’s no patch for human stupidity”. Lubang
kerawanan software dapat ditutup dengan Patch.
Tapi lubang kerawanan pada manusia harus
ditutup dengan Edukasi IT.
• Perlu adanya Cyberlaw

4. TEKNIK FORENSIK

Menjaga password

• Jangan simpan di mobile gadget (kecuali di
encrypt)
• Hindari save password di mobile gadget
• Jangan beritahu password ke siapapun termasuk
admin system
• Pastikan tidak ada CCTV di belakang anda
• Logout jika meninggalkan komputer
• Gunakan Protected Password Screen Saver
• Bersihkan meja dari catatan kecil
• Ganti Password secara periodik

B. Encryted File / Kriptografi

Adalah merubah data menjadi kode / sandi yang
tidak bisa dibaca, kecuali dengan menggunakan
algoritma / rumus tertentu.

C. Anti Virus

Menggunakan anti virus Lokal & Luar Negeri

D. Firewalls & IDS

Menggunakan firewall di sistem operasi untuk
mencegah data – data yang tidak dikenal keluar
masuk

E. Patches & Update
H. Tutup Port yang tidak digunakan

Perangkat yang terpasang di komputer
menggunakan port tertentu termasuk modem dan
LAN.

G. Backup Data secara Rutin

Hal-hal penyebab kebocoran data

• Perilaku masyarakat yang senang berbagi data
tentang teman / kerabatnya. Misal: Facebook,
twitter, blog, youtube dll
• Ceroboh, tidak tahu mengelola data rahasia.
Misal: Data kartu kredit, pinjam ATM
• Teknik Social Engineering untuk menipu. Misal:
Hadiah via SMS.

Adalah teknik untuk mengumpulkan bahan bukti dari
media penyimpanan digital, yang kemudian dapat
digunakan secara sah sebagai alat bukti di
pengadilan.

Tantangan / Hambatan

• Ilmu masih baru dan masih ‘Learning by doing’.
Sehingga lebih banyak ‘Art’ daripada ‘Science’
• Sedikit pelatihan, sertifikasi dan SDM
• Perkembangan media, software & hardware yang
begitu pesat
• Alat yang mahal

5. REKAYASA VISUAL
Untuk mengetahui bagaimana memeriksa keaslian
suatu data diperlukan pengetahuan juga bagaimana
merekayasa dengan software yang biasa dipakai.
Agar hoax lebih meyakinkan perlu didukung datadata multimedia seperti Still image, video, audio dan
teks. Para Desainer Grafis berpotensi untuk
membuat suatu berita bohong/ tersebut. Beberapa
teknik yang bisa dipakai antara lain: compositing
Image, effects, cloning, video tracking, dubbing dll.

6. UPAYA PEMERINTAH
Untuk menangani Cyber Crime, lembaga
pemerintah yang ada yaitu Cyber Crime Unit di
3
Cyber Crime – Hendi Hendratman – www.hendihen.com

Mabel Polri dan Indonesia Security Incident
Response Team on Inter Security (ID-SIRTII) yang
berada di bawah Departemen Komunikasi &
Informasi (Depkominfo).
Di bawah ID-SIRTII terdiri dari banyak kelompok
kecil (bisa pemerintah atau swasta) yaitu Computer
Emergency Response Team (CERT).
******** Semoga Bermanfaat ******
Salam: Hendi Hendratman ST
www.hendihen.com

4

More Related Content

What's hot

Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 

What's hot (20)

Uu ite
Uu iteUu ite
Uu ite
 
UU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEUU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITE
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau Membelengu
 
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia SiberMateri 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Anti korupsi presentasi
Anti korupsi presentasiAnti korupsi presentasi
Anti korupsi presentasi
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
Literasi Digital ICT Watch
Literasi Digital ICT WatchLiterasi Digital ICT Watch
Literasi Digital ICT Watch
 
12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 

Viewers also liked

Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan
 
Penyalahgunaan Teknologi Informasi
Penyalahgunaan Teknologi InformasiPenyalahgunaan Teknologi Informasi
Penyalahgunaan Teknologi Informasi
diannurul
 
Pengertian komunikasi dunia maya
Pengertian komunikasi dunia mayaPengertian komunikasi dunia maya
Pengertian komunikasi dunia maya
pujaandani
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
anaiyl91
 
atencion al cliente
 atencion al cliente atencion al cliente
atencion al cliente
linitajp
 
Human resources chapter 1
Human resources chapter 1Human resources chapter 1
Human resources chapter 1
Dhawal Patva
 
Rautina ingles
Rautina inglesRautina ingles
Rautina ingles
LUISA147
 
La computadora
La computadora  La computadora
La computadora
Erika_abi
 
Silabus logam
Silabus logamSilabus logam
Silabus logam
Aries M
 
ABCD NCCGP 2013
ABCD NCCGP 2013ABCD NCCGP 2013
ABCD NCCGP 2013
NCCGP
 
BDV - Quarter 3 update-Retailers
BDV - Quarter 3 update-RetailersBDV - Quarter 3 update-Retailers
BDV - Quarter 3 update-Retailers
Bob Trimble
 

Viewers also liked (20)

Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Penyalahgunaan Teknologi Informasi
Penyalahgunaan Teknologi InformasiPenyalahgunaan Teknologi Informasi
Penyalahgunaan Teknologi Informasi
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Dampak Jaringan Komunikasi (Pengaruh Internet Bagi Pelajar)
Dampak Jaringan Komunikasi (Pengaruh Internet Bagi Pelajar)Dampak Jaringan Komunikasi (Pengaruh Internet Bagi Pelajar)
Dampak Jaringan Komunikasi (Pengaruh Internet Bagi Pelajar)
 
Pengertian komunikasi dunia maya
Pengertian komunikasi dunia mayaPengertian komunikasi dunia maya
Pengertian komunikasi dunia maya
 
Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Article on GST - ICSI Souvenir of 43rd National Convention
Article on GST - ICSI Souvenir of 43rd National ConventionArticle on GST - ICSI Souvenir of 43rd National Convention
Article on GST - ICSI Souvenir of 43rd National Convention
 
διας
διαςδιας
διας
 
atencion al cliente
 atencion al cliente atencion al cliente
atencion al cliente
 
Human resources chapter 1
Human resources chapter 1Human resources chapter 1
Human resources chapter 1
 
Mule esb
Mule esbMule esb
Mule esb
 
TECNICAS DE AMPLIFICACAO DE ACIDOS NUCLEICOS
TECNICAS DE AMPLIFICACAO DE ACIDOS NUCLEICOSTECNICAS DE AMPLIFICACAO DE ACIDOS NUCLEICOS
TECNICAS DE AMPLIFICACAO DE ACIDOS NUCLEICOS
 
Rautina ingles
Rautina inglesRautina ingles
Rautina ingles
 
La computadora
La computadora  La computadora
La computadora
 
Silabus logam
Silabus logamSilabus logam
Silabus logam
 
ABCD NCCGP 2013
ABCD NCCGP 2013ABCD NCCGP 2013
ABCD NCCGP 2013
 
BDV - Quarter 3 update-Retailers
BDV - Quarter 3 update-RetailersBDV - Quarter 3 update-Retailers
BDV - Quarter 3 update-Retailers
 

Similar to Cyber crime - Kejahatan di Dunia Maya / Internet

General computer security
General computer securityGeneral computer security
General computer security
Hanjian Jan
 

Similar to Cyber crime - Kejahatan di Dunia Maya / Internet (20)

Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
General computer security
General computer securityGeneral computer security
General computer security
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Pti 09
Pti 09Pti 09
Pti 09
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
F
FF
F
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 

More from Hendi Hendratman

More from Hendi Hendratman (13)

Surat perjanjian kerjasama kesepakatan workshop
Surat perjanjian kerjasama kesepakatan workshopSurat perjanjian kerjasama kesepakatan workshop
Surat perjanjian kerjasama kesepakatan workshop
 
Tutorial After Effects 'The Magic of Adobe After Effects'
Tutorial After Effects 'The Magic of Adobe After Effects'Tutorial After Effects 'The Magic of Adobe After Effects'
Tutorial After Effects 'The Magic of Adobe After Effects'
 
Proses Perancangan - Buku Computer Graphic Design
Proses Perancangan - Buku Computer Graphic DesignProses Perancangan - Buku Computer Graphic Design
Proses Perancangan - Buku Computer Graphic Design
 
Tutorial Blender 3D Pengenalan Interface Fundamental
Tutorial Blender 3D Pengenalan Interface Fundamental Tutorial Blender 3D Pengenalan Interface Fundamental
Tutorial Blender 3D Pengenalan Interface Fundamental
 
Tutorial Blender Fundamental 'The Magic Of Blender 3D'
Tutorial Blender Fundamental 'The Magic Of Blender 3D' Tutorial Blender Fundamental 'The Magic Of Blender 3D'
Tutorial Blender Fundamental 'The Magic Of Blender 3D'
 
Sidang tugas akhir tertutup vs sidang terbuka
Sidang tugas akhir tertutup vs sidang terbukaSidang tugas akhir tertutup vs sidang terbuka
Sidang tugas akhir tertutup vs sidang terbuka
 
Handout / Modul Internet Marketing
Handout / Modul Internet Marketing Handout / Modul Internet Marketing
Handout / Modul Internet Marketing
 
Tutorial slate material 3dsmax 2010
Tutorial slate material 3dsmax 2010Tutorial slate material 3dsmax 2010
Tutorial slate material 3dsmax 2010
 
Pembuatan Cd Interaktif Multimedia untuk Perusahaan & Pribadi
Pembuatan Cd Interaktif Multimedia untuk Perusahaan & PribadiPembuatan Cd Interaktif Multimedia untuk Perusahaan & Pribadi
Pembuatan Cd Interaktif Multimedia untuk Perusahaan & Pribadi
 
Contoh Proposal Seminar 'Bedah Animasi'
Contoh Proposal Seminar 'Bedah Animasi'Contoh Proposal Seminar 'Bedah Animasi'
Contoh Proposal Seminar 'Bedah Animasi'
 
Jangan jadi penulis
Jangan jadi penulisJangan jadi penulis
Jangan jadi penulis
 
Daftar toko buku gramedia indonesia
Daftar toko buku gramedia indonesiaDaftar toko buku gramedia indonesia
Daftar toko buku gramedia indonesia
 
Tips Sukses Acara Reuni
Tips Sukses Acara ReuniTips Sukses Acara Reuni
Tips Sukses Acara Reuni
 

Cyber crime - Kejahatan di Dunia Maya / Internet

  • 1. Cyber Crime – Hendi Hendratman – www.hendihen.com Cyber Crime (Kejahatan di Dunia Maya) Pembicara: Hendi Hendratman ST Penulis buku-buku bidang Desain Grafis, Animasi & Multimedia www.hendihen.com 1. SEKILAS CYBER CRIME • Steven Haryanto pembuat situs aspal BCA. klikbca.com (situs asli Internet banking BCA), menjadi klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com • Carding oleh mahasiswa Bandung terhadap pihak merchant Jerman • Deface website2 Malaysia pada kasus Ambalat, Tarian Tor-tor. • Deface website Presiden SBY (presidensby.info) 2. TEKNIK HACKER Latar Belakang "Kasus cyber crime di Indonesia adalah nomor satu di dunia," (Brigjen Anton Taba, Staf Ahli Kapolri) Definisi Cyber Crime • Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. • Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cyber Crime • Penggandaan Kartu (Carding). Ex: Skimming ATM, Pencurian nomor Kartu kredit. • Nama Domain (Domain Name): calo / cybersquat, plesetan / typosquating nama domain, nama pesaing • Pembajakan / menggunakan komputer orang lain tanpa izin (Hijacking) • Akses data tanpa izin (Hacking), bisa dengan virus atau cara lain • Membocorkan data (Data Leakage), terutama data rahasia negara / perusahaan. • Pembajakan software (Software piracy) terhadap hak cipta yang dilindungi HAKI • Hoax: pembuatan dan penyebaran berita palsu • Dll Contoh Kasus Cyber Crime di Indonesia • Prita Mulyasari versus RS. Omni International • Penyebaran Video Porno Ariel-Luna-Cut Tari. • Mengacaukan proses tabulasi suara di KPU Kegiatan Hacker • • • • • Pengintaian (Reconnaissance) Mencari Celah (Scanning) Ambil Alih Akses (Gainning Access) Mempertahankan sistem (Maintaining Access) Menghapus jejak (Covering Tracks) Alasan melakukan Hacking • Kepuasan diri : berhasil melawan sistem yang lebih besar • Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang, pencurian surat berharga dll) • Kejahatan sosial : pencemaran nama baik, merusak citra, pembunuhan karakter, kebohongan publik dll) • Terorisme : menyerang objek – objek vital negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan keuangan perbankan dll. • Intelejen :untuk pertahanan dan keamanan negara Tipe Hacker • Black Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakan destruktif terhadap sistem demi mendapat imbalan. Disebut juga crackers. • White Hats. Kumpulan profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan penyerang. Disebut juga security analyst. 1
  • 2. Cyber Crime – Hendi Hendratman – www.hendihen.com • Gray Hats. Kumpulan individu yang kadang defensive dan offensive terkait dengan keamanan jaringan. • Suicide Hackers. Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak khawatir terhadap ancaman perdata dan pidana. Kerawanan sistem yang sering dimanfaatkan Hacker • Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll • Aplikasi : software dengan extensi *.exe dan patch • Modul Program : *.dll, scripts, drivers. • Configurasi : *.ini, *.cfg, *.reg Model Serangan di dunia Maya 1. Malware (Malicious Software) : program untuk menyusup ke dalam sistem, dengan tujuan merugikan pemilik sistem. Dampaknya: komputer lambat, sistem error, data hilang atau rusak. • Virus - Triggered by User: Overwriting virus, Prepending Virus, Appending Virus, File Infector Virus, Boot Sector Virus, Multipartitive Virus, Macro Virus. • Worm: Virus + Automatic Trigger yang mampu mereplikasi diri sendiri untuk merusak sistem dan jaringan. • Trojan Horse: berupa file – file yang tidak berbahaya seperti *.mp3 ,*.jpg, upgrade software tetapi sebenarnya di dalamnya terdapat virus. Akibatnya: Remote Access Trojan, Password Sending Trojan, FTP port 21 trojan, Proxy Anonymous Trojan. 2. Web Deface : Merubah tampilan atau Data 3. SQL Injection : exploitasi celah keamanan pada level database 4. CSS (Cross Site Scripting): mengacaukan website dinanis melalui kode javascript atau form yang tersedia 5. Denial of Service (DoS) : meniadakan layanan / services sistem sehingga pengguna tidak dapat menggunakan layanan tersebut. Misal: disconnect, spam, memory full. 6. Botnet (Robot Network): Program atau script kecil yang menyusupkan bersama virus. Pada waktu tertentu setelah menyebar script akan bekerja sesuai perintah sang master of puppets. 7. Phishing : proses pre-attack dengan cara menyamar sbg pihak yang dipercaya. Dikategorikan sebagai usaha social engineering yang memanfaatkan kelemahan pada sifat manusia. Penipu bisa berkedok sebagai user penting, user sah /legal, mitra vendor, konsultan audit, penegak hukum. Teknik Phishing lain melalui SMS dan pop-up windows Memanfaatkan Pendekatan Manusiawi (Social Engineering) • Rasa Takut : terhadap pimpinan, penegak hukum dll. • Rasa Percaya: terhadap teman baik, sejawat, saudara, sekretaris dll. • Rasa ingin menolong : terhadap orang yang tertimpa musibah, kesedihan, bencana dll. • Rasa Senang dipuji • Rasa Senang Gratis Teknik Hacking Pendekatan Manusiawi (Social Engineering) • • • • Skimming & Camera Pengintai di ATM Cari info di tong sampah perusahaan Menyamar menjadi Office Boy Masuk ke dalam ruangan dengan mengintip pemilik akses legal • Pura-pura lupa bawa ID-Card ke satpam • Membantu bawa dokumen, tas & laptop pimpinan • Add Friend & Chatting Target Hacker Social Engineering • • • • Receptionist/ Help Desk/ Front Office Admin Komputer Mitra kerja/Partner/vendor Karyawan Baru 3. ANTISIPASI HACKER Selain mengantisipasi kemungkinan Hacking melalui lingkungan fisik dan Social engineering berikut ini hal yang perlu dilakukan secara teknologi Informasi (IT): Pengamanan Data / Informasi A. B. C. D. E. F. G. Password Encrypted file system / data Anti Virus Software Firewalls & Intrusion Detection System (IDS) Patches & Update Tutup Port yang tidak digunakan Backup Data secara Rutin 2
  • 3. Cyber Crime – Hendi Hendratman – www.hendihen.com A. Password Password Yang Baik • • • • • • • Mudah diingat tetapi sulit ditebak orang lain 8-15 Character Campuran huruf besar, kecil, angka & symbol Tidak ada di kamus bahasa Beda sistem beda password Bahasa alay: 5ul4w351, d3516n, 54yh3ll0 Singkatan kalimat / lirik lagu favorit Password Yang Buruk • • • • Nama plus tahun lahir: Bambang1945 Kata yang diulang: galau galau Membalik nama / kata: darmaji menjadi ijamrad Menghilangkan huruf vokal dari nama: bambang sukoco menjadi bbgskc • Karakter berurut di Keyboard : qwerty, asdfgh, 123456. • Jasa Service handphone / gadget & install hardware & software • Manajer / Admin komputer Pindah Kerja • Rekaman Rapat • Digitalisasi data anggota: Reuni, alumni, komunitas • Internal lebih dominan dari External • Search Engine yang meluas dan cerdas Kesimpulan • “There’s no patch for human stupidity”. Lubang kerawanan software dapat ditutup dengan Patch. Tapi lubang kerawanan pada manusia harus ditutup dengan Edukasi IT. • Perlu adanya Cyberlaw 4. TEKNIK FORENSIK Menjaga password • Jangan simpan di mobile gadget (kecuali di encrypt) • Hindari save password di mobile gadget • Jangan beritahu password ke siapapun termasuk admin system • Pastikan tidak ada CCTV di belakang anda • Logout jika meninggalkan komputer • Gunakan Protected Password Screen Saver • Bersihkan meja dari catatan kecil • Ganti Password secara periodik B. Encryted File / Kriptografi Adalah merubah data menjadi kode / sandi yang tidak bisa dibaca, kecuali dengan menggunakan algoritma / rumus tertentu. C. Anti Virus Menggunakan anti virus Lokal & Luar Negeri D. Firewalls & IDS Menggunakan firewall di sistem operasi untuk mencegah data – data yang tidak dikenal keluar masuk E. Patches & Update H. Tutup Port yang tidak digunakan Perangkat yang terpasang di komputer menggunakan port tertentu termasuk modem dan LAN. G. Backup Data secara Rutin Hal-hal penyebab kebocoran data • Perilaku masyarakat yang senang berbagi data tentang teman / kerabatnya. Misal: Facebook, twitter, blog, youtube dll • Ceroboh, tidak tahu mengelola data rahasia. Misal: Data kartu kredit, pinjam ATM • Teknik Social Engineering untuk menipu. Misal: Hadiah via SMS. Adalah teknik untuk mengumpulkan bahan bukti dari media penyimpanan digital, yang kemudian dapat digunakan secara sah sebagai alat bukti di pengadilan. Tantangan / Hambatan • Ilmu masih baru dan masih ‘Learning by doing’. Sehingga lebih banyak ‘Art’ daripada ‘Science’ • Sedikit pelatihan, sertifikasi dan SDM • Perkembangan media, software & hardware yang begitu pesat • Alat yang mahal 5. REKAYASA VISUAL Untuk mengetahui bagaimana memeriksa keaslian suatu data diperlukan pengetahuan juga bagaimana merekayasa dengan software yang biasa dipakai. Agar hoax lebih meyakinkan perlu didukung datadata multimedia seperti Still image, video, audio dan teks. Para Desainer Grafis berpotensi untuk membuat suatu berita bohong/ tersebut. Beberapa teknik yang bisa dipakai antara lain: compositing Image, effects, cloning, video tracking, dubbing dll. 6. UPAYA PEMERINTAH Untuk menangani Cyber Crime, lembaga pemerintah yang ada yaitu Cyber Crime Unit di 3
  • 4. Cyber Crime – Hendi Hendratman – www.hendihen.com Mabel Polri dan Indonesia Security Incident Response Team on Inter Security (ID-SIRTII) yang berada di bawah Departemen Komunikasi & Informasi (Depkominfo). Di bawah ID-SIRTII terdiri dari banyak kelompok kecil (bisa pemerintah atau swasta) yaitu Computer Emergency Response Team (CERT). ******** Semoga Bermanfaat ****** Salam: Hendi Hendratman ST www.hendihen.com 4