Mahasiswa mampu menjelaskan konsep dasar, tujuan, elemen sistem pengendalian internal (SPI) dan membedakan kerangka SPI versi COBIT, COSO dan Enterprise Risk Management (ERM)
Mahasiswa mampu menjelaskan konsep dasar, tujuan, elemen sistem pengendalian internal (SPI) dan membedakan kerangka SPI versi COBIT, COSO dan Enterprise Risk Management (ERM)
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
Ā
Rangkuman Chapter 8 Mengamankan sistem Informasi,
Dirangkum dan diterjemahkan dari buku Sistem Informasi Manajemen edisi 12, Kenneth C. Laudon, Jane P. Laudon
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Ā
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Similar to Teknik penipuan dan penyalahgunaan komputer1 (20)
2. Pendahuluan
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk
melakukan penipuan dan penyalahgunaan komputer.
Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan computer yang
lebih umum ke dalam tiga bagian :
ļ¼Serangan dan penyalahgunaan computer
ļ¼Rekayasa social
ļ¼Malware
3. Serangan dan Penyalahgunaan Komputer
Semua computer yang tersambung dengan internet, terutama computer-computer
dengan rahasia perdagangan yang penting atau asset TI yang bergarga, rawan akan
serangan dari para hacker, pemerintah asing kelompok teroris, pegawai yang tidak
puas, mata-mata industri, dan pesaing. Orang-orang tersebut menyerang computer
untuk mencari data berharga atau mencoba merusak system computer.
4. Serangan dan Penyalahgunaan Komputer
Hacking
Adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system
computer yang tidak sah. Kebanyakan hacker menerobos ke dalam system menggunakan kerusakan
yang diketahui dalam sejumlah system pengoprasian atau program aplikasi, atau akibat dari
pengendalian akses yang buruk.
Hijacking (pembajakan)
Adalah pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa
sepengetahuan computer yang sebenarnya.
Spamming
Adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama,
biasanya berupa upaya untonline, meretas ke dalam database perusahaan, dan mencari daftar alamat
mailing list. uk menjual sesuatu. Spam sangat mengganggu dan merugikan, kebanyakan pesan spam
adalah penipuan. Pelaku spamming memindai internet untuk sejumlah alamat yang dipasang secara
5. Serangan dan Penyalahgunaan Komputer
Splog
Sebuah blog adalah sebuah situs yang memuat sejumlah jurnaln atau komentar online. Para hacker
menciptakan splog (gabungan dari spam dan blog) dengam link ke situs yang mereka miliki untuk
meningkatkan Google Page Rank mereka, yang mana biasanya merupakan cara sebuah halaman situs
direkomendasikan oleh halaman lain.
Spoofing
Adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk
memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut:
ā¢ E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
Banyak serangan spam dan phising menggunakan perangkat lunak khusus untuk menciptakan
alamat-alamat pengirim secara acak.
ā¢ Caller ID spoofing yaitu menampilkan nomor yang salah pada tampilan ID penelepon untuk
menutupi identitas penelepon.
6. Serangan dan Penyalahgunaan Komputer
ā¢ Ip address spoofing yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber
alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system kkomputer
lain.
ā¢ Address Resolution Protocol (ARP) spoofing yaitu mengirimkan pesan ARP palsu kepada
Ethernet LAN. ARP adalah sebuah protocol jaringan untuk menentukan alamat perangkat keras
computer pengirim jaringan ketika hanya IP atau alamat jaringan yang diketahui.
ā¢ SMS spoofing yaitu menggunakan layanan pesan singkat (short message service) untuk
mengubah nama atau nomor dari mana pesan tersebut berasal.
ā¢ Web-page spoofing atau disebut juga dengan phising.
ā¢ DNS spoofing yaitu melacak ID dari Domain Name System (DNS, ābuku teleponā dari internet
yang mengubah domain atau nama situs menajdi alamat IP) meminta dan membalas sebelum
server DNS yang asli melakukannya.
7. Serangan dan Penyalahgunaan Komputer
Serangan zero-day
Atau serangan zero-hour adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan duan waktu sebuah pengembangan perangkat ;unak merilis patch untuk memperbaiki
masalah tersebut.
Cross-site scripting (XSS)
Adalah sebuah keretanan dalam halaman situs dinamis yang memungkinkan penyerang untuk
menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk
mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
Serangan limpahan buffer
Terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan
input (input buffer) yang dikesampingkan untuk menerimanya. Limpahan input biasanya menimpa
instruksi computer berikutnya, dan menyebabkan system mengalami kerusakan.
8. Serangan dan Penyalahgunaan Komputer
Serangan injeksi (insersi) SQL
Kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input, sehingga dapat diteruskan
dan dijalankan oleh sebuah program aplikasi.
Masquerading atau Impersonation
Adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system.
Piggybacking
Memiliki beberapa makna :
ā¢ Penggunaan secara diam-diam jaringan Wi-Fi tetangga
ā¢ Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah
sebelum pengguna tersebut memasuki system yang aman
ā¢ Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman,
menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi
biometric.
9. Serangan dan Penyalahgunaan Komputer
Pemecahan kata sandi (password cracking)
Adalah memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakan untuk mendapat akses atas program, file, dan data.
War dialing
Adalah memogram sebuah computer untuk menghubungi ribuan sambungan telepon guna
mencari dial-up modem lines.
Phreaking
Adalah penyerangan system telepon. Alasan paling umum untuk penyerangan tersebut adalah
untuk memperoleh akses telepon gratis, mengirimkan malware, serta mencuri dan
menghancurkan data.
10. Serangan dan Penyalahgunaan Komputer
Data dialing
Adalah mengubah data sebelum atau selama entri ke dalam system computer untuk menghapus,
mengubah, menambah, atau memperbarui data system kunci yang salah.
Kebocoran data
Adalah penyalinan data perusahaan tanpa izin
Pcdslurping
Adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau
flash drive, untuk mengubah data tanpa izin.
Teknik salami
Dipergunakan untuk menggelapkan uang āirisan salawiā pada satu waktu dari berbagai rekening
berbeda.
11. Serangan dan Penyalahgunaan Komputer
Spionase ekonomi
Adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.
Pemerasan dunia maya (cyber-extortion)
Adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah
uang tertentu tidak dibayarkan.
Cyber bullying
Yaitu menggunakan internet, telepon seluler, atau tekonologi komunikasi lainnya untuk
mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam,
mengusik, menghina, mempermalukan, atau membahayakan orang lain.
12. Serangan dan Penyalahgunaan Komputer
Sexting
Adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual biasanya
menggunakan perantara telepon.
Terorisme internet
Yaitu menggunakan internet untuk mengganggu perdagangan elektronik dan komunikasi serta
untuk membahayakan computer.
Misinformasi Internet
Yaitu menggunakan interbet untuk menyebarkan informasi yang salah satu menyesatkan.
Penipuan lelang internet
Yaitu menggunakan situs lelang internet untuk menipu orang lain.
13. Serangan dan Penyalahgunaan Komputer
Penipuan pump-and-pump internet
Yaitu menggunakan internet untuk menaikkan harga saham dan menjualnya. Pelaku pump-and-
pump melakukan tiga hal.
1) Mereka membeli sejumlah saham tertentu dengan harga murah dan diperdagangkan dalam jumlah
terbatas tanpa menaikkan harganya.
2) Mereka menggunakan sejumlah spam e-mail, teks, tweets, dan keterangan di internet untuk
menyebarkan informasi yang kelewat optimis atau informasi yang salah mengenai perusahaan untuk
menciptakan hiruk-hiruk pembelian yang meningkatkan harga saham.
3) Mereka menjual saham kepada investor yang tidak curiga dengan harga yang melambung dan
mengatongi laba yang memuaskan.
Penpuan klik (click fraud)
Yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklanan.
14. Serangan dan Penyalahgunaan Komputer
Penjejalan situs (web cramming)
Yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan
membebankan tagihan telepon dari orang yang menggunakan situs atau tidak.
Pembajakan perangkat lunak (software piracy)
Yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk
pembajakan perangkat lunak yang sering terjadi :
1. Menjual sebuah computer dengan perangkat lunak illegal yang tekah dimuat sebelumnya
2. Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin
3. Membuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas untuk
melanggar persetujuan lisensi perangkat lunak.
15. Rekayasa Sosial
Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang digunakan agar
orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, computer, server atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan
untuk mengakses sebuah system dan mendapatkan data rahasia.
Sering kali pelaku juga memiliki informasi, pengetahuan, wewenang, atau rahasia yang membuatnya
tampak seolah benar-benar memilikinya atau pelaku tahu apa yang sedang dia lakukan.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut unyuk menarik
seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu.
1) Belas kasihan
2) Keserakahan
3) Daya Tarik
4) Kemalasan
5) Kepercayaan
6) Urgensi
7) kesombongan
16. Rekayasa Sosial
Pencurian identitas (identity theft)
Yaitu mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan
dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening
Bank, atau kartu kredit.
Pretexting
Yaitu menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban
membocorkan informasi atau melakukan sesuatu.
Posing
Adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik),
mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan
barangnya.
17. Rekayasa Sosial
Phising
Adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagau sebuah perusahaan
yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering
pula memberi peringatan mengenain konsekuensi negative bila permintaan tersebut tidak
dipenuhi.
Vishing
Phising suara atau vishing, seperti halnya phising, hanya saja korban memasukan data rahasia
melalui telepon. Antara lain, pelaku menggunakan caller ID spoofing untuk menipu korban yang
mengira bahwa mereka sedang berbicara dengan institusi keuangan.
18. Rekayasa Sosial
Carding
Mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian
kecil secara online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual
nomor kartu kredit curian
Pharming
Adalah mengarahkan lalu lintas situs ke situs palsu
Evil twin
Adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan server set identifier
atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
19. Rekayasa Sosial
Pembajakan URL
Menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan
tipografis ketika memasukan nama situs yang akan dikirim ke situs yang tidak valid
Tabnapping
Yaitu secara diam diam mengubah tab dari browser yang sudah dibuka tabnapping dimulai ketika
seorang korban ditipu untuk membuka emailing atau mengunjungi situs terinfeksi.
Scavenging, atau dumpster diving
Adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
20. Rekayasa Sosial
Bahu berselancar (shoulder surfing)
Sesuai dengan namanya, pelaku mengintip melalui bahu seseorang di tempat umum untuk
mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku
penipuan juga menggunakan perangkat skimming canggih yang ditempatkan pada slot pembaca
kartu untuk mendapatkan data yang tersimpan dalam kepingan kartu magnetic. Pelaku bahkan
menempatkan perangkat pengaktif Bluetooth di dalam pegangan pompa bensin yang terkunci
untuk menangkap data kartu. Pelaku lainnya melakukan shoulder surfing dari kejauhan dengan
menggunakan binocular (teropong) atau kamera.
Chipping
Adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data
ransaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk
mengakses data yang di rekam di dalamnya.
21. Rekayasa Sosial
Loop Lebanon (lebanonese looping)
Pelaku menyisipkan katup (sleeve) ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu.
Skimming
Adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekan kartu secara diam-
diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk
penggunaan berikutnya. Biasanya, hal tersebut terjadi di outlet pengecer seperti restoran dan dilakukan
oleh pegawai yang memiliki kewenangan untuk memegang kartu korban.
Menguping (eavesdropping)
Adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data. Peralatan yang di
perlukan untuk mengatur penyadapan pada jalur komunikasi yang tidak terlindungi sudah tersedia di
berbagai took elektronik local.
22. Malware
Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware bersifat
konstantan dan berkelanjutan.
Sebagian besar malware adalah hasil dari pemasangan atau pemyuntikan oleh penyerang dari
jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama
terhadap file, lampiran e-mail, dan keretanan akses jarak jauh.
23. Malware
Spyware
Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan informasi probadi
milik pengguna dan mengirimkannya kepada orang lalin. Spyware juga dapat membajak sebuah
browser, mengganti halaman beranda computer dengan halaman pencipta spyware inginkan
untuk anda kunjungi. Spyware juga dapat membajak permintaan pencarian, menampilkan hasil
yang dipilih oleh spyware daripada hasil yang dikehendaki infeksi spywaew, yang biasanya tidak
disadari pengguna.
Adware
Merupakan spyware yang dapat memunculkan iklan banner pada monitor, mengumpulkan
informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada
pencipta adware.
24. Malware
Scareware
Adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual
menggunakan taktik menakutkan. Oleh karenanya, perangkat lunak tersebut menggunakan rasa takut
untuk memotivasi beberapa jenis tindakan pengguna. Taktik ketakutan yang paling umum adalah
peringatan mengerikan bahwa computer terinfeksi virus, spyware, atau beberapa masalah rumit lainnya.
Keylogger
Merekam aktivitas computer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, situs yang
dikunjungi, dan partisipasi sesi obrolan.
Trojan House
Adalah satu set intruksi computer berbahaya dalam sebuah program yang terotorisasi dan berfungsi
dengan semestinya. Pada sebuah studi, Trojan adalah malware pilihan sebagaimana mereka digunakan
pada kebih dari 66% atas semua infeksi. Tidak seperti virus dan worm, kode pada malware tidak
mencoba menggandakan diri. Beberaoa Trojan memberi penciptanya kekuasaan untuk mengendalikan
computer korban dari jarak jauh.
25. Malware
Bom Waktu (time bombs) dan Bom Logika (logic bombs)
Adalah Trojan Horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu oleh perubahan
dalam system, pesan yang dikirim ke system atau sebuah keadaan yang tidak terjadi.
Pintu Jebakan (trap door) atau Pintu Belakang (back door)
Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal
system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program
selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam
operasi.
Pintu Jebakan (trap door) atau Pintu Belakang (back door)
Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal
system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program
selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam
operasi.
26. Malware
Program Steganografi (steganography program)
Menyembunyikan file-file data di dalam host file, seperti gambar besar atau file suara. Perangkat lunak
menggabungkan dua file dengan menghilangkan byte yang tersebar dari host file dan menggantinya
dengan data dari file yang tersembunyi. Kata sandi program steganografi melindungi file gabungan dan
satu-satunya cara untuk menyusun kembali file tersembunyi adalah mengunci kata sandi ke dalam
program steganografi yang sama.
Rootkit
Menyamarkan sejumlah proses, file, sambungan jaringan, alamat memori, program peralatan system,
dan data system dari system pengoperasian serta program lain. Rootkit biasanya memodifikasi system
pengoperasian atau menanam dirinya sendiri sebagai driver. Sebuah rootkit digunakan untuk
menyembunyikan kehadiran pintu jebakan, pelacak, dan keylogger, menyamarkan perangkat lunak
yang berasal dari sebuah DoS atau sebuah serangan e-mail spam; dan mengakses nama-nama
pengguna serta informasi log in.
27. Malware
Superzapping
Adalah penggunaan tanpa izin atas program system khusus untuk memotong pengendalian system regular dan
melakukan tindakan illegal, semuanya tanpa meninggalkan jejak audit.
Virus Komputer
Merupakan segmen mereplikasi diri dan kode yang dapat di eksekusi dengan melekatkan dirinya pada sebuah file
atau program. Selama fase replikasi, virus menyebar ke system lain ketika file atau program yang terinfeksi di unduh
atau di buka oleh penerima. Virus terbaru dapat bermutasi setiap waktu ketika mereka menginfeksi sebuah
computer, membuat virus-virus lebih sulit untuk di deteksi dan di hancurkan.
Worm Komputer
Adalah program computer replikasian diri yang serupa dengan virus, Worm biasanya terdapat dalam lampiran e-mail
dan berkembang biak dengan mengirimkan dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat
elektronik berantai. Beberapa worm terkini telah sepenuhnya mematikan system e-mail. Worm tidak hanya terbatas
pada computer pribadi; ribuan worm menginfeksi telepon seluler per tahun dengan berpindah dari telepon ke
telepon melalui jaringan nirkabel.
28. Malware
Bluesnarfing
Yaitu mencuri daftar kontak, gambar, dan data lain dengan menggunakan Bluetooth.
Bluebugging
Yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan,
mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan panggilan korban,
dan menghubungi nomor yang membebankan tarif. Serangan ini akan lebih sering terjadi pada
telepon yang di gunakan untuk membayar barang-barang yang dibeli. Ketika seorang hacker
menginginkan sesuatu, yang akan di lakukannya adalah melakukan bluebug terhadap sebuah
telepon terdekat dan melakukan sebuah pembelian.
29. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Social engineering / Rekayasa Sosial
Dengan menetapkan prosedur dan kebijakan berikut dan melatih orang-orang untuk
mengikutinya dapat membantu meminimalkan rekayasa sosial :
1. Jangan pernah membiarkan orang-orang mengikuti Kita ke bangunan yang terlarang
2. Jangan log in ke computer orang lain, terutama jika Kita memiliki akses administrative
3. Jangan pernah memberikan informasi sensitive melalui telepon atau e-mail
4. Jangan pernah membagikan kata sandi atau ID pengguna
5. Waspadalah bila orang yang tidak Kita kenal berusaha mendapatkan akses melalui Kita sendiri.
30. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Ancaman kepada keamanan fisik
ļ§ Konstruksi bangunan diusahakan kuat dan kokoh dengan menggunakan jenis pintu yang kokoh,
kuat, dan terkunci.
ļ§ Melakukan pemasangan screen server, melakukan pemasangan secara fisik pada peralatan yang
kita gunakan. Misalnya peletakan CPU, kabel, dan peralatan fisik lainnya diletakan pada tempat
yang sulit dijangkau.
31. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Serangan pada aplikasi WEB
o Membuat proses desain dan coding dengan dilengkapi jenis security yang aman sehingga tidak
akan terjadi seranga secara simultan pada sistem jaringan melalui aplikasi web.
o Melakukan proses disable untuk setiap pesan error yang di terima dengan melakukan
pengecekan dari setiap input masuk ke sistem jaringan dan diatur secara otomatis oleh server
pada aplikasi web.
32. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Serangan Backdoor
Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang
merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.
Solusi yang dilakukan adalah menggunakan scanner dengan kapasitas database yang terbaru, memiliah
semaua software yang akan diinstal dan jagan melakukan instalasi software bajakan dan tidak dikenal.
Serangan Virus
Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm
mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita
gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada
jaringan.
Solusi yang dilakukan adalah menggunakan antivirus dengan database yang terbaru serta rajin
melakukan update antivirus yang kita gunakan. Jangan melakukan instalasi software bajakan sehingga
akan merusak sistem jaringan.