Modus
modus yang berhubngan dengan penyalahgunaan dalam dunia komputer sebagai
berikut :
1) Modus
Kejahatan
Keunikan
kejahatan ini adalah penggunaan teknologi dalam modus operandi, sehinga sulit
dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
2) Jenis
Kerugian yang Ditimbulkan
Dapat
bersifat material maupun non-material Waktu, nilai, jasa, uang, barang, harga
diri, martabat bahkan kerahasian informasi.
Kejahatan
dengan media komputer
1) Memasukan
instruksi yang tidak sah
2) Perubahan
data input
3) Perusakan
data
4) Komputer
sebagai pembantu kejahatan
5) Akses
tidak sah terhadap sistem komputer
Ancaman
dalam hal lainnya adalah
1) Menguping
2) Menyamar
3) Pengulang
4) Manipulasi
data
5) Kesalahan
Penyampaian
6) Pintu
jebakan atau Trojan
7) Virus
8) Penolakan
Pelayanan
Beberapa
aktvitas penyalahgunaan dengan sarana komputer/ modus penyalahgunan komputer :
1) Unauthorized
Access
2) Illegal
Content
3) Penyebaran
virus
4) Data
Forgery
5) Cyber
Sabotage ad Extortium
6) Hacking
and Cracking
7) Hijacking
Tugas
tugas IT Forensik
Digital
Forensic yang juga dikenal dengan nama Computer Forensic
adalah
salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan
menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital,
misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau
bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan
komputer.
Atau
Forensik
IT
Istilah
Komputer Forensik , forensik komputer atau benda forensik digital (Komputer
Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun
terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan
komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer
adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana
seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah
serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak
data material pornografi atau ilegal.
Tujuan
dari analisis forensik setelah serangan hacker atau kasus sabotase komputer,
pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya:
- Identifikasi penyerang atau pelaku,
- Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
- Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
- Mengamankan bukti untuk tindakan hukum lebih lanjut.
·
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah
sebuah Chart data Analisis komunikasi data target.
·
Berikut
prosedur forensik yang umum di gunakan antara lain :
·
Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada
media terpisah.
·
Membuat
fingerprint dari data secara matematis.
·
Membuat
fingerprint dari copies secvara otomatis.
·
Membuat
suatu hashes masterlist.
·
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
·
Kita
tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
komputer ini.
·
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita
bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Contoh
Contoh Kasusnya sebagai berikut :
1. Pencurian dan penggunaan account
Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap
harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial
of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang
dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
2. “Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan
ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan
oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus
pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan
korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer
adalah :
- Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
- Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
- Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools
yang dipakai oleh IT Forensik adalah sebagai berikut :
Hardware :
•
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
•
Memory yang besar (1-2GB RAM).
•
Hub, Switch, keperluan LAN.
•
Legacy Hardware (8088s, Amiga).
•
Laptop forensic workstation.
•
Write blocker
Software
:
•
Encase
•
Helix, http://www.e-fense.com/helix/
•
Erase/unerase tools (Diskscrub/Norton Utilities)
•
Hash utility (MD5, SHA1)
•
Forensic toolkit
•
Forensic acquisition tools
•
Write-blocking tools
•
Spy Anytime PC Spy
No comments:
Post a Comment