Manajemen Keamanan Informasi Kuliah ke-10
Cybercrime
Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id
Pendahuluan
Apa itu Cybercrime? ◦ Cybercrime = Computer Crime ◦ Segala kejahatan yang melibatkan komputer atau jaringan ◦ Aktivitas yang menggunakan komputer atau jaringan sebagai tool, target atau tempat untuk melakukan kejahatan
Statistik
Statistik ( Norton Security)
$274.000.000.000 kerugian dari cybercrime setahun terakhir, $114.000.000.000 biaya hilang/untuk menanggulangi cybercrime Lebih besar dari transaksi marijuana, cocain dan heroin dunia ($288 milyar) dan mendekati total perdagangan obat terlarang ( $411bn) 100x belanja tahunan UNICEF ( $3.65bn) 431juta orang dewasa mengalami serangan/tahun, lebih dari 1 juta/hari, 50.000/jam dan 14/detik
Pembagian
Secara umum, serangan dari cybercrime ini dapat dibagi menjadi 4 jenis: ◦ Serangan terhadap Confidentiality, Integrity dan Availability data dan sistem ◦ Serangan yang berhubungan dengan komputer ◦ Serangan yang berhubungan dengan konten ◦ Kejahatan dengan masalah copyright
Traditional & Modern Cybercrime
Kategori Cybercrime
Pelanggaran terhadap seseorang ◦ Identity theft, Phising ◦ Cybers talking ◦ Spamming, Hacking
Pelanggaran terhadap Property ◦ Software privacy ◦ Data theft ◦ Breach Confidential Information (Wikileaks)
Pelanggaran terhadap Privacy ◦ Malware ◦ Web crawling ◦ Online Surveilance
Jenis-jenis Cybercrime
Malware ◦ Berbagai program perusak seperti virus, worm, trojan, dll
Denial of Service Attacks ◦ Serangan terhadap sebuah web, server atau situs lainnya agar tidak beroperasi atau tidak berfungsi dengan membanjiri trafik
Hacking ◦ Akses sistem komputer tanpa ijin dan biasanya menyangkut modifikasi, pencurian data atau kejahatan lainnya.
Software Piracy ◦ Penggunaan atau mengcopy software berbayar tanpa ijin
Fraud ◦ Penipuan dengan berbagai cara di internet berhubungan dengan data/informasi penting seperti kartu kredit, akun bank, pencurian data dsb
Cyber Stalking ◦ Mengikuti pergerakan seseorang dengan senantiasa memberikan pesan ancaman di forum, masuk ke chat-room korban, mem-bombarding email korban dsb
Jenis-jenis Cybercrime – cont
Obscene/Offensive Content ◦ Konten website yang vulgar, porno atau masalah asusila lainnya. Termasuk yang sering adalah child pornography
Computer Vandalism ◦ Tindakan merusak, mencuri baik sebagian atau seluruh perangkat komputer
Spam ◦ Email yang tidak diinginkan oleh penerima dan biasanya berisi tawaran produk atau tawaran menarik (yang hanya tipuan) agar link tertentu di klik.
Harassment ◦ Berbagai bentuk tindakan, ucapan atau tingkah yang bisa menyerang, menyakiti atau menghina. Terjadi di chat room, social networking, dll
Pencegahan dari Computer Crime Menggunakan antivirus/antimalware terbaru plus senantaisa update Hindari berkirim foto atau video ke orang asing, teman chat yang terindikasi akan penyalahgunaan Menggunakan program keamanan untuk mengontrol cookies dan informasi yang terkirim ke website Menggunakan web browser yang update dan aman Hindari klik link email yang tidak jelas asalnya Jangan asal klik ketika membuka website yang memunculkan pesan-pesan tertentu Gunakan Firewall dan pantau trafik keluar masuk
Referensi
Understanding cybercrime: A Guide for developing countries http://www.symantec.com/content/en/us/home_homeoffice/html/cy bercrimereport/ http://en.wikipedia.org/wiki/Computer_crime http://www.itu.int/ITUD/cyb/cybersecurity/docs/Cybercrime%20legislation%20EV6.pdf http://www.itu.int/ITUD/cyb/cybersecurity/projects/crimeguide.html
Manajemen Keamanan Informasi Kuliah ke-11
Computer Forensic
Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id
Definisi
Komputer Foreksik adalah teknik yang digunakan untuk mengungkap kejahatan-kejahatan yang dilakukan oleh seseorang maupun kelompok pelaku kriminalitas internet. Komputer forensik yang juga dikenal dengan nama digital forensik, salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Merupakan teknik yang melibatkan analisis terhadap informasi digital yang hasilnya nanti dipergunakan sebagai bukti dalam masyarakat, kriminal, maupun dalam kasus administrasi.
Example Cases
Komputer Forensik sudah digunakan sebaga bukti dalam hukum kriminal sejak pertengahan 1980, beberapa contohnya: ◦ BTK Killer. Dennis Rader terbukti sebagai seorang pembunuh berantai yang terjadi selama 16 tahun. Diakhir periode pembunuhan (2004), Rader mengirim surat ke polisi menggunakan sebuah Disket. Dari Metadata yang ada di dokumen, diketahui bahwa penulisnya adalah "Dennis" dengan lokasi "Gereja Lutheran", sehingga bisa digunakan menangkapnya. ◦ Dr. Conrad Murray, dokter yang menangani Michael Jackson sampai meninggal, merupakan tersangka karena bukti yang ada di komputernya (1996) ◦ Sharon Lopatka, yang memiliki ratusan email menunjukkan ke arah pembunuhnya, yaitu Robert Glass (2011)
Cakupan
Komputer Forensik melibatkan beberapa komponen yang berkaitan dengan data ◦ ◦ ◦ ◦ ◦
Preservation Identification Extraction Documentation Interpretation
Tidak hanya ilmu tetapi juga seni (art)
3 Prinsip Dasar Acquire (mendapatkan) bukti/data tanpa menambah atau merusak data asli Authenticate (autentikasi), menunjukkan bahwa data yang kita peroleh untuk diambil/periksa/analisa sama dengan data aslinya. Analyze (analisa), analisa data tanpa modifikasi data tersebut.
Kronologi Investigasi Atribut waktu (jam dan tanggal), mencakup Modified, Accessed, Changed Mengijinkan seorang investigator untuk membuat timeline atau kronologi kejadian. Timeline sangat penting ketika memeriksa logs dan file events Akses atau pencarian data yang tidak benar dapat mengubah timeline, sehingga merusak bukti/fakta.
Contoh Proses
Digital Evidence Digital Evidence (bukti digital) sangat rapuh/rentan rusak. Dapat terkontaminasi dengan mudah Terkadang hanya ada kesempatan sekali untuk melakukan hal yang benar
Teknik Investigasi
Cross-drive Analysis, Teknik forensik yang menghubungkan informasi yang ditemukan di banyak hardisk. Live Analysys, Pemeriksaan komputer dari sistem operasi menggunakan tools tertentu untuk mengambil bukti (evidence). Teknik ini sangat berguna ketika berhadapan dengan Encrypting File System. Deleted Files, Teknik umum yang digunakan untuk merecovery data yang telah hilang atau dihapus. Hampir sebagian sistem operasi dan file sistem tidak menghapus data secara fisik, sehingga memungkinkan untuk di recovery dari sector hardisk. Stenography, Ketika data disembunyikan dalam gambar atau citra digital. Bisa dilakukan dengan membandingkan hash file dengan aslinya (jika tersedia)
Referensi
http://en.wikipedia.org/wiki/Computer_forensics http://its.psu.edu/teaching-and-learning-resources/itsforums/computer-forensics-why-it2019s-not-60-minutes-withcommercials