Sejalan dengan kemajuan teknologi komunikasi dan informasi,
semakin kompleks pula jenis serangan yang terjadi di dunia maya. Jika dahulu
diperkenalkan istilah hacker dan cracker yang menunjuk pada individu dengan
kemampuan dan aktivitas khusus memasuki sistem komputer lain untuk beraneka
ragam tujuan, maka saat ini sudah banyak diciptakan mesin atau sistem yang
dapat bekerja sendiri secara intelijen untuk melakukan teknik-teknik penyusupan
dan perusakan sistem11. Intinya adalah bahwa serangan terhadap sistem keamanan
teknologi informasi organisasi telah masuk pada kategori kriminal, baik yang bersifat
pidana maupun perdata.
National Security Agency (NSA) dalam dokuman Information
Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada
sistem teknologi informasi.
Kelima
ancaman itu adalah :
1. Serangan
Pasif
Termasuk di
dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker,
menangkap secara pasif data-data di jaringan ini bertujuan mencari celah
sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya
informasi kartu kredit.
2. Serangan
Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis
serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem
atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan
atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya
dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang
dalam
Serangan
oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan
distribusi
Tujuan
serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Adapun
aktifitas-aktifitas yang mengancam keamanan komputer atau dibidang IT itu
sendiri antara lain:
1. interception,
yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak
yang lain.
2. interruption,
yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua
buah pihak yang seharusnya berinteraksi.
3. modification,
yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten
yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa
sepengetahuan yang mengirimkan/menerimanya.
4. fabrication,
yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan interaksi dari
seseorang seperti yang dewasa ini dikenal dengan istiliah phishing. Studi
mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif
atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga
dibiayai oleh sekelompok sponsor teroris internasional.
Contoh kasus
pelanggaran Teknologi Informasi:
1. Pada
tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The
414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS.
Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah
komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku
lainnya mendapatkan hukuman masa percobaan.
2. Seseorang
dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan
lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.
Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut
ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu
beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang
terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
0 komentar:
Posting Komentar