Uraian A to Z Cybercrime (Case 65 - 74)

by 7:34 AM
Berikut merupakan Uraian beberapa jenis cybercrime berdasarkan publish A to Z Cybercrime (2012) pada urutan nomor 65 - 74 :

[full-width]

No.
Jenis Cybercrime
Modus/ Cara Kerja
Preventif
Kasus Real
65
Virus Attack
Membuat program dengan coding komputerisasi. Mengapa dikategorikan / dikatakan sebagai virus ? Karena program komputer yang dibuat tersebut, dijalankan pada sistem, jaringan, server, komputer personal targetnya tanpa adanya hak akses. Virus dapat disisipkan / ditautkan pada berbagai jenis media dan file pada komputer dan internet.
Menggunakan anti-virus yang terpercaya.
Mengaktifkan update otomatis untuk pembaruan browser dan plug-in.
Install anti-malware.
Membuat/memberikan password pada FTP.
Re-configuration terhadap setting client FTP.
Aktifkan SFTP (Secure).
Hindari situs ataupun iklan pada internet yang tidak terpercaya dan memberikan feedback yang buruk, seperti aplikasi yang otomatis terunduh pada sistem komputer setelah merespon suatu iklan.
Mengaktifkan firewall untuk setiap input/output stream yang dilakukan, seperti pemasangan flash drive.
Rutin untuk melakukan scanning terhadap sistem komputer.
CryptoLocker, 2016.
Sekelompok hacker menyerang dengan mengirimkan email yang telah disisipi oleh virus kepada targetnya. Virus tersebut jika dijalankan dikomputer target dapat langsung melakukan enkripsi terhadap file yang kemudian mengirimkan kunci untuk deskripsinya setelah melakukan negosiasi dengan hacker. (mirip dengan ransomware). Total keuntungan yang diperoleh hacker mencapaia $30 juta dalam 100 hari.
66
Web Defacement
Web deface biasanya bertujuan untuk menunjukkan eksistensi terhadap suatu golongan, kalangan ataupun secara individual. Jadi hacker akan mencoba mencari celah kelemahan pada suatu website (biasanya website vital seperti pemerintahan) yang banyak dikunjungi oleh orang lain, kemudian memodifikasi tampilan awal website tersebut (user interface / home / beranda) lalu menambahkan informasi yang ingin disampaikan oleh hacker tersebut.
Melakukan Vulnerability Assesment terhadap sistem / website secara teratur.
Menggunakan sistem security yang berlapis untuk protokol jaringan.
Melakukan edukasi internal terhadap pengguna dan administrator akan pentingnya kewaspadaan terhadap data akun akses login mereka.
Web deface terhadap situs operator telkomsel, Indonesia yang terjadi pada tahun 2017. Hal tersebut sempat menggemparkan pemberitaan pada media massa / berita di Indonesia. Kejadian web deface tersebut tidak menimbulkan kerugian materil secara langsung, tetapi cukup membuat banyaknya pembahasan mengenai hal tersebut di media sosial.
67
Vishing
Vishing atau Voice and Phising, sesuai namanya, bentuk kejahatan dilakukan melalui panggilan suara kepada korbannya. Panggilan suara bisa melalui media telepon genggam / operator, Email Voice, Media Social Call Phone, dan media lainnya yang dapat menfasilitasi adanya panggilan telepon. Motif kejahatan seperti ini sebenarnya sudah sangat sering terjadi di Indonesia. Khusunya untuk penipuan dengan iming-iming “memenangkan undian” yang mengaku dari pihak perusahaan yang mengadakan undian, kemudian targetnya akan diarahkan untuk mengirimkan/transfer sejumlah uang. 
Melakukan konfirmasi langsung pada call center / customer service dari perusahaan terkait, biasanya penipu menggunakan nomor telepon biasa dari suatu operator selular, sedangkan perusahaan biasanya menelpon dengan menggunakan nomor khusus yang lebih singkat dibandingkan dengan nomor telepon pada suatu operator selular.
Kode area ataupun unknown caller bisa disetting dan dipalsukan. Sehingga harus tetap waspada jika penelpon menggunakan unknown caller.
Jika penelpon dalam hal ini adalah pelaku yang mengaku dari bank tertentu dan mengetahui beberapa informasi pribadi / akun anda, maka ada baiknya untuk memutuskan panggilan dan melakukan panggilan ulang dengan menghubungi customer service bank terkait untuk memverifikasi akan kebutuhan informasi dan hal terkait pembicaraan dari panggilan sebelumnya.
Selalu ingat bahwa kode verifikasi pada suatu sistem apapun itu, hanya ditujukan dan diketahui oleh pengguna saja.
Kasus penipuan via telepon di Kalimantan Barat, 2016 dengan total kerugian 74 juta rupiah. Penipu mengetahui informasi dari anak korban, dan menyampaikan informasi palsu bahwa anak korban terjatuh di toilet sekolah sehingga butuh penanganan berupa tindakan operasi / medis segera dan membutuhkan dana untuk tindakan medis tersebut.
68
Wire - Tapping
Wire - Tapping atau penyadapan atau intersepsi, merupakan third parties yang terhubung baik melalui jaringan telepon ataupun internet antara pihak pertama dan kedua. Hal tersebut terjadi seringkali tanpa diketahui oleh pihak pertama dan kedua. Penyadapan yang tergolong sebagai suatu tindak cybercrime ketika dilakukan tanpa adanya hak akses akan informasi yang diperoleh dari hasil penyadapan.
Saat ini telah ada telepon aman anti intersepsi.
Keluarkan battery telepon genggam saat tidak digunakan.
Untuk komunikasi via aplikasi yang terhubung ke jaringan internet, dapat melakukan filter dan deteksi ip source dan destinatination yang terhubung ke aplikasi tersebut dengan menggunakan aplikasi pihak ketiga seperti wireshark.
Penyadapan telepon secara illegal terhadap lebih dari 100 nomor ponsel yang sebagian besar milik anggota pemerintahan Yunani pada tahu 2004-2005. pada tahun tersebut bertepatan dengan diadakannya olimpiade, maka dugaan terkait tujuan penyadapan adalah untuk mengetahui kemanan terkait olimpiade tersebut.  
69
Worm
Worm merupakan suatu jenis malware. Mengapa disebut worm ? karena jenis malware ini dapat merambat dari satu sistem komputer ke komputer lain secara mandiri (seperti cacing dari daun ke daun), tanpa harus disisipkan pada suatu aplikasi ataupun meniru aplikasi itu sendiri. Worm akan mereplikasi dirinya secara independen kedalam suatu sistem. Hal pertama yang dilakukan worm pada sistem ketika dia masuk adalah mencari dan mengidentifikasi jaringan serta apapun yang terhubung kepada sistem tersebut, untuk mengetahui apakah sistem lain yang terhubung ke sistem tersebut juga memiliki celah yang sama. Celah ini disebut hole (seperti lubang pada daun). Sehingga jika menemukan celah keamanan jaringan yang sama pada sistem lain yang terhubung ke sistem sebelumnya, maka worm akan otomatis melakukan duplikasi terhadap dirinya ke sistem yang baru tersebut, kemudian memulai proses peretasan dari awal lagi, dan begitu seterusnya.   
Worm dapat diidentifikasi secara manual, dengan melihat aktivitas pada sistem, jika terdapat beberapa file yang berhubungan dengan sistem operasi yang digunakan pada sistem tersebut terduplikasi secara tidak terkontrol (banyak), maka dapat diindikasi bahwa terdapat virus worm pada sistem tersebut.
Seperti antisipasi yang dilakukan terhadap penanganan virus/malware lainnya yakni dengan menginstall anti virus, anti malware dan sering melakukan scanning terhadap sistem komputer.
Worm yang terkenal pernah disebarkan melalui email sekitar tahun 2000-2001 silam, yakni bernama I LOVE YOU. Mengapa ? Karena worm tersebut disebar melalui link yang dikirimkan melalui email dengan subyek “I LOVE YOU”, atau “YOU ARE IN MY DREAMS” dan juga “LOVE YOU SO MUCH”. Link tersebut akan mengakses sebuah website yang akan mendownload secara otomatis worm viruses. Dampaknya tidak terlalu menimbulkan kerugian, hanya saja komputer menjadi lamban.
70
XSS Attack
XSS merupakan singkatan dari Cross-Site Scripting. Script ataupun code yang telah dibuat dengan tujuan peretasan, yang kemudian di injected ke suatu website (biasanya yang sering diakses oleh pengguna internet) secara illegal tanpa hak akses. Script tersebut akan memanipulasi sehingga tidak teridentifikasi oleh sistem keamanan browser yang digunakan oleh pengunjung website tersebut. Sehingga ketika mengakses website tersebut, maka script akan dijalankan, karena browser menganggap bahwa script berasal dari website yang terpercaya. Ketika script dijalankan, maka script akan mengakses data yang tersimpan pada browser pengunjung, seperti cookies, session, dan berbagai informasi lainnya yang dikelola oleh browser termasuk akun dan password yang tersimpan.
Selalu aktifkan untuk update otomatis terhadap browser yang digunakan.
Install anti-malware.
Gunakan plugin seperti URLEncode atau HTMLEncode.
Waspada terhadap string query, cookie, url ataupun cara lainnya yang dapat digunakan untuk menyisipkan atau melakukan injected terhadap script malware.
Symantec, 2007 merilis pernyataan bahwa terdapat 80.5 persen (mendominasi) dari keseluruhan kerentanan keamanan pada website yang didokumentasikan oleh mereka.
71
Y2K
Y2K maksudnya Year in 2k (2000) problem, atau masalah (kerentanan keamanan)  yang terdapat di tahun 2000-an. Y2K juga dikenal dengan nama bug milenium. Terda[at bug yang diyakini terjadi pada tahun 2000 pada sistem komputer. Hal ini terjadi karena biasanya perhitungan tahun kabisat pada sistem komputer secara global dilakukan dengan modulo 100 (habis dibagi 100) pada 2 digit terakhir angka pada tahun, ternyata programmer baru menyadari bahwa tidak selamanya modulo 100 dapat digunakan untuk mengetahui tahun kabisat. Tahun kabisat dapat diperoleh jika tahun habis dibagi dengan 400 seperti pada tahun 2000. sehingga banyak sistem komputer pada tahun itu diindikasi mengalami bug. Bug tersebut dapat mengakibatkan terjadinya ketidakcocokan pada record data tanggal (ketidaksesuaian).
Sebagai pembelajaran atas kesalahan tahun tersebut, sekarang diterapkan teknik penerapan tanggal yang baru dalam sistem komputer, yakni dengan menggunakan keseluruhan digit pada tahun (4 digit).  
Menambahkan fitur reconfiguration ketika terjadi kesalahan pada tahun berikutnya, sehingga edit / pengaturan dapat dilakukan hanya pada partisi / pembagian dari tanggal yang harus diubah.   
Bug berupa pengaturan tanggal yang salah pada kebanyakan sistem komputer di tahun 2000.
72
Zero Day Attack
Zero Day Attack atau juga dikenal dengan Zero Hour Attack, merupakan pengambilan keuntungan yang dilakukan oleh hacker atau attacker dengan memanfaatkan kerentanan/vulnerabilities pada suatu aplikasi komputer, dimana kerentanan tersebut tidak diketahui sebelumnya oleh pengembang aplikasi, padahal aplikasi telah dilaunching dan tersedia untuk digunakan, sehingga tidak ada cara atau antisipasi untuk penaggulangannya. Hal ini dapat berbahaya khususnya bagi pengguna yang tidak mengetahui akan hal tersebut, sehingga kerentanan dapat digunakan oleh attacker untuk menyisipkan virus atau worm lewat aplikasi yang telah diinstall pada komputer pengguna. Cara lain untuk memperoleh keuntungan yang dilakukan oleh attacker adalah, memberitahukan kerentanan serta menawarkan solusi kepada pihak pengembang pas setelah aplikasi telah dilaunching (itulah mengapa disebut sebagai zero day attack), tawaran tersebut akan memberikan keuntungan pada attacker jika pihak pengembangan bersedia bekerja sama.  
Selalu check informasi yang dikirimkan oleh pihak pengembang aplikasi. Sehingga dapat segera diketahui apabila aplikasi tersebut harus di takedown ataupun peringatan akan adanya kerentanan pada aplikasi tersebut.
Bagi pengguna aplikasi, sering melakukan update secara berkala untuk aplikasi yang digunakan.
Pada tahun 2010, Adobe mengeluarkan peringatan akan adanya kerentanan yang belum diperbaiki bagi para pengguna aplikasi Reader dan Flash Player 10.0.45.2 dan versi sebelumnya pada sistem operasi Windows, Macintosh, Linux dan Solaris. Kerentanan tersebut dapat menyebabkan crash atau kerusakan pada aplikasi dan berpotensi memungkinkan attackers untuk mengendalikan aplikasi bahkan mengakses sistem komputer pengguna aplikasi.
73
Zeus
Zeus dikenal juga dengan nama Zbot. Zeus merupakan jenis trojan-horse. Trojan yang ditujukan untuk menyerang sistem perbankan. Zeus dapat melakukan pencurian data akun bank dengan disisipkan melalui teknik phishing. Seiring berkembangnya Trojan Zeus ini, telah didapati phishing dengan memanfaatkan media sosial seperti Linkedln dan beberapa akun dalam permintaan pertemanan di Facebook. Biasanya modusnya adalah orang asing yang meminta pertemanan di Facebook, lalu mengirimkan pesan yang berisi link untuk memperbarui flash pada sistem komputer targetnya.  
Sulit untuk memonitor serangan Trojan-Horse Zeus. Hal yang dapat dilakukan oleh pemilik akun bank adalah melakukan pemeriksaan secara berkala dan teliti untuk data transaksi perbankan yang dilakukan. Pemilik akun bank harus waspada pada transaksi yang tidak dikenal dalam jumlah yang kecil. Karena biasanya, hacker akan mengambil uang dengan nominal yang sangat kecil agar tidak diketahui, tetapi dapat dilakukan berulang-kali.
Trojan-Horse Zeus pertama kali diidentifikasi pada tahun 2007, ketika trojan tersebut digunakan sebagai alat exploit untuk mencuri data pada departemen Transportasi Amerika Serikat. Dan puncaknya pada tahun 2010, digunakan untuk mencuri data akun pada bank global yang diindikasikan akun yang dicuri kesemuanya adalah akun bank orang Amerika Serikat dan kerugian mencapai jutaan dollar Amerika.
74
Zombie
Zombie telah lumayan dikenal dalam ilmu komputer (computer science). Zombie merupakan komputer yang terhubung ke koneksi internet secara konstan atau terus-menerus (biasanya server) yang telah disusupi oleh hacker secara diam-diam dan biasnaya sifatnya pasif (tidak menyerang secara masif). Hacker akan melakukan kendali secara diam-diam (berusaha untuk tidak diketahui) untuk merusak komputer tersebut bahkan melakukan aktivitas merugikan dengan menggunakan kendali pada komputer zombie tersebut.  
Selalu waspada dan mengecek , jika sistem anda merespon perintah yang tidak dilakukan oleh pengguna. Hal tersebut dapat mengindikasikan bahwa komputer telah menjadi komputer zombie.
Check rutin pada log dan cookie pada browser dan aktivitas jaringan.

Mulai dikenal pada tahun 2005, yang digunakan untuk mengirimkan email spam. Diketahui sekitar 50 - 80 % dari semua email spam diseluruh dunia, dikirimkan dari komputer zombie. Email spam dapat melakukan phishing dan Denial of Services Attack.

Blockchain : Is it possible to Hack ?

by 8:38 PM
Ada beberapa hal yang perlu diketahui mengenai teknologi blockchain sebagai berikut :

Apa itu blockchain ?

Blockchain merupakan catatan transaksi berskala global (ledger) yang didistribusikan ke publik atau personal ke semua penggunanya secara digital, oleh karena itu, blockchain dikatakan mempunyai sifat decentralized and distributed. Teknologi blockchain menggunakan kriptografi dan mekanisme konsensus (kesepakatan bersama) untuk melakukan verifikasi transaksi, yang menjamin keabsahan suatu transaksi, dan mencegah adanya transaksi ganda serta membuat transaksi menjadi transaparan untuk menghindari “trustless environment”. Blockchain tidak menggunakan perantara atau administrator pihak ketiga.

Bagaimana cara kerjanya ?

(source : Thomson Reuters, 2018)


Jika kita analogikan terhadap suatu pembelian disebuah kedai kopi, maka pada transaksi konvensional pada umumnya, customer akan melakukan pembayaran ke cashier, kemudian cashier akan menginputkan data transaksi untuk dicatat sebagai suatu record transaksional kedalam database penjualan kedai kopi tersebut. Jadi data transaksi pembeli tersebut hanya berada pada database itu saja, sehingga pembeli lain tidak memiliki hak akses untuk mengetahui informasi transaksi dari pembeli lainny seperti yang dicontohkan pada simulasi gambar diatas. Kekurangannya apa ? ketika database tersebut “chaos/down” maka sulit untuk dilakukan pemulihan. Hal lainnya adalah, potensi untuk terjadi manipulasi terhadap data transaksi sangatlah besar, karena kontrol penuh diberikan kepada administrator dan cashier.

Berbeda jika sistem menggunakan teknologi blockchain. Cashier akan melakukan transaksi kepada customer dengan bitcoin (digital currency money), lalu catatan transaksi akan diproses dengan perhitungan kompleks untuk membentuk keamanan dari adanya manipulasi dan pencurian data dari transaksi tersebut oleh yang disebut sebagai Miner. Miner merupakan pengguna sekaligus sebagai pihak yang melakukan verifikasi terhadap data transaksi yang akan diinputkan, sehingga Miner akan menerima upah/bayaran untuk setiap aktivitas perhitungan (kriptografi) untuk verifikasi transaksi yang dilakukan. Informasi transaksi tersebut akan didistribusikan pada setiap node atau database yang ada pada blockchain dengan dua tipe, yakni dapat bersifat publik (dapat diakses dan dilihat oleh pengguna lainnya) ataupun personal (closed information). Jadi ketika satu database chaos/down, masih terdapat banyak database lainnya yang memback-up. Itulah mengapa disebut sebagai rantai block/ledger/database.

Mengapa blockchain dikatakan sulit untuk melakukan manipulasi data ?

Jawabannya simple yaitu, karena data/informasi/record berada pada banyak block/ledger. Jadi jika hacker berhasil “membobol” satu block maka masih terdapat ribuan (bisa lebih banyak) ledger lainnya yang harus di “bobol”. Dalam kesepakatan pengguna bitcoin, dikatakan bahwa informasi yang valid dari sebuah data transaksi jika data tersebut berada di minimal 50 persen ledger yang ada pada blockchain.

Apakah memungkinkan hacker untuk meretas di 50 persen ledger pada blockchain ?

Jika dilihat dari perkembangan virus komputer atau bahasa lainnya itu alat exploit yang digunakan oleh hacker, pada tahun-tahun terakhir ini, sangatlah pesat. Perlu diketahui bahwa beberapa virus komputer memiliki sifat yang menyebar (tidak pasif pada suatu sistem). Malware merupakan suatu alat exploit yang sangat “naik daun” akhir-akhir ini karena memang kehandalannya dalam mencari celah pada suatu sistem dan sifatnya yang “attachable” atau dapat disisipkan pada file apa saja dan dengan media apa saja. Selain itu, virus ini dapat dikendalikan dan memberikan feedback (umpan balik berupa informasi) kepada pemilik asalnya. Sehingga jika dikaitkan dengan teknologi blockchain yang meskipun menggunakan enkripsi rumit pada setiap ledgernya, maka tetap sangatlah memungkinkan untuk menyisipkan virus seperti malware pada sistem blockchain, meskipun perlu upaya ekstra, karena enkripsi yang berbeda-beda(baik dari segi perhitungan, algoritma, dan panjang bit) di setiap blocknya.  

Source :
[1] Thomson Reuters. 2018. Blockchain Technology and Regulatory Investigations. Practical Law (March 2018).

A Digital Geneva Convention

by 12:40 AM
     Norton Security merilis mengenai berbagai ancaman yang tergolong emergency dalam dunia cyber di tahun 2018, beberapa diantaranya adalah mulai cemasnya FBI yang dapat dilihat dari dikeluarkannya daftar “cyber most wanted” yang sudah disetarakan dengan orang jahat yang paling dicari lainnya. Termasuk atas serangan Ransomware WannaCry yang sangat terkenal itu. Meningkatnya jumlah varian malware yang tidak lagi hanya sekedar mengunjukkan diri, tetapi menyerang data-data riskan pada suatu organisasi atau perusahaan atau perbankan bahkan negara. Adanya research menyatakan bahwa hampir setengah dari data penting di Amerika Serikat akan diretas pada tahun 2023. Terdapat 16 juta lebih data personal diretas di Amerika Serikat hingga akhir tahun 2017 lalu, dan peningkatan mengenai identity theft terus meningkat dari tahun 2016 lalu. Semakin variatifnya ketergantungan manusia modern saat ini dengan internet of things, maka akan menciptakan meningkatnya likelihood dari kerentanan atau vulnerabilitas dari masing-masing perangkat tersebut.  

       Bagian lain yang tidak dapat sampingkan adalah pergeseran perang yang dahulu dilakukan secara kini menggunakan media online. Cyber Warfare atau yang lebih dikenal sebagai strategi “adu domba” merupakan pemanfaatan warga net atau netizen yang dikumpulkan dengan cara-cara adu domba yang kemudian menggunakan power tersebut untuk tujuan tertentu dalam mencapai tujuan pribadi. (Gazula, Mohan B., 2017) dalam tulisannya mengenai Cyber Warfare Conflict Analysis and Case Studies, menyatakan bahwa dibandingkan dengan perang fisik, dimana pemicu awalnya adalah perselisihan lalu menjadi konflik, Cyber Warfare dapat terjadi tanpa konflik.

       Semakin sadarnya negara-negara di dunia saat ini akan korelasi yang sudah menjadi nyata, antara resiko rentannya keamanan nasional dengan meningkatnya jumlah kejadian serangan siber, membuat negara-negara didunia mulai melakukan antisipasi dengan memperkokoh keamanan siber terutama pada infrastruktur yang kritis seperti pembangkit listrik. 

      Microsoft sebagai salah satu perusahaan teknologi yang dijuluki “the largest software maker” telah menyadari akan riskannya serangan cyber pada saat ini. President Directure Microsoft, Brad Smith mengemukakan pentingnya membuat Konvensi Geneva yang dilakukan beberapa tahun silam, yang menghasil kesepakatan-kesepakatan dalam hal hukum humaniter konflik bersenjata, yang mengatur masalah warga sipil ketika terjadi perang untuk Cyber Warfare, seperti berikut :

(source : https://blogs.microsoft.com )
  1. Tidak boleh menargetkan serangan ke perusahaan teknologi, perusahaan dan sektor swasta, ataupun infrastruktur inti pada suatu negara.
  2. Melakukan pertolongan dengan membantu sektor swasta untuk mendeteksi, menampung atau mencatat, merespon, dan memulihkan sistem ketika diserang.
  3. Melaporkan vulnerabilitas ke vendor lebih baik dibandingkan dengan melakukan exploitasi mereka.
  4. Melatih untuk tetap menahan diri dan bijak dalam melakukan pengembangan cyber weapons (re : cyber weapons merupakan senjata yang dirantang untuk melakukan serangan cyber / alat exploitasi). Pastikan bahwa cyber weapons bersifat terbatas (memiliki batasan), tepat ke target sasaran yang direncanakan dan tidak berkembang kemana-mana, dan memiliki sifat yang tidak dapat digunakan kembali.
  5. Memiliki komitmen terhadap serangan cyber yang dilakukan tidak bertujuan untuk menambahkan keuntungan untuk mendanai pengembangan dan pembuatan cyberweapons.
  6. Membatasi operasi yang bersifat ofensif (serangan yang bersifat agresif / terus-menerus) untuk menghindari kegiatan yang bersifat ataupun berakibat secara massal. 


Source :
[1]https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todays-cybersecurity-landscape-that-you-should-know.html
[2]https://blogs.microsoft.com/on-the-issues/2017/02/14/need-digital-geneva-convention/

Vulnerability Analysis and Case Trends on Cybercrime

by 6:10 PM
      Pertumbuhan dari kasus kejahatan di dunia maya atau Cybercrime / cybercriminal meningkat dari tahun ke tahunnya. Update-an pada akhir tahun 2017 lalu, Bareskrim Polri (Kepolisian Indonesia) mencatat sekitar 90 juta serangan cyber yang terjadi di Indonesia, sehingga menjadikan Indonesia menjadi negara dengan peringkat ke-dua tertinggi setelah Jepang atas kasus CyberCrime.

Perkembangan dunia maya atau Cyber, bagaikan pisau bermata-dua, di satu sisi memberikan dampak positif untuk perkembangan akses dan cara dalam bertukar informasi dan komunikasi, disisi lain juga menimbulkan kerentanan terhadap keamanan data dan juga ancaman terhadap pertahanan negara.

Berbagai macam / spesifikasi cybercrime dapat dilihat pada postingan saya sebelumnya :

Maka dalam menanggulangi dan mengantisipasi suatu tindak aktivitas cybercrime, perlu untuk mengetahui Vulnerabilitas atau Kerentanan terhadap suatu sistem yang terhubung ke dunia cyber (internet).

Mengapa Vulnerability Analysis perlu dilakukan ?




Seperti halnya kasus kejahatan konvensional yang dapat terjadi ketika ada celah dan kesempatan, begitupun pada cybercrime. Maka dari itu, pentingnya untuk mengetahui bagaimana sih “penjahat” atau pada cyberworld disebut attacker dapat melakukan aksinya, sehingga pemilik sistem atau akun dapat melakukan antisipasi. Karena kita tidak mungkin menunggu tindakan kejahatannya terjadi dulu, baru melakukan analysis, sehingga vulnerability pada keamanan sistem atau data akun /informasi milik kita dapat di cari atau analisis sendiri, dengan mencoba untuk melakukan serangan terhadap sistem kita sendiri, jadi akhirnya nanti kita dapat mengetahui dari sisi mana pada sistem yang dapat di bobol oleh attacker. Kalau di andaikan dengan kejahatan konvensional, maka si pemilik rumah harus melihat seluruh sisi dan lingkungan dari sekitar rumahnya, untuk mengetahui kira-kira pencuri masuknya bisa lewat mana saja. Jadi sipemilik rumah dapat mengantisipasi terjadinya pencurian dengan memasang pagar rumah, memasang jendela, memasang kawat berduri di atas pagar dan memperbaiki pintu (misalnya).

Selain dari vulnerability, maka aspek lain yang harus diidentifikasi adalah siapa saja ancamanannya (threat), seluruh bagian dari sistem dilihat dari segi presentase dari adanya ancaman (risk), bagaimana cara sehingga ancaman dapat terjadi (attack) dan apa saja alat yang digunakan dalam melakukan ancaman (exploit).

---------------------------

Kasus Hack HBO ( Home Box Office ) Inc.


HBO pada pertengahan tahun 2017 lalu mengalami peretasan pada database servernya. Tidak tanggung-tanggung, sekitar 1,5 Terabyte data berhasil diretas. Termasuk didalamnya, data berupa dokumen, video, dan beberapa episode serial yang belum tayang-pun di HBO diambil oleh hacker. Tidak kalah penting adalah script dari lanjutan film Games of Thrones : Winter is Coming juga diambil oleh hacker.


 (source : https://www.darkowl.com/blog/2017/hbo-hacks-explained-in-depth)

Langkah pertama yang diambil oleh HBO adalah melakukan konfirmasi kepada Google untuk melakukan take-down terhadap konten-konten hasil retasan tersebut. Tapi karena data telah berada ditangan hacker, sehingga Google tidak bisa berbuat banyak.

Kemudian Hacker / kelompok hacker yang mengatasnamakan dirinya “Mr.Smith” mengirimkan ultimatum kepada CEO HBO Richard Pleper dalam bentuk video berdurasi 5 menit. Singkatnya dalam video itu ada beberapa poin yang disampaikan oleh kelompok hacker tersebut antara lain :

Ø Meminta Tebusan yang setara dengan gaji 6 bulan bitcoin.
Ø Terdapat informasi dari hacker bahwa, hacker memanfaatkan kerentanan yang dimiliki microsoft yang belum diketahui oleh microsoft.
Ø Hacker menghabiskan setengah juta dollar untuk membeli exploit yang mereka sebut zero-day exploits yang memungkinkan untuk membobol celah network yang belum diketahui oleh microsoft.

Hacker kemudian melakukan penekanan terhadap pihak HBO dengan merilis domain www.winter-leak.com yang berisi waktu yang tersisa sebelum pihak Hacker membocorkan script winter is coming dan data-data yang telah dicuri.

(source : https://www.darkowl.com/blog/2017/hbo-hacks-explained-in-depth)

Lalu seminggu kemudian setelah Hacker benar-benar merilis beberapa bagian dari script winter is coming, Hacker mengirimkan email kepada pihak HBO berisi tautan beberapa konten penting yang telag dicuri, sebagai berikut :

Dari informasi yang diperoleh diatas, kita bisa melakukan indikasi untuk identifikasi :

Vulnerability atau Kerentanan berada pada “hole” network (celah pada keamanan jaringan sistem) di HBO. Pada informasi diatas juga disebutkan bahwa HBO menggunakan microsoft pada sistemnya.

Threat atau ancamannya (pelakunya) merupakan sekelompok orang yang mengatasnamakan dirinya Mr.Smith, disisi lain juga bernama “little finger” dan “OurMine” (berubah-ubah). Disebutkan juga bahwa tujuan mereka tidak berkaitan dengan politik di Amerika, tetapi murni financial.

Risk atau resiko (likelihood) jika dilihat dari keseluruhan sistem dan informasi dari pemberitaan mengenai kasus ini, saya berpendapat bahwa adanya kerentanan yang beresiko pada HBO ini karena kemungkinan bahwa sistem tidak mengalami update dan masih lawas. Kesulitan dalam melakukan rebuild/upgrade terhadap sistem dapat terjadi jika salah satunya adalah data sudah terlanjur “membludak” sehingga membutuhkan waktu yang lama untuk proses reconfiguration, sementara proses pada sistem harus tetap berjalan 24 jam.

Attack terjadi pada celah keamanan jaringan pada sistem microsoft yang ditembus oleh hacker untuk mencuri 1,5 terabyte data. Berbeda dengan ransomware, pada kasus ini data telah berpindah tangan ke pihak hacker (copy) dan melakukan pengancaman untuk menyebarkan hasil pencurian datanya ke internet.

Exploit atau alat yang digunakan tidak diinfokan secara spesifik, tetapi dari informasi dari hacker (tidak tau benar atau tidaknya) menyatakan bahwa alat yang digunakan yakni yang disebut zero-day exploit yang dibeli seharga 500,000 dollar.

Contoh lainnya adalah 2 kasus berikut :

Cronbot Mobile Banking Malware


Pada tahun 2017 lalu, Organisasi Hacker Rusia berhasil ditangkap karena telah mencuri uang dari data rekening bank korbannya selama 2 tahun terakhir. Sehingga menimbulkan kerugian sekitar 90,000 dollar.

Attack dari kasus tersebut dengan memanfaatkan malware yang disisipkan pada aplikasi mobile palsu yang menyerupai aplikasi mobile untuk perbankan. Padahal aplikasi palsu tersebut hanya melakukan get-http content dari website internet banking suatu bank. Jadi aplikasi hanya meload/memuat tampilan/interface dari website internet banking bank tersebut lalu menyisipkan malware didalamya. Jadi ketika korban menginputkan data account bank nya, malware akan mencatat/menyimpan data tersebut.

Sehingga vulnerability atau celahnya adalah website internet banking dari bank tersebut dapat di loading dengan mudah (tidak ada keamanan/proteksi terhadap hal tersebut).

Jika dilihat dari risk / resiko pada keseluruhan sistemnya, khususnya pada keamanan website, masih sangat rentan untuk mengambil informasi ataupun interface/cloning pada website. Sehingga tanpa adanya alat exploit yang rumit dan tangguh, celah dapat ditemukan dengan mudah. Padahal website ditujukan untuk aktifitas / sistem transaksi perbankan yang mana beresiko tinggi untuk di hack / identity fraud.

Exploit atau alat yang digunakan yakni fake mobile app yang dapat meload tampilan/konten dari website internet banking yang kemudian disisipi oleh malware yang dapat mengcapture data yang dimasukkan oleh korban.

Threat atau ancaman berasal dari organisasi kejahatan cyber yang berada di Russia.

Equifax


Equifax merupakan perusahaan peminjaman / kredit. Kasus yang terjadi pada equifax merupakan kasus “data breach” atau identity theft terburuk sepanjang sejarah. Bagaimana tidak, sebanyak 143 juta data penggunanya termasuk Nomor jaminan sosial, alamat dan informasi perbankan diretas dan dijual di dark market dengan harga 30 dollar untuk setiap datanya, sehingga dapat menghasilkan laba bagi hackernya sebesar 4,2 millyar dollar.

Berdasarkan informasi yang diperoleh, attack terjadi karena adanya kesempatan atau celah / vulnerability pada Apache Server di webistenya. Sehingga hacker dapat mengakses server lalu mencuri record data yang tersimpan pada databasenya.

Tidak dijelaskan alat atau exploit yang digunakan oleh hacker serta threat atau ancaman yang berasal darimana, tapi yang jelas bahwa tujuan dari hacking ini adalah karena financial.    


Referensi :

-   Case Studieshttps://barbaraiot.com/articles/top-cybercrime-incidents-in-2017
Cybercrime Cases Analysis: Threat and Vulnerability. 2016. Pathak, Dr. P.B. Yeshwant Mahavidyalaya Nanded, India.
Powered by Blogger.