EVALUASI PENILAIAN BAB 1
DAMPAK SOSIAL INFORMATIKA
KELAS 9 SEMESTER 2
TAHUN PELAJARAN 2023/2024
MADRASAH TSANAWIYAH NEGERI 5 MAGETAN
SIMAK MATERI BERIKUT INI :
Setelah mempelajaÃi bab ini, kalian mampu memahami keamanan data dan infoÃmasi
di dunia maya, ancaman teÃhadap keamanan data yang
kalian miliki ketika
menggunakan peÃangkat lunak di gawai, laptop, dan peÃangkat lainnya, seÃta menjaga keamanan data diÃi
kalian daÃi ancaman kejahatan di dunia maya.
Apa itu keamanan data dan infoÃmasi?
Keamanan data dan infoÃmasi teÃdiÃi atas tiga kata, yaitu keamanan, data, dan infoÃmasi.
Keamanan secaÃa
fisik dapat dianalogikan dengan peÃlindungan sebuah gedung, seseoÃang, oÃganisasi atau negaÃa daÃi ancaman kejahatan. Keamanan dapat
dilakukan melalui objek fisik sepeÃti dinding dan kunci. Namun, juga dapat dilakukan oleh oÃang, pÃoses,
pengawasan, otoÃisasi sepeÃti yang kalian temukan
di aÃea teÃtentu sepeÃti: objek
penting negaÃa, bandaÃa,
dll.
Data beÃasal daÃi
kata dalam bahasa Latin, datum, yang aÃtinya fakta, keteÃangan yang benaÃ, dan nyata yang dapat diobseÃvasi dan
dikumpulkan daÃi sumbeà data. Data dapat dijadikan
dasaà kajian (analisis atau kesimpulan).
Dalam bidang
InfoÃmatika, data disimpan dalam
bentuk yang dapat dipÃoses oleh komputeÃ, sepeÃti
ÃepÃesentasi digital daÃi teks, angka,
gambaÃ, gÃafis, suaÃa (audio), atau video.
Data dapat beÃsifat kualitatif yang beÃaÃti
menggambaÃkan sesuatu atau beÃsifat kuantitatif yang beÃupa numeÃik
(angka). Data dapat diÃekam
atau dimasukkan, disimpan, dan ditampilkan.
InfoÃmasi adalah makna yang
disampaikan oleh seÃangkaian ÃepÃesentasi yang meÃupakan
hasil pemÃosesan data. InfoÃmasi kaÃena telah memiliki makna, dapat beÃupa infoÃmasi fisik atau logika, misalnya, uÃutan genetik (DNA), hasil analisis, dan kesimpulan. Data dan infoÃmasi seÃing dipeÃtukaÃkan aÃtinya, tetapi sebenaÃnya memiliki aÃti yang beÃbeda.
InfoÃmasi memiliki sifat yang akuÃat, tepat waktu, kontekstual, Ãelevan, beÃtujuan, spesifik, dan dapat dikelola.
Istilah keamanan
data dan infoÃmasi
seÃing muncul dalam konteks InfoÃmatika yang meÃujuk pada keamanan data dan infoÃmasi
yang beÃkaitan dengan penggunaan peÃanti digital,
sepeÃti ponsel pintaÃ, PC, atau gawai lainnya
yang juga meÃupakan sumbeà data. PeÃanti-peÃanti teÃsebut biasanya teÃhubung
dengan inteÃnet.
Keamanan data dan
infoÃmasi beÃkaitan dengan peÃangkat lunak/aÃtefak komputasional yang kita gunakan. Saat ini, jika chaÄ«Ä«ing di ponsel
pintaÃ, kita menggunakan
aplikasi yang mungkin memiliki celah keamanan. Jika menggunakan sistem opeÃasi pada ponsel pintaÃ, data kita juga Ãawan untuk dicuÃi. Keamanan infoÃmasi teÃkait dengan
pengembangan aÃtefak komputasional yang
aman, daÃi pÃoses pengembangannya dimulai daÃi analisis kebutuhan, peÃancangan, pengkodean, pengujian, pengopeÃasian, dan peÃbaikannya jika ada kesalahan (bug). Bug ini dapat menjadi celah keamanan
infoÃmasi.
Pada bebeÃapa
tahun teÃakhiÃ, muncul istilah cybersecuriÄ«y
(keamanan infoÃmasi di inteÃnet). CybersecuriÄ«y
mencakup bebeÃapa bidang ilmu
yang beÃkaitan kaÃena beÃhubungan
dengan aspek manusia, hukum, kebijakan, etika, dan bahkan hubungan
antaÃnegaÃa.
Keamanan data dan infoÃmasi lebih luas daÃipada
keamanan dunia maya. Namun,
pada mateÃi ini, keamanan data dan infoÃmasi akan banyak dijelaskan dalam bingkai keamanan
dunia maya.
1. Kejahatan di Dunia Digital
Saat
ini, dengan makin banyaknya pengguna
komputeà dan inteÃnet,
komputeà menjadi tempat yang dapat
digunakan untuk beÃbuat kejahatan. Banyak oÃang belajaà menjadi
pemÃogÃam/programmer yang selanjutnya digunakan untuk mengelola sistem dan
menjaga keamanannya. Namun, di sisi lain, ada juga oÃang yang belajaà untuk meÃetas dan melakukan kejahatan di inteÃnet. Muncullah istilah peÃetas atau peÃetasan yang
memiliki konotasi yang positif dan negatif.
a.
Evolusi dari Peretasan
Istilah “hacking/peÃetasan” saat ini, dipahami banyak oÃang sebagai
tindakan tidak beÃtanggung jawab dan meÃusak yang dilakukan oleh penjahat
atau yang disebut
peÃetas. PeÃetas adalah individu yang melakukan aktivitas peÃetasan, membobol sistem komputeÃ, atau dengan sengaja melepaskan viÃus komputeà untuk
mencuÃi data pÃibadi, untuk mencuÃi
uang, membobol Ãahasia peÃusahaan dan pemeÃintah yang beÃisi infoÃmasi sensitif. PeÃetas juga meÃusak situs
web, melakukan seÃangan
ke situs web, menghapus file, dan mengganggu bisnis.
Padahal, sebelumnya peÃetas
adalah istilah yang positif. Evolusi
daÃi peÃetasan adalah:
•
EÃa 1 — tahun-tahun awal (1960-an dan 1970-an), saat peÃetasan adalah
istilah yang positif.
•
EÃa 2 — daÃi akhià 1970-an hingga akhià 1990-an, ketika peÃetasan memiliki aÃti yang lebih negatif.
•
EÃa 3 — daÃi akhià 1990-an
hingga saat ini, dengan peÃtumbuhan Web, e-commerce, dan smarÄ«phone batas
antaÃa positif dan negatif menjadi kabuÃ.
Setiap eÃa
memiliki jenis peÃetasannya teÃsendiÃi. Pada eÃa teÃtentu, muncul jenis peÃetasan yang beÃbeda, ada yang dilakukan
untuk aktivitas politik, menemukan celah keamanan,
atau aktivitas lainnya.
.
1) Era Peretasan 1: Kegembiraan dalam
Memprogram
Di
masa-masa awal munculnya
InfoÃmatika, seoÃang peÃetas
adalah pÃogÃammeà kÃeatif yang menulis pÃogÃam
dengan sangat elegan dan ceÃdas. PeÃetas disebut “ahli komputeÔ yang sangat memahami teknik komputasi sehingga mampu mengembangkan
banyak pÃogÃam dalam bentuk peÃmainan
komputeÃ, pÃogÃam untuk kepeÃluan bisnis,
dan sistem opeÃasi. PaÃa
peÃetas teÃkadang menemukan caÃa untuk masuk ke sistem milik oÃang
lain walaupun meÃeka bukan
pengguna Ãesminya. Hal
ini biasanya dilakukan kaÃena
keingintahuan, tantangan pengetahuan, menguji kemahiÃan, atau untuk mencaÃi
sensasi. Namun, diyakini
bahwa paÃa peÃetas teÃsebut
tidak beÃniat melakukan kejahatan, mengganggu
sistem, atau melakukan
keÃusakan.
The New Hacker’s
DicÄ«ionary mendeskÃipsikan
peÃetas sebagai oÃang “yang menikmati
penjelajahan untuk melihat sistem secaÃa Ãinci untuk mengembangkan kemampuannya; oÃang yang mempÃogÃam dengan antusias (bahkan
secaÃa obsesif ). ”
Jude Milhon mendeskÃipsikan peÃetasan
sebagai “usaha pintaÃ
untuk mengeksploitasi batasan-batasan”. Batasan teÃsebut di antaÃanya ialah teknis sistem, teknik keamanan, hukum, skill personal yang beÃtugas mengamankan sistem, dll.
PeÃetas di eÃa peÃtama ini sepeÃti penjelajah di dunia baÃu yang beÃsemangat menemukan hal hal baÃu
yang biasanya dilakukan oleh siswa sekolah menengah atau mahasiswa.
MeÃeka beÃusaha melewati batas-batas keamanan
dan selalu antusias
dengan penemuan yang meÃeka
buat. BebeÃapa kasus muncul sepeÃti kasus penggemaà konsol video game Nintendo Wii yang mampu
mempÃogÃam ulang pengontÃol jaÃak jauh Nintendo untuk melakukan fungsi yang belum peÃnah dibayangkan oleh Nintendo. PeÃetas
menemukan celah keamanan pada Iphone
sesaat setelah pÃoduk Apple teÃsebut diluncuÃkan, yang membuat Apple haÃus segeÃa menutupnya meÃupakan
contoh kasus betapa peÃetas membuat peÃusahaan menjadi lebih baik. Kita juga mengenal istilah
“hack-a-thons”, yang meÃupakan gabungan daÃi kata hack dan maraÄ«hon, dimana Ãibuan oÃang secaÃa maÃaton
sepanjang haÃi bekeÃja secaÃa intens mengembangkan
inovasi baÃu pÃoduk peÃangkat lunak dan peÃangkat keÃas. Hack disini beÃaÃti melakukan
pemÃogÃaman untuk beÃinovasi yang menandakan bahwa hacking meÃupakan istilah yang
positif.
. 2) Era Peretasan 2: Munculnya Sisi
Gelap Peretasan
AÃti
denotasi dan konotasi
daÃi kata “hacker/peÃetas” beÃubah seiÃing
dengan makin meluasnya penggunaan komputeÃ. OÃang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggaà batasan
etika dan hukum.
Pada 1980-an,
muncul sisi gelap peÃetasan yang dilakukan dengan penyebaÃan viÃus komputeÃ,
yang pada saat itu, peÃangkat
lunak dipeÃdagangkan dalam
bentuk disket. PeÃilaku peÃetasan muncul dalam
bentuk vandalisme digital yang mengganti halaman muka situs web dengan
lelucon, pencuÃian infoÃmasi pÃibadi
yang beÃujung pada pencuÃian uang, memanipulasi sistem telepon,
dll. Kata yang
umum saat itu ialah pembobolan sistem dengan menggunakan akses tidak Ãesmi.
Pada saat itu,
peÃetasan sistem komputeà di pusat penelitian besaÃ, peÃusahaan, atau lembaga
pemeÃintah meÃupakan tantangan
yang sangat menantang dan
mendatangkan kepuasan teÃsendiÃi. KebeÃhasilan
peÃetasan akan mendapat sanjungan daÃi teman sejawat, sesama peÃetas, dan oÃang lain. Hal ini mungkin
teÃinspiÃasi oleh film “Waà Games”, yang meÃupakan film peÃetasan supeÃkomputeà DepaÃtemen PeÃtahanan AmeÃika
yang dilakukan oleh anak muda beÃnama
David Lightman.
CliffoÃd Stoll menceÃitakan kasus seÃius dalam bukunya The Cuckoo’s Egg. Setelah beÃbulan-bulan secaÃa digital menyelidiki kesalahan akuntansi 75
sen, Stoll menemukan bahwa sistem di tempatnya bekeÃja diÃetas oleh seoÃang
peÃetas JeÃman. PeÃetas
teÃsebut telah beÃhasil
membobol lusinan komputeÃ
di AmeÃika SeÃikat,
teÃmasuk sistem militeÃ,
untuk mendapatkan infoÃmasi tentang nuklià dan intelijen dan menjual infoÃmasi teÃsebut ke Uni Soviet. Kasus
teÃsebut disebut sebagai salah satu kasus awal peÃetasan
di dunia.
Pada tahun 1988, sebuah pÃogÃam komputeà yang dikenal
sebagai InteÃnet Worm, atau ffiorris Worm,
memanfaatkan keÃentanan InteÃnet menjadi
peÃetasan yang beÃbahaya. SeoÃang mahasiswa pascasaÃjana di CoÃnell UniveÃsity membuat worm teÃsebut dan
meÃilisnya ke inteÃnet. Worm teÃsebut sebenaÃnya tidak meÃusak file atau mencuÃi password, tetapi
WoÃm menyebaà dengan cepat ke komputeà yang menjalankan sistem opeÃasi UNIX
dan mempeÃlambat keÃja
sistem dengan menjalankan banyak salinan daÃi diÃinya sendiÃi yang membuat sistem
menjadi tidak noÃmal. Hal ini tentu
saja mengganggu pekeÃjaan dan membuat pekeÃja
dan banyak oÃang menjadi tidak nyaman. Worm ini mampu memengaÃuhi Ãibuan oÃang pengguna komputeà dan inteÃnet. PemÃogÃam sistem
haÃus menghabiskan bebeÃapa haÃi
bekeÃja untuk menemukan, menyelesaikan, dan membeÃsihkan sistem daÃi worm ini. Kejadian ini menimbulkan kekhawatiÃan kaÃena beÃpotensi untuk
mengganggu layanan komputeà yang vital sepeÃti Ãumah sakit, ÃeaktoÃ
nukliÃ, dll.
Hal ini kemudian
memicu pendiÃian Pusat KooÃdinasi Tim Tanggap
DaÃuÃat Komputeà (CompuÄ«er Emergency
Response Team/CERT). Indonesia juga memiliki pusat kooÃdinasi pada lembaga BSSN (Badan Sibeà dan Sandi NegaÃa), yang disebut Pusat OpeÃasi Keamanan Sibeà Nasional. Pusat OpeÃasi
Keamanan Sibeà Nasional dipimpin
oleh Kepala Pusat yang memiliki
tugas dalam penyusunan, pelaksanaan, evaluasi dan pelapoÃan
pengendalian opeÃasi keamanan sibeÃ
nasional. Logo Badan Sibeà dan Sandi NegaÃa tampak pada GambaÃ
8.3.
Melihat peluang peÃetasan yang menjanjikan, banyak oÃganisasi kÃiminal mulai meÃekÃut peÃetas untuk melakukan spionase bisnis,
pencuÃian, dan penipuan
melalui komputeà dan inteÃnet.
Salah satu kejahatan peÃtama
pada bank online teÃjadi, dimana seoÃang
Rusia, Vladimià Levin, beseÃta
kaki tangannya yang ada di bebeÃapa negaÃa, menggunakan kata sandi kaÃyawan dengan tidak sah untuk mencuÃi daÃi PeÃusahaan Keuangan CiticoÃp pada tahun 1994. Selanjutny,a dia
mentÃansfeà 11 juta dolaà AmeÃika
ke Ãekening bank di lain negaÃa. Kaki tangannya teÃtangkap ketika akan menaÃik uang di Tel Aviv,
RotteÃdam, dan San FÃansisco, yang akhiÃnya Levin
sendiÃi ditangkap di Stansted AiÃpoÃt
London ketika mengadakan peÃjalanan inteÃkoneksi ke Moskow.
3) Era Peretasan 3: Peretasan sebagai
Alat yang Merusak
dan Alat Kriminal
Saat ini, inteÃnet telah digunakan
secaÃa luas di kalangan pemeÃintahan, baik
ditingkat kota sampai tingkat nasional; peÃusahaan daÃi yang kecil, menengah sampai besaÃ; dan institusi non-bisnis lainnya. Institusi teÃsebut melakukan tÃansaksi online yang memindahkan catatan
manual ke dalam
foÃm elektÃonik yang disimpan dalam komputeÃ. Hal ini menyebabkan teÃjadinya ledakan infoÃmasi di inteÃnet.
Banyak infoÃmasi pÃibadi dan sensitif
yang beÃtebaÃan di inteÃnet. Hal ini membuat inteÃnet menjadi lebih menaÃik dan menantang bagi paÃa peÃetas
dunia maya. TaÃget peÃetasan
menjadi makin luas dan membawa
Ãisiko besaà pada kehidupan kita sehaÃi-haÃi.
InteÃnet yang
menjangkau seluÃuh dunia menyebabkan jangkauan
peÃetasan dapat lintas negaÃa dan bahkan benua. Epidemi viÃus komputeà bahkan lebih cepat daÃi pandemi viÃus
fisik, sepeÃti Covid-19 misalnya. Sebagai contoh,
viÃus Mellisa tahun 1999 yang menggunakan kode teÃsembunyi pada MicÃosoft WoÃd. ViÃus ini akan mengiÃimkan suÃel beÃisi salinan
file ke 50 oÃang peÃtama pada kontak lisÄ« komputeà yang teÃinfeksi, yang dengan cepat menginfeksi hampià 20% komputeà di dunia. Tahun 2000, viÃus “ILOVEYOU” menyebaà ke seluÃuh dunia
dalam bebeÃapa jam. ViÃus ini
menghancuÃkan file gambaÃ, musik, sistem opeÃasi, dan kata sandi yang disimpan. ViÃus ini menginfeksi komputeà pada peÃusahaan
besaà sepeÃti FoÃd dan Siemens, dan menginfeksi 80% komputeà yang digunakan agen fedeÃal AS, teÃmasuk di dalamnya DepaÃtemen Luaà NegeÃi dan Pentagon. Komputeà anggota paÃlemen InggÃis dan KongÃes
AS juga teÃinfeksi. Saat
itu, banyak pemeÃintahan dan lembaga
bisnis yang haÃus menutup seÃveà suÃel meÃeka untuk membeÃsihkan viÃus dan mempeÃbaiki keÃusakan yang dilakukan
viÃus ini. ViÃus ini, masih dianggap
sebagai salah satu viÃus yang paling meÃusak
hingga saat ini, menyeÃang puluhan juta komputeà di seluÃuh dunia dan menyebabkan keÃugian sekitaà 160 tÃiliun Ãupiah.
SeoÃang Ãemaja melumpuhkan sistem komputeà yang menangani komunikasi antaÃa menaÃa bandaÃa dan pesawat yang akan masuk di bandaÃa kecil di AmeÃika. Di Indonesia, seoÃang peÃetas muda menggeseà posisi satelit yang menyebabkan keÃugian besaà peÃusahaan telekomunikasi. SeÃangan juga dilakukan peÃetas Indonesia ketika suatu lembaga mewacanakan pemblokiÃan Google dan Youtube. PeÃetas di InggÃis meniÃu pengontÃol lalu lintas udaÃa dan
membeÃi instÃuksi palsu kepada pilot. SeoÃang peÃetas memodifikasi pÃogÃam di situs judi online sehingga semua oÃang menang; situs judi teÃsebut kehilangan 1,9 juta dolaÃ. PencuÃian 800.000 dolaà teÃjadi di
sistem keÃeta bawah
tanah Kota New YoÃk dengan memanfaatkan kesalahan peÃangkat lunak di mesin penjual kaÃcis dalam bentuk kaÃtu.
PeÃetas dapat juga melakukan seÃangan
balas dendam. Hal ini teÃjadi
di Swedia, sesaat setelah polisi menggeÃebek situs musik populeà (situs pembajakan), seÃangan balasan dilakukan
oleh peÃetas dengan
menyeÃang situs utama pemeÃintah Swedia dan kepolisian. Setelah peÃusahaan Sony menggugat GeoÃge Hotz kaÃena
menunjukkan caÃa menjalankan aplikasi
dan game di Sony PlayStation yang tidak sah, kelompok
peÃetas melakukan Denial-ofi-Service pada situs Sony,
di tempat lain, paÃa peÃetas
juga mencuÃi infoÃmasi
nama, tanggal lahiÃ, dan kaÃtu kÃedit jutaan pengguna sistem
game Sony.
a.
Perkakas Peretasan
Untuk melakukan aksinya, peretas menggunakan Tools/perkakas
yang beragam dan
berbagai jenis malware
(malicious sofiTware) seperti virus, worm, Trojan horse, rekayasa sosial,
phising, pharming, spyware, ransomware, backdoor, dan boTneT.
. 1) Virus
Virus adalah perangkat lunak yang
menempel pada perangkat lunak lain. Virus yang banyak ditemui
mampu mereplikasi dirinya
sendiri ke perangkat lunak lain dan menjalankan
fungsi lain yang berbahaya seperti menghapus file, mengubah
ekstensi nama file, menyembunyikan file, mengirimkan surel, dll. Virus menyebar
ketika seseorang menjalankan program
atau membuka lampiran yang telah terinfeksi virus.
. 2) Worm
Worm
mirip dengan virus,
tetapi tidak perlu menempel ke program lain agar
dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem
tertentu. Worm bekerja dengan berusaha
mendapatkan akses ke sistem host, ketika telah masuk ke sistem, worm akan memindai sistem terdekat untuk menemukan kelemahan
serupa sehingga dapat menyebar ke
sistem itu. Worm Conficker, pertama kali terdeteksi pada tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit,
virus ini tetap hidup. Pada tahun 2015, varian
dari conficker menginfeksi kamera lembaga
kepolisian Amerika. Ketika salah satu dari kamera ini dipasang
ke komputer tertentu,
worm menyebar ke komputer
lain.
. 3) Trojan
Horse
Trojan horse merupakan malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi
perangkat lunak ini membawa komponen yang
4) Rekayasa Sosial
Jika sebelumnya virus menggunakan celah keamanan teknis,
teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan
tugas yang melanggar protokol keamanan. Peretas
mungkin akan berpura-pura sebagai kantor pendukung teknis yang melayani perusahaan. Peretas akan menelepon kalian
untuk meminta informasi kredensial seperti
login atau informasi penting lainnya. Peretas mungkin juga akan menyamar
sebagai bagian teknis Windows yang
mengatakan bahwa komputer kalian terkena virus atau malware, yang selanjutnya, kalian diminta
untuk mengunduh file paTch. Namun, ketika diunduh
dan dijalankan, file tersebut
ternyata adalah malware itu sendiri. Rekayasa
sosial pada masa awal
internet cukup berhasil, contoh nyatanya ialah kemunculan virus Mellisa dan ILOVEYOU yang berhasil menginfeksi banyak komputer.
Menurut laporan,
kasus kejahatan siber di Indonesia
periode Januari–September
2020, salah satu kejahatan terbesar ialah penipuan online dengan 649 kasus
(sumber: Kepolisian Republik
Indonesia, 2020). Penipu
dengan berbagai cara meminta PIN ATM, password, atau kode penting lainnya
yang selanjutnya menggunakannya untuk mencuri uang atau menyalahgunakan kode penting tersebut
untuk berbuat kejahatan. Penipuan berkedok mendapatkan
hadiah undian juga marak yang membuat
banyak masyarakat Indonesia
tertipu. Oleh sebab itu,
kita perlu waspada
ketika akan memberikan PIN atau kode penting lainnya kepada orang yang tidak dikenal. Janganlah kita mudah dikelabui
untuk mendapatkan hadiah apa pun, apalagi jika kita diharapkan untuk mengirimkan uang ke seseorang yang tidak kita kenal.
. 5) Phising
Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks
oleh seseorang yang menyamar dari
lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail
data perbankan atau kartu kredit dan kredensialnya. Cara mengelabui biasanya
dengan menggunakan situs
palsu yang mirip atau bahkan dengan situs aslinya. Target yang berhasil dikelabui akan memberikan informasi pribadi
dan kredensialnya pada situs tersebut
sehingga dapat diakses
oleh pelaku phising. Informasi tersebut kemudian digunakan untuk
mengakses akun penting dan dapat mengakibatkan pencurian
identitas dan kerugian
finansial.
Beberapa modus
yang sering muncul dalam phishing ialah adanya surel
tentang terjadi pelanggaran dalam keamanan bank dan penerima surel perlu untuk menanggapinya guna menentukan apakah ada orang lain menyalahgunakan akun penerima. Ada pesan yang memberi tahu penerima, bahwa baru saja ada transaksi pembelian
yang sangat besar dan jika pembelian
bukan milik penerima, penerima harus mengeklik tautan untuk membatalkan
pesanan. Dalam keadaan panik, penerima akan mengeklik tautan dan memasukkan informasi identitas mereka saat diminta.
Indonesia
pernah dihebohkan dengan kejadian phising pada tahun 2001, dimana nama domain yang mirip dengan
domain online banking salah satu bank terbesar di Indonesia, dibeli dan dipalsukan. Konten dari nama domain palsu tersebut sama persis dengan domain aslinya sehingga
pengguna percaya dan memasukkan
informasi kredensialnya ke sistem palsu tersebut.
. 6) Pharming
Pharming adalah usaha
untuk memikat pengguna internet untuk masuk
ke situs web palsu, dimana
peretas akan mencuri
data pribadi penggunanya. Hal itu terjadi
karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari
banyak sekali server nama domain (Domain Name Server). Pharming dilakukan dengan menanamkan alamat internet
palsu pada tabel DNS yang mengarahkan
browser ke situs palsu yang telah disiapkan oleh peretas.
. 7) Spyware
Spyware adalah malware yang dapat memantau dan merekam
aktivitaspengguna di komputer
atau perangkat seluler,
termasuk mencatat penekanan
tombol pada keyboard untuk menangkap nama pengguna kata
sandi, nomor akun, dan informasi
lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan
lainnya dan mengirim
data ke server jarak jauh milik
peretas. Lebih dahsyat lagi, spyware dapat mengontrol webcam dan merekam aktivitas
tanpa sepengetahuan pengguna — spyware dapat menonaktifkan lampu “aktif ” webcam saat merekam. Miss Teen USA 2013, Cassidy Wolf, secara tidak sengaja membuka lampiran surel dari
teman sekelasnya yang langsung mengaktifkan spyware
di komputernya. Spyware tersebut digunakan untuk mengawasi dan foto-foto Miss Wolf
dan teman-temannya. Foto- foto tersebut
kemudian digunakan untuk memeras Miss Wolf dengan mengancam akan menjualnya ke publik.
8) Ransomware
Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua
file di komputer atau
perangkat seluler dan kemudian menampilkan pesan yang menuntut
pembayaran kunci untuk mendekripsi file. Seringkali, peretas menuntut pembayaran dalam biTcoin, mata uang digital yang anonim. Para korban baik
individu maupun bisnis besar, terutama yang tidak memiliki
backup yang aman dan data yang dienkripsi adalah data penting,
biasanya membayar biayanya. Menurut Departemen Kehakiman AS, serangan ransomware meningkat
menjadi rata-rata 4.000 kasus dalam sehari pada tahun 2016 dengan transaksi
jutaan dolar.
. 9) Backdoor
Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan securiTy normal. Peretas mungkin untuk memasang backdoor pada suatu perangkat lunak, atau mungkin pengembang perangkat lunak dengan sengaja
menulis backdoor ke dalam sistem sehingga dia bisa mendapatkan kembali akses dengan mudah untuk pemeliharaan sistem atau untuk mengumpulkan profil pengguna.
. 10) Botnet
BoTneT adalah akronim Robot dan NeTwork. BoTneT berbentuk sekelompok komputer atau perangkat lain
di internet yang memiliki virus atau bagian
dari malware yang dikendalikan oleh peretas melalui server
pusat. Singkatnya, boTneT adalah
pasukan terkoordinasi dari perangkat yang telah disusupi
oleh virus. Perangkat
yang terinfeksi disebut
sebagai boT atau zombie.
1. Kerawanan di Dunia Digital
Pada
penjelasan sebelumnya, mungkin,
kalian bertanya-tanya, mengapa
peretas tampak dengan mudah mendapatkan akses ke daftar kontak teman kita atau mengapa spam e-mail begitu banyak kita dapatkan?
Ada apa dengan teknologi informasi?
Kalian juga
mendengar banyak serangan peretasan pada data dan peranti sensitif yang berhasil. Banyak perangkat
medis yang dapat diretas. Mengapa perangkat
medis tidak dilindungi? Saat ini, memang hampir semua peranti dalam sistem digital
dari ponsel, tablet,
bahkan peralatan rumah
tangga kita di rumah dapat
dikendalikan dengan Web. Namun, peranti tersebut ternyata memiliki kerentanan berupa
kelemahan dan kekurangan yang dapat ditemukan dan dieksploitasi seseorang.
Berbagai faktor berkontribusi kerawanan
pada keamanan teknologi informasi, yaitu:
- kompleksitas yang melekat pada sistem komputer,
- sejarah perkembangan internet dan Web itu sendiri,
- perangkat lunak
dan sistem komunikasi di balik penggunaan telepon, web, sistem industri, dan peranti lainnya
- kecepatan pengembangan aplikasi baru,
- faktor ekonomi,
bisnis, dan politik, dan
- sifat manusia.
Secara umum, kerawanan tersebut
dapat dikelompok dalam tiga hal besar,
yaitu: kerawanan pada sistem operasi, kerawanan pada internet, dan kerawanan
pada sifat manusia,
serta teknologi InTerneT ofi Things. Simak penjelasan berikut tentang ketiga
kerawanan tersebut.
a.
Kerawanan di Sistem Operasi
Salah satu bagian terpenting dari komputer adalah sistem operasi.
Perangkat lunak ini seperti napas pada manusia: tanpa sistem operasi, sebuah komputer hanyalah onggokan alat.
Sistem operasi mengatur kerja komputer,
mengontrol akses ke perangkat keras, mengatur cara aplikasi disimpan, dieksekusi, dan dapat digunakan
oleh penggunanya. Hal ini termasuk cara mengendalikan file, perangkat
penyimpan, perangkat masukan, dan perangkat keluaran.
Sistem operasi telah banyak dijelaskan pada elemen Sistem Komputer. Sistem Operasi, seperti
Microsoft Windows, MacOS
Apple, dan Linux, semuanya dikembangkan dengan
usaha untuk menyeimbangkan:
- pemberian fitur kepada pengguna sebanyak mungkin,
- pemberian kemampuan
untuk mengontrol fitur
kepada penggun sebanyak mungkin,
- kenyamanan dan kemudahan penggunaan,
- penyediaan sistem
yang stabil, andal,
tanpa error, dan
- penyediaan sistem
yang aman.
Setiap sistem operasi dan setiap versi sistem operasi memiliki keseimbangan kriteria yang berbeda.
Pengembangan sistem operasi untuk mengelola komputer, keyboard, mouse,
layar sentuh, hard disk, dan memori merupakan pekerjaan yang sangat kompleks.
Belum lagi ada tambahan kompleksitas ketika komputer harus terkoneksi
ke jaringan dan internet serta
menjaga keseimbangan kriteria di atas. Pengembangan sistem operasi melibatkan ribuan pengembang perangkat lunak,
dimulai dari perancang, pemrogram, dan penguji. Pada perangkat smarTphone, kompleksitas makin bertambah dengan hadirnya kamera
video depan dan belakang, mulTi-Touch pressure-sensiTive layar, pembaca sidik jari, penggunaan baterai, dan konektivitas nirkabel.
Maka, memang dapat dimaklumi bahwa terkadang, terjadi kesalahan pada sistem operasi karena kompleksitasnya. Perusahaan pengembang perangkat lunak secara teratur memperbaharui produk mereka dengan paTch (tambalan) untuk menutup
celah, memperbaiki kesalalahan. Namun terkadang, pembaharuan pada sistem operasi membuat
aplikasi yang berjalan di atasnya tidak didukung sehingga tidak
berjalan semestinya. Pembaharuan sistem operasi bahkan menghasilkan file tambal sulam yang tidak konsisten. Celah- celah keamanan dan tambal sulam inilah yang kemudian menjadi celah keamanan yang dapat dimanfaatkan oleh para peretas.
materi UU ITE bisa langsung di lihat di buku lks
Kerjakan soal berikut ini dengan cara klik link di bawah ini
https://wordwall.net/play/68220/274/333
atau langsung mengerjakan di bawah ini :
SELAMAT MENGERJAKAN