Pengertian Cyber Sabotage &
Extortion, Contoh Kasus, Solusi dan Modusnya.
Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
Cyber Sabotage adalah masalah yang
semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan
cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas
dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa
menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat
dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah
sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari
perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah
beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik
atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi
mereka atau untuk menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi
yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan
data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber
sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage
dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama
baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh
ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan
bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan
atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS
mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan
Surveillance Teknis (TSCM), dan IP pelacakan.
Contoh Kasus Cyber Sabotage
Kasus Penyebaran Virus Worm
Menurut perusahaan software
antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang
tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area
Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut
perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm
ini adalah komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan
merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows
aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
Modus Operandi : Cyber Sabotage and
Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Solusi :
Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan
Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus
KASUS LOGIC BOMB
Bomb yang satu ini bukan sembarang
bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa.
Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga,
yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan
meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb
akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan
meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic
bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya
dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang
dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di
Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000
catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini
dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke
proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah
pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji
menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya.
Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
Solusi :
1. Modernisasi hukum pidana nasional
berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2. Peningkatan standar pengamanan
system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta
keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga
Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar
Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Modus :
Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini
sering disebut sebagai cyber-terrorism
Analisa Penyelesaian :
Menggunakan antivirus atau anti
spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja
disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan
computer.
Faktor-Faktor yang Mempengaruhi
Terjadinya Cyber Sabotage
Faktor-faktor yang mempengaruhi
terjadinya Cyber Sabotage diantaranya :
• Faktor Politik
• Faktor Ekonomi
• Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor
Sosial Budaya yaitu:
• Kemajuan Teknologi Informasi
• Sumber Daya Manusia
• Komunitas Baru
"Discuss current cases! Communicate with our forum and share your opinions and analysis on crime news!" Come visit our website here https://wakbulu279.wixsite.com/berita-kriminal-news
ReplyDelete