Apa Saja Strategi yang Harus Dilakukan untuk Mencegah Terulangnya Tindakan Cybercrime?

Pada Artikel sebelumnya telah dibahas mengenai Hantaman Serangan Cyber terhadap Indonesia, dalam artikel tersebut Bapak Buce Darmawan, Consultant Proxsis IT menjelaskan bahwa masyarakat Indonesia menempati peringkat pertama sebagai negara paling berisiko mengalami serangan cyber, hal ini dilihat dari meningkatnya penyelenggaraan kegiatan internet banking. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah kemungkinan terjadinya tindakan kriminal dengan memanfaatkan teknologi internet atau yang lebih dikenal dengan istilah cybercrime atau internet fraud atau penipuan melalui internet.

Lalu apa saja langkah-langkah atau strategi apa saja yang mesti dilakukan untuk mencegah dan menanggulangi terulangnya kembali cybercrime baik yang menargetkan secara langsung konsumen atau nasabah maupun institusi keuangan (perbankan/asuransi)?

Ketika anda membeli rumah pasti disertai dengan kuncinya. Anda selalu memastikan kuncinya dapat digunakan. Anda juga bisa melindungi rumah anda lebih aman dengan membeli perangkat keamanan terpadu (alarm & CCTV). Well, Anda wajib melindungi investasi (rumah dan kuncinya  serta perangkat keamanan terpadu) tersebut. Jika dianalogikan sistem adalah rumah anda dan security tools anda adalah kunci rumah dan perangkat keamanan terpadu (alarm & CCTV). So if someone breaches into your home (system), accesses all your personal accounts and tampers your data/information, without your permission is the criminal who is committing the crime and committed crime is known as cybercrime. And we can say that cybercrime is an illegal activity committed on the internet.

Apakah Cybercrime itu? Menurut komite Eropa “Offenses ranging from criminal activity against data to content and copyright infringement” (Council of Europe’s CC Treaty). Menurut Perserikatan Bangsa Bangsa mengatakan refers to acts of fraud, forgery and unauthorized access. “…unlawful acts wherein the computer is either a tool or a target or both.” Happened in and or through cyber space (internet) –  a virtual space that has become as important as real space for economy, business, banking, educations and communities. Using the internet to commit a crime: Identity theft, Hacking, Virus. Facilitation of traditional criminal activity : Stalking, Stealing, Child-Porn. Encompasses any criminal act dealing with computers and networks (called hacking). Additionally, cybercrime also includes traditional crimes conducted through the Internet (//www.webopedia.com/TERM/C/cyber_crime.html)

Dalam dua dokumen Kongres PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal. Pertama adalah istilah ‘cyber crime. Kedua adalah istilah ‘computer related crime’. Dalam back ground paper untuk lokakarya Kongres PBB X/2000 di Wina, Austria istilah ‘cyber crime’ dibagi dalam dua kategori. Pertama, cyber crime dalam arti sempit (in a narrow sense) disebut ‘computer crime’. Kedua, cyber crime dalam arti luas (in a broader sense) disebut ‘computer related crime’.

Cyber crime in a narrow sense (computer crime) : any illegal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.

Cyber crime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.

Masih menurut dokumen tersebut, cyber crime meliputi kejahatan yang dilakukan:

  1. Dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network).
  2. Di dalam sistem atau jaringan komputer (in a computer system or network); dan
  3. Terhadap sistem atau jaringan komputer (against a computer system or network)

12

Aktivitas Cybercrime

Aktivitas cybercrime yang paling sering terjadi yang akan diulas di sini adalah

Cyberstalking : Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

Carding : Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracking : Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet  meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

Malware: Gabungan kata “Malicious” Software”. Merupakan software aplikasi yang menginfeksi dan merusak sistem computer tanpa sepengetahuan dan seijin pemiliknya.

  • Spreading “Malware”. Malware is an umbrella term used to describe many forms of malicious software.
  • Common forms of malware:
    • Wormsmalware that can spread by itself (most other forms spread by attaching to a file).
    • Trojansmalware that looks legitimate and tricks the user into activating it. Known to create “backdoors” that give malicious users access to the infected system.
    • Virusesmalware that replicates itself by inserting itself into and becoming a part of a piece of legitimate software.
    • Botsmalware that automates the use of system resources on the infected computer to interact with external computers. Causes “Denial of Service (DoS) attacks.

Botnet — set of compromised computers (“bots” or “zombies”) under the unified command and control of a “botmaster;” commands are sent to bots via a command and control channel

13

14

15

Target atau sasaran Cybercrime

16

1. Cyber yang menyerang individu (Against Person )

Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Trespass.

2. Cybercrime menyerang Hak Milik Pribadi/Organisasi ( Against Property )

Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik pribadi atau organisasi umumnya organisasi profit (industri bank, software compay dll) untuk economic gain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery and software piracy.

3. Cybercrime Menyerang Pemerintah ( Against Government )

Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Cybercrime Countermeasure (Strategi penanggulangan Cybercrime)

17

Strategi penanggulangan preventive maupun preemptive dilakukan melalui impelementasi perlindungan keamanan berlapis dimana setiap lapis keamanan bertujuan mempersulit atau meminimalisir serta memagari aktivitas cybercrime dari sistem komputer. Strategi selanjutnya melalui pengujian kehandalan keamanan sistem komputer secara berkala atau periodik melalui implementasi penetration testing.

Strategi penanggulangan detective dilakukan melalui implementasi IT Audit berbasis risiko yaitu IT audit cybersecurity.

18

Strategi penanggulangan corrective dilakukan melalui implementasi security vulnerability patch management.

ITG.ID sebagai lembagai IT Training, IT Assessment dan IT Consulting memandang sangat penting kesadaran terhadap dampak perkembangan kejahatan dengan menggunakan teknologi internet baik bagi pemerintah, perusahaan dan individu. Oleh Karena itu ITG.ID menyelenggarakan Pelatihan cyber security series ini kepada pemerintah, perusahaan dan individu dalam rangka untuk memberikan pemahaman dan awareness serta kesiapan dalam menghadapi cybercrime. untuk informasi lebih lanjut hubungi ke Contact Person  Sonia Priyanka telp : 0856-6406-4244 Email : [email protected].

0 0 votes
Article Rating
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

Whoops, you're not connected to Mailchimp. You need to enter a valid Mailchimp API key.

Inquiry