TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER



SERANGAN DAN PENYALAHGUNAAN KOMPUTER

Semua computer yang tersambung internet, terutama computer computer dengan rahasia perdagangan yang penting atau asset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, mata-mata industry, dan pesaing. Orang-orang tersebut menyerang computer untuk mencari data berharga untuk merusak system komputer.
  1. Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah. Kebanyakan hacker menerobos sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi, atau akibat dari pengendalian akses yang buruk.
  2. Hijacking (pembajakan) adalah pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer. Sebuah robot-network adalah sebuah jaringan kuat atas pembajakan computer. Botnet yang digunakan dengan tujuan untuk menyerang sering disebut dengan zombies. Bot herder memasangkan perangkat lunak yang merespon instruksi hacker tanpa disadari pemilik PC. Perangkat lunak tersebut dikirimkan melalui banyak cara yang nantinya agan digunakan sebagai kumpulan kekuatan computer yang dibajak untuk melakukan berbagai serangan internet.
  3. Spamming adalah cara secara bersamaan mengirimkan pesan yang tak diminta kebanyak orang pada masa yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming juga melakukan serangan kamus (dictionary attack), serta menggunakan perangkat lunak khusus untuk menembak alamat-alamat email pada perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail valid dan akan ditambahkan kedalam daftar e-mail pelaku spamming.
  4. Spoofing adalah membuat komunikasi elektronik seolah orang lain yang mengirimkan untuk memperoleh kepercayaan dari penerima. Macam macam spoofing, mencangkup berikut:
    1. E-mail spoofing
    2. Caller ID ssppofing
    3. IP address spoofing
    4. SMS spoofing
    5. Web-page spoofing
    6. DNS spoofing

REKAYASA SOSIAL

Teknik atau trik psikologis agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik maupun logis ke sebuah bangunan, computer, server, atau jaringan yang ditujukan untuk memperoleh informasi yang dibutuhkan untuk mengakses sebuah system dan mendapatkan data rahasia. Tindakan memperdaya adalah motif pelaku untuk memperoleh kepercayaan korban. Seringkali pelaku juga memiliki informasi, pengetahuan, wewenang, atau rahasia yang membuatnya tampak seolah benar-benar memilikinya. 7 sifat manusia yang dimanfaatkan pelaku:
  1. Belas kasihan
  2. Keserakahan
  3. Daya tarik
  4. Kemalasan
  5. Kepercayaan
  6. Urgensi
  7. Kesombongan

TEKNIK REKAYASA SOSIAL

  1. Pencurian identias adalah mengambil identitas seseorang untuk keuntungan ekonomi dan mendapatkan serta menggunakan informasi secara illegal.
  2. Pretexting yaitu menggunakan scenario yang diciptakan dengan dalih untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu.
  3. Posing adalah menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya.
  4. Phising adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagai perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta seringpula memberi peringatan mengenai konsekuensi ngatif bila permintaan tersebut tidak dipenuhi.
Upaya Meminimalkan Rekayasa Sosial
  1. Rekayasa social dapat diminimalkan dengan menetapkan prosedur dan kebijakan berikut, serta melatih orang-orang yang berada didalamnya untuk mengikutinya sehingga dapat membantu meminimalkan rekayasa social.
  2. Jangan pernah membiarkan orang-orang mengikuti anda kebangunan yang terlarang
  3. Jangan log-in ke computer lain, terutama jika anda memiliki akses administrative
  4. Jangan pernah membiarkan informasi sensitive melalui telepon atau e-mail
  5. Jangan pernah membagikan kata sandi atau ID pengguna
  6. Waspadalah bila orang yang tidak anda kenal berusaha mendapatkan akses melalui andA

Malware

  1. Malware merupakan suatu perangkat lunak yang digunakan untuk membahayakan dan bersifat konstan dan berkelanjutan, serta mahal. Malware disebarkan melalui berbagai pendekatan termasuk akses terhadap file, lampiran e-mail, dan kerentanan akses jarak jauh.
  2. Spyware secara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi dikumpulkan dengan mencatat keystrokes, mengawasi situs yang dikunjungi, dan memindai dokumen hard drive computer. Spyware dapat membajak permintaan,pencarian, menampilkan hasil yang dipilih oleh spyware daripada hasil yang dikehendaki.
  3. Adware merupakan spyware yang dapat memunculkan iklan banner pada laman, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware.
  4. Scareware adalah perangkat lunak yang berbahaya, dengan sedikit atau tanpa manfaat, dan dijual untuk menggunakan taktik menakutkan. Oleh karenanya, perangkat tersebut menggunakan rasa takut untuk meotivasi beberapa tindakan pengguna.
  5. Trojan horse adalah satu set intruksi computer berbahaya dalam sebuah program yang terotorisasi dan berfungsi sebagai mestinya,
  6. Superzaping adalah penggunaan tanpa izin atas program system khusus untuk memotong pengendalian system regular dan melakukan tindakan illegal tanpa meninggalkan jejak audit.

Komentar

Postingan Populer