Security attack dapat dilihat dari sudut peranan komputer atau jaringan
komputer yaitu sebagai penyedia informasi. Dan sistem informasi saat ini sudah
mulai banyak yang menggunakan Internet, karena Internet merupakan media
yang paling ekonomis untuk digunakan sebagai basis sistem informasi. Hubungan
antar komputer di Internet dilakukan dengan menghubungkan diri ke link
terdekat, sehingga hubungan fisik biasanya bersifat lokal. Perangkat Inilah
yang menjadi penyebab Internet menjadi media elektronik yang paling populer
untuk menjalankan bisnis.
Namun ada yang perlu diperhatikan
adalah hubungan antara komputer di Internet, dan protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh semua orang (public). Untuk mencapai server tujuan,
paket informasi harus melalui beberapa sistem (router,
gateway, hosts, atau perangkat-perangkat komunikasi lainnya) yang
kemungkinan besar berada di luar kontrol dari kita. Setiap titik yang dilalui
memiliki potensi untuk dibobol, disadap, dipalsukan. Kelemahan membuat sistem
terletak kepada komponen yang paling lemah. Hal ini yang menjadi penyebab
ancaman bagi sistem itu sendiri salah satunya adalah Wordpress.
SERANGAN
DOS ATTACK PADA WORDPRESS
Layanan blog-hosting
WordPress.com seperti yang digunakan
Inside IT terkena serangan denial-of-service (DoS) atau DoS attack pada hari Sabtu 16 Februari 2008
lalu. Akibat serangan tersebut beberapa pengguna blog tidak bisa
mengirim tulisan atau login ke halaman blog-nya. Matt Mullenweg, juru
bicara Automattic perusahaan di balik Wordpress menyatakan bahwa serangan DoS
tersebut menyebabkan trafik data di server Wordpress melonjak hingga 6 gigabits.
Sejumlah blog tidak dapat diakses selama 5-15 menit pada hari Selasa, 19
Februari 2008 lalu. Hingga Selasa malam, Automattic bekerja keras mengembalikan
layanan agar normal kembali dan dapat digunakan oleh para Wordpresser.
“Serangan tersebut
sangat tidak normal dan baru terjadi kali ini, kami bekerja keras untuk
mengembalikan layanan kepada para pelanggan,” tambah Mullenberg.
Salah satu karyawan
perusahaan di New York, Amerika Serikat, bahkan tidak bisa mengakses blog miliknya
di WordPress.com selama lebih dari 15 menit. Sumber yang tidak mau disebutkan namanya
tersebut juga gagal mengakses blog atau mengirim komentar sama sekali di hari
Selasa tersebut, meski demikian beberapa blog
dapat diakses oleh publik.
TARGET
PENYERANGAN
Diperkirakan serangan
ini terjadi karena penyerang menargetkan serangan ke perusahaan terkenal atau
situs web dengan trafik tinggi . Joris Evers, juru bicara McAfee, menyebut
serangan DoS sebagai hal yang lumrah meski beberapa tahun terakhir jarang
terjadi. Evers menduga serangan ini
terkait dengan salah satu tuliasan di Wordpres blog yang menyinggung perasaan si pengirim serangan DoS tersebut.
Namun belakangan
diketahui bahwa ditemukan celah keamanan keamanan di Wordpress yang membuat
khawatir sejumlah penggunanya. Apalagi yang digunakan adalah versi lama maka
kemungkinan serangan hacker lebih besar.
Semakin populernya
Wordpress ternyata telah menjadi target utama para hacker untuk dijadikan “kelinci percobaan”
aksi mereka. Blog milik Nik Cubrilovic adalah salah satu korban yang telah
merasakan ulah dari hacker.
Halaman blognya diubah tampilannya sebagai blog toko obat-obat pada bulan
Januari lalu.
PENGAMANAN
SISTEM
Celah keamanan baru
ditemukan lagi di bulan Mei namun langsung diperbaiki dengan sebuah update oleh Wordpress.
Para hacker dengan
mudah bisa memasang backdoor
untuk memata-matai password
Anda sehingga suatu saat bisa diambil alih oleh mereka.
Sebaiknya Anda
melakukan backup terhadap
semua posting yang
ada di Wordpress, meskipun telah ada update. Biasanya penyedia layanan
Wordpress juga memberitahukan mengenai adanya celah kemanan terbaru dan
memperingatkan Anda agar berhati-hati.
RANGKUMAN
STUDI KASUS
Wordpress merupakan salah satu dari korban
kejahatan cyber dengan metode DoS attack. Penyerang memasuki sebuah
sistem dengan menggunakan celah keamanan yang tidak diketahui atau tidak
disadari oleh kru Wordpress
sendiri. Hal ini terjadi karena Internet
sendiri dapat membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik.
Para hacker dengan
mudah bisa memasang backdoor
untuk memata-matai password,
dan kemudian masuk kedalam sistem dan melancarkan kejahatannya.
EVALUASI
KEAMANAN SISTEM INFORMASI
Administrator
sistem informasi membutuhkan
“automated tools” untuk memonitoring
sistem, berupa perangkat
pembantu otomatis yang dapat membantu menguji atau meng-evaluasi
keamanan sistem yang dikelola. Dari kasus ini disebabkan oleh penemuan lubang
keamanan (security hole) yang
baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga
tidak mungkin untuk diuji seratus persen. Karena kadang lubang keamanan yang
ditimbulkan ini disebabkan oleh kecerobohan implementasi, salah desain(design flaw), salah konfigurasi, atau
salah penggunaan.
Celah ini yang menjadi peluang hacker
atau cracker melancarkan aksi jahatnya. Menurut David Icove berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering
pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa
dihancurkan. Wiretapping atau hal-hal
yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal
dengan istilah “social engineering” yang sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya
kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar
diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications): Yang termasuk di
dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola
data. Seorang kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak
diakses
4. Keamanan dalam
operasi: termasuk prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).
PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK
PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target
sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis
menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan
akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena
beban CPU tinggi).
Serangan ini
berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi
yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat
mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan
server yang menangani transaksi “commerce”,
maka apabila server tersebut tidak berfungsi, transaksi tidak dapat
dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan
melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.
Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat
menerima pembayaran melalui credit card.
Selain itu, serangan
DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan
datang dari tempat lain dengan nomor IP milik orang lain), seringkali
DoS digunakan untuk membungkam server yang akan dispoof.
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut.
Denial
of Service merupakan
serangan
yang sulit
diatasi,
hal
ini
disebabkan
oleh
resiko
layanan
publik
dimana
admin akan
berada pada
kondisi
yang membingungkan
antara
layanan
dan
kenyamanan
terhadap
keamanan.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri
lalu
lintas
jaringan
dengan
banyak
data sehingga
lalu
lintas
jaringan
yang datang
dari
pengguna
yang terdaftar
menjadi
tidak
dapat
masuk
ke
dalam
sistem
jaringan.
Teknik
ini
disebut
sebagai
traffic flooding.
Membanjiri
jaringan
dengan
banyak
request terhadap
sebuah
layanan
jaringan
yang disedakan
oleh
sebuah
host sehingga
request yang datang
dari
pengguna
terdaftar
tidak
dapat
dilayani
oleh
layanan
tersebut.
Teknik
ini
disebut
sebagai
request flooding.
Mengganggu
komunikasi
antara
sebuah
host dan
kliennya
yang terdaftar
dengan
menggunakan
banyak
cara,
termasuk
dengan
mengubah
informasi
konfigurasi
sistem
atau
bahkan
perusakan
fisik
terhadap
komponen
dan
server.
KLASIFIKASI SERANGAN DOS
Denial Of Service
Attack adalah serangan yang paling sering digunakan daripada serangan yang
lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak
ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya
menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat
suatu sistem crash & karena overload sehingga tidak bisa diakses atau
mematikan service.
Beberapa
klasifikasi serangan DoS:
1.
Land Attack
Land attack merupakan serangan kepada sistem dengan
menggunakan program yang bernama “land”. Program
land menyerang server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan
destination dari packet dibuat seakan-akan berasal dari server yang dituju.
Akibatnya server yang diserang
menjadi bingung.
2.
Latierra
Program latierra merupakan
“perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga
menyulitkan bagi pengamanan.
3. Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai
marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat
broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini
dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari
device-device tersebut. Akibatnya jaringan menjadi lambat.
4.
Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang
ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi
hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai
operating system, meskipun umumnya program ping tersebut mengirimkan packet
dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah
besarnya packet. Salah satu implementasi program ping yang dapat digunakan
untuk mengubah ukuran packet adalah program
ping yang ada di sistem Windows 95.
http://roosandi.wordpress.com
http://roosandi.wordpress.com
Senin, 16 April 2012
UU Tahun 2008
Berdasarkan pasal 1 angka (4) UndangUndang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu:
Dokumen Elektronik adalah setiap Informasi
Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau
disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau
sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui
Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan,
suara, gambar, peta, rancangan, foto atau sejenisnya, huruf,
tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna
atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11
Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Pasal 32 ayat (1),
yaitu:
Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum dengan cara apa pun mengubah, menambah,
mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik.
Berdasarkan Pasal 33 Undang-Undang Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Perbuatan tersangka yang melakukan
tindak pidana cracking melalui botnet telah memenuhi unsur subjektif dan
unsur objektif Pasal 32 ayat (1) dan Pasal 32, maka berdasarkan Pasal 48
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
Berdasarkan Pasal 49 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).