v
DoS Attack
Serangan DoS (bahasa Inggris: denial-of-service
attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
1.
Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai
traffic flooding.
2.
Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan
tersebut. Teknik ini disebut sebagai request flooding.
3.
Mengganggu komunikasi antara sebuah host dan
kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan
SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission
Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di
antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Kasus DoS:
Server Final
Fantasy XIV Terkena Serangan DDoS
medcom.id: Server Final Fantasy XIV dilaporkan sedang
mengalami serangan DDoS. Server yang diserang merupakan data center yang ada di
wilayah Amerika Utara, dan serangan tersebut terjadi sejak bulan lalu. Menurut
PC GAMER, serangan DDoS terhadap server Final Fantasy XIV ini terjadi saat
Square Enix merilis ekspansi baru untuk game tersebut bernama Stormblood.
"Kami membenarkan bahwa ada pihak ketiga yang
sedang menyerang server Final Fantasy XIV. Hingga saat ini, kami terus
meningkatkan sistem keamanan dan kapabilitas agar server bisa bertahan dari
serangan tersebut," tulis pihak Square Enix melalui situs resminya. Meski
demikian, para penyerang tampak mengubah pola serangannya kali ini. Pihak
Square Enix mengatakan saat ini para penyerang tersebut lebih memilih untuk
menyerang ISP yang terkoneksi langsung dengan server Final Fantasy XIV.
Serangan tersebut membuat layanan game Final Fantasy XIV untuk wilayah Amerika
Utara terganggu.
Karena serangan sudah tidak lagi ada di infrastruktur
milik Square Enix, serangan ini menjadi sulit untuk ditanggulangi. Square Enix
juga telah meminta ISP tersebut agar bisa mempertahankan diri dari serangan
DDoS yang dilancarkan. Untungnya, sebagian besar pemain Final Fantasy XIV
memiliki kualitas koneksi yang mumpuni dan kebanyakan dari mereka tidak terlalu
peduli dengan serangan ini.
v
Penyadapan
Penyadapan atau intersepsi adalah kegiatan untuk
mendengarkan, merekam, membelokkan, mengubah, menghambat, dan atau mencatat
transmisi informasi elektronik dan atau Dokumen elektronik yang bersifat
publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel,
seperti elektromagnetis atau Radio (Penjelasan Pasal 31 Ayat (1) Undang-Undang
Nomor 11 Tahun 2008).
Pengertian penyadapan juga di atur dalam undang-undang
Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi, yaitu kegiatan
memasang alat atau perangkat tambahan pada jaringan telekomunikasi untuk tujuan
mendapatkan informasi dengan cara tidak sah.
Instansi-instasi pemerintah yang di beriwewenang
melakukan penyadapan, dan di atur dalam Pasal 31 Ayat (3), yaitu : Kepolisian,
Kejaksaan, dan KPK.
Penyadapan dapat dilakukan dengan berbagai cara, yaitu:
·
Penyadapan oleh perusahaan telekomunikasi.
Aktivitas penyadapan ini hanya dapat dilakukan oleh tim penyelidik
untuk kasus tindakan pidana tertentu, yang tuntutannya 5 tahun lebih, seumur
hidup atau tuntutan mati.
·
Penyadapan Telepon Rumah Analog.
Cara yang paling mudah yaitu menggunakan spliter, alat sederhana yang
biasa dipakai untuk memparalel telepon rumah. Kabel cabang spliter yang
dipasang pada telepon target, disambungkan penyadap ke tape recorder, komputer
ataupun perangkat sejenis untuk merekam pembicaraan.
·
Penyadapan Telepon Rumah Digital.
Penyadapan biasanya mempergunakan alat kecil yang disebut bug. Bug
mengirimkan data menggunakan frekuensi radio ke receiver penyadap. Bug memiliki
dua kaki yang dipasang pada gagang telepon
·
Software Pengintai.
Aktivitas ini dilakukan dengan cara menanamkan aplikasi penyadap pada
handphone target. Cara kerjanya saat ada kegiatan menelpon ataupun terima
telepon, software akan otomatis Auto Forward kepenyadap. Teknologi ini dapat
dipergunakan terhadap call dan sms.
·
Handphone Pengintai.
Pihak penyadap dapat melakukan panggilan secara diam-diam kehandphone
target, tanpa terlihat tanda apapun pada layar handphone. Penyadap dapat
mendengarkan pembicaraan dan suara yang terjadi disekeliling target. Kegiatan
ini hanya dapat dilakukan oleh nomor telpon penyadap.
Kasus Penyadapan :
Prism, Program
Intelijen AS yang Jadi Sorotan
WASHINGTON – Program intelijen Amerika Serikat (AS)
bernama Prism kini jadi sorotan. Sebagian pihak menuduh intelijen AS
menggunakan program itu untuk memata-matai warganya. Tuduhan itu langsung
dibantah Pemerintah AS. Mereka menegaskan, Prism hanya dipakai untuk mengawasi
ancaman teror. Keberadaan Prism pertama kali dibongkar oleh surat kabar
Guardian. Namun, hal-hal dibalik program tersebut sampai saat ini masih
diselimuti misteri.
Sebuah laporan milik Pemerintah AS yang bocor ke media
sedikit menjelaskan tentang cara kerja Prism. Program itu ternyata mengawasi
data yang melewati jaringan internet AS. Seperti dilansir Washington Post,
Minggu (9/7/2013), sebagian besar data internet dunia melewati AS. Hal itu
karena jaringan internet AS adalah yang termurah. Prism disebut mengawasi data
dalam berbagai bentuk, mulai dari email, chat, video dan foto. Laporan itu juga
mengungkap perusahaan yang bergabung dalam program Prism. Di dalam daftar
tersebut, ada nama besar seperti Google, Microsoft, dan Facebook. Terungkapnya
keberadaan Prism menjadi skandal terbaru yang menimpa Presiden Barack Obama.
Sebelumnya, Obama ditekan karena pemerintahnya menyadap telepon milik wartawan
AS.
v
Mail Bomb
Email bomb atau yang dikenal dengan mail bomb adalah
salah satu bentuk kejahatan di internet dengan cara membanjiri email korban
dengan data atau kiriman email yang banyak. Sehingga ada kemungkinan email
korban tidak bisa diakses lagi. Email yang tidak dapat di akses bisa saja
berhari-hari, berjam-jam atau mungkin selamanya.
Jumlah yang dikirimkan tidak harus ratusan atau
ribuan, asalkan ukuran email yang dikirim besar, misalnya dengan memberikan
sejumlah file ukuran besar pada attachment-nya. Dalam komunitas hacking orang
yang mengirimkan mail bomb dikenal dengan lusers (losers atau pecundang) aksi
ini dianggap sebagai bentuk kelakuan kenak-kanakan karna pada akhirnya dapat
menyebabkan kerugian pada orang lain.
Penanggulangan Mail Bomb
Anda dapat menerapkan penanggulangan berikut sebagai
lapisan tambahan keamanan untuk sistem e-mail Anda :
Tarpitting:
tarpitting mendeteksi pesan masuk yang ditujukan untuk pengguna yang tidak
diketahui. Jika server e-mail Anda mendukung tarpitting, dapat membantu
mencegah spam atau DoS serangan terhadap server Anda. Jika ambang batas yang
telah ditetapkan terlampaui - mengatakan, lebih dari sepuluh pesan - fungsi
tarpitting efektif shuns lalu lintas dari alamat IP pengirim untuk jangka
waktu.
E-mail firewall
: E-mail firewall dan aplikasi konten-filtering dari vendor seperti Symantec
dan Barracuda Networks dapat pergi jauh menuju mencegah berbagai serangan
e-mail. Alat - alat ini melindungi hampir setiap aspek dari sistem e-mail.
Perlindungan
perimeter : Meskipun tidak e-mail tertentu, banyak firewall dan IPS sistem
dapat mendeteksi berbagai serangan e-mail dan mematikan penyerang secara real
time. Hal ini dapat berguna selama serangan.
CAPTCHA :
Menggunakan CAPTCHA pada formulir e-mail berbasis web dapat membantu
meminimalkan dampak serangan otomatis dan mengurangi kesempatan Anda banjir
e-mail dan penolakan layanan. Manfaat ini berguna saat memindai situs dan
aplikasi.
Kasus Mail Bomb :
Massive Email
Bombs Target .Gov Addresses
Over the weekend, unknown assailants launched a
massive cyber attack aimed at flooding targeted dot-gov (.gov) email inboxes
with subscription requests to thousands of email lists. According to experts,
the attack — designed to render the targeted inboxes useless for a period of time
— was successful largely thanks to the staggering number of email newsletters
that don’t take the basic step of validating new signup requests.
These attacks apparently have been going on at a low
level for weeks, but they intensified tremendously over this past weekend. This
most recent assault reportedly involved more than 100 government email
addresses belonging to various countries that were subscribed to large numbers
of lists in a short space of time by the attacker(s). That’s according to
Spamhaus, an entity that keeps a running list of known spamming operations to
which many of the world’s largest Internet service providers (ISPs) subscribe.
When Spamhaus lists a swath of Internet address space
as a source of junk email, ISPs usually stop routing email for organizations
within those chunks of addresses. On Sunday, Spamhaus started telling ISPs to
block email coming from some of the largest email service providers (ESPs) —
companies that help some of the world’s biggest brands reach customers via email.
On Monday, those ESPs soon began hearing from their clients who were having
trouble getting their marketing emails delivered.
In two different posts published at wordtothewise.com,
Spamhaus explained its reasoning for the listings, noting that a great many of
the organizations operating the lists that were spammed in the attack did not
bother to validate new signups by asking recipients to click a confirmation
link in an email. In effect, Spamhaus reasoned, their lack of email validation
caused them to behave in a spammy fashion.
“The issue is the badly-run ‘open’ lists which happily
subscribed every address without any consent verification and which now
continue as participants in the list-bombing of government addresses,” wrote
Spamhaus CEO Steve Linford. It remains unclear whether hacked accounts at ESPs
also played a role.
Also writing for wordtothewise.com, Laura Atkins
likened email subscription bombs like this to “distributed denial of service”
(DDoS) attacks on individuals. “They get so much mail from different places
they are unable to use their mailbox for real mail,” she wrote. “The hostile
traffic can’t be blocked because the mail is coming from so many different
sources.”
Atkins said over 100 addresses were added to mailing
lists, many from Internet addresses outside the United States. “The volumes I’m
hearing here are significantly high that people cannot use their mailboxes. One
sender identified fewer than 10 addresses each signed up to almost 10,000 of
their customer lists during a 2 week period,” Atkins wrote. “Other senders have
identified addresses that look to be part of the harassment campaign and are
working to block mail to those addresses and get them off their lists.”
v
Watermarking
Watermarking (tanda air) adalah suatu teknik
penyembunyian data/informasi pada suatu media digital (bisa gambar, suara, maupun
video) dan mampu tidak terlihat oleh
mata biasa dan tahan terhadap proses-proses digitalisasi (editing media, baik
noising, blurring, dan lain sebagainya). Atau sebenarnya terlihat tapi tidak
terlalu jelas. Contoh sederhananya bisa dilihat pada uang kertas yang beredar,
nah itu kan ada tanda airnya ketika kita terawang.
Yang perlu diperhatikan dalam Watermarking ada tiga jenis aspek yaitu :
Ø
Media
yang disisipkan oleh suatu informasi itu sehendaknya tidak jauh berubah,
percuma saja kan kalau media jadi rusak karena penyisipan suatu informasi.
Ø
Informasi
yang disisipkan di dalamnya juga harus tahan terhadap serangan-serangan
yang terjadi, misal dalam sebuah citra harus tahan terhadap pencerahan, rotasi,
blurring, dan lain sebagainya.
Ø
Pengungkapan
informasi harus bisa dilakukan.
Kasus Watermarking :
Frustasi Foto
Dicuri, Fotografer Garap Aplikasi Watermarking
Jakarta - Biasanya, untuk melindungi sebuah foto dari
aksi pencurian, kalangan fotografer membubuhkan watermark di karyanya. Rupanya,
hal ini menginspirasi seorang jurnalis foto untuk menciptakan aplikasi
watermarking. Tujuannya sama, melindungi sebuah foto. Yang membedakannya
adalah, aksi watermarking ini bisa langsung dilakukan di iPhone, alias tanpa
harus repot-repot dulu membuka software edit foto di komputer atau laptop.
Awalnya, John D McHugh, jurnalis foto di balik
aplikasi bernama Marksta ini juga merasakan keresahan akibat maraknya pencurian
image di internet. "Saya mengembangkan aplikasi Marksta karena lelah
dengan orang-orang yang mencuri karya saya di web," kata pria ini. McHugh
dikenal lewat karya-karyanya yang diambil dari medan perang Afghanistan. Tak
mengherankan jika ia kesal tatkala orang dengan gampangnya menyomot foto yang
ia hasilkan dari daerah sulit tersebut.
"Saya kerap bekerja di situasi berbahaya untuk
menunjukkan adanya realita dunia yang kejam dari perang dan revolusi. Saya
tidak bisa mendeskripsikan betapa frustasinya saat menemukan foto saya di
online tanpa kredit apapun atau byline," tukasnya seperti dikutip dari
BJP, Jumat (3/1/2013). Untuk membesut Marksta, ia berpartner dengan pengembang
aplikasi. Memang, ia menyadari bahwa menambahkan watermark bisa dilakukan di
Photoshop, namun hal itu membutuhkan lebih banyak waktu jika sekadar ingin
berbagi foto di media sosial.
Seperti disinggung di atas, sejauh ini, aplikasi
Marksta baru ada di iPhone. Tidak diketahui apakah McHugh akan mengadirkannya
juga untuk Android. Untuk awal-awal, aplikasi ini bisa dinikmati secara gratis
sebelum akhirnya dibanderol dengan harga USD 2. Fotografer dimungkinkan untuk
menambahkan teks ke foto mereka, dengan berbagai pilihan huruf, warna serta
ukuran. Disediakan juga pilihan border, tanpa berdampak pada aspect ratio foto.
Marksta memang bukanlah satu-satunya aplikasi ataupun
yang pertama memberikan penawaran tersebut. Ada sejumlah aplikasi lain yang
memberikan penawaran serupa baik untuk piranti iOS maupun Android. Namun McHugh
menegaskan bahwa hanya inilah aplikasi yang dikreasikan oleh fotografer,
bukannya developer.
v
Digital Signature
Digital signature untuk memastikan keaslian dan
keamanan dokumen. Sebuah platform yang dapat diterapkan atau digunakan oleh
berbagai sistem yang sudah berjalan ataupun sistem yang akan dikembangkan.
Sistem ini berfungsi untuk memberikan jaminan bahwa dokumen digital adalah
otentik. Menambahkan sistem Digital signature proses transfer dokumen akan
terjamin otentikasi dan kerahasiannya. Dengan demikian dapat menghindari
kemungkinan terjadinya pemalsuan dokumen terkait.
Keunggulan:
Ø
Keamanan dalam transfer informasi dan data
berupa dokumen
Ø
Menjamin kerahasiaan sebuah data ataupun
informasi
Ø
Flexibility & Integrity
Ø
Secure Access
Ø
Guarantee of Authenticity
Ø
Algoritme standar enkripsi militer
Ø
Enkripsi dengan menggunakan kunci simetris
Ø
Keamanan pada server dan sisi user
Ø
Dapat diterapkan pada sistem yang sudah ada
sebelumnya
Ø
Pesan atau penandatanganan dari suatu dokumen,
dapat dipastikan tanpa adanya perubahan.
Kasus Digital Signature :
Tandatangan
Fisik Segera Tergusur Signature Digital
Jakarta - Sudah sejak ratusan tahun lalu tandatangan
fisik menjadi bukti pertanggungjawaban dalam suatu dokumen. Namun seiring
perkembangan teknologi, bisa jadi peranannya akan segera digantikan oleh
tandatangan digital. Adalah Kementerian Komunikasi dan Informatika (Kominfo)
yang menggagas ini. Tujuannya sederhana, untuk memangkas birokrasi di banyak
transaksi digital yang terjadi saat ini. Selain itu penggunaan tandatangan
digital juga bisa menjadi identitas seseorang di ranah digital.
Lantas apa itu tandatangan digital? Kalau secara
fungsi, tandatangan digital atau fisik sejatinya punya peranan yang sama. Tapi
kalau tandatangan fisik sifatnya sebagai bukti persetujuan, maka tandatangan
digital bisa jadi bukti identitas seseorang di ranah digital. Jadi seperti KTP,
namun untuk ranah digital. Penggunaan tandatangan digital pun nanti akan ada
lembaga yang mengaturnya. Kalau KTP ditangani dinas kependudukan, tandatangan
digital rencananya akan dipegang oleh Kominfo sebagai pembuat aturannya nanti.
Singkatnya, siapapun yang ingin membuat tandatangan digital maka harus
mengurusnya ke Kominfo.
"Metode pembuatan identitas (tandatangan-red)
digital akan mirip seperti paspor. Bedanya semua berjalan secara digital, tak
ada (manusia) yang melakukan pengecekan (verifikasi data-red), melainkan
aplikasi," kata Riki Arif Gunawan, Deputi Teknologi Keamanan Informasi
Kominfo, di Kota Kasablanka, Jakarta, Kamis (1/12/2016). Keuntungan tandatangan
digital atau boleh juga dibilang sebagai digital signature, bagi konsumen awam
adalah memangkas perulangan birokrasi tiap kali berpindah-pindah layanan
e-commerce. Bukan hal aneh kalau pengguna harus melengkapi isian biodata tiap
kali baru mengakses sebuah layanan e-commerce.
Alhasil, semakin banyak layanan e-commerce yang
diakses, semakin banyak pula data pribadi yang tersebar. Selain tak efektif,
hal tersebut juga memberikan kerentanan terhadap keamanan data pengguna. Di
sinilah peran tandatangan atau identitas digital dibutuhkan. Nantinya konsumen
hanya perlu memiliki satu identitas digital untuk mengakses berbagai layanan.
Selain itu pihak penjual dan pembeli juga akan merasa nyaman karena identitas
digital mewakili identitas asli yang terverifikasi. Tidak seperti saat ini di
mana penjual dan pembeli kerap waspada tiap kali melakukan transaksi online.
"Ke depan pengguna tidak perlu mendaftarkan
biodata baru. Tinggal masukkan identitas digital, semua data yang terverifikasi
akan muncul. Dijamin oleh Kominfo," imbuh Riki. Metode semacam identitas
digital sebenarnya telah diimplementasikan lewat akun Gmail dan Facebook.
Pengguna tak perlu repot-repot mengisi biodata untuk membuka akun baru di
sebuah layanan e-commerce. Cukup gunakan akun Gmail atau Facebook, maka anda
telah menyetujui penggunaan data yang ada di kedua akun.
Tapi yang membedakan tentu saja verifikasinya.
Tandatangan digital dipastikan keabsahannya oleh pihak yang bertanggungjawab,
dalam hal ini adalah Kominfo. Sementara akun Gmail atau Facebook bisa dibikin
oleh siapapun tanpa verifikasi. Kembali ke tandatangan digital, penggunaannya
juga bisa diimplementasikan ke dokumen sungguhan. Meski dunia bisnis masih
lekat dengan dokumen fisik dan tandatangan basah, ke depan tandatangan digital
bisa menjawab itu.
Sudah banyak dokumen penting yang dikirimkan dalam bentuk
PDF. Dengan adanya tandatangan digital, pelaku bisnis tak perlu lagi
mencetaknya untuk kemudian ditandatangani secara fisik. Cukup bubuhkan
tandatangan digital, maka dokumen tersebut sama sahnya dengan yang fisik. "Tandatangan
digital lebih aman karena sulit dipalsukan. Kalau (tandatangan) fisik masih
bisa ditiru," jelas Edmon Makarim, Akademisi Universitas Indonesia.
Sumber :
https://inet.detik.com/cyberlife/d-3360222/tandatangan-fisik-segera-tergusur-signature-digital
No comments:
Post a Comment