Heboh, Dokumen Rahasia Militer AS Bocor

Sekitar 90 ribu dokumen rahasia milik militer Amerika Serikat (AS) bocor ke publik. Dokumen itu mengungkap sejumlah insiden yang tidak dilaporkan oleh militer AS selama enam tahun bertugas di Afganistan. Termasuk sejumlah operasi militer yang menyebabkan tewasnya sejumlah warga sipil di sana.

Situs yang memposting dokumen-dokumen tersebut pertama kali adalah WikiLeaks pada Minggu, 25 Juli 2010. Lalu, The New York Times, surat kabar Inggris Guardian, dan harian Jerman, Der Spiegel diberi akses awal untuk membuka dokumen-dokumen tersebut.

Gedung Putih pun bereaksi. Pusat pemerintahan AS itu mengecam pengungkapan dokumen itu karena dianggap mengancam keselamatan warga Amerika dan mitra-mitra AS.

Dokumen itu menjelaskan detail serangan yang dilakukan unit operasi khusus rahasia AS yang disebut Task Force 373 terhadap pihak yang disebut AS sebagai tokoh pemberontak dan teroris. Beberapa serangan tersebut menyebabkan sejumlah warga sipil AS terbunuh.

Di antara target operasi unit khusus AS adalah Shah Agha, yang oleh Guardian disebut sebagai seorang intelijen yang tewas bersama empat orang lain pada Juni 2009.

Tokoh lain yang tewas adalah pejuang Libya, Abu Laith al-Libi, yang dalam dokumen disebut sebagai komandan senior militer Al-Qaeda.

Operasi militer untuk memburu al-Libi pada Juni 2007, menewaskan sejumlah orang. Menurut salah satu dokumen yang bocor, enam pejuang musuh tewas. Demikian pula dengan tujuh orang non-pejuang yang semuanya masih anak-anak.
Selengkapnya >>>

ABG Jatuh dari Lantai 16, Tidak Tewas

Entah keberuntungan apa yang sedang memihak remaja Selandia Baru berusia 15 tahun ini. Remaja pria itu jatuh dari lantai 16 gedung apartemen hingga menghujam lantai dasar yang terbuat dari beton. Dia tidak tewas.

Sebelum terjatuh, remaja tanggung itu sedang bermain di balkon apartemen keluarganya. Kejadian berlangsung pada Minggu 25 Juli waktu setempat atau Senin 26 Juli petang.

Bocah ABG itu sempat tersangkut atap garasi parkir sebelum akhirnya jatuh ke lantai dasar. Dia kini dalam perawatan khusus di RS Auckland's Middlemore setelah jatuh dari ketinggian sekitar 50 meter.

Hasilnya, dia mengalami patah tangan, patah tulang iga, cedera di kaki, dan beberapa luka dalam. Media setempat melaporkan, atap garasi yang terbuat dari besi dan penuh sambungan itu mengalami kerusakan parah.

"Tuhan pasti telah bersama dia. Dia punya malaikat pelindung. Saya yakin itu," kata Kaa Whi, seorang penjaga yang bekerja di gedung di lokasi kejadian.

Kejadian ini memang sangat langka terjadi. Biasanya, seseorang akan sulit ditemui dalam kondisi selamat bila jatuh dari bangunan setinggi lebih dari lantai lima.
Selengkapnya >>>

Perpustakaan Online UGM Dibobol Hacker

Situs resmi milik perguruan tinggi negeri Universitas Gadjah Mada (UGM) telah diretas hacker. Diketahui, situs tersebut merupakan portal perpustakaan online khusus untuk mahasiswa.

Menurut keterangan di dalam situs tersebut, Portal Perpustakaan Online dibuat untuk menyediakan berbagai informasi seputar perpustakaan perguruan tinggi yang telah terhubung.

Fasilitas yang disediakan berupa pencarian katalog buku, hasil hasil penelitian dan jurnal terbitan lokal. Portal i-Library berjalan pada platform jaringan inherent sehingga pencarian berbagai koleksi bahan pustaka dapat diakses melalui satu pintu layanan dengan cepat dan mudah.

Di situs tersebut, peretas yang mengatasnamakan dirinya dengan nickname ib13Z itu telah meninggalkan pesan pendek yang diposting pada 21 Juli 2010.

Berikut pesan yang dikutip VIVAnews langsung dari laman Portal Perpustakaan Online yang beralamat di http://i-lib.ugm.ac.id :

"21 July 2010
./hacked by ibl13Z

kepada admin i-lib.ugm.ac.id,
tolong perbaiki web ini.
terlalu mudah untuk di jahili.

salam hormat,

ibl13Z@hackermail.com
feat
arianom@arianom.info"

Dari jejak yang ditinggalkannya, peretas hanya meninggalkan pesan peringatan pada administrator Web portal tersebut untuk meningkatkan keamanannya.

Belum ada keterangan dari UGM mengenai dampak dari retas itu sendiri, seperti pencurian data, meninggalkan virus atau malware, atau lainnya. Bahkan, sampai saat ini, meski situs tersebut bisa diakses, pesan dari peretas masih terpampang di laman depan Web dan belum ada tindak lanjut apa-apa dari pihak UGM.
Selengkapnya >>>

Hacker Rumania Serang Situs Daily Telegraph

Kelompok hacker asal Rumania meretas situs harian terkemuka Inggris, Daily Telegraph. Mereka diduga melampiaskan kemarahan terkait pemberitaan Telegraph yang menyebutkan bahwa gipsi berasal dari atau sama dengan Rumania.

Subkanal yang diretas antara lain 'Short Breaks' dan 'Wine and Dine'. Alih-alih tampilan berita, sublaman tersebut menampilkan layar hitam dan bendera Rumania dengan sejumlah tulisan, termasuk kata-kata 'gipsi tidak sama dengan Rumania, bodoh' di bawahnya.

Laman harian Guardian melaporkan bahwa halaman yang di-deface itu juga menampilkan tautan ke situs Rusia yang memutar lagu 'The Lonely Shepherd'. Peretasan ini pertama disadari Sunbelt Software yang segera menghubungi Telegraph.

Metode yang digunakan untuk meretas Telegraph tersebut belum diketahui. Periset Sunbelt, Chris Boyd mengatakan kelompok yang melakukan ini tidak dikenal di kalangan hacker Rumania. "Mungkin ini tindakan seseorang yang marah kepada Telegraph," ujar Boyd.

Lebih lanjut, Boyd menjelaskan bahwa jika diterjemahkan, kata-kata di bawah bendera itu berarti 'muak menyaksikan sampah seperti . . . menyebut kami bangsa Rumania sebagai gipsi'. Para peretas itu juga mencela Inggris yang mengizinkan penayangan acara televisi buruk seperti Top Gear.

Tahun lalu, peretas juga berhasil memasuki sistem Telegraph dan menampilkan alamat surat elektronik pengguna situs tersebut. Aksi ini juga diperkirakan dilancarkan dari Rumania dan menunjukkan bahwa laman Telegraph telah menjadi target empuk sasaran hacker.
Selengkapnya >>>

Situs Kaspersky AS Diserang

Perusahaan spesialis software keamanan, yang didirikan Natalia dan Eugene Kaspersky asal Rusia mengalami serangan. Baru-baru ini, salah satu situsnya, yakni Kaspersky US terkena SQL injection attack.

Serangan yang menggunakan statement SELECT itu memaksa backend SQL untuk mengolah sejumlah list of tables dan diumumkan oleh orang yang mengaku bertanggungjawab atas serangan tersebut, 6 Februari lalu. Kaspersky sendiri tidak memberikan respon sampai 24 jam kemudian dengan pernyataan bahwa serangan itu dapat diatasi dalam waktu 30 menit dan tidak ada data yang terpengaruh.

Menurut Tweaktown, seperti VIVAnews kutip 10 Februari 2009, ceritanya cukup berakhir di sini kalau seorang admin di Hackerblog.com tidak membeberkan sejumlah fakta lain. Yang menarik, serangan itu sebenarnya terjadi beberapa hari sebelumnya. Hacker yang menemukan celah keamanan itu mengumumkan pada publik setelah tidak mendapatkan tanggapan dari pihak Kaspersky.

Klaim Kaspersky yang menyatakan bahwa tidak ada data yang berhasil dicuri juga tidak benar karena sang hacker bisa menampilkan daftar table yang ada di database di Hackerblog.com. Hacker yang mengaku bertanggungjawab dan menemukan celah keamanan itu sendiri menyatakan tidak mendownload data pengguna Kaspersky karena itu bukanlah tujuan utama ia melakukan serangan. Ia hanya bermaksud untuk menunjukkan pada Kaspersky bahwa ada masalah di situsnya.

Kaspersky adalah salah satu perusahaan terpenting dalam industri sekuriti dan anti virus. Meski banyak menemukan celah keamanan pada sistem komputer, tetapi ternyata ada celah keamanan di internal mereka sendiri. Diskusi mengenai hacking situs Kaspersky cabang AS tersebut ada di sini.
Selengkapnya >>>

Hacker Sadap BlackBerry Obama

Hacker ternama Kevin Mitnick mengumumkan telah menyadap BlackBerry Presiden AS, Barack Husein Obama. Meskipun sudah didesain khusus dengan super enskripsi, dia menyebut dapat melakukan penyadapan. “BlackBerry Presiden Obama bisa ditembus,” tegasnya, Sabtu pagi.

Kevin Mitnick sampai kini masih dianggap sebagai hacker termasyhur. Meskipun sudah diperingatkan penasihatnya, Obama ‘ngotot’ mempertahankan PDA-nya itu. Dalam beberapa kesempatan Obama terlihat menenteng gadget-nya itu. Banyak laporan yang menyebutkan, alat komunikasi Obama itu sudah dilengkapi software super enskripsi yang didesain secara khusus.

“Enskripsi itu justru membuat usaha penjebolan lebih menantang dan pasti bisa ditembus,” kata Mitnick. Mitnick pernah diganjar lima tahun penjara, setelah mengaku salah melakukan hacking. Perusahaan yang dihacking adalah penyedia layanan telekomunikasi dan komputer terbesar di AS pada masa 1990-an.

Masa kelam itu telah lewat, dan Mitnick kini mengelola perusahaan keamanan cyber bernama Security Consulting. “Jika aku penyerang, aku akan mulai dari lingkaran teman dekat Obama, keluarga serta koleganya dan coba memanfaatkan komputer mereka,” kata Mitnick.
“Yang perlu diserang adalah email Obama yang ada di BlackBerrynya,” katanya. Menurut Mitnick orang yang dikenal Obama akan menjadi korban yang mudah diserang. Terutama perangkat komputer atau gadget yang ada di rumah, lebih mudah ditembus daripada yang digunakan di markas.

Jika alamat email Obama sudah diketahui, hacker secara teori dapat mengirim email dan dengan segala tipu daya agar Obama terjebak. Cara yang bisa dilakukan misalnya dengan memancing agar Obama mengunjungi situs tertentu yang sudah direkayasa dan terdapat kode penyerang.

Sekretaris media Gedung Putih Robert Gibbs kepada wartawan, bulan lalu mengatakan, hanya kelompok kecil kolega dan pembantu senior yang bisa bertukar informasi dengan Presiden Obama.

Chris Soghoian dari Berkman Center for Internet and Society, Universitas Harvard mengatakan, informasi yang dikirim melalui komputer lingkaran dalam Obama akan membuat presiden keturunan kulit hitam itu tidak curiga.

“Serangan langsung terjadi saat mengunjungi situs penjahat dan hanya dalam hitungan detik komputer memaksa akan men-download virus,” papar Soghoian. Soghoian mengatakan penjahat yang mengejar BlackBerry Obama bukan mencari keuntungan ekonomi. Tapi lebih pada pemerintah asing yang ingin menyadap informasi rahasia.

“Orang yang hanya ingin popular dengan menerobos BlackBerry Obama kemampuannya tidak akan cukup. Ancaman paling nyata adalah dari beberapa orang dari warnet di Rusia atau sebuah tim 60 orang yang bekerja untuk pemerintah China. Ancaman itu datang dari tim yang disponsori oleh suatu pemerintahan,” kata Soghoian.

Hacker menerobos BlacBerry Obama adalaah ancaman yang mungkin saja terjadi, kata Bill Brenner, senior editor “CSO Magazine” yang membahas masalah keamanan.
“Tidak ada keraguan ada hacker di luar sana yang akan menerobos ke BlackBerry Obama. Dalam beberapa kesempatan sudah tak terhitung orang mencoba melakukan hacking ke BlackBerry milik politisi, ponsel artis Paris Hilton serta jaringan komputer Departemen Pertahanan,” jelasnya.

Sejauh ini pejabat di pemerintahan Obama menutup mulut mengenai detail BlackBerry yang digunakan. Juga masih belum pasti apakah Obama menggunakan BlackBerry atau Sectera Edge, smartphone super aman yang disediakan oleh Lembaga Keamanan Nasional AS atau NSA.

“Tidak ada yang tahu perangkat apa yang benar-benar digunakan oleh presiden. Memang ada beberapa informasi, tapi makin sedikit informasi maka semakin baik,” kata Randy Sabett dari Sonnenschein Nath & Rosenthal LLP mantan pegawai di NSA.
Research In Motion, perusahaan Kanada yang memproduksi handset serta jaringan yang mengantarkan e-mail BlackBerry melalui servernya sendiri tidak pernah menanggapi pertanyaan seputar BlackBerry yang digunakan Obama.

Pejabat di pemerintahan Obama tampaknya mempertimbangkan potensi risiko yang mungkin terjadi. Mitnick setuju komandan keamanan mungkin menjaga sistem komunikasi yang digunakan tetap rahasia, tapi belum cukup.
“Pertanyaannya sejauh mana intelejen bisa ikut campur? Mungkin ada aturan hanya yang bukan rahasia saja yang boleh dibicarakan. Jika mendiskusikan masalah rahasia, aku jamin mereka perlu enskripsi menggunakan metode algoritma tingkat lanjut,” jelas Mitnick.

Tapi Mitnick mewanti-wanti para hacker untuk mempertimbangkan konsekuensi yang bisa didapat jika melakukan itu. “Pemerintah akan mengejar dengan kekuatan yang dipunyai,” imbuhnya.

Tapi hukuman tidak akan mencegah 100% orang berbuat kejahatan. “Tidak ada yang 100% di bidang keamanan dan orang yang mengatakan sebaliknya pasti berbohong. Dan jika jadi seorang presiden, akan selalu ada ancaman dari seseorang yang coba menerobos,” tandasnya.
Selengkapnya >>>

Hacker Dunia Berkumpul di Indonesia

Indonesia menjadi tuan rumah untuk event hacker terbesar di Indonesia. Event pertemuan hacker bertajuk Hacker’s Night: Warning Biggest Hacker Days Event In Indonesia ini, konon mengundang tokoh, pakar, konsultan, dan para ekspert TI ternama di dunia untuk berkumpul dan berdiskusi di Jakarta.


Diawali ide seorang pengamat TI Enselmus Ricky, dikenal dengan nick Th0R, yang ingin mempertemukan hacker-hacker ternama dunia, dan InfoKom tertarik untuk mendengarkan idenya tersebut dan coba merealisasikannya dengan menjadi event organizer.

Kegiatan event ini meliputi diskusi dan sharing informasi seputar riset dan topik-topik menarik lainnya yang berkaitan dengan hacker. Selain itu, juga diadakan seminar yang melibati para ekspertis sebagai pembicaranya. “Namun, yang menjadi tujuan utama kami sebenarnya adalah untuk mengumpulkan hacker yang sebenarnya untuk datang dan bergabung pada event ini, baik menjadi pembicara maupun pendengar, yang pasti untuk berbagi ilmu dan pengetahuan seputar hacking,” papar Anselmus secara ekslusif kepada PoliceLine, “Ya, Indonesia memiliki suatu hari penting bagi orang-orang yang ingin tahu, ingin belajar, atau ingin menjadi hackers,” ujarnya.

Event yang diadakan dengan dwibahasa, Bahasa Indonesia dan Inggris, diselenggarakan pada 12 Juni 2008, di Ruang Seminar Festival Komputer Indonesia, Jakarta Convention Center. Acara dimulai pada pukul 10.00 WIB hingga 17.00 WIB. Kemudian, dilanjutkan dengan acara sosialisasi ramah-tamah dan lainnya yang diadakan di bar atau pub.

Adapun yang menjadi pembicara nantinya adalah Onno W Purbo (pakar TI), Desmond Devendran (konsultan senior TI), Eko Indrajit (kepala ID-SIRTI), Anselmus Ricky (atau dikenal dengan Th0R), Semi Yulianto (Certified Trainer dari EC Council), Irvan (konsultan keamanan), dan Jim Geovedi (pakar sekaligus konsultan keamanan). Event ini rencananya juga diramaikan oleh beberapa tokoh besar, yakni Eugene Dokukin (yang dikenal dengan nick MustLive – Russia White Hat Hacker & Security Expert), Greg Hoglund, Johnny Long, dan Robert “RSnake” Hansen.

Ada beberapa harapan Th0R sebagai pencetus ide diadakannya event hacker terbesar ini, yakni ingin membuka dan mengubah pandangan masyarakat yang selama ini misinterpretasi antara hacker dan cracker. Lalu, berharap ini menjadi ajang sharing informasi yang lebih kompeten, karena pada event ini ada pembicaraan berbagai arah, seperti pembicara-peserta, peserta-pembicara, peserta-peserta.

Selebihnya, Th0R ingin memberitahukan kepada dunia, baik regional maupun global, kalau Indonesia juga punya orang-orang bermutu dan berkualitas. Dan, yang terakhir, diharapkan para ahli yang lama “bersembunyi”, kini keluar dan membagi ilmunya kepada khalayak umum, supaya wacana pembelajaran InfoSec di Indonesia tambah maju dan berkembang.

“Masak luar negeri udah ngomongin BioMetric Hacking, di Indonesia BioMetricnya ajah gak ada,” pungkas Th0R.
Selengkapnya >>>

Tolong… Ada Hacker Menyusup!!!

Dari jajak pendapat yang dilakukan kepada 563 perusahaan di Amerika, 73% mengaku sistemnya pernah di-hacked. Sedangkan 18% lainnya menyatakan tidak tahu apakah sistemnya pernah di-hacked atau tidak. Bagaimana di Indonesia?

Suatu pagi di Juli yang basah. Rino (bukan nama sebenarnya), seorang manajer sistem informasi sebuah perguruan tinggi di Yogyakarta membuka komputer. Hari itu, seperti biasanya, ia hendak memeriksa dan meng-update data-data di server Web-nya. Setelah login dan memasukkan kata kunci, mata Rino terbelalak kaget. Seolah tak percaya, ia melihat betapa homepage milik institusinya telah berubah tampilan. Sampai semalam ketika ia meninggalkan kantor, tampaknya semua baik-baik saja. Siapa nyana, sekarang semua isi halaman muka situs Webnya berganti gambar tokoh kartun. Teks yang mestinya berisi pengumuman pendaftaran mahasiswa baru pun bersalin kata-kata caci makian.

Untung Rino masih belum kehilangan pegangan. Sembari menghela nafas, ia segera membuat beberapa langkah antisipasi. Ia sadar, seorang hacker telah berhasil menerobos sistem keamanan jaringan komputer yang dibangunnya.

Apa yang dialami Rino bukanlah yang pertama di dunia. Anda mungkin juga pernah mengalaminya. Hacker sudah ada sejak komputer lahir. Tak ada catatan resmi mengenai siapa yang memulai sebagai hacker atau bapak para hacker. Yang jelas, mereka adalah orang-orang yang dengan sengaja mengganggu, menyusup dan merusak suatu sistem jaringan komputer atau program peranti lunak.

Bagi mereka, semakin canggih suatu sistem keamanan suatu komputer, makin tertantang pula untuk dipecahkan. ”Bahkan bukan hal yang mustahil sang hacker itu pun yang menciptakan teknologi tersebut,” terang Budi Raharjo, pakar internet dari Institut Teknologi Bandung. ”Tetapi tujuannya seringkali hanya untuk mencari titik lemah (security holes) dari suatu sistem,” tambah Budi yang juga berpengalaman sebagai konsultan teknologi informasi (TI) di Kanada.

Begitu berbahayakah tingkah polah hacker tersebut? ”Kalau yang diserang hanya tampilan Web site tidak terlalu berbahaya, dengan cepat dapat dikembalikan ke tampilan semula,” kata Heru Nugroho, general manager Pacific Internet. ”Tetapi bila yang diacaknya sistem, membutuhkan waktu untuk memperbaikinya, sebab dikhawatirkan hacker tersebut juga menyebarkan virus.”

Kendati belum ada catatan resmi mengenai jumlah kerugian yang diakibatkan ulah hacker tetapi hasil dari suatu sigi yang dilakukan Computer Security Institute dan FBI cukup mengkhawatirkan. Rata-rata jaringan komputer sebuah perusahaan di Amerika dijarah hacker 12 hingga 15 kali setiap tahunnya. Dari jajak pendapat yang dilakukan kepada 563 perusahaan di sana, 73% mengatakan pernah di-hacked sedangkan 18% lainnya menyatakan tidak tahu apakah sistemnya pernah di-hacked atau tidak. Meski Amerika selangkah lebih maju dibanding negara lain dalam hal perlindungan hukum dari ulah para hacker, tetapi identitas hacker umumnya sulit ditemukan. Salah satu hacker legendaris yang pernah ditangkap hamba hukum adalah Kevin Mitnick pada 1996.

Menurut Defense Information System Agency (DISA) yang berkedudukan di Washington, 70% serangan hacker tidak dapat dideteksi. Ironinya, sementara pihak berwenang dan konsultan TI bersibuk ria mendeteksi identitas (dan biasanya tidak berhasil), biasanya sang hacker malah membuat pengakuan atau mempublikasikan hasil pekerjaannya baik di media massa maupun di situs yang menjadi wadah komunikasi para hacker, yakni di www.2600.com, terutama bila berhasil membobol situs-situs tertentu.

CNN melaporkan ada sekelompok remaja belasan berhasil meng-hacked sistem jaringan komputer pusat penelitian nuklir di Mumbai, India. Selain mengganti tampilan homepage dengan pesan antinuklir, mereka juga mengirimkan bom virus yang dikirim ke ribuan e-mail. Hacker asal Inggris dan Selandia Baru mengaku sengaja melakukan perusakan sebagai protes anti nuklir. ”Dengan sistem jaringan komputer yang amat lemah, apakah mungkin pemerintah India dapat menjamin keamanan reaktor nuklir,” tutur seorang hacker yang sempat diwawancarai CNN.

Sementara itu juru bicara pemerintah India membantah kalau sistem jaringan komputernya diacak-acak para hacker. Menanggapi laporan resmi juru bicara pemerintah tersebut, para hacker mengancam akan terus menganggu sistem jaringan di seluruh India. Juga akan menyerang sistem jaringan komputer lawan India dalam perlombaan senjata nuklir, yaitu Pakistan. Ancaman tersebut rupanya berhasil memaksa pusat nuklir India untuk mengakui ada ‘sedikit kerusakan’, namun sistem jaringannya dapat diperbaiki tidak lebih dari 14 menit.

Ulah hacker ternyata berlanjut di London. Sebuah perusahaan ISP (Internet Service Provider)–penyelenggaara jasa internet, Easyspace, mengakui 500 Web site yang menginduk kepadanya dirusak hacker secara bersamaan. Hacker tersebut mengganti tampilan homepage kliennya dengan pesan yang bernuansa politik tentang adu senjata nuklir di Pakistan dan India. Mereka menggunakan perangkat lunak khusus untuk mengurai password yang digunakan untuk masuk ke akses khusus. Menurut Erik Young dari Easyspace, kendati kerusakan terbesar hanya pada satu server tetapi pihaknya terpaksa menginstalasi ulang seluruh sistem operasi untuk mencegah virus yang ditanam pada sistem.

Di Cina para hacker berhasil mencuri sejumlah informasi dari pasar modal, dan mengganti tampilan homepage provinsi Guizhou, Cina bagian selatan dengan gambar porno. Meski pengaruh nilai ekonominya kecil, ulah mereka tak urung membuat pemerintah setempat kalang kabut, sebab merupakan preseden buruk. Padahal Cina sedang giat-giatnya memacu pertumbuhan ekonomi yang berbasiskan teknologi tinggi. Sebaliknya, mayoritas penduduk Cina belum akrab dengan teknologi tinggi.
Seperti yang dilaporkan The Economic Daily, perkembangan internet di Cina cukup pesat. Tercatat lebih dari satu juta pengguna Internet aktif. Sayang, kecepatan pertumbuhan tersebut tidak diimbangi dengan kebijakan politiknya. Bahkan bagi lawan politik Partai Komunis, kejadian tersebut sebenarnya dapat dijadikan alasan untuk menumbangkan kekuasaan. Tetapi koran setempat segera menurunkan laporan bahwa keisengan para hacker tidak semata-mata merupakan faktor penyebab perekonomian menurun. Penyebab paling besar justru pengaruh kebijakan politik dan sosial.

Selama ini laporan kerusakan akibat ulah hacker lebih banyak dari segi politis, meski sebenarnya seringkali terjadi pembobolan lembaga keuangan yang mengakibatkan kerugian besar. Hanya saja tidak diungkap di media massa baik oleh institusi maupun si hacker sendiri. Bagi institusi, bila diungkap akan mencoreng reputasi, dan pengakuan si pembobol justru akan menyeretnya ke meja hijau.

Sekadar informasi, kasus pembobolan bank terbesar masih dipegang Vladimir Levin dari Petesburg Rusia, yang berhasil mengeruk US$8 juta dari sebuah bank terkenal di Wall Street pada 1994. Dana tersebut kemudian ditransfer ke rekening pada bank-bank yang berada di Finlandia, Belanda, dan Israel.

Lantas bagaimana ulah hacker di Indonesia? Menurut Budi Rahardjo hacker Indonesia termasuk kelas amatiran, sebab penggunaan internet pun baru berkembang pesat dalam beberapa tahun belakangan. ”Kegiatan hacker di Indonesia biasanya hanya sebatas mengganti tampilan Web,” kata Heru Nugroho, yang mengaku sering kerepotan akibat ulah hacker. Hal itu pula yang dilakukan hacker dari Portugal saat merusak situs BPPT dan Departemen Luar Negeri, dengan kampanye antiintegrasi Timor Timur.
Sedangkan kerugian finansial akibat ulah hacker belum pernah dilaporkan.

”Perusahaan di Indonesia masih menggunakan ‘internal network’,” jelas Mintarto Salim, technology product dari Andersen Consulting. ”Kalaupun sistem jaringannya dibobol, kemungkinan besar dilakukan ‘orang dalam’,” tambah Mintarto. Tapi, bukan berarti tak ada sama sekali. Siapa tahu, mereka sekarang justrus sedang mengendus-endus sistem keamanan jaringan Anda. Kalaupun sekarang mereka masih gagal, siapa yang bisa menjamin esok?
Selengkapnya >>>

Hacker, Riwayatmu Kini….

Pernah suatu ketika pada tanggal 10 Agustus 2001 sebuah media massa online memberitakan mengenai hacker yang membobol dan men-deface (mengubah content maupun layout) beberapa situs di Internet dan memasang foto Tommy Soeharto di situs tersebut. Menurut media massa tersebut, aksi hacker tersebut adalah merupakan bantuan untuk menyebarluaskan dan menangkap Tommy Soeharto. Pada halaman yang di-deface tersebut, tertulis juga pesan “Hacked and deface not only a crime. This person is #1 criminal in our country”.

Kemudian belum lama berselang, tepatnya pada tanggal 16 Agustus 2001, beberapa perusahaan dotcom menyelenggarakan sebuah acara bertajuk HackersNight, di sebuah café di bilangan Jakarta Selatan. Acara HackersNight tersebut merupakan acara bulanan yang sudah mencapai putaran ke 12 di Jakarta. Acara party-party ala pebisnis dotcom tersebut juga dilangsungkan di Bandung dan Surabaya, dan sudah tentu dilaksanakan di sebuah café pula. Acara yang dilangsungkan hingga larut malam tersebut banyak menyajikan aneka hiburan, musik yang keras dan setumpuk hadiah dari para sponsor.

Bagi orang awam, kedua informasi tersebut tidaklah menunjukkan kejanggalan apapun. Toh memang akhirnya terminologi hacker bagi orang awam tidak mempunyai banyak arti dan tidak berpengaruh banyak dalam kehidupan sehari-hari mereka. Tetapi bagi pelaku dan pemain industri teknologi informasi (TI), atau setidaknya bagi pemerhati dan pecinta TI, penggunaan kata hacker untuk dua contoh kasus tersebut di atas bisa menjadi suatu diskusi yang panjang. Ada pertanyaan yang paling mendasar: “Sudah tepatkah penggunaan kata hacker tersebut?” Untuk menjawab pertanyaan tersebut, ada baiknya kita memahami terminologi hacker tersebut lebih jauh.


Sejarah Singkat Terminologi Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

Manifesto dan Kode Etik Hacker
Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).
Manifesto Hacker tersebut adalah:
- Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
- Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
- Kami menjelajah, dan kalian sebut kami kriminal.
- Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
- Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
- Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
- Ya, aku memang seorang kriminal.
- Kejahatanku adalah rasa keingintahuanku.
- Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
- Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
- Aku memang seorang hacker, dan inilah manifesto saya.
- Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
- Bagaimanapun juga, kami semua senasib seperjuangan.
Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut tertulis:
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Hacker dan Cracker
Sebenarnya secara lebih spesifik terminologi hacker telah dijelaskan dalam buku Hacker Attack karya Richard Mansfield tahun 2000. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker tersebut kini menjadi bias dan cenderung hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Ada beberapa faktor penyebab hal tersebut:
- Para cracker tidak jarang menyebut diri mereka sebagai hacker
- Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker.
- Media massa menggunakan terminologi hacker secara salah kaprah dan hantam kromo
- Industri film mengangkat kehidupan hacker dari kacamata Hollywood
- Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual

Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku men-defaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak.

Penggunaan kata hacker untuk sebuah acara party-party di café seperti contoh di atas juga merupakan satu bentuk pengaburan makna hacker yang sebenarnya. Acara HackersNight yang selalu digelar di café-café tersebut hanyalah merupakan ajang kumpul-kumpul pebisnis dotcom untuk bertukar kartu nama, menikmati hiburan dan bercengkerama hingga larut malam. Agak sulit jika ingin memperkirakan bahwa hacker yang sebenarnya akan menghadiri acara tersebut. Karena sejatinya seorang hacker kurang mau jati dirinya terekspos.

Berbeda bila kita berbicara mengenai ajang pertemuan hacker terbesar di dunia, Def Con, yang diadakan setahun sekali setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktifitas hacking. Para hacker dari seluruh dunia tidak segan-segan untuk muncul setahun sekali dalam Def Con tersebut karena disitulah mereka dapat merasakan berada di komunitas hacker yang sesungguhnya, bukan sekedar labelisasi saja.
Walhasil, melihat beberapa kondisi di atas, akhirnya mau tidak mau terjadi kompromi dalam penggunaan istilah hacker. Sebagian orang ada memilih istilah hacker dan cracker, ada yang lebih nyaman menggunakan istilah hacker putih dan hacker hitam dan ada pula yang tetap menggunakan kata hacker untuk semua perilaku kriminalitas di Internet. Karena hacker yang sejati lebih banyak diam, cracker sering menyatakan dirinya sebagai hacker dan masyarakat umum lebih familiar dengan istilah hacker, akhirnya mau tidak mau media massa harus mengikuti selera pasar dengan ikut-ikutan mengeneralisir terminologi hacker.
Selengkapnya >>>

Cyberfraud Indonesia Menguatirkan!

Indonesia ternyata berada dalam jajaran tertinggi negara asal pelaku kejahatan kartu kredit di Internet, atau biasa disebut dengan istilah cyberfraud (carding). Hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (www.clearcommerce.com) yang berbasis di Texas, menyatakan bahwa Indonesia berada di urutan kedua negara asal pelaku cyberfraud setelah Ukraina. Ditambahkan pula bahwa sekitar 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvey 1137 merchant, 6 juta transaksi, 40 ribu customer, dimulai pada pertengahan tahun 2000 hingga akhir 2001.

Setiap aksi cyberfraud tentu akan merugikan pihak pemilik kartu kredit (cardholder), pihak merchant, pihak bank merchant (acquirer) dan khususnya pihak yang mengeluarkan kartu kredit (card issuer) semisal Visa atau Mastercard. Karena setiap pengesahan transaksi yang tanpa mereka sadari dilakukan oleh seorang carder, card issuer tersebutlah yang akan menanggung beban kerugian (chargeback). Meskipun demikian, jika suatu merchant sering melakukan chargeback, maka merchant tersebut pun dapat masuk dalam daftar hitam acquirer.

Ulah para carder, sebutan bagi pelaku cyberfraud, ternyata juga membuat repot banyak pihak di Indonesia yang benar-benar ingin melakukan transaksi di Internet secara jujur karena kartu kredit mereka ditolak dimana-mana. Kini telah banyak merchant di Internet yang tanpa pandang bulu menolak setiap transaksi dari/ke Indonesia, atau menggunakan kartu kredit Indonesia dan bahkan memblokir nomor Internet Protocol (IP) Indonesia.

Menurut laporan Komisi Eropa (www.europa.eu.int) yang dilansir pada Juli 2000, sepanjang tahun 2000 kasus chargeback dari transaksi online jumlahnya mencapai 50 persen dari total chargeback yang terjadi secara keseluruhan, online maupun offline. Gartner Inc (www.gartner.com) pada awal Maret 2002 melaporkan pula bahwa lebih dari US$ 700 juta nilai transaksi via Internet hilang lenyap sepanjang tahun 2001 lantaran cyberfraud. Nilai tersebut merupakan 1,14 persen dari total nilai transaksi online sebesar US$ 61,8 miliar dan 19 kali lebih tinggi ketimbang hilangnya nilai transaksi via offline.

Maraknya aksi cyberfraud tersebut ternyata menjadi hambatan potensial bagi perkembangan e-commerce. Menurut hasil survey terkini yang dirilis oleh UCLA Center for Communication Policy (www.ccp.ucla.edu) pada bulan November 2001, dinyatakan bahwa 79,7 persen responden sangat peduli terhadap keamanan data-data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memilik resiko pada keamanan data pribadi.

Untuk kondisi di Indonesia sendiri, hasil survey CastleAsia (www.castleasia.com) yang dilansir pada bulan Januari 2002 menyatakan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan kuatir dengan keamanan transaksi di Internet.

Sebenarnya pihak-pihak yang berwenang di Indonesia tidak tinggal diam dengan maraknya aksi cyberfraud lokal ini. Pada bulan April 2001 tim reserse Polda Yogyakarta berhasil menangkap lima carder, sebutan bagi pelaku cyberfraud, di tempat kost mereka di daerah Bantul. Di tangan mereka berhasil disita sejumlah barang bukti yang total nilainya mencapai ratusan juta rupiah antara lain berupa lukisan, tongkat golf, teropong bintang hingga karburator mobil.

Masih pada bulan yang sama, tim reserse Poltabes Semarang menangkap dua carder di tempat kost mereka di jalan Kauman Timur Semarang. Dari tangan mereka disita barang bukti berupa beberapa kacamata dan tas punggung merek Oakley senilai puluhan juta rupiah. Ternyata terdapat kesamaan di antara para carder tersebut, yaitu rata-rata mahasiswa dan melakukan praktek cyberfraud di warung internet (warnet). Warnet memang tempat yang aman bagi para carder, karena pada aksi cyberfraud nomor IP yang direkam oleh merchant tidak akan mengacu kepada satu komputer saja. Untuk pengiriman barangnya, bisa melalui kotak pos, alamat rumah kontrakan atau bekerjasama dengan pihak pengantar paket.

Sinyalemen adanya semacam sindikat kejahatan cyberfraud di Indonesa tersebut bukanlah sekedar isapan jempol belaka. Ketika penulis melakukan investigasi ke beberapa warnet di daerah Yogyakarta dan Jakarta pada pertengahan 2001, terungkap fakta bahwa tidak sedikit warnet yang menjadi semacam markas tempat para carder saling bertemu untuk bertukar informasi maupun melakukan jual-beli barang hasil cyberfraud. Bahkan banyak pula administrator warnet yang ternyata juga melakukan praktek cyberfraud, menjadi bandar dan perantara jual-beli barang hasil cyberfraud hingga menawarkan nomor-nomor kartu kredit yang masih berlaku kepada beberapa pengunjung warnet.

Hal lain yang menyuburkan cyberfraud adalah chatroom para carder Indonesia yang banyak bertebaran di Internet. Dalam observasi penulis pada dua buah chatroom carder Indonesia sepanjang bulan Juni 2002, ternyata arus pertukaran nomor kartu kredit yang terjadi sangat mencengangkan. Di dalam chatroom tersebut telah tersedia sebuah bot (script program) yang memiliki beragam fungsi, antara lain untuk memunculkan nomor kartu kredit yang masih berlaku lengkap dengan masa berlaku kartu kredit tersebut dan data-data pribadi pemiliknya.

Bot tersebut juga mampu menampilkan CVV2. CVV2 adalah sebuah pengaman tambahan yang diberlakukan pada kartu kredit keluaran Visa dan Mastercard, berupa 3 digit tambahan yang mengikuti 16 digit kartu kredit. Dari chatroom yang ramai dikunjungi oleh orang tersebut, entah sudah berapa puluh atau berapa ratus nomor kartu kredit perhari yang berseliweran, termasuk diantaranya kartu kredit milik orang Indonesia.
Darimanakah sumber data kartu kredit yang dikeluarkan oleh bot tersebut? Tak lain adalah dari database pelanggan milik situs-situs e-commerce yang telah berhasil ditembus sebelumnya. Menurut hasil riset yang dikeluarkan oleh CyberSource Corp (www.cybersource.com) pada bulan September 2001, sekitar 26 persen merchant terkenal di Internet tidak menyimpan data kartu kredit pelanggan di database mereka, 46 persen menyimpan dan menenkripsi database, dan celakanya, 28 persen sisanya ternyata tidak melakukan enkripsi atau menjawab tidak tahu.

Buktinya, pada bulan Maret 2001 sebuah kelompok carder Indonesia berhasil menembus sistem pengaman database milik situs toko buku milik Barnes&Nobles (www.bn.com) dan menyedot semua data kartu kredit pelanggannya.

Untuk menekan aktifitas carder lokal tersebut, beberapa langkah yang dapat ditempuh adalah dengan menerapkan aturan ketat bagi penggunaan komputer di warnet misalnya dengan mencatat identitas penyewa, petugas warnet haruslah memiliki rasa tanggung-jawab yang tinggi, penegak hukum harus memiliki wawasan yang luas tentang dunia “bawah tanah� di Internet dan tentu saja adanya kepastian landasan hukum untuk menjerat para pelaku cyberfraud di tanah air.
Selengkapnya >>>

Dianggap Kriminal, Hacker Jatim Crew Protes

Dedemit maya yang menamakan dirinya Jatim Crew kembali berulah. Kali ini yang menjadi korbannya adalah sebuah situs konsultan hukum. Mereka memprotes karena selama ini mereka dianggap kriminal.

Berdasar pantauan PoliceLine, Sabtu (26/6/2010) sekitar pukul 11.30, situs yang beralamat di http://konsultasihukumonline.com/ menjadi sasaran 'curahan hati' para hacker tersebut. Dalam aksinya mereka tidak mendeface halaman muka situs tersebut. Jatim Crew juga menyampaikan bahwa mereka tidak mendelete satu file pun, pada situs yang mereka incar.

"UNTUK BAPAK DAN IBU PEMERHATI HUKUM SEKALIAN..... MOHON UNTUK TIDAK SERTA-MERTA MENGANGGAP KAMI PARA HACKER ADALAH TINDAK KRIMINAL.... KAMI JUGA MANUSIA, KAMI JUGA PUTRA BANGSA......DAN KAMI PUNYA SIKAP PATRIOTIS UNTUK MEMBELA BANGSA INI DENGAN CARA KAMI.....," tulis pesan yang terpampang di halaman depan situs tersebut.

Pelaku yang menamakan dirinya W3-DOZ tersebut, juga mengutarakan bahwa ulah mereka yang seringkali disebut Cyber Crime tidaklah benar.

"UNTUK BAPAK-IBU PEMERHATI HUKUM SEKALIAN KENAPA SELALU MEMVONIS TINDAKAN KAMI SEBAGAI KEJAHATAN? SEBAGAI CYBER CRIME......ISTILAH YANG BAPAK-IBU AMBIL UNTUK KAMI..... MOHON....PERHATIKAN NASIB SEBAGIAN KECIL DARI KAMI....YANG MESKIPUN PUNYA KEAHLIAN, TAPI TETAP SAJA DI SEPAK JAUH KE LEMBAH PENGANGGURAN KARENA KAMI HANYALAH LULUSAN IJAZAH RENDAH....," tambahnya.

Dalam situsnya, Jatim Crew lebih mengedepankan aspek koordinasi dengan para admin dari web site yang menjadi target. Jatim Crew biasanya memberi Informasi kepada admin dan memberi kelonggaran 1X24 jam bahkan 3x24 jam untuk membernarkan system security di website yang telah menjadi target.
Selengkapnya >>>

Facebook Indonesia Di-hack?

Sebuah keganjilan ditemukan pada situs Facebook berbahasa Indonesia. Pada halaman muka situs ini, terdapat tulisan aneh yang tidak pernah ada sebelumnya. Diduga, Facebook berbahasa Indonesia dihack. Benarkah?

Pantauan PoliceLine, Senin (12/7/2010), halaman muka Facebook Indonesia, tepatnya di bawah kata MENDAFTAR terdapat tulisan aneh.



"trnyt hslny tdk memuaskn..hikzhikz," demikian bunyi tulisan pendek yang tertera di halaman Facebook tersebut. Tulisan aneh ini diketahui telah bertengger di Facebook Indonesia sejak Minggu (11/7/2010).

Namun sejauh ini, belum ada keluhan dari para pengguna Facebook Indonesia. Kemungkinan besar tidak banyak yang menyadarinya.

Selain itu, insiden ini memang hanya sedikit mengubah tampilan Facebook. Sedangkan akses ke situs jejaring sosial itu tidak terganggu.

Pada versi Bahasa Inggris tulisan itu berbunyi 'It's free (and always will be)'. Ada apa dengan Facebook sebenarnya? Serangan pihak iseng atau salah penerjemahan?

Update: Pada Senin (12/7/2010), pukul 07:00 WIB, tampilan halaman awal Facebook telah kembali normal. Teks aneh yang tadinya muncul kini kembali bertuliskan: Gratis (sampai kapan pun).
Selengkapnya >>>

'Live Chat' Facebook Bisa Mata-Matai Orang Lain

'Cacat' pada 'Live Chat' Facebook, memungkinkan para penggunanya bisa memata-matai semua orang di jaringan pertemanan mereka.

Akibat cacat ini, tak ayal Facebook pun dihujani kritikan. Pasalnya, fitur privasi yang seharusnya dirancang untuk melindungi para pengguna, dapat dengan mudah dibobol bahkan dengan trik paling sederhana sekalipun. Mereka pun mendesak Facebook segera memperbaiki kerentanan tersebut.

Hanya dengan menggerakkan dan mengklik tetikus, pengguna bisa melihat teman dalam daftar 'live chats' dan aktivitas terbaru yang mereka lakukan.

"Saya tahu Facebook ingin agar penggunanya saling berbagi informasi. Namun saya tida yakin bahwa ini mewakili apa yang ada dalam benak mereka." kata ahli keamanan Steve O'Hear yang pertama kali melaporkan masalah ini.

Dikutip PoiceLine dari Daily Mail, Jumat (7/5/2010), Facebook sempat menghilangkan fasilitas chatting untuk sementara waktu, untuk memperbaiki kerentanan tersebut.

Dengan adanya kasus ini, para ahli keamanan internet semakin gencar menyatakan keprihatinan mereka soal keamanan berjejaring sosial. Apalagi, Facebook yang
merupakan situs jejaring sosial nomor satu di dunia itu rentan menginfeksi 400 juta penggunanya.

Sementara itu, juru bicara Facebook menyebutkan mereka sama sekali tidak bermaksud untuk membuat fasilitas 'live chat' untuk bisa dilihat oleh orang lain.

"Setelah menerima laporan tersebut, teknisi kami segera memperbaikinya dan menonaktifkan fitur chatting untuk sementara waktu," tandasnya.
Selengkapnya >>>

Twitter Diserbu 'Hacker', 1.000-an Account Terbajak

F-Secure mengamati sebuah keganjilan pada layanan mikroblogging populer Twitter. Ada 1.000 lebih account yang nampak jadi korban pembobolan.

Hal itu disampaikan Mikko Hypponen, Chief Research Officer perusahaan antivirus F-Secure, dalam blog resmi F-Secure yang dikutip detikINET, Selasa (22/6/2010).

"Selama 12 jam terakhir, ada lebih dari 1000 account Twitter yang jadi korban serangan dengan metode yang belum diketahui," tulis Mikko.

Gejala account yang kena serangan ini adalah mengirimkan tweet berbunyi 'Hacked by Turkish Hackers'. Menurut Mikko, kebanyakan yang jadi korban adalah pemilik account dari Israel.

Belum jelas apa metode yang digunakan para penyerang dalam aksi ini. Namun Mikko menduga, ada serangan Phishing bagi pengguna Twitter dalam Bahasa Ibrani. Selengkapnya >>>

Diserbu 'Hacker Turki', Twitter Sempat Banyak Error

Situs mikroblogging Twitter diduga sempat jadi korban aksi pihak yang menamakan diri 'Turkish Hackers'. Pada saat kejadian, situs yang sedang naik daun itu sempat mengalami banyak error.


Adalah perusahaan antivirus dan keamanan komputer F-Secure yang awalnya mendeteksi keganjilan pada Twitter. Menurut Mikko Hypponen, Chief Research Officer F-Secure, ada sekitar 1.000-an account yang tiba-tiba memunculkan pesan 'Hacked by Turkish Hackers'.

Bukan sekadar Re-Tweet (menampilkan ulang pesan dari sesama pengguna Twitter-red), para korban itu nampak mengirimkan pesan dari interface yang sama dan tidak diketahui pasti. Menurut pengamatan Mikko, kebanyakan korban berasal dari Israel.

Nah, seperti dikutip detikINET dari pernyataan resmi Twitter, Selasa (22/6/2010) serangan tersebut bersamaan dengan meningkatnya jumlah error pada layanan Twitter. "Kami melihat tingkat error yang tinggi secara periodik pada Twitter.com," sebut pernyataan Twitter.

Tingkat error yang tinggi itu terjadi pada 21 Juni 2010 waktu setempat, kurang lebih pada saat yang sama F-Secure mulai memperhatikan adanya aksi 'Hacked by Turkish Hackers' tadi. Setelah beberapa jam Twitter melaporkan tingkat error menurun hingga ke level sedang.

Tidak jelas apakah aksi yang diamati F-Secure berhubungan langsung dengan banyaknya error di Twitter. Bisa jadi keduanya hanya kebetulan belaka. Satu hal yang jelas, serangan yang diamati oleh F-Secure itu sendiri nampaknya sudah mereda. Selengkapnya >>>

Demam iPad di Gedung Putih 'Undang' Para Pembobol

Demam iPad sedang melanda Gedung Putih, hampir semua pekerja Kepresidenan AS dikabarkan memiliki gadget anyar itu. Namun, bukan menikmatinya, para pemilik iPad itu justru harus menghadapi serangan dari pihak tak bertanggungjawab.


Tak hanya di gedung putih, dilaporkan ada 114.000 pengguna iPad lainnya yang jadi korban aksi tersebut. Para korban termasuk pejabat keuangan, teknologi, pihak media maupun militer terkena imbasnya. Di antaranya Walikota New York Michael Bloomberg, kepala staff Gedung Putih Rahm Emanuel, wartawan Diane Sawyer, produser film Harvey Weinstein dan CEO New York Times Janet Robinson.

Nama-nama besar itu jadi korban sebuah serangan yang memanfaatkan kelemahan pada jaringan AT&T, bukan kelemahan pada perangkat iPad itu sendiri. Dalam serangan itu, email pengguna iPad di atas, dan 114.000 lainnya, berhasil diketahui oleh pihak bernama Goatse Security.

Dikutip detikINET dari Bignews Network, Jumat (11/6/2010), pelaku merangsek ke dalam jaringan 3G yang disediakan AT&T khusus untuk iPad. Pihak AT&T sendiri telah meminta maaf kepada semua pelanggannya atas kejadian ini dan mengaku telah memperbaiki sistem keamanan mereka.

"Kami akan terus menyelidiki dan menkonfirmasi kepada semua pelanggan yang email-nya terkena serangan," ujar juru bicara AT&T Mark Siegel. Selengkapnya >>>

Identitas 'Robin Hood' Cyber dari Latvia Terbongkar


Seorang dedemit maya mendapat julukan 'Robin Hood' setelah aksi pembobolannya dianggap mengungkap 'borok' pemerintah Latvia. Siapakah dia sebenarnya?

Tokoh yang mengambil nama Neo itu telah terungkap oleh Kepolisian Latvia. Sang pelaku adalah seorang peneliti dari University of Latvia bernama Ilmar Poikans.

Ilmar bekerja di Fakultas Ilmu Komputer dan merupakan peneliti di bidang kecerdasan buatan. Seperti dikutip detikINET dari TheRegister, Jumat (14/5/2010), Ilmar telah mengakui bahwa dirinya memang orang di balik aksi Neo.

Dalam aksinya, Neo mengungkap gaji pejabat pemerintah Latvia yang mencapai USD 7100. Di sisi lain, Latvia sedang melakukan penghematan besar-besaran dengan pemotongan gaji di berbagai tempat. Termasuk gaji guru yang dipotong sepertiganya menjadi USD 600.

Kepolisian Latvia sempat menahan pria berusia 31 tahun itu. Namun, kemudian, ia dilepaskan lagi karena Ilmar dianggap bekerjasama dengan baik.

Sebelumnya, aksi Kepolisian demi mengungkap identitas 'Robin Hood' Cyber ini sempat diprotes. Gara-garanya, aksi itu termasuk merazia rumah seorang wartawan yang ikut menyuarakan pesan Neo. Sekelompok massa pendukung Neo pun sempat berdemonstrasi di depan kantor kabinet. Selengkapnya >>>

FBI Selidiki Bobolnya Jaringan 3G iPad

Jaringan AT&T dibobol pihak tak bertanggungjawab yang menyebabkan bocornya email pengguna iPad. Karena di antara yang bocor termasuk pejabat Gedung Putih, FBI pun dikabarkan menyelidiki insiden ini.
Penyelidik dari FBI mulai melihat lebih lanjut pada insiden tersebut. Penyelidikan dilakukan karena dikhawatirkan insiden itu merupakan cikal-bakal dari sebuah ancaman cyber yang lebih luas.

Pembobolan dilakukan oleh pihak bernama Goatse Security pada jaringan 3G milik AT&T yang khusus diberikan bagi pengguna iPad 3G dari Apple. Pihak pembobol mengaku berhasil mendapatkan lebih dari 114.000 alamat email, termasuk milik pejabat Gedung Putih Rahm Emmanuel, walikota New York Michael Bloomberg dan banyak tokoh lain.

Risiko keamanan yang dikhawatirkan adalah, alamat email itu akan digunakan oleh pembobol untuk menipu pengguna iPad dengan email palsu yang seakan-akan berasal dari AT&T atau Apple. Hal itu bisa dilakukan karena email itu sudah pasti adalah pengguna iPad yang memakai jaringan AT&T.

Meski demikian, Michael Bloomberg terkesan tidak cemas dengan insiden itu. "Seharusnya kan tidak susah mencari tahu apa alamat email saya. Jika Anda mengirim email yang tak ingin saya baca, saya tak akan membukanya. Hal itu bukan masalah besar buat saya," ujar pria yang juga pengusaha media ini. Selengkapnya >>>

AS Bakal Gelar Latihan Perang Cyber Internasional


Cyberstorm, sebuah latihan menghadapi serangan cyber, sudah dua kali diadakan oleh pemerintah Amerika Serikat. Episode berikutnya dari latihan itu akan melibatkan pihak internasional.

Kegiatan yang dinamai Cyberstorm III akan digelar pada September 2010. Pemerintah AS berniat untuk melibatkan pihak internasional secara signifikan dalam latihan tersebut.

Hal itu dikemukakan Philip Reitinger, Direktur National Cybersecurity Center, Departemen Keamanan Dalam Negeri AS (Homeland Security), dalam konferensi Forum of Incident Response and Security Teams (FIRST) di Miami, dari TechTarget, Kamis (17/6/2010).

"Saat ini, tak bisa dipungkiri, bahwa risiko yang kami hadapi sebagai sebuah komunitas dan sebuah komunitas yang terdiri atas negara-negara, tumbuh makin besar. Kami menyadari adanya masalah dan kita harus bekerja sebagai sebuah ekonomi global, sebagai satu kumpulan negara-negara untuk menghadapinya," papar Reitinger.

Cyberstorm III akan digelar dengan sejumlah tim emergency response, termasuk Australia, Selandia Baru, Kanada dan Inggris. Amerika Serikat juga mengundang perwakilan dari Jepang serta sembilan negara eropa untuk menilik latihan itu.

Latihan perang itu akan mensimulasikan serangan pada sistem kendali infrastruktur kritis di AS. Ini termasuk pengendali listrik, bendungan dan pembangkit energi. Latihan perang sejenis, Cyberstorm II, terakhir digelar pada 2008. Selengkapnya >>>

Cetak Biru Pengamanan Informasi

Melihat pelanggaran data yang baru-baru ini terjadi, termasuk serangan Hydraq, menunjukkan tren yang mengkhawatirkan dan hanya sedikit pakar sekuriti yang mengantisipasinya. Seperti diprediksikan oleh sejumlah pihak pada awal 2005, penyerang di Internet tidak lagi mengejar popularitas akan tetapi kekayaan dan tidak hanya memburu informasi rahasia seperti kartu kredit atau nomor Social Security, mereka bisa saja membidik target spesifik yakni karyawan di perusahaan multinasional dan agen pemerintahan yang mereka ketahui punya akses terhadap dokumen, source code, dan bentuk properti intelektual, serta informasi rahasia lainnya.


Sejalan dengan waktu, ancaman kemungkinan akan menjadi lebih kompleks dan efektif, sehingga organisasi harus bekerja keras untuk mereduksi kerentanan mereka dengan mengimplementasikan cetak biru keamanan yang komprehensif, proaktif, mudah diterapkan dan dikelola. Di antara komponen yang paling penting adalah strategi yang mengatasi empat kelemahan keamanan yang paling umum terjadi yang disasar oleh penyerang dunia maya yakni: kebijakan IT yang kurang diterapkan dengan baik, informasi yang tidak terlindungi dengan baik, sistem yang dikelola dengan kurang baik, dan infrastruktur yang kurang diproteksi dengan baik.

Menegakkan Kebijakan IT

Pelanggaran data bisa disebabkan oleh para penjahat dunia maya di luar perusahaan atau oleh orang dalam yang secara berbahaya beroperasi di dalam perusahaan. Hampir seluruh pelanggaran data melibatkan kebijakan IT yang hilang, rusak, atau tidak diterapkan. Apakah cybercriminal atau orang dalam yang bermakud jahat mengeksploitasinya atau orang dalam yang mengikutinya, kebijakan IT yang tidak tepat merupakan faktor umum dalam pelanggaran data. Dengan memprioritaskan risiko dan menentukan kebijakan yang mencakup seluruh lokasi, pelanggan bisa menerapkan kebijakan melalui alur kerja dan automatisasi yang ada dan tidak hanya mengidentifikasi ancaman, tetapi juga mengatasi insiden saat terjadi atau mengantisipasinya sebelum insiden tersebut terjadi.

Cybercriminal mengandalkan dua faktor saat mereka mempertimbangkan target organisasi yang akan mereka ambil informasinya. Pertama adalah dari sudut pandang keamanan informasi, sebagian besar perusahaan terlihat keras dari luar, akan tetapi lembek di dalamnya. Penyerang jahat mencari perusahaan yang tidak memiliki kebijakan IT yang dikembangkan atau diterapkan pada siapa yang seharusnya mengakses ke infrastruktur tertentu atau informasi tertentu. Artinya, ketika seorang penjahat berada di dalam jaringan perusahaan, mereka bisa memiliki kebebasan di seluruh jaringan untuk mengetahui data berharga apa yang ada dan di mana lokasinya.

Faktor kedua yang diandalkan oleh cybercriminal adalah “data spillage” atau informasi yang secara tidak diketahui berpindah dari tempat penyimpanan data yang dilindungi dengan baik ke penyimpanan lain yang kurang terlindungi. Sebagai contoh, perusahaan mungkin tahu bahwa informasi karyawan ada di database informasi karyawan atau informasi pasien di database pasien. Akan tetapi, mereka tidak tahu di mana lagi informasi tersebut disimpan. Pada banyak perusahaan, data hadir di beberapa tempat, termasuk fasilitas bagi pakai, laptop, server uji dan pengembangan, USB drive, dan lokasi penyimpanan sekunder lainnya. Kecuali jika infromasi ini teridentifikasi, informasi tersebut akan menjadi ringkih.

Dalam kasus sebuah perusahaan pelayanan medis, cybercriminal menyadari bahwa data perusahaan yang mereka cari sebenarnya terlindungi dengan baik, akan tetapi komputer kerja karyawan tidak. Untuk itu, penyerang menginstalasikan software perekam layar pada seluruh komputer desktop karyawan. Setelah itu, saat karyawan masuk ke rekening bank pribadi mereka, informasi tersebut ditangkap dan dikirimkan pada cybercriminal. Penyerang akan mendapatkan hadiah berupa data berharga yang bisa digunakan untuk keuntungan finansial mereka.

Mengetahui apa yang diperlukan dan bagaimana mencapai kebutuhan atas kesesuaian IT yang kuat dan efektif dari sisi biaya membutuhkan ketaatan yang kuat pada regulasi, kerangka, dan konsep. Pakar keamanan menyarankan organisasi menyesuaikan perangkat peraturan yang otomatis dan terintegrasi daripada solusi tunggal untuk setiap aturan. Organisasi bisa mengotomatisasi proses pengulangan yang memakan waktu yang umumnya terkait dengan kebijakan IT, termasuk membuat, menentukan, dan mendistribusikan kebijakan; melacak pengecualian; mengelola standar dan pemberian hak; memperbaiki penyimpangan; dan melakukan pengujian teknis dan prosedural. Perangkat terintegrasi yang otomatis menyediakan cara untuk melakukan proses kritikal akan tetapi seringkali mahal ini secara efisien dan efektif dari sisi biaya.

Melindungi Informasi

Penyerang dari luar bukanlah satu-satunya ancaman terhadap informasi. Orang dalam – baik yang berniat jahat atau bermaksud baik – bisa jadi merupakan pihak yang paling tak dianggap sebagai ancaman bagi organisasi masa kini. Informasi yang rahasia seperti data pribadi karyawan, catatan medis pasien, nomor kartu kredit dan social security seluruhnya bernilai mahal di pasar gelap. Properti intelektual perusahaan dan agen pemerintah juga berisiko tinggi dicuri atau hilang. Untuk itu, organisasi perlu memahami di mana informasi berada, bagaimana ia digunakan dan siapa yang menggunakannya lalu mengimplementasikan kebijakan perlindungan data yang bisa diterapkan di seluruh perusahaan. Dengan mengambil pendekatan yang berpusat pada informasi untuk melindungi data, organisasi bisa membuat komponen penting dari sebuah cetak biru keamanan yang efektif.

Mengetahui siapa yang mengakses dan bagaimana diakses dan di mana data rahasia berada membutuhkan kemampuan untuk melihat aktivitas di jaringan perusahaan, termasuk email, instant messaging, web mail, dan FTP. Endpoint juga perlu dimonitor – apakah di dalam ataupun di luar jaringan perusahaan – untuk informasi rahasia apapun yang didownload ke penyimpanan lokal, dikopi ke USB atau perangkat portabel lainnya, disimpan ke CD atau DVD, dikopi atau dilekatkan, dicetak atau dikirim via fax, ditransfer lewat email atau instant messaging, dan lain-lain.

Karena banyak organisasi harus menunjukan kesesuaian mereka dengan peraturan eksternal, sangatlah penting bahwa informasi sensitif juga ditangani dengan cara yang memenuhi peraturan tersebut. Sebagai contoh, organisasi mengklasifikasikan bahwa pedagang Payment Card Industry (PCI) harus tahu di mana data kartu kredit berada – apakah ada di gudang penyimpanan atau laptop karyawan – dan memastikan bahwa data tersebut terlindungi. Mereka juga harus dapat membuat laporan yang menunjukkan secara tepat sistem mana yang telah diperiksa, apa yang ditemukan pada sistem tersebut, dan bagaimana informasi sensitif tersebut telah diamankan.

Untuk memudahkan administrasi, sangat penting untuk dapat mendefinisikan dan menerapkan seluruh kebijakan untuk mencegah kehilangan data di sebuah lokasi yang terpusat di mana pemulihan insiden dan pelaporan juga bisa diatasi. Sebagai tambahan, baik konten dan konteks harus bisa dianalisa pada skala enterprise; ini akan meningkatkan akurasi yang akhirnya meminimalisir biaya dan aktivitas pemulihan insiden.

Mengelola Sistem

Cybercriminal yang cerdas juga membidik organisasi yang sistemnya kurang dikelola dengan baik, memanfaatkan inefisiensi dari infrastruktur yang ada untuk mengakses data yang bernilai. Untuk menjaga dari ancaman seperti ini, organisasi perlu memperhatikan proses dan cara kerja manajemen sistem mereka untuk memastikan informasi dan aset mereka tetap terlindungi.

Sebuah kasus pencurian data yang terjadi pada 2009 menggambarkan hubungan antara manajemen sistem dan pengamanan sistem. Setelah mengopi informasi rahasia berjumlah besar ke laptopnya, seorang karyawan rumah sakit meninggalkan laptop tersebut di meja kerja, lalu menutup pintu dan menguncinya saat ia meninggalkan kantor. Pada larut malam, seseorang menerobos ke kantor dan mencuri laptop – berisi ratusan catatan Protected Health Information (PHI) di dalamnya.

Sulit untuk memahami sistem mana yang membutuhkan tambalan dan mana yang sudah mutakhir, jadi proses pemutakhiran manual biasanya menghasilkan infesisiensi dan kesalahan. Lebih lanjut, proses penerapan tambalan bisa menghambat produktivitas dari pengguna, dan juga memaksa IT untuk mendedikasikan lebih banyak waktu untuk menanggapi kasus dibandingkan dengan mengelola prosedur harian secara proaktif.

Dengan strategi manajemen sistem yang komprehensif yang mencakup standarisasi, alur kerja, dan otomatisasi, software dan perangkat pengamanan akan melakukan kerja kerasnya. Dari manajemen tambalan sampai ke audit peraturan, kemampuan manajemen sistem ini membantu organisasi mengelola seluruh siklus hidup aset IT mereka. Sebuah strategi menajemen sistem yang komprehensif juga memudahkan organisasi untuk mengimplementasikan lingkungan operasi yang aman dengan membantu mereka memasang target yang ingin mereka jalankan di infrastruktur mereka dan dengan memastikan bahwa seluruh bagian dari infrastruktur mereka sudah sesuai dengan kebijakan penting.

Untuk mencegah risiko tereksposnya informasi, organisasi harus melindungi baik infrastruktur, mulai dari endpoint sampai server dan gateway, dan juga informasi, di manapun dan bagaimanapun informasi itu digunakan. Sebagai tambahan, organisasi perlu mengganti proses bisnis yang rusak dengan kebijakan IT yang proaktif dan diterapkan. Akhirnya, organisasi harus mengelola sistem mereka dengan mengimplementasikan lingkungan operasi yang aman, menambal sistem dengan cepat, dan mengotomatisasi proses untuk merampingkan efisiensi baik sebelum dan sesudah kejadian terkait pengamanan.

Melindungi Infrastruktur

Melindungi endpoint membutuhkan lebih dari antivirus dan antispyware. Perlindungan endpoint juga membutuhkan firewall, pencegahan gangguan, serta kontrol atas perangkat dan aplikasi dan juga perangkat yang secara otomatis menganalisa perilaku aplikasi dan komunikasi jaringan untuk mendeteksi dan memblokir aktivitas mencurigakan. Perlindungan endpoint juga membutuhkan kemampuan administratif yang memungkinan IT untuk menolak aktivitas perangkat dan aplikasi spesifik yang dianggap berisiko tinggi. Perlindungan endpoint juga harus menyediakan kontrol akses jaringan untuk memastikan endpoint tetap mengikuti kebijakan IT saat mereka terhubung ke jaringan perusahaan.

Untuk melindungi lingkungan server messaging terhadap spam dan virus, organisasi harus memeriksa email dan pesan instan yang masuk dan keluar agar tetap sesuai dengan aturan dan persyaratan pengelolaan. Untuk memasitkan proteksi mutakhir, tandatangan spam perlu diupdate secara otomatis, dan perlindungan virus harus menyertakan kemampuan generasi baru seperti penyaringan berbasis reputasi.

Dengan semakin banyaknya serangan berbasis web, infrastruktur yang aman harus juga menyertakan perlindungan terhadap ancamab berbasis Web 2.0. Penyaringan URL tradisional saja tidak lagi cukup. Organisasi perlu juga dilindungi dari spyware, botnet aktif dan tidak aktif, dan virus, memblokir situs berbahaya, konten aktif, download file aplikasi, trafik yang disebut ‘phone home’ dan serangan secara langsung.

IT harusnya memiliki pengetahuan ke dalam sistem agar mereka bisa mengetahui jika mereka sedang diserang. Strategi perlindungan yang paling efektif menyesuaikan perangkat manajemen informasi keamanan langsung yang mengumpulkan, menghubungkan, dan menyimpan kejadian, celah keamanan, dan catatan kesesuaian dan kemudian mendokumentasikan tanggapan dan perbaikan. Perangkat-perangkat ini mengumpulkan berbagai data yang dibuat oleh sebuah perangkat dan aplikasi pengamanan yang ada secara langsung. Perangkat yang paling canggih juga mengombinasikan data ini dengan kecerdasan eksternal atas aktivitas berbahaya yang terjadi secara global, lalu menganalisa data tersebut serta memberi peringkat terhadap insiden sesuai dengan prioritas mereka.

Organisasi yang ingin mengambil tindakan sebelum sebuah insden terjadi juga bisa membuat sistem peringatan dini yang bisa mengabarkan mereka seputar celah keamanan yang belum dieksploitasi. Sangatlah penting bagi perusahaan untuk memiliki pandangan menyeluruh terhadap infrastruktur IT mereka agar dapat mengambil seluruh catatan terhadap berbagai elemen yang berbeda di infrastruktur IT mereka, menghubungkan catatan-catatan tersebut, memahami ancaman apa yang sedang terjadi saat ini, dan mendapatkan pengetahuan apakah mereka sedang atau tidak sedang diserang. Selengkapnya >>>

Koobface Baru Datang Dengan Modus Lama

Melihat pelanggaran data yang baru-baru ini terjadi, termasuk serangan Hydraq, menunjukkan tren yang mengkhawatirkan dan hanya sedikit pakar sekuriti yang mengantisipasinya. Seperti diprediksikan oleh sejumlah pihak pada awal 2005, penyerang di Internet tidak lagi mengejar popularitas akan tetapi kekayaan dan tidak hanya memburu informasi rahasia seperti kartu kredit atau nomor Social Security, mereka bisa saja membidik target spesifik yakni karyawan di perusahaan multinasional dan agen pemerintahan yang mereka ketahui punya akses terhadap dokumen, source code, dan bentuk properti intelektual, serta informasi rahasia lainnya.

Sejalan dengan waktu, ancaman kemungkinan akan menjadi lebih kompleks dan efektif, sehingga organisasi harus bekerja keras untuk mereduksi kerentanan mereka dengan mengimplementasikan cetak biru keamanan yang komprehensif, proaktif, mudah diterapkan dan dikelola. Di antara komponen yang paling penting adalah strategi yang mengatasi empat kelemahan keamanan yang paling umum terjadi yang disasar oleh penyerang dunia maya yakni: kebijakan IT yang kurang diterapkan dengan baik, informasi yang tidak terlindungi dengan baik, sistem yang dikelola dengan kurang baik, dan infrastruktur yang kurang diproteksi dengan baik.

Menegakkan Kebijakan IT

Pelanggaran data bisa disebabkan oleh para penjahat dunia maya di luar perusahaan atau oleh orang dalam yang secara berbahaya beroperasi di dalam perusahaan. Hampir seluruh pelanggaran data melibatkan kebijakan IT yang hilang, rusak, atau tidak diterapkan. Apakah cybercriminal atau orang dalam yang bermakud jahat mengeksploitasinya atau orang dalam yang mengikutinya, kebijakan IT yang tidak tepat merupakan faktor umum dalam pelanggaran data. Dengan memprioritaskan risiko dan menentukan kebijakan yang mencakup seluruh lokasi, pelanggan bisa menerapkan kebijakan melalui alur kerja dan automatisasi yang ada dan tidak hanya mengidentifikasi ancaman, tetapi juga mengatasi insiden saat terjadi atau mengantisipasinya sebelum insiden tersebut terjadi.

Cybercriminal mengandalkan dua faktor saat mereka mempertimbangkan target organisasi yang akan mereka ambil informasinya. Pertama adalah dari sudut pandang keamanan informasi, sebagian besar perusahaan terlihat keras dari luar, akan tetapi lembek di dalamnya. Penyerang jahat mencari perusahaan yang tidak memiliki kebijakan IT yang dikembangkan atau diterapkan pada siapa yang seharusnya mengakses ke infrastruktur tertentu atau informasi tertentu. Artinya, ketika seorang penjahat berada di dalam jaringan perusahaan, mereka bisa memiliki kebebasan di seluruh jaringan untuk mengetahui data berharga apa yang ada dan di mana lokasinya.

Faktor kedua yang diandalkan oleh cybercriminal adalah “data spillage” atau informasi yang secara tidak diketahui berpindah dari tempat penyimpanan data yang dilindungi dengan baik ke penyimpanan lain yang kurang terlindungi. Sebagai contoh, perusahaan mungkin tahu bahwa informasi karyawan ada di database informasi karyawan atau informasi pasien di database pasien. Akan tetapi, mereka tidak tahu di mana lagi informasi tersebut disimpan. Pada banyak perusahaan, data hadir di beberapa tempat, termasuk fasilitas bagi pakai, laptop, server uji dan pengembangan, USB drive, dan lokasi penyimpanan sekunder lainnya. Kecuali jika infromasi ini teridentifikasi, informasi tersebut akan menjadi ringkih.

Dalam kasus sebuah perusahaan pelayanan medis, cybercriminal menyadari bahwa data perusahaan yang mereka cari sebenarnya terlindungi dengan baik, akan tetapi komputer kerja karyawan tidak. Untuk itu, penyerang menginstalasikan software perekam layar pada seluruh komputer desktop karyawan. Setelah itu, saat karyawan masuk ke rekening bank pribadi mereka, informasi tersebut ditangkap dan dikirimkan pada cybercriminal. Penyerang akan mendapatkan hadiah berupa data berharga yang bisa digunakan untuk keuntungan finansial mereka.

Mengetahui apa yang diperlukan dan bagaimana mencapai kebutuhan atas kesesuaian IT yang kuat dan efektif dari sisi biaya membutuhkan ketaatan yang kuat pada regulasi, kerangka, dan konsep. Pakar keamanan menyarankan organisasi menyesuaikan perangkat peraturan yang otomatis dan terintegrasi daripada solusi tunggal untuk setiap aturan. Organisasi bisa mengotomatisasi proses pengulangan yang memakan waktu yang umumnya terkait dengan kebijakan IT, termasuk membuat, menentukan, dan mendistribusikan kebijakan; melacak pengecualian; mengelola standar dan pemberian hak; memperbaiki penyimpangan; dan melakukan pengujian teknis dan prosedural. Perangkat terintegrasi yang otomatis menyediakan cara untuk melakukan proses kritikal akan tetapi seringkali mahal ini secara efisien dan efektif dari sisi biaya.

Melindungi Informasi

Penyerang dari luar bukanlah satu-satunya ancaman terhadap informasi. Orang dalam – baik yang berniat jahat atau bermaksud baik – bisa jadi merupakan pihak yang paling tak dianggap sebagai ancaman bagi organisasi masa kini. Informasi yang rahasia seperti data pribadi karyawan, catatan medis pasien, nomor kartu kredit dan social security seluruhnya bernilai mahal di pasar gelap. Properti intelektual perusahaan dan agen pemerintah juga berisiko tinggi dicuri atau hilang. Untuk itu, organisasi perlu memahami di mana informasi berada, bagaimana ia digunakan dan siapa yang menggunakannya lalu mengimplementasikan kebijakan perlindungan data yang bisa diterapkan di seluruh perusahaan. Dengan mengambil pendekatan yang berpusat pada informasi untuk melindungi data, organisasi bisa membuat komponen penting dari sebuah cetak biru keamanan yang efektif.

Mengetahui siapa yang mengakses dan bagaimana diakses dan di mana data rahasia berada membutuhkan kemampuan untuk melihat aktivitas di jaringan perusahaan, termasuk email, instant messaging, web mail, dan FTP. Endpoint juga perlu dimonitor – apakah di dalam ataupun di luar jaringan perusahaan – untuk informasi rahasia apapun yang didownload ke penyimpanan lokal, dikopi ke USB atau perangkat portabel lainnya, disimpan ke CD atau DVD, dikopi atau dilekatkan, dicetak atau dikirim via fax, ditransfer lewat email atau instant messaging, dan lain-lain.

Karena banyak organisasi harus menunjukan kesesuaian mereka dengan peraturan eksternal, sangatlah penting bahwa informasi sensitif juga ditangani dengan cara yang memenuhi peraturan tersebut. Sebagai contoh, organisasi mengklasifikasikan bahwa pedagang Payment Card Industry (PCI) harus tahu di mana data kartu kredit berada – apakah ada di gudang penyimpanan atau laptop karyawan – dan memastikan bahwa data tersebut terlindungi. Mereka juga harus dapat membuat laporan yang menunjukkan secara tepat sistem mana yang telah diperiksa, apa yang ditemukan pada sistem tersebut, dan bagaimana informasi sensitif tersebut telah diamankan.

Untuk memudahkan administrasi, sangat penting untuk dapat mendefinisikan dan menerapkan seluruh kebijakan untuk mencegah kehilangan data di sebuah lokasi yang terpusat di mana pemulihan insiden dan pelaporan juga bisa diatasi. Sebagai tambahan, baik konten dan konteks harus bisa dianalisa pada skala enterprise; ini akan meningkatkan akurasi yang akhirnya meminimalisir biaya dan aktivitas pemulihan insiden.

Mengelola Sistem

Cybercriminal yang cerdas juga membidik organisasi yang sistemnya kurang dikelola dengan baik, memanfaatkan inefisiensi dari infrastruktur yang ada untuk mengakses data yang bernilai. Untuk menjaga dari ancaman seperti ini, organisasi perlu memperhatikan proses dan cara kerja manajemen sistem mereka untuk memastikan informasi dan aset mereka tetap terlindungi.

Sebuah kasus pencurian data yang terjadi pada 2009 menggambarkan hubungan antara manajemen sistem dan pengamanan sistem. Setelah mengopi informasi rahasia berjumlah besar ke laptopnya, seorang karyawan rumah sakit meninggalkan laptop tersebut di meja kerja, lalu menutup pintu dan menguncinya saat ia meninggalkan kantor. Pada larut malam, seseorang menerobos ke kantor dan mencuri laptop – berisi ratusan catatan Protected Health Information (PHI) di dalamnya.

Sulit untuk memahami sistem mana yang membutuhkan tambalan dan mana yang sudah mutakhir, jadi proses pemutakhiran manual biasanya menghasilkan infesisiensi dan kesalahan. Lebih lanjut, proses penerapan tambalan bisa menghambat produktivitas dari pengguna, dan juga memaksa IT untuk mendedikasikan lebih banyak waktu untuk menanggapi kasus dibandingkan dengan mengelola prosedur harian secara proaktif.

Dengan strategi manajemen sistem yang komprehensif yang mencakup standarisasi, alur kerja, dan otomatisasi, software dan perangkat pengamanan akan melakukan kerja kerasnya. Dari manajemen tambalan sampai ke audit peraturan, kemampuan manajemen sistem ini membantu organisasi mengelola seluruh siklus hidup aset IT mereka. Sebuah strategi menajemen sistem yang komprehensif juga memudahkan organisasi untuk mengimplementasikan lingkungan operasi yang aman dengan membantu mereka memasang target yang ingin mereka jalankan di infrastruktur mereka dan dengan memastikan bahwa seluruh bagian dari infrastruktur mereka sudah sesuai dengan kebijakan penting.

Untuk mencegah risiko tereksposnya informasi, organisasi harus melindungi baik infrastruktur, mulai dari endpoint sampai server dan gateway, dan juga informasi, di manapun dan bagaimanapun informasi itu digunakan. Sebagai tambahan, organisasi perlu mengganti proses bisnis yang rusak dengan kebijakan IT yang proaktif dan diterapkan. Akhirnya, organisasi harus mengelola sistem mereka dengan mengimplementasikan lingkungan operasi yang aman, menambal sistem dengan cepat, dan mengotomatisasi proses untuk merampingkan efisiensi baik sebelum dan sesudah kejadian terkait pengamanan.

Melindungi Infrastruktur

Melindungi endpoint membutuhkan lebih dari antivirus dan antispyware. Perlindungan endpoint juga membutuhkan firewall, pencegahan gangguan, serta kontrol atas perangkat dan aplikasi dan juga perangkat yang secara otomatis menganalisa perilaku aplikasi dan komunikasi jaringan untuk mendeteksi dan memblokir aktivitas mencurigakan. Perlindungan endpoint juga membutuhkan kemampuan administratif yang memungkinan IT untuk menolak aktivitas perangkat dan aplikasi spesifik yang dianggap berisiko tinggi. Perlindungan endpoint juga harus menyediakan kontrol akses jaringan untuk memastikan endpoint tetap mengikuti kebijakan IT saat mereka terhubung ke jaringan perusahaan.

Untuk melindungi lingkungan server messaging terhadap spam dan virus, organisasi harus memeriksa email dan pesan instan yang masuk dan keluar agar tetap sesuai dengan aturan dan persyaratan pengelolaan. Untuk memasitkan proteksi mutakhir, tandatangan spam perlu diupdate secara otomatis, dan perlindungan virus harus menyertakan kemampuan generasi baru seperti penyaringan berbasis reputasi.

Dengan semakin banyaknya serangan berbasis web, infrastruktur yang aman harus juga menyertakan perlindungan terhadap ancamab berbasis Web 2.0. Penyaringan URL tradisional saja tidak lagi cukup. Organisasi perlu juga dilindungi dari spyware, botnet aktif dan tidak aktif, dan virus, memblokir situs berbahaya, konten aktif, download file aplikasi, trafik yang disebut ‘phone home’ dan serangan secara langsung.

IT harusnya memiliki pengetahuan ke dalam sistem agar mereka bisa mengetahui jika mereka sedang diserang. Strategi perlindungan yang paling efektif menyesuaikan perangkat manajemen informasi keamanan langsung yang mengumpulkan, menghubungkan, dan menyimpan kejadian, celah keamanan, dan catatan kesesuaian dan kemudian mendokumentasikan tanggapan dan perbaikan. Perangkat-perangkat ini mengumpulkan berbagai data yang dibuat oleh sebuah perangkat dan aplikasi pengamanan yang ada secara langsung. Perangkat yang paling canggih juga mengombinasikan data ini dengan kecerdasan eksternal atas aktivitas berbahaya yang terjadi secara global, lalu menganalisa data tersebut serta memberi peringkat terhadap insiden sesuai dengan prioritas mereka.

Organisasi yang ingin mengambil tindakan sebelum sebuah insden terjadi juga bisa membuat sistem peringatan dini yang bisa mengabarkan mereka seputar celah keamanan yang belum dieksploitasi. Sangatlah penting bagi perusahaan untuk memiliki pandangan menyeluruh terhadap infrastruktur IT mereka agar dapat mengambil seluruh catatan terhadap berbagai elemen yang berbeda di infrastruktur IT mereka, menghubungkan catatan-catatan tersebut, memahami ancaman apa yang sedang terjadi saat ini, dan mendapatkan pengetahuan apakah mereka sedang atau tidak sedang diserang. Selengkapnya >>>

AS Pimpin Serangan Cyber Dunia

Amerika Serikat (AS) dituding menjadi sumber terbesar serangan cyber yang wara-wiri di dunia maya. Asal serangan yang berasal dari negara adidaya itu dinilai memiliki rasio 1,6. Artinya dari 1.000 PC terdapat 1.660 percobaan serangan yang dihasilkan.

Demikian penilaian yang diungkap perusahaan sekuriti SecureWorks dalam pengamatannya selama enam bulan terakhir. Berbeda dengan AS, India justru mendapat nilai paling 'bersih' dengan rasio 0,05.

Riset ini memang tidak menghitung seluruh negara di dunia. Hanya memilih 16 negara yang dianggap memiliki penetrasi komputer yang besar.

SecureWorks melakukan perhitungan berdasarkan jumlah percobaan serangan yang dikumpulkan sejak Januari hingga Juli 2010. Data tersebut kemudian disaring berdasarkan alamat IP dan jumlah PC per negara yang diteliti.

Nah, dari data-data itulah nama AS muncul di posisi pertama. AS diprediksi memiliki 265,7 juta unit PC dan percobaan serangan sebanyak 441 juta serangan dalam kurun waktu 6 bulan terakhir. Dari dua angka di ataslah rasio 1,6 itu ditetapkan.

China yang selama ini dikenal sebagai sarangnya para penjahat cyber justru mendapat nilai yang 'lumayan'. Diprediksi memiliki jumlah PC 102,7 unit dan 20,6 juta percobaan serangan, Negeri Tirai Bambu itu menempati posisi ke-7 dengan rasio 0,2.

Hasil di luar dugaan justru diterima Korea Selatan, yang memiliki rasio cukup tinggi, yakni 0,8 sehingga didapuk pada posisi ke-2 di bawah AS.

Negara lain yang juga ikut masuk dalam penilaian adalah Rusia (dengan rasio 0,52), Taiwan (0,3), Kanada (0,29), Jepang (0,21), China (0,2), Spanyol (0,15), Meksiko (0,13), Italia (0,13), Inggris (0,1), Prancis (0,1), Brasil (0,08), Jerman (0,07), dan Belanda (0,05).

Jon Ramsey, CTO dari SecureWorks mengatakan, berbagai hal melatarbelakangi terjadinya percobaan serangan yang dilakukan para pelaku. Mulai dari kecepatan internet yang mereka dapatkan, peran serta ISP setempat hingga sosialisasi edukasi soal keamanan berinternet yang ada di masing-masing negara. Selengkapnya >>>