Cybercrime Forensik Digital - 121055520119004
Pengantar Cyber Crime
Cyber Crime atau Kejahatan dunia maya adalah aktivitas kriminal apa pun yang melibatkan komputer, perangkat jaringan, atau jaringan. Sementara sebagian besar kejahatan dunia maya dilakukan untuk menghasilkan keuntungan bagi penjahat dunia maya, beberapa kejahatan dunia maya dilakukan terhadap komputer atau perangkat secara langsung untuk merusak atau menonaktifkannya. Lainnya menggunakan komputer atau jaringan untuk menyebarkan malware, informasi ilegal, gambar, atau materi lainnya. Beberapa kejahatan dunia maya melakukan keduanya – yaitu, menargetkan komputer untuk menginfeksinya dengan virus komputer, yang kemudian menyebar ke mesin lain dan, terkadang, ke seluruh jaringan. Efek utama kejahatan dunia maya adalah finansial. Kejahatan dunia maya dapat mencakup berbagai jenis aktivitas kriminal yang digerakkan oleh laba, termasuk serangan ransomware, penipuan email dan internet, dan penipuan identitas, serta upaya untuk mencuri akun keuangan, kartu kredit, atau informasi kartu pembayaran lainnya. Penjahat dunia maya dapat menargetkan informasi pribadi seseorang atau data perusahaan untuk dicuri dan dijual kembali. Karena banyak pekerja yang terbiasa dengan rutinitas kerja jarak jauh karena pandemi, frekuensi kejahatan dunia maya diperkirakan akan meningkat pada tahun 2021, sehingga sangat penting untuk melindungi data cadangan.
1. Espionage
Espionage atau spionase (mata-mata), adalah jenis serangan dunia maya di mana pengguna yang tidak sah berupaya mengakses data sensitif atau rahasia atau kekayaan intelektual untuk keuntungan ekonomi, keunggulan kompetitif, atau alasan politik. Spionase dunia maya terutama digunakan sebagai sarana untuk mengumpulkan data sensitif atau rahasia, rahasia dagang, atau bentuk IP lainnya yang dapat digunakan oleh agresor untuk menciptakan keunggulan kompetitif atau dijual untuk keuntungan finansial. Dalam beberapa kasus, pelanggaran hanya dimaksudkan untuk merusak reputasi korban dengan mengungkap informasi pribadi atau praktik bisnis yang dipertanyakan. Serangan spionase dunia maya dapat dimotivasi oleh keuntungan moneter; mereka juga dapat dikerahkan bersamaan dengan operasi militer atau sebagai tindakan terorisme dunia maya atau perang dunia maya. Dampak spionase dunia maya, terutama jika merupakan bagian dari kampanye militer atau politik yang lebih luas, dapat mengakibatkan gangguan layanan dan infrastruktur publik, serta hilangnya nyawa. Sasaran spionase dunia maya yang paling umum termasuk perusahaan besar, lembaga pemerintah, lembaga akademik, wadah pemikir, atau organisasi lain yang memiliki kekayaan intelektual berharga dan data teknis yang dapat menciptakan keunggulan kompetitif bagi organisasi atau pemerintah lain. Kampanye yang ditargetkan juga dapat dilakukan terhadap individu, seperti pemimpin politik terkemuka dan pejabat pemerintah, eksekutif bisnis, dan bahkan selebritas.
2. Intellectual Property Theft
Pencurian Kekayaan Intelektual (IP Theft) adalah seseorang yang mencuri ide, ekspresi kreatif, atau penemuan dari seseorang atau perusahaan. Pencurian kekayaan intelektual dapat merujuk pada seseorang yang mencuri paten, hak cipta, merek dagang, atau rahasia dagang. Ini termasuk nama, logo, simbol, penemuan, daftar klien, dan banyak lagi. Kasus pencurian kekayaan intelektual sangat umum dan membutuhkan perangkat lunak manajemen kekayaan intelektual yang cerdas agar dapat dihindari. Pencurian kekayaan intelektual bukanlah fenomena baru. Gagasan kekayaan intelektual sudah ada sejak tahun 1700-an (Statuta Inggris Anne-1710) ketika gagasan paten dan hak cipta muncul dan istilah kekayaan intelektual lahir. Seiring waktu, konsep pencurian kekayaan intelektual telah berubah drastis, terutama dengan diperkenalkannya teknologi baru. Dari proses manufaktur dan ide-ide dalam revolusi industri hingga serangan dan ancaman keamanan dunia maya di abad ke-21, pencurian kekayaan intelektual telah mengubah wajahnya berkali-kali selama bertahun-tahun. Sebagian besar kasus pencurian kekayaan intelektual dianggap sebagai kasus federal (oleh karena itu kejahatan federal). Perusahaan atau individu yang dapat mengidentifikasi siapa yang mencuri kekayaan intelektual dapat membawa mereka ke pengadilan dan dalam beberapa kasus, hukuman berat dapat diberikan kepada para penjahat. Ini termasuk denda, penjara, tuntutan perdata, penangguhan lisensi, dll.
3. Data manipulation
Manipulasi data adalah mengubah atau mengatur jenis data secara terstruktur yang dibaca oleh program komputer sehingga lebih mudah untuk ditafsirkan. Melakukan proses ini secara efektif dapat meningkatkan kualitas data dan analisis Anda. Manipulasi data biasanya memerlukan penggunaan bahasa manipulasi data (DML). DML adalah bahasa pengkodean yang memungkinkan Anda mengatur ulang data dengan memodifikasinya di dalam program basis datanya. Manipulasi data penting karena memungkinkan Anda untuk dengan mudah mengakses informasi yang penting untuk bisnis dan tujuan spesifik Anda. Proses ini dapat disesuaikan untuk mengidentifikasi kumpulan data yang berbeda saat perusahaan Anda tumbuh atau membuat penyesuaian karena permintaan pasar. Manipulasi data juga merupakan alat yang berharga dalam mengidentifikasi dan mengoreksi redudansi data dalam pelaporan. Perusahaan dapat memanipulasi data untuk mengubahnya menjadi wawasan berguna yang dapat mereka gunakan untuk presentasi pemangku kepentingan, keputusan proyek atau keuangan, dan tren atau pengukuran keberhasilan. Berikut adalah empat alasan mengapa perusahaan dapat memilih untuk menerapkan manipulasi data:
- Data yang konsisten dan terorganisir
- Akses data yang mendalam
- Data yang sangat berharga
- Mengurangi poin data yang tidak perlu
4. Trojan Horse Attack
Virus Trojan Horse adalah jenis malware yang mengunduh ke komputer dengan menyamar sebagai program yang sah. Metode pengiriman biasanya melihat penyerang menggunakan rekayasa sosial untuk menyembunyikan kode berbahaya di dalam perangkat lunak yang sah untuk mencoba dan mendapatkan akses sistem pengguna dengan perangkat lunak mereka. Cara sederhana untuk menjawab pertanyaan “apa itu Trojan” adalah jenis malware yang biasanya disembunyikan sebagai lampiran di email atau file yang dapat diunduh gratis, lalu ditransfer ke perangkat pengguna. Setelah diunduh, kode jahat akan menjalankan tugas yang dirancang penyerang, seperti mendapatkan akses pintu belakang ke sistem perusahaan, memata-matai aktivitas online pengguna, atau mencuri data sensitif. Indikasi Trojan aktif pada perangkat termasuk aktivitas yang tidak biasa seperti pengaturan komputer yang tiba-tiba berubah. Virus trojan horse seringkali dapat tetap berada di perangkat selama berbulan-bulan tanpa pengguna mengetahui bahwa komputer mereka telah terinfeksi. Namun, tanda-tanda kehadiran Trojan termasuk pengaturan komputer yang tiba-tiba berubah, penurunan kinerja komputer, atau aktivitas yang tidak biasa terjadi. Cara terbaik untuk mengenali Trojan adalah dengan mencari perangkat menggunakan pemindai Trojan atau perangkat lunak penghapus malware.
5. Structured Query Language Attack
SQL Attack merupakan serangan yang terdiri dari penyisipan atau “injeksi” kueri SQL melalui input data dari klien ke aplikasi. Eksploitasi injeksi SQL yang berhasil dapat membaca data sensitif dari database, memodifikasi data database (Sisipkan/Perbarui/Hapus), menjalankan operasi administrasi pada database (seperti mematikan DBMS), memulihkan konten file yang diberikan yang ada pada file DBMS sistem dan dalam beberapa kasus mengeluarkan perintah ke sistem operasi. Serangan injeksi SQL adalah jenis serangan injeksi, di mana perintah SQL disuntikkan ke input bidang data untuk memengaruhi eksekusi perintah SQL yang telah ditentukan sebelumnya. SQL Injection telah menjadi masalah umum dengan situs web berbasis database. Cacatnya mudah dideteksi, dan mudah dieksploitasi, dan dengan demikian, setiap situs atau paket perangkat lunak bahkan dengan basis pengguna minimal kemungkinan akan mengalami percobaan serangan semacam ini. Pada dasarnya, serangan dilakukan dengan menempatkan karakter meta ke dalam input data untuk kemudian menempatkan perintah SQL di bidang kontrol, yang sebelumnya tidak ada di sana. Cacat ini bergantung pada fakta bahwa SQL tidak membuat perbedaan nyata antara bidang kontrol dan bidang data.
6. Brute-Force Attack
Brute-Force Attact adalah metode peretasan yang menggunakan konsep trial and error untuk memecahkan kata sandi, kredensial login, dan kunci enkripsi. Ini adalah taktik sederhana namun andal untuk mendapatkan akses tidak sah ke akun individu dan sistem serta jaringan organisasi. Peretas mencoba beberapa nama pengguna dan kata sandi, seringkali menggunakan komputer untuk menguji berbagai kombinasi, hingga mereka menemukan informasi login yang benar. Nama “brute force” berasal dari penyerang yang menggunakan upaya yang sangat kuat untuk mendapatkan akses ke akun pengguna. Meskipun merupakan metode serangan siber lama, serangan brute force dicoba dan diuji dan tetap menjadi taktik yang populer di kalangan peretas. Individu dan organisasi dapat menggunakan beberapa taktik untuk melindungi diri dari kerentanan yang diketahui seperti Remote Desktop Protocol (RDP). Cryptanalysis, studi sandi dan kriptografi, juga dapat membantu organisasi memperkuat pertahanan keamanan mereka dan melindungi informasi rahasia mereka dari serangan brute force. Dalam sebagian besar kasus, serangan brute force adalah ilegal. Itu hanya legal ketika sebuah organisasi menjalankan uji penetrasi terhadap aplikasi dan memiliki persetujuan tertulis dari pemilik untuk melakukannya.
7. Phishing/Spoofing
Phishing adalah jenis serangan rekayasa sosial yang sering digunakan untuk mencuri data pengguna, termasuk kredensial login dan nomor kartu kredit. Itu terjadi ketika penyerang, menyamar sebagai entitas tepercaya, menipu korban untuk membuka email, pesan instan, atau pesan teks. Penerima kemudian ditipu untuk mengeklik tautan jahat, yang dapat mengarah pada penginstalan malware, pembekuan sistem sebagai bagian dari serangan ransomware, atau pengungkapan informasi sensitif. Serangan dapat memiliki hasil yang menghancurkan. Untuk individu, ini termasuk pembelian tidak sah, pencurian dana, atau pencurian identitas. Selain itu, phishing sering digunakan untuk mendapatkan pijakan di jaringan perusahaan atau pemerintah sebagai bagian dari serangan yang lebih besar, seperti peristiwa ancaman persisten tingkat lanjut (APT). Dalam skenario terakhir ini, karyawan disusupi untuk melewati batas keamanan, mendistribusikan malware di dalam lingkungan tertutup, atau mendapatkan akses istimewa ke data aman. Sebuah organisasi yang menyerah pada serangan semacam itu biasanya mengalami kerugian finansial yang parah selain penurunan pangsa pasar, reputasi, dan kepercayaan konsumen. Bergantung pada cakupannya, upaya phishing dapat meningkat menjadi insiden keamanan yang akan sulit dipulihkan oleh bisnis.
8. Privilege Escalation Attacks
Privilege Escalation Attack adalah jenis serangan jaringan yang digunakan untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai dengan menemukan titik lemah dalam pertahanan organisasi dan mendapatkan akses ke sistem. Dalam banyak kasus, titik penetrasi pertama itu tidak akan memberi penyerang tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba eskalasi hak istimewa untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif. Dalam beberapa kasus, penyerang yang mencoba meningkatkan hak istimewa menemukan “pintu terbuka lebar” – kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip hak istimewa terkecil, dengan pengguna memiliki lebih banyak hak istimewa daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan perangkat lunak, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi. Kami akan membahas lima vektor serangan eskalasi hak istimewa yang paling umum, dan menunjukkan contoh spesifik teknik eskalasi hak istimewa yang digunakan penyerang untuk mengkompromikan sistem Windows dan Linux.
9. Denial of Service Attack
Denial-of-Service (DoS) Attack adalah serangan yang dimaksudkan untuk mematikan mesin atau jaringan, membuatnya tidak dapat diakses oleh pengguna yang dituju. Serangan DoS menyelesaikannya dengan membanjiri target dengan lalu lintas, atau mengirimkannya informasi yang memicu kerusakan. Dalam kedua kasus tersebut, serangan DoS menghilangkan pengguna yang sah (yaitu karyawan, anggota, atau pemegang akun) dari layanan atau sumber daya yang mereka harapkan. Korban serangan DoS sering menargetkan server web dari organisasi terkenal seperti perbankan, perdagangan, dan perusahaan media, atau organisasi pemerintah dan perdagangan. Meskipun serangan DoS biasanya tidak mengakibatkan pencurian atau hilangnya informasi penting atau aset lainnya, mereka dapat menghabiskan banyak waktu dan uang untuk ditangani oleh korban. Ada dua metode umum serangan DoS: layanan banjir atau layanan mogok. Serangan banjir terjadi ketika sistem menerima terlalu banyak lalu lintas untuk buffer server, menyebabkan mereka melambat dan akhirnya berhenti. Serangan DoS lainnya hanya mengeksploitasi kerentanan yang menyebabkan sistem atau layanan target mogok. Dalam serangan ini, input dikirim yang memanfaatkan bug di target yang kemudian membuat sistem crash atau sangat tidak stabil, sehingga tidak dapat diakses atau digunakan. Tipe tambahan dari serangan DoS adalah serangan Distributed Denial of Service (DDoS). Serangan DDoS terjadi ketika banyak sistem mengatur serangan DoS yang disinkronkan ke satu target. Perbedaan mendasarnya adalah bahwa alih-alih diserang dari satu lokasi, target diserang dari banyak lokasi sekaligus.
10. Cyber Defamation
Cyber Defamation adalah tindakan memberikan “cedera terhadap nama baik seseorang” yang diakibatkan oleh pernyataan yang tidak benar. Jika ada yang merusak reputasi seseorang dengan cara ‘Fitnah’ atau ‘Libel’ seseorang dapat menuntut pencemaran nama baik. Istilah ‘Fitnah’ berarti “kejahatan merusak reputasi seseorang dengan pernyataan lisan palsu”, sedangkan ‘Libel’ adalah “pernyataan palsu yang diterbitkan atau ditulis dengan merusak reputasi seseorang”. Istilah defamation digunakan dalam pasal 499 KUHP India, 1860. Cyber Defamation juga dikenal sebagai Internet Defamation atau Online Defamation dalam dunia internet dan penggunanya. Cyber Defamation adalah konsep baru tetapi sebenarnya mencemarkan nama baik seseorang melalui media baru. Jika ada individu yang memposting atau menerbitkan beberapa pernyataan palsu tentang individu lain melalui internet atau email, individu yang memiliki pernyataan fitnah dengan maksud untuk mencemarkan nama baik orang lain tentang siapa pernyataan tersebut dibuat akan dianggap sebagai Cyber Defamation. Fitnah yang dilakukan terhadap individu melalui internet tersebar luas dan tidak tergantikan karena informasinya terbuka untuk umum, yang dapat diakses oleh semua orang. Cyber Defamation di dunia maya berdampak pada kesejahteraan masyarakat secara keseluruhan. Cyber Defamation di dunia maya adalah salah satu kejahatan yang paling banyak dilakukan. Kejahatan dunia maya tidak terikat oleh waktu atau batasan yang berarti orang yang duduk di satu sudut dapat menyebabkan kerusakan kapan saja pada orang yang duduk di sudut lain dunia.
11. Cyberterrorism
Menurut Jordan Plotnek dan Jill Slay, Cyberterrorism adalah serangan terencana atau ancaman serangan semacam itu oleh pelaku non-negara yang bermaksud menggunakan dunia maya untuk menyebabkan kerusakan fisik, psikososial, politik, ekonomi, ekologi, atau lainnya. Tujuan penjahat dunia maya adalah untuk menimbulkan rasa takut atau memaksa pemerintah atau badan non-pemerintah untuk bertindak dengan cara yang memajukan tujuan sosial, keuangan, atau ideologis penjahat. Serangan pada jaringan komputer, penyimpanan data, sistem komunikasi, atau sistem perintah-dan-kontrol dilakukan dengan menggunakan berbagai metode dan untuk berbagai tujuan. Sementara banyak serangan terorisme dunia maya dilaporkan secara luas, sebagian besar serangan dunia maya dan upaya untuk menembus jaringan komputer menerima sedikit atau tanpa pemberitahuan sama sekali. Menurut Penilaian Ancaman Tahunan Komunitas Intelijen AS yang dirilis pada 9 April 2021, ancaman dunia maya terbesar terhadap kepentingan AS ditimbulkan oleh China dan Rusia. Selain itu, negara-negara seperti Iran terus melindungi dan mendukung Hizbullah dan kelompok teroris lainnya. Kemampuan dunia maya kelompok-kelompok seperti ISIS (Negara Islam Irak dan Suriah) dan Al Qaeda tetap menjadi ancaman meskipun kehilangan kepemimpinan baru-baru ini, menurut laporan itu. Selain IT dan infrastruktur fisik, serangan terorisme dunia maya menargetkan penyedia layanan terkelola dan perangkat lunak bisnis populer seperti Microsoft Office. Tujuan dari serangan tersebut adalah untuk mencuri informasi atau menyabotase sistem yang mereka infeksi.
12. Cyberwarfare
Cyberwarfare biasanya didefinisikan sebagai serangan dunia maya atau serangkaian serangan yang menargetkan suatu negara. Ia berpotensi merusak infrastruktur pemerintah dan sipil serta mengacaukan sistem-sistem kritis, yang mengakibatkan kerusakan negara bahkan korban jiwa. Namun demikian, ada perdebatan di antara para pakar keamanan dunia maya tentang jenis aktivitas apa yang merupakan perang dunia maya. The US Department of Defense (DoD) mengakui ancaman terhadap keamanan nasional yang ditimbulkan oleh penggunaan Internet yang jahat tetapi tidak memberikan definisi yang lebih jelas tentang perang dunia maya. Beberapa menganggap perang dunia maya sebagai serangan dunia maya yang dapat mengakibatkan kematian. Perang dunia maya biasanya melibatkan negara-bangsa yang melakukan serangan dunia maya terhadap negara lain, tetapi dalam beberapa kasus, serangan tersebut dilakukan oleh organisasi teroris atau aktor non-negara yang berupaya mencapai tujuan negara yang bermusuhan. Ada beberapa contoh dugaan perang dunia maya dalam sejarah baru-baru ini, tetapi tidak ada definisi universal dan formal tentang bagaimana serangan dunia maya dapat dianggap sebagai tindakan perang.