Cybercrime Forensik Digital - 19072

##Cybercrime Forensik Digital-19072 17 November 2022 I Ahmad Raihan La Gia

Pengantar Cyber Crime

Cyber crime, atau kejahatan di dunia maya, adalah jenis kejahatan yang dilakukan melalui komputer dan jaringan. Komputer sendiri merupakan alat utama untuk melakukan cyber crime ini, tetapi seringkali komputer juga dijadikan sebagai target dari kejatahan ini. Biasanya, cyber crime membahayakan seseorang karena pencurian data hingga keuangan.

Ada banyak sekali masalah privasi yang terjadi akibat cryber crime ini. Biasanya, informasi pribadi yang bersifat rahasia yang didapatkan melalui cyber crime ini seringkali disebarluaskan ke publik atau bahkan dijual kepada pihak yang menginginkannya.

Secara internasional, baik aktor pemerintah maupun non-pemerintah, sudah ada banyak yang terlibat dalam cyber crime, seperti spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Bahkan, beberapa negara sudah banyak yang terlibat ke dalam serentetan cyber crime atau yang biasa disebut cyber warfare.

Warren Buffet, seorang investor sukses asal Amerika Serikat, mengatakan bahwa cyber crime ini merupakan “masalah nomor satu bagi umat manusia.” Hal tersebut tidak mengherankan, sudah ada banyak sekali orang-orang yang kegiatan utamanya adalah di dunia maya. Jadi, sudah pasti kejatahan di dunia maya juga akan semakin meningkat dan semakin berbahaya.

### 1. Espionage

Cyber Espionage atau Spionase Siber merupakan jenis kejahatan yang dilakukan secara online dengan cara memata-matai target tertentu. Misalnya, lawan politik, kompetitor perusahaan, hingga lembaga pemerintahan.

>Tahapan Penyusupan Cyber Espionage >>

• Mencari data (footprinting), pelaku akan mencari sistem yang bisa disusupi kemudian menentukan lingkup serangan, menyeleksi, dan memetakan jaringan. >>

• Memilih sasaran (scanning), setelah mendapatkan data, pelaku akan langsung memilih sasarannya lalu mulai mencari kelemahan sistem jaringan korbannya. >>

• Mencari data sasaran (enumerasi), selanjutnya, pelaku akan mencari data informasi para korbannya seperti share resources, account name, dan lainnya. >>

• Mendapatkan akses (gaining access), pelaku pun berusaha untuk mendapatkan akses ke sistem dengan tujuan agar bisa menjadi user biasa. >>

• Menaikkan posisi (escalating privelege), setelah menjadi user, pelaku biasanya menaikkan posisi menjadi admin supaya bisa mendapatkan informasi lebih banyak. >>

• Mengambil data, jika berhasil menjadi admin, pelaku akan langsung mengambil data-data penting milik korbannya. >>

• Menghilangkan jejak, apabila sudah mendapatkan data korbannya, pelaku umumnya menghilangkan jejak dengan membuat booster sehingga tidak akan mudah terdeteksi. >Target Akses Cyber Espionage >>• Data terkait keuangan dan pengeluaran perusahaan; • Rencana bisnis dan taktik pemasaran; • Struktur pembayaran dan daftar pelanggan; • Data penelitian akademis; • Stategi politik, komunikasi, dan afiliasi; • dan lain sebagainya. Cara Mencegah Serangan Cyber Espionage • Ubah password secara berkala; • Pantau data apa saja yang disimpan di perangkat; • Pastikan software pihak ketiga selalu aman; • Tetapkan kebijakan data, khususnya akses untuk informasi tertentu; • Kenali teknik penyusupan Cyber Espionage. ### 2. Intellectual property theft

intelektual property theft adalah seseorang yang mencuri ide, ekspresi kreatif, atau penemuan dari seseorang atau perusahaan. Pencurian IP dapat merujuk pada seseorang yang mencuri paten, hak cipta, merek dagang, atau rahasia dagang. Ini termasuk nama, logo, simbol, penemuan, daftar klien, dan banyak lagi. Kasus pencurian kekayaan intelektual sangat umum dan membutuhkan perangkat lunak manajemen kekayaan intelektual yang cerdas agar dapat dihindari. Apakah pencurian kekayaan intelektual merupakan kejahatan?

Ya! Sebagian besar kasus pencurian kekayaan intelektual dianggap sebagai kasus federal (oleh karena itu kejahatan federal). Perusahaan atau individu yang dapat mengidentifikasi siapa yang mencuri IP mereka dapat membawa mereka ke pengadilan dan dalam beberapa kasus, hukuman berat dapat diberikan kepada para penjahat. Ini termasuk denda, penjara, tuntutan perdata, penangguhan lisensi, dll.

Sejarah pencurian kekayaan intelektual Pencurian IP bukanlah fenomena baru. Gagasan kekayaan intelektual sudah ada sejak tahun 1700-an (Statuta Inggris Anne-1710) ketika gagasan paten dan hak cipta muncul dan istilah kekayaan intelektual lahir. Seiring waktu, konsep pencurian IP telah berubah drastis, terutama dengan diperkenalkannya teknologi baru. Dari proses pembuatan dan ide dalam revolusi industri hingga serangan dan ancaman keamanan dunia maya di abad ke-21, pencurian IP telah mengubah wajahnya berkali-kali selama bertahun-tahun. ### 3. Data manipulation

DML (Data Manipulation Language) adalah bahasa yang memungkinkan pengguna mengakses atau memanipulasi data seperti yang diatur oleh model data. Manipulasi data adalah :Pengambilan informasi yang disimpan dalam basisdataPenempatan informasi baru dalam basisdataPenghapusan informasi dari basisdataModifikasi informasi yang disimpan dalam basisdata

DML (Data Manipulation Language) merupakan bahasa yang bertujuan memudahkan pemakai untuk mengakses data sebagaimana direpresentasikan oleh model data. Ada 2 jenis DML, yaitu:Prosedural, yang mensyaratkan agar pemakai menentukan, data apa yang diinginkan serta bagaimana cara mendapatkannya.Nonprosedural, ang membuat pemakai dapat menentukan data apa yang diinginkan tanpa menyebutkan bagaimana cara mendapatkannya.Contoh paket bahasa prosedural adalah dBase III, FoxBase, sedangkan non prosedural adalah SQL (Structured Query Language) atau Query By Example (QBE) >

DML Perintah yang umum dilakukan adalah: SELECT untuk menampilkan data >

INSERT untuk menambahkan data baruUPDATE untuk mengubah data yang sudah adaDELETE untuk menghapus data ### 4. Trojan Horse Attack

Trojan adalah malware yang memasuki sistem dengan cara menyamar sebagai file lain yang seolah aman, kemudian merusak sistem di dalamnya. Hal ini yang membuat trojan berbahaya karena sulit dikenali. Kamu bisa saja tidak sengaja mengunduh trojan yang dikemas dalam bentuk software atau tautan berbahaya.

Trojan juga dikenal dengan nama Trojan Horse. Istilah ini muncul bukan tanpa alasan, sebetulnya ada peristiwa sejarah dibalik nama ini. Istilah Trojan Horse mengadaptasi dari cerita Yunani kuno, yaitu masa Perang Troya.

Saat terjadinya Perang Troya lebih dari 3000 tahun yang lalu, pasukan Yunani berhasil menyusup dan menghancurkan kota Troy dengan cara bersembunyi di dalam kuda kayu besar. Para Trojan mengira kuda kayu tersebut adalah piala kemenangan perang bagi mereka. Tak disangka-sangka, di dalamnya ada sekelompok tentara Yunani yang kemudian keluar dan menghancurkan seisi kota. >Jenis-jenis Trojan >>• Backdoor trojan • Rootkit • Dropper/downloader trojan • Banking trojan • DDoS trojan • Fake antivirus trojan • Trojan game-thief • Trojan instant messaging/IM • Trojan ransom • SMS trojan ### 5. Structured Query Language Attack

SQL Injection (SQLi) merupakan tipe serangan injeksi yang memungkinkan orang tidak bertanggung jawab untuk menjalankan pernyataan SQL (Structured Query Language) berbahaya. Pernyataan/Query ini dapat mengontrol server database yang berada dibelakang aplikasi web.

Kerentanan (vulnerabilities) SQL Injection dapat mempengaruhi keseluruhan situs web atau aplikasi web apapun yang menggunakan backend database SQL (Structured Query Language) seperti MySQL, Oracle, MariaDB, SQL Server atau yang lainnya. Penyerang dapat mempergunakannya untuk mendapat akses tidak sah kedalam data sensitif organisasi, perusahaan, pemerintahan dan yang lainnya seperti : >• Informasi Pelanggan • Data Pribadi • Rahasia Dagang • Kekayaan Intelektual • dan banyak lagi.

Serangan menggunakan SQL Injection merupakan salah satu kerentanan tertua yang dimiliki oleh aplikasi web, paling umum diketemukan dan paling berbahaya. Organisasi internasional OWASP (Open Web Application Security Project) membuat rangking dan SQL Injection menempati posisi nomor satu kerentanan terhadap aplikasi web. Cara Mencegah SQL ATTACK :

Salah satu cara yang dapat dilakukan untuk mencegah adanya serangan SQL Injection terhadap aplikasi web dan situs web adalah melakukan validasi input serta membatasi parameter permintaan termasuk pernyataan yang disisipkan. Kode yang berada pada aplikasi harus dipastikan tidak boleh secara langsung menggunakan input. Pengembang website atau aplikasi web harus menyisir dan membersihkan seluruh input, tidak hanya input login, namun juga yang lainnya. Pengembang harus memastikan juga untuk menghapus elemen kode berbahaya yang memiliki potensi seperti tanda kutip tunggal (‘). Langkah lain yang perlu diambil adalah, mematikan visibilitas atau menampilkan setiap kesalahan query pada server produksi. Terlihatnya database error dapat dipergunakan penyerang untuk melakukan SQL Injection guna memperoleh informasi mengenai database. ### 6. Brute-force Attack

Dalam kriptografi, serangan brute-force terdiri dari penyerang yang mengirimkan banyak kata sandi atau frasa sandi dengan harapan pada akhirnya dapat menebak dengan benar. Penyerang secara sistematis memeriksa semua kata sandi dan frasa sandi yang mungkin sampai kata sandi yang benar ditemukan Alternatifnya, penyerang dapat mencoba menebak kunci yang biasanya dibuat dari kata sandi menggunakan fungsi turunan kunci. Ini dikenal sebagai pencarian kunci lengkap.

Serangan brute-force adalah serangan cryptanalytic yang, secara teori, dapat digunakan untuk mencoba mendekripsi data terenkripsi apa pun (kecuali untuk data yang dienkripsi dengan cara yang aman secara teoretis informasi). >

[1] Serangan seperti itu dapat digunakan ketika tidak mungkin memanfaatkan kelemahan lain dalam sistem enkripsi (jika ada) yang akan membuat tugas lebih mudah. Saat menebak kata sandi, metode ini sangat cepat saat digunakan untuk memeriksa semua kata sandi yang pendek, tetapi untuk kata sandi yang lebih panjang, metode lain seperti serangan kamus digunakan karena pencarian brute force memakan waktu terlalu lama. Kata sandi, frasa sandi, dan kunci yang lebih panjang memiliki lebih banyak kemungkinan nilai, membuatnya secara eksponensial lebih sulit diretas daripada yang lebih pendek. >

[2] Serangan brute-force dapat dibuat kurang efektif dengan mengaburkan data yang akan dikodekan sehingga lebih sulit bagi penyerang untuk mengenali kapan kode tersebut telah dipecahkan atau dengan membuat penyerang melakukan lebih banyak pekerjaan untuk menguji setiap tebakan. Salah satu ukuran kekuatan sistem enkripsi adalah berapa lama waktu yang diperlukan penyerang secara teoritis untuk melakukan serangan brute-force yang berhasil melawannya. >

[3] Serangan brute-force adalah aplikasi pencarian brute-force, teknik pemecahan masalah umum untuk menghitung semua kandidat dan memeriksa masing-masing. Kata 'memalu' kadang-kadang digunakan untuk menggambarkan serangan brute-force dengan 'anti-hammering' untuk tindakan balasan ### 7. Phising/Spoofing

Phishing dan Spoofing adalah jenis serangan yang sering digunakan dalam arti yang sama. Perbedaan sebelumnya antara phishing dan spoofing adalah bahwa dalam phishing scammer mencoba menipu korban dengan maksud untuk mencuri detail rahasia yang menghasilkan keuntungan finansial. Di sisi lain, spoofing tidak selalu melibatkan keuntungan finansial, tetapi penempaannya serupa. 1. Definisi Phishing

Phishing adalah suatu bentuk rekayasa sosial di mana penipu mencoba untuk secara curang mengambil informasi sensitif pengguna yang sah dengan meniru komunikasi elektronik dari organisasi tepercaya secara otomatis. Misalnya, penyerang membuat situs web sendiri yang terlihat identik dengan situs web bank nyata. Kemudian penyerang mengirimkan email ke pelanggan yang sah dari bank untuk membodohinya. Email tersebut adalah semacam peringatan terkait keamanan akun, dan menyebutkan bahwa bank ingin mengeluarkan kata sandi baru karena masalah keamanan bersama dengan tautan situs web palsu Serangan phishing melibatkan tiga langkah phishing. >

1. Pertama, pengirim mengirimkan email penipuan, SMS, VOIP, pesan di situs jejaring sosial untuk mengarahkan pengguna ke situs web penipuan. >

2. Kemudian situs web penipuan diatur, yang meminta pengguna untuk memberikan informasi rahasia. >

3. Pada langkah terakhir, informasi rahasia digunakan untuk mencapai pembayaran.

Ada berbagai jenis phishing seperti kloning phishing, phishing tombak, phishing telepon dll. 2. Definisi Spoofing

Spoofing mirip dengan phishing, di mana penyerang mencuri identitas pengguna yang sah dan berpura-pura sebagai individu atau organisasi lain dengan niat jahat, untuk melanggar keamanan sistem atau mencuri informasi pengguna. Ada berbagai macam serangan spoofing seperti spoofing IP, spoofing Email , spoofing URL, spoofing MAC, dan spoofing DNS .

Tidak seperti phishing, serangan spoofing dapat menyebabkan kerusakan tanpa mencuri informasi. Misalnya, penyerang A mengirimkan email palsu kepada pengguna B dengan menggunakan identitas pengguna C. Pengguna B akan menganggap bahwa email yang diterima berasal dari pengguna C dan jelas akan menjawab. Email palsu bisa saja dikirim dengan niat jahat. Perbedaan Kunci Antara Phishing dan Spoofing >- Spoofing dapat menjadi bagian dari phishing tetapi tidak sepenuhnya phishing. >- Dalam phishing, informasi sensitif dicuri oleh penyerang. Sebaliknya, spoofing tidak selalu disertai dengan pencurian informasi. >- Phishing melakukan pengambilan penipuan informasi rahasia dari pengguna yang sah. Sebaliknya, spoofing membuat pengiriman file atau pesan jahat. >- Kesimpulan Phishing dan Spoofing pada umumnya dimaksudkan untuk mengeksploitasi keamanan atau mencuri informasi sensitif untuk keuntungan finansial. Phishing selalu disertai dengan pencurian informasi sementara dalam kasus spoofing tidak perlu. Spoofing bisa menjadi bagian dari phishing, tetapi itu bukan phishing ### 8. Privilege Escalation Attack

Serangan eskalasi hak istimewa mengeksploitasi kelemahan dan kerentanan keamanan dengan tujuan meningkatkan akses ke jaringan, aplikasi, dan sistem kritis misi. Ada dua jenis serangan eskalasi hak istimewa termasuk vertikal dan horizontal. Serangan vertikal adalah saat penyerang mendapatkan akses ke akun dengan maksud untuk melakukan tindakan sebagai pengguna tersebut. Serangan horizontal mendapatkan akses ke akun dengan izin terbatas yang memerlukan peningkatan hak istimewa, seperti peran administrator, untuk melakukan tindakan yang diinginkan. Apa Itu Serangan Eskalasi Privilege?

Eskalasi hak istimewa adalah vektor serangan yang dihadapi banyak bisnis karena kehilangan fokus pada tingkat izin. Akibatnya, kontrol keamanan tidak cukup untuk mencegah eskalasi hak istimewa.

Serangan eskalasi hak istimewa terjadi ketika pelaku ancaman mendapatkan akses ke akun karyawan, melewati saluran otorisasi yang tepat, dan berhasil memberikan akses ke data yang seharusnya tidak mereka miliki. Saat menyebarkan serangan ini, pelaku ancaman biasanya mencoba mengekstraksi data, mengganggu fungsi bisnis, atau membuat pintu belakang. Semua tindakan ini dapat berdampak besar pada kelangsungan usaha dan harus dipertimbangkan saat menyusun rencana kelangsungan usaha. Apa Jenis Serangan Eskalasi Privilege?

Tidak setiap serangan akan memberi pelaku ancaman akses penuh ke sistem yang ditargetkan. Dalam kasus ini, eskalasi hak istimewa diperlukan untuk mencapai hasil yang diinginkan. Ada dua jenis serangan eskalasi hak istimewa termasuk vertikal dan horizontal. >- Eskalasi Hak Istimewa Vertikal

Eskalasi hak istimewa vertikal terjadi ketika penyerang mendapatkan akses langsung ke akun dengan maksud untuk melakukan tindakan sebagai orang tersebut. Jenis serangan ini lebih mudah dilakukan karena tidak ada keinginan untuk meningkatkan izin. Tujuannya di sini adalah untuk mengakses akun untuk menyebarkan serangan lebih lanjut atau mengakses data yang izinnya dimiliki pengguna. >- Eskalasi Hak Istimewa Horizontal

Eskalasi hak istimewa horizontal agak sulit dilakukan karena mengharuskan penyerang untuk mendapatkan akses ke kredensial akun serta meningkatkan izin. Jenis serangan ini cenderung membutuhkan pemahaman mendalam tentang kerentanan yang memengaruhi sistem operasi tertentu atau penggunaan alat peretasan. ### 9. Denial Of Service Attack

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas.

Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.

Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber. Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan.

Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasandan aktivisme dapat memotivasi serangan ini. ### 10.Cyber Dafamation

Cyber Dafamation atu bisa di sebut dengan pencemaran nama baik merupakan kejahatan hukum yang saat ini perlu diperhatikan secara khusus. Banyak kasus-kasus pencemaran nama baik yang berkembang dalam masyarakat yang dibarengi dengan pesatnya perkembangan informasi elektronik.Perkembangan teknologi inilah yang mendorong beberapa perbuatan melawan hukum dalam masyarakat terutama pencemaran nama baik melalui teknologi modern ini.

Dinamika teknologi yang maju pesat inilah yang menjadi faktor terlampauinya hukum. Dilihat dari KUHP pencemaran nama baik diistilahkan sebagai penghinaan atau penistaan terhadap seseorang. Penghinaanitu harus dilakukan dengan cara menuduh seseorang telah melakukan perbuatan yang belum terbukti kebenarannya dengan maksud tuduhan itu akan tersiardiketahui orang banyak. R. Soesilo menerangkanapa yang dimaksud kehormatan dan nama baik seseorang. ### 11.Cyberterrorism

cyberterrorism adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.

Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.

Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.] Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.

Ada banyak kekhawatiran dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations (FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri serangan siber dan terorisme siber. ### 12. Cyberwarfare

cyberwarfare adalah tindakan oleh negara atau organisasi internasional untuk menyerang dan berupaya merusak komputer atau jaringan informasi negara lain seperti, virus atau denial of service. Cyberwarfare perlu dibedakan dengan cyber crime. Meskipun keduanya sama- sama termasuk dalam cyber attack, cyber crime dapat didefinisikan sebagai kejahatan dalam cyberspace sedangkan cyberwarfare adalah bentuk perang dalam cyberspace. Berbagai negara di dunia seperti Amerika Serikat, Rusia, dan Tiongkok memiliki unit-unit cyberwarfare nasional. Ini juga termasuk negara-negara yang lebih kecil dalam hal kekuatan dan pengaruhnya dalam politik luar negeri seperti, Iran dan Korea Utara.

Ada banyak cara seseorang atau kelompok dapat melakukan cyberattack, salah satunya adalah menggunakan malware (atau bisa disebut juga cyberweapon). Contoh menarik dari malware ini adalah Pegasus buatan NSO Group. Mengutip Kaspersky, Pegasus adalah spyware modular yang menginfeksi smartphone Android atau iOS dengan menggunakan zero-day vulnerabilities. Setelah masuk ke dalam sistem, diam-diam melakukan jailbreak, dan mengidentifikasi sistem yang terinfeksi, Pegasus akan menginstall modul-modul yang diperlukan untuk melakukan espionase. Espionase ini dapat berupa apa saja, dari membaca pesan dan email korban, menyadap panggilan, keylogging, sampai mengambil screenshot dari layar korban.