Asian School Of Cyber laws didirikan pertama kali pada tahun1999, dan menjadi sebagai pelopor secara global dalam bidang cyber law dan bidang investigasi cyber crime.
Adapun peran penting yang sudah dilakukan oleh Asian School Of Cyber laws :
- Membatu pihak india dalam merancang aturan dibawah undang undang teknologi informasi dan juga meyusun aturan fungsi dalam Cyber Cafe dan juga menyusun era informasi kejahatan act
- membantu mengontrol pihak berwenang dalam menyusun peraturan yang berkaitan dengan pengakuan otoritas sertifikasi asing.
- Asian School Of Cyber laws adalah bagian dari kongres Dunia tentang Informatika dan Hukum di Spanyol (2002), Kuba (2003) dan Peru (2004).
Pada kali ini penulis mengambil 7 point pembahasan serangan cybercrime yang ada pada buku Asian School Of Cyber laws (Pada point 49-54) pada setiap point akan diberikan penjelasan dan juga ilustrasi agar pembaca lebih mudah dalam memahami dalam setiap pointanya.
Setiap perangkat lunak bisa ditanamkan sesuatu yang sangat berbahaya dapat merusak suatu sistem dan jaringan yang biasa kita kenal sebagai Trojan. Penyerang dapat membuat program Trojan selama proses pengembangan dan pengujian vendor perangkat lunak. Misalkan penyerang mempekerjakan sebagai karyawan di toko pengembangan perangkat lunak utama atau sukarelawan untuk menyumbangkan kode ke proyek perangkat lunak sumber terbuka. Targetnya bisa apa saja, sistem operasi utama, alat perencanaan sumber daya perusahaan yang banyak digunakan, atau bahkan program yang sangat esoteris digunakan oleh bank untuk mengelola transfer dana mereka. Sebagai pengembang atau bahkan penguji, penyerang dapat memasukkan trojan dari pintu belakang yang relatif kecil dengan kurang dari 100 ribu kode ke dalam ratusan megabita kode yang sah. setiap penggunapun akan membeli produk perangkat lunak yang sudah ditanami trojan yang sangat berbahaya
Permasalahn tentang pornografiharus menjadi perhatian yang sangat penting pemerintah maupun setiap orang tua yang memepuanyai anak. Porngrafi adalah setiap konten baik itu berupa video, gambar, forto, suara, tulisan danlain sebagainya yang berisi kecabulan dan eksploitasi seksual yang melanggar norma-norma sosial masyarakat.
(Asian School Of Cyber laws) Upaya yang dilakukan oleh Pemerintah dan badan badan penegak hukum sebenarnya sudah banyak dalam mengatasi ketersediaan konten tentang Fornografi di dunia maya atau diInternet namun efek yang dihasilkan dari tindakan tindakan tersebut hanya sedikit.
Dalam hal ini konstitusi India telah menjamin hak dasar dalam dalam kebebasan dalam berbicara dan dan berekspresi, namun dalam hal ini Pemerintah India telah menetapkan bahwa hukum terhadap pornografi adalah Konstitusional dan Mahkamah agung telah mengatakan bahwan Pornografi merupakan merusak kesopanan atau kesusilaan.
Ilustrasi:
Desember 2001 - Sebuah Fast Track Pengadilan menjatuhkan hukuman orthopaedician berbasis Chennai Dr L Prakash penjara seumur hidup dan penjara tiga orang lain untuk 7 tahun ketat dalam kasus cyber porno.
Prakash ditangkap atas tuduhan posting gambar cabul wanita di internet dengan bantuan saudaranya di AS.
Ilustrasi:
Delhi Public School MMS Skandal adalah skandal seks yang melibatkan penciptaan MMS pornografi untuk 2,37 menit oleh dua mahasiswa berusia 17 tahun dari Delhi Public School dan distribusi ilegal serta upaya untuk lelang pada Baazee.com.
Avnish Bajaj, kemudian CEO dari website Baazee.com dipanggil oleh Pengadilan Tinggi Delhi karena telah mengizinkan klip ini akan terdaftar untuk lelang pada adalah situs. Namun, dua siswa dari klip tersebut tidak dituntut karena mereka anak di bawah umur.
Sebuah robot adalah sebuah program yang secara
otomatis melintasi internet dengan mengunjungi sebuah halaman web dan kemudian
mengambil semua file terkait.
Port Scanning adalah tindakan sistematis memindai port komputer. Karena port adalah tempat di mana informasi yang masuk ke dan keluar dari komputer, port scanning mengidentifikasi terbuka “pintu” ke komputer. Port scanning memiliki kegunaan yang sah seperti dalam mengelola jaringan, tetapi juga bisa berbahaya di alam jika seseorang mencari titik akses yang lemah untuk masuk ke komputer. Port scanning juga merupakan teknik yang
menonjol digunakan untuk mengungkapkan layanan apa yang tersedia (untuk
merencanakan mengeksploitasi melibatkan layanan tersebut), dan untuk menentukan
sistem operasi dari komputer tertentu. Sebuah program yang mencoba untuk
belajar tentang kelemahan dari komputer atau jaringan perangkat tepi dengan
berulang kali menyelidik dengan permintaan informasi dapat disebut port
scanner.
robot web kadang-kadang disebut sebagai
web Wanderers, web crawler, atau Spider. Nama-nama ini agak menyesatkan karena
mereka memberikan kesan bahwa perangkat lunak itu sendiri bergerak antara situs
seperti virus.
Ketika bot pertama kali tiba di situs, ia mencari file robots.txt. Jika tidak menemukan satu itu akan mencari dan mengumpulkan informasi tentang semua file di situs Anda. misalnya Jika bot Google (GoogleBot) mengunjungi situs Anda dan tidak ada file robots.txt atau instruksi dalam file robots.txt Anda yang membatasi apa yang diizinkan untuk dilihat, maka akan melihat semua yang dapat ditemukan dan akhirnya semua yang ditemukan akan berada di hasil pencarian itu. Bukan hal yang baik jika ada beberapa hal yang ingin Anda hindari dari hasil pencarian.
Anda harus menyadari bahwa siapa pun dapat mengakses file robots.txt Anda. Ketik www.domainname.com/robots.txt di bilah alamat browser dan Anda akan melihat isi file robots.txt situs. Inilah sebabnya, meskipun bot sopan mematuhi instruksi Anda, yang terbaik adalah menyimpan barang pribadi di balik folder yang dilindungi kata sandi.
Ketika bot pertama kali tiba di situs, ia mencari file robots.txt. Jika tidak menemukan satu itu akan mencari dan mengumpulkan informasi tentang semua file di situs Anda. misalnya Jika bot Google (GoogleBot) mengunjungi situs Anda dan tidak ada file robots.txt atau instruksi dalam file robots.txt Anda yang membatasi apa yang diizinkan untuk dilihat, maka akan melihat semua yang dapat ditemukan dan akhirnya semua yang ditemukan akan berada di hasil pencarian itu. Bukan hal yang baik jika ada beberapa hal yang ingin Anda hindari dari hasil pencarian.
Anda harus menyadari bahwa siapa pun dapat mengakses file robots.txt Anda. Ketik www.domainname.com/robots.txt di bilah alamat browser dan Anda akan melihat isi file robots.txt situs. Inilah sebabnya, meskipun bot sopan mematuhi instruksi Anda, yang terbaik adalah menyimpan barang pribadi di balik folder yang dilindungi kata sandi.
Ilustrasi
User-agent: webcrawler
Larang: / tmp
Larang: / log
Hal ini menunjukkan bahwa robot yang
disebut webcrawler tidak harus mengunjungi URL dimulai dengan / tmp atau / log.
Sebuah webmaster biasanya akan membuat
file robots.txt sedemikian rupa bahwa robot tidak mengunjungi bagian-bagian
dari website yang berisi informasi sensitif. Seorang hacker dapat memeriksa
file robots.txt dan mendapatkan indikasi bagian mana dari situs web ia harus
menargetkan.
Ketika seorang penjahat menargetkan sebuah rumah untuk perampokan, biasanya hal pertama yang dia periksa adalah apakah ada jendela atau pintu terbuka di mana akses ke rumah dapat diperoleh. Port scan serupa, hanya jendela dan pintu yang merupakan port komputer pribadi masing-masing. Sementara seorang hacker mungkin tidak memutuskan untuk "menerobos" pada saat itu, ia akan menentukan apakah akses mudah tersedia.
53. Rootkit
Rootkit adalah program atau, lebih sering disebut kumpulan alat perangkat lunak yang memberikan akses dan kontrol aktor jarak jauh ke komputer atau sistem lain. Rootkit
dapat terdiri dari spyware dan program lain yang memantau lalu lintas dan
penekanan tombol, membuat backdoor ke dalam sistem untuk digunakan hacker, mengubah file log, Serangan mesin lain di jaringan, dan mengubah alat sistem
yang ada untuk menghindari deteksi.
Sebagian besar rootkit membuka pintu belakang pada sistem korban untuk memperkenalkan perangkat lunak berbahaya, seperti virus, ransomware, program keylogger atau jenis malware lainnya, atau untuk menggunakan sistem untuk serangan keamanan jaringan lebih lanjut.
Sebagian besar rootkit membuka pintu belakang pada sistem korban untuk memperkenalkan perangkat lunak berbahaya, seperti virus, ransomware, program keylogger atau jenis malware lainnya, atau untuk menggunakan sistem untuk serangan keamanan jaringan lebih lanjut.
Deteksi Rootkit ini sulit karena rootkit
mungkin dapat menghancurkan perangkat lunak yang ditujukan untuk menemukannya.
Penghapusan dapat rumit atau hampir mustahil. Instalasi ulang sistem operasi
mungkin satu-satunya solusi yang tersedia untuk masalah ini. Ketika berhadapan
dengan rootkit firmware, penghapusan mungkin memerlukan penggantian hardware,
atau peralatan khusus.
Rootkit dapat diinstal dalam beberapa cara, termasuk serangan phishing atau taktik rekayasa sosial untuk mengelabui pengguna agar memberikan izin rootkit untuk diinstal pada sistem korban, seringkali memberikan akses administrator kriminal cyber jauh ke sistem. Setelah diinstal, rootkit memberikan akses aktor jarak jauh ke dan kontrol atas hampir setiap aspek sistem operasi (OS).
Rootkit dapat diinstal dalam beberapa cara, termasuk serangan phishing atau taktik rekayasa sosial untuk mengelabui pengguna agar memberikan izin rootkit untuk diinstal pada sistem korban, seringkali memberikan akses administrator kriminal cyber jauh ke sistem. Setelah diinstal, rootkit memberikan akses aktor jarak jauh ke dan kontrol atas hampir setiap aspek sistem operasi (OS).
54. Salami Pencurian
Serangan ini digunakan untuk melakukan kejahatan
keuangan. Kuncinya di sini adalah untuk membuat perubahan yang begitu
signifikan bahwa dalam satu kasus itu akan pergi benar-benar diperhatikan.
Misalnya, seorang karyawan bank
menyisipkan program, ke server bank, yang memotong sejumlah kecil uang
(mengatakan Rs. 2 bulan) dari rekening setiap pelanggan. Tidak ada pemegang
rekening mungkin akan melihat debit yang tidak sah ini, tetapi karyawan bank
akan membuat jumlah yang cukup besar uang setiap bulan.
Mengapa serangan ini disebut “serangan
salami”? Beberapa ahli keamanan mengklaim bahwa itu mengacu mengiris data
tipis, seperti daging asap. Yang lain berpendapat bahwa itu berarti membangun
sebuah objek yang signifikan atau jumlah dari sisa kecil, seperti daging asap.
Ilustrasi:
Pada Januari 1993, empat eksekutif dari
waralaba sewa mobil di Florida USA didakwa dengan menipu setidaknya 47.000
pelanggan yang menggunakan teknik salami. Mereka memodifikasi program billing
komputer untuk menambah lima galon ekstra untuk kapasitas tangki bensin
kendaraan sebenarnya mereka. Dari tahun 1988 sampai 1991, setiap pelanggan yang
kembali mobil tanpa topping off akhirnya membayar tarif meningkat untuk jumlah
meningkat dari bensin. Pencurian berkisar dari $ 2 menjadi $ 15 per pelanggan -
sulit bagi korban untuk mendeteksi.
Ilustrasi:
Pada Januari 1997, Willis Robinson dari
Maryland USA, dijatuhi hukuman 10 tahun penjara (enam di antaranya
ditangguhkan) karena telah memprogram nya Taco Bell drive-up-jendela kasir -
menyebabkan ia menelepon setiap $ 2,99 barang internal sebagai 1 Item -cent,
sehingga ia bisa mengantongi $ 2,98 setiap kali.
Dia membuat $ 3.600 sebelum dia
tertangkap. Wartawan lain menambahkan bahwa manajemen diasumsikan kesalahan itu
perangkat keras atau perangkat lunak dan hanya menangkap pelaku ketika ia
membual tentang kejahatannya kepada rekan kerja.
Sekian yang dapat disampaikan semoga bermanfaat :)
Sekian yang dapat disampaikan semoga bermanfaat :)
Referensi
http://www.informit.com/articles/article.aspx?p=102181&seqNum=4
http://www.basiccomputerinformation.ca/robots-txt-file/
https://whatismyipaddress.com/port-scan
https://searchsecurity.techtarget.com/definition/rootkit
http://www.informit.com/articles/article.aspx?p=102181&seqNum=4
http://www.basiccomputerinformation.ca/robots-txt-file/
https://whatismyipaddress.com/port-scan
https://searchsecurity.techtarget.com/definition/rootkit
0 Komentar