Start here

Analisa Kasus Cybercrime

Perkembangan pesat dari komputer dan teknologi informasi ternyata tidak hanya berdampak positif bagi kemudahan hidup manusia, namun terdapat juga efek negatif lainnya, yaitu munculnya berbagai modus kejahatan baru yang kemudian dikenal sebagai cyber crime (digital crime atau computer crime). Pada tahun 2013, data yang direlease oleh Symantec menunjukkan bahwa setiap detik rata-rata terdapat 18 orang yang menjadi korban cybercrime dengan total kerugian hingga mencapai angka US$ 298 per korban (Symantec, 2014). Data ini menunjukkan bahwa cybercrime adalah sebuah permasalahan serius dalam era digital. 

Walaupun jumlah kasus semakin meningkat, namun sebenarnya pola kasus kejadian cybercrime dapat dianalisa berdasar modus operandinya. Berdasarkan dokumen yang dipublikasikan oleh cyberlaw asia (http://dict.mizoram.gov.in/uploads/attachments/cyber_crime/real-world-cyber-crime-cases.pdf), analisa sebuah kasus cybercrime dapat dilakukan dengan menggunakan pola sbb : 

  • Gambaran kasus yang terjadi.
  • Aspek hukum yang dilanggar.
  • Pihak yang terlibat atau bertanggung jawab terhadap kasus tersebut.
  • Motivasi dari pelaku dalam kasus tersebut.
  • Modus operandi atau cara / teknis bagaimana kasus tersebut dapat terjadi.

Ke lima aspek diatas adalah merupakan bagian dari upaya untuk menerapkan konsep profiling dalam sebuah cybercrime. Adakah yang bisa membantu untuk menganalisis kasus cybercrime dari sejumlah kasus yang terjadi di wilauah hukum Indonesia ? Misalnya kasus sebagaimana dalam berita dibawah ini : 

 

TNI AD dan Cybercrime

Institut Teknologi Del Laguboti, Kabupaten Toba Samosir, Sumatera Utara akan menandatangani nota kesepahaman dengan Tentara Nasional Indonesia Angkatan Darat (TNI-AD) untuk pembangunan pusat pertahanan “cyber” serta pertukaran data dan informasi ilmiah dalam rangka alih teknologi.

“Penandatanganan Memoandum of Understanding (MoU) dalam bidang pendidikan, pelatihan, penelitian dan pengembangan teknologi informasi dan komunikasi itu dilaksanakan pada Senin (12/5/2014),” ujar Wakil Rektor III IT.Del, Deni, Lumbantoruan.

Ketua Bidang Inovasi dan Pengembangan IT Del itu menyebutkan, nota kesepahaman dimaksud akan ditandatangani langsung oleh Kepala Staf TNI Angkatan Darat (KSAD) Jenderal TNI Budiman bersama Rektor IT Del. Prof. Dr. Roberd Saragih

 

Sumber : http://suara.com/tekno/2014/05/10/122537/tni-ad-bangun-pusat-pertahanan-cyber-crime-di-samosir/

Methodology for Profiling Cyber-Criminals

Salah satu hal yang perlu diketahui oleh investigator adalah bagaimana mengkaitkan barang bukti yang ditemukannya dengan skema kejahatan yang terjadi. Untuk dapat melakukan hal ini salah satunya adalah memahami bidang kriminologi. Bidang ini akan sangat membantu untuk menjawab komponen “Why” dari sebuah scene.

Salah satu methodology untuk menjelaskan “why”  dari sebuah scene adalah sebagaimana pada Gambar berikut ini. Beberapa point penting dari methodology tersebut adalah :

  • Perkembangan IT telah mengubah makna dan pengertian crime. Perubahan makna ini antara lain dipengaruhi oleh beberapa faktor seperti : pola interaksi, kontrol sosial, teknologi yang berada dalam kesehariannya.
  • Terdapat due istilah dalam criminal profiling : Inductive dan deductive. Inductive profiling didapat melalui study data statistic serta melibatkan pola kebiasaan serta demografi dari karakteristik  si pelaku kejahatan. Sementara Deductive profiling menggunakan sejumlah range data yang didapat dari  forensic evidence, crime scene evidence, victimology, offender characteristics.
  • Salah metode deductive profiling adalah sebagimana pada Gambar dibawah ini.
  • Untuk mendapatkan hasil yang maksimal dari upaya melakukan profiling, maka dapat diterapkan kombinasi dari inductive dan deductive profiling.
  • Terbuka banyak peluang untuk merumuskan teknik/metode profiling yang lebih komprehensif sesuai dengan best practice dan tuntutan efektivitas investigasi.

CyberCrimeImage

Sumber : http://www.newsecuritylearning.com/index.php/feature/150-the-need-for-a-comprehensive-methodology-for-profiling-cyber-criminals

Digital Forensics Case Studies

Forensika Digital tidak hanya sekedar pengetahuan saja, namun yang lebih utama adalah skill praktis. Untuk itulah sangat dianjurkan untuk mendalami forensika digital ini melalui berbagai latihan. Berikut ini adalah beberapa situs yang bisa dijadikan sebagai rujukan untuk mengasah skill sebagai digital investigator. 

http://old.honeynet.org/scans/scan24/

http://www.dfrws.org/2010/challenge/index.shtml

http://www.dfrws.org/2009/challenge/index.shtml

http://www.dfrws.org/2008/challenge/index.shtml

http://www.cfreds.nist.gov/

http://forensicscontest.com/puzzles

http://dftt.sourceforge.net/

http://myweb.cwpost.liu.edu/cmalinow/csi/tools.html

http://www.newyorkcomputerforensics.com/learn/resources.php

http://www.burgessforensics.com/case_studies.php

http://www.digitsllc.com/showcase/case-studies

Honeypot

Dalam dunia keamanan, honeypot sudah tidak asing lagi. Banyak para profesional tertarik pada konsep ini karena dapat membaca secara detail informasi yang masuk saat terdapat serangan. Menurut Reto Baumann dan Christian Platner: “A honeypot is resource which pretends to be a real target. A honeypotis expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information abaout an attack and attacker. Honeypot adalah sebuah softwere dimana sistem ini bekerja disaat terdeteksinya suatu tindakan yang tidak terotorisasi pada sebuah jaringan komputer. Honeypot memang sengaja sengaja dijadikan target serangan agar nilai gunanya terlihat. Segala akifitas yang tercatat pada honeypot merupakan aktifitas ilegal, sehingga ketika ada client yang melakukan interaksi maka akan tercatat sebagai aktifitas ilegal dan perlu diwaspadai. 

Menurut Kategorinya honeypot terjadi menjadi dua macam yaitu production honeypot dan research honeypot.. Production honeypot digunakan untuk mengurangi resiko penyerangan pada sistem keamanan jaringan dalam sebuah organisasi atau pada server produksi. Research honeypot digunakan untuk mendapatkan informasi sebanyak mungkin tentang aktifitas penyerangan dan juga yang sering digunakan sebagai objek penelitian. 

Honeypot dapat dibagi berdasarkan tingkat interaksi yang dimilikinya yaitu :

  • High-interaction honeypot Yaitu mensimulasikan semua aspek dari sebuah sistem yang nyata, dimana honeypot level ini mempunyai sistem operasi yang nyata. Sebagai contoh saat kita membangun honeypot berbasis linux dan menjalankan FTP server, maka kita benar-benar membangun sistem linux yang juga benar-benar menjalankan FTP server. Resiko yang timbul pada honeypot level ini sangat tinggi karena mempunyai akses root. Apabila hal tersebut terjadi maka dapat terjadi ancaman pada jaringan lainnya. Namun, informasi yang didapat mengenai penyerangan akan jauh lebih banyak dikarenakan dapat berinteraksi penuh dengan sistem operasi. Disinilah letak kelebihan high-interaction honeypot. Hanya saja sistem ini menghabiskan banyak waktu karena harus diawasi secara terus menerus. 
  • Low-interaction honeypot Sistem ini biasanya hanya menyediakan tiruan dari layanan tertentu. Bentuk paling sederhana dari layan ini dapat diimplementasikan dengan memasang sesuatu listener pada suatu port. Pada sistem ini tidak ada sistem operasi nyata yng digunakan. Hal ini dapat mengurangi resiko, karena tidak ada kompleksitas dari suatu sistem operasi. Keuntunganya adalah dapat dengan mudah mudah dibangun dengan resiko yang cukup minimal. Kekurangannya adalah sistem ini memberikan sedikit informasi yang terekam dari serangan yang terjadi. Konsep jenis ini bersifat koneksi satu arah karena hanya mendengarkan dan mencatat koneksi yang terjadi tanpa memberikan balasan kepada koneksi tersebut. Jika pada honeypot disediakan program yang dapat mengemulsikan suatu layanan, maka intruder akan menerima respon seperti halnya respon yang diberikan layanan aslinya. 

Secara umum keamanan jaringan dibagi menjadi tiga area diantaranya prevention, detection dan raeaction. Ada kaitan ketiga hal tersebut dengan honeypot didalam area jaringan keamanan.

  • Prevention. Adalah tindakan pencegahan untuk melindungi jaringan. Salah satu nilai guna honeypot Aladdin pencegahan, karena sebagai pengalih perhatian intruder untuk mencegah terjadinya serangan. Hal yang paling utama dari nilai guna ini adalah pencegahan dan pengalihan perhatian. Kedua hal tersebut mampu membuat intruder menghabiskan waktu dengan menyerang honeypot sehingga mengurangi resiko penyerangan pada server produksi.
  • Detection. Honeypot berguna pada saat pendeteksian karena mampu menyederhanakan proses pendeteksian. Hal tersebut dapat langsung diketahui karena setiap paket data yang masuk kedalam honeypot dapat dikatakan sebagai paket yang illegal. Jadi, dalam hal ini dapat memudahkan untuk mengumpulkan informasi yang diinginkan (paket illegal). 
  • Reaction. Nilai guna yang dimaksudkan adalah tidak memberikan layanan tertentu kepada setiap user, dikarenakan data yang terkumpul merupakan data yang tidak terotorisasi. Selain itu jika intruder mengetahui akan adanya hpneypot dan berhasil diambil alih maka honeypot dan berhasil diambil alih maka honeypot dapat dilepas dari jaringan tanpa mempengaruhi aktivitas yang ada.
Follow

Get every new post delivered to your Inbox.