Langsung ke konten utama

Modus Ancaman Cyber

Assalamualikum Wr. Wb.

Ancaman penyadapan dan pencurian data bukan lagi isapan jempol. Asia Tenggara menjadi salah satu kawasan yang menjadi incaran para peretas.

Indonesia menjadi negara ketiga tertinggi rata-rata pemakaian internet di Asia Tenggara dengan waktu 5 jam, di bawah Filipina dan Thailand. Tingginya rata-rata pemakaian internet ini semakin memberi peluang bagi penjahat cyber untuk melancarkan aksinya.

Chairman CISSReC (Communication and Information System Security Research Center), Pratama Persadha menjelaskan daftar ancaman cyber dan cara menghadapinya.

Penyadapan Seluler

Ini adalah tindak penyadapan yang sering dilakukan, baik itu telepon atau SMS. Komunikasi melalui telepon memang rentan disadap. Jaringan telepon menggunakan jaringan publik yang digunakan oleh orang banyak, bukan menggunakan jaringan khusus yang hanya bisa digunakan oleh kalangan tertentu.

Upaya penyadapan ini menggunakan dua metode, yaitu Lawful Intercept dan Tactical Intercept. Lawful intercept merupakan penyadapan legal yang bekerjasama dengan provider. Sedangkan Tactical intercept adalah penyadapan lewat udara atau on the air (OTA) dengan membuat Base Transceiver Station (BTS) bayangan maupun hanya melakukan intersep di BTS terdekat.

Langkah awal untuk menghindari kejahatan penyadapan seluler adalah sebaiknya tidak menggunakan telepon untuk pembicaraan yang bersifat penting dan rahasia. Bila memang harus, upayakan menggunakan tambahan enkripsi. Sehingga para peretas ini tak bisa membaca isi informasi maupun percakapan.

Peretasan Data dan Email
 

Kejahatan peretasan data dan email semakin meningkat setiap tahunnya. Kurangnya kesadaran dari masyarakat terhadap pentingnya mengamankan data dan informasi yang dimiliki menjadi salah satu penyebabnya.

Modus kejahatan cyber ini banyak macamnya, seperti phishing, kejahatan perbankan online, pemalsuan kartu kredit, hacking, dan seterusnya. Peristiwa peretasan yang menimpa Sony Pictures pada tahun lalu adalah salah satu contoh bagaimana kejahatan cyber ini sangat berbahaya dan juga merugikan. Cara paling mudah dan murah adalah mengganti password secara berkala, seminggu atau sebulan sekali.

Digital Signature

 Tandatangan manual sangat rawan di palsukan oleh para pemalsu tandatangan profesional. Oleh karena itu perlu dibuat adanya digital signature. Digital signature pada dasarnya adalah sebuah proses untuk memastikan dokumen elektronik otentik.

Digital signature bukanlah sebuah tandatangan fisik yang di scan lalu ditambahkan kedalam dokumen. Lebih dari itu sebuah tandatangan digital menggunakan teknik kriptografi yang dapat memastikan keaslian dan transparansi dari sebuah dokumen sehingga dokumen tersebut dapat dipertanggungjawabkan.

Penyadapan Video Conference

Penyadapan ini masuk dalam kategori penyadapan Internet Protocol (IP). Produsen produk video conference tentu saja bisa memata-matai atau mengendalikan produk-produk yang mereka buat.

Beberapa negara maju menerapkan aturan tak tertulis bahwa teknologi yang mereka ekspor haruslah bisa mereka akses dari manapun. Artinya meski kita telah membeli secara resmi, tak menutup kemungkinan negara asal produk tersebut bisa menyadap bahkan mengganggu proses komunikasi.

Di beberapa negara penggunaan video conference mendapat perhatian serius, misalnya dengan mengadopsi teknologi luar untuk dibuat sendiri dengan SDM dan perangkat dalam negeri.

Trojan dan Ghost Phone

Di antara pencurian informasi dan penyadapan yang paling berbahaya adalah dengan trojan. Trojan tidak hanya ditemui di PC dan laptop, namun sudah lama mengincar telepon genggam.

Bahkan trojan yang disusupkan ke dalam smartphone bisa membuat sang peretas leluasa melakukan apa saja. Dengan ghost phone, sang peretas mengendalikan smartphone korban, bahkan bisa mengirimkan SMS dan telpon tanpa sepengetahuan korban.

Pencegahan antara lain menggunakan produk atau aplikasi buatan dalam negeri. Menggunakan produk atau aplikasi buatan asing bisa menjadi berbahaya. Produsen asing tentu saja bisa melakukan pengintaian ataupun penyadapan dengan mudah melalui produk yang mereka buat.

Server yang mereka miliki juga berada di luar negeri, jadi kita tidak tahu apakah data-data kita aman atau tidak atau bahkan digunakan untuk apa saja. Maka salah satu solusinya adalah menggunakan produk atau aplikasi komunikasi buatan dalam negeri. Dengan cara ini setidaknya kita bisa lebih merasa komunikasi yang kita lakukan aman dari tindakan penyadapan.

Semoga Bermanfaat (^_^)

Komentar

Postingan populer dari blog ini

Sejarah Kamera dan Perkembangan Kamera Fotografi dari Masa ke Masa

Sejarah Kamera dan Perkembangan Kamera Fotografi dari Masa ke Masa Jika Anda penyuka fotografi, mungkin Anda menggunakan kamera setiap harinya. Entah itu untuk memotret kejadian sehari-hari, pemandangan, atau momen khusus misalnya pernikahan. Namun, tahukah Anda perkembangan kamera tersebut? Jika tidak tahu, Anda datang ke tempat yang tepat. Di artikel ini, Anda akan mengetahui sejarah kamera fotografi mulai dari ditemukan hingga sekarang. Mari kita mulai. tampilan kamera dari masa ke masa 1. Kamera Obscura Kamera Obscura (yang artinya kamar gelap) ditemukan pada sekitar tahun 1.000 setelah Masehi oleh Al-Haitam atau yang dikenal pula dengan nama lain Alhazen. Kamera ini dikembangkan dengan konsep lubang kecil di kotak gelap yang disinari cahaya mampu menghasilkan gambar. Sebelum dipopulerkan Alhazen, pada zaman sebelum Masehi tercatat bahwa konsep ini telah ditemukan oleh seorang filsuf bernama Mozi pada zaman sebelum Masehi. Baru pada abad ke-11, Alhazen menulis sebuah buku mengenai ...

Cara Remote Mikrotik Jarak Jauh dengan IP Cloud atau DDNS

1. Persiapan / Tahap Awal Sebelum melakukan tutorial ini, pastikan mikrotik sudah terhubung dengan internet ya, jika belum konfigurasi terlebih dahulu, caranya bisa kalian lihat di artikel 9 Konfigurasi Untuk Menghubungkan User Mikrotik ke Internet, Jika sudah terhubung dengan internet, langkah pertama adalah login terlebih dahulu ke mikrotik, di sini saya menggunakan winbox.  2. Mengaktifkan IP Cloud Di halaman utama mikrotik klik menu IP lalu klik Cloud , sehingga akan muncul tampilan seperti gambar di bawah ini, lalu di tampilan tersebut tandai DDNS Enable dan Update Time, jika sudah klik Apply. DDNS Enable di gunakan untuk mengaktifkan fitur IP Cloud Update Time : Di gunakan untuk mengecek perubahan IP Public dan agar selalu Update setiap kali IP Public berubah. DDNS Enable di gunakan untuk mengaktifkan fitur IP Cloud Update Time : Di gunakan untuk mengecek perubahan IP Public dan agar selalu Update setiap kali IP Public berubah. 3. Jika Gagal Jika Kolom Public Addres...

Pengertian Komputer Dan Jenis - Jenis Komputer

Di era modern seperti saat ini, mungkin kita sudah tidak asing lagi dengan yang namanya komputer. Ya, dewasa ini komputer sudah menjadi 'bagian' dari kehidupan umat manusia.Dengan fungsi yang dimilikinya,komputer dapat membatu aktifitas manusia, baik dalam urusan bisnis maupun urusan hiburan. Namun tak banyak orang yang mengetahui tentang sejarah dari komputer itu sendiri.Lalu apa sih sebenernya definisi atau  pengertian dari komputer  ? Dan Jenis – jenis komputer yang anda belum ketahui PENGERTIAN KOMPUTER Kata komputer diambil dari bahasa Yunani yaitu Computare yang berarti hitung atau menghitung.Pada awalnya, kata "komputer" dipakai untuk menggambarkan orang yang melakukan pekerjaan perhitungan aritmetika , baik dengan ataupun tanpa alat bantu, tetapi kemudian kata "komputer" ini dipindahkan kepada mesin / alat hitung itu sendiri. Secara singkat,komputer dapat didefinisikan sebagai suatu alat yang dipakai untuk mengolah data menurut perintah yang telah d...