Saya sering diundang untuk memberikan materi tentang Cybercrime, berikut adalah kumpulan tulisan yang saya rangkum dan edit dari berbagai pihak yang menurut hemat saya berkompeten dalam cybercrime ...
Bagian yang pertama membahas tentang Trend Keamanan Internet Indonesia, artikel ini ditulis oleh M. Salahuddien; saat ini bekerja sebagai Wakil Ketua di Indonesia Security Incident Response Team On Internet Infrastructure / National Cooordination Center - ID-SIRTII / CC. Yaitu suatu lembaga dibawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII adalah anggota Asia Pacific Computer Emergency Response Team - APCERT. Tulisan ini dimuat di Majalah Biskom Edisi Desember 2009.
Berikut adalah pembahasannya ...
A. Trend Keamanan Internet Indonesia Tahun 2010
1. Pendahuluan – Perkembangan Internet di Indonesia
Sepanjang tahun 2009 Indonesia Security Incident Response Team On
Internet Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang
berpengaruh besar terhadap terjadinya peningkatan insiden atau serangan yang
menimpa infrastruktur Internet Indonesia. Menurut statistik CIA World Factbook,
populasi dunia pada saat ini adalah 6,780,584,602. Sekitar 1,733,993,741 orang
secara teratur telah mengakses Internet. Sedangkan penduduk Indonesia tercatat
sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet.
Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA
World Factbook
https://www.cia.gov/library/publications/the-world-factbook/geos/id.html.
Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi
kepada Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui
telah lebih dari 300 lisensi Internet Service Provider (ISP) dan 30 lisensi
Network Access Provider (NAP) dikeluarkan oleh regulator. Jumlah National
Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer antar NAP
atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25
Gbit/s untuk traffic IX.
Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah
pelanggan Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya
telah menikmati akses broadband. Ini tidak termasuk pengguna Internet seluler.
Kompilasi data dari Badan Regulasi Telekomuniksi Indonesia (BRTI) menunjukkan
bahwa pengguna 3G saja telah mencapai 6 juta pelanggan. Belum termasuk pengguna
akses data Internet GPRS/EDGE dan CDMA/EVDO.
Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar
BTS dari 3 operator selular GSM papan atas telah siap melayani akses data
Internet. Jumlah BTS Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000
dengan jangkauan wilayah pelayanan (coverage area) telah meliputi 99% dari
5,300 kecamatan di Indonesia. Ini tidak termasuk tambahan penetrasi layanan
paket data berbasis Fixed Wireless Access (FWA) yang dikenal dengan CDMA/EVDO.
Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan
perkiraan 135 juta diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat
churn rate (perpindahan pelanggan ke operator lain) dan wipe off (penghapusan
nomor pasif) cukup tinggi namun ternyata pertumbuhan nomor baru (perdana) juga
jauh lebih pesat. Ini artinya keterjangkauan telah meningkat tajam.
Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio
kepemilikan perangkat akses Internet tertinggi, kenaikan jumlah gadget paling
banyak dan penurunan tarif layanan (termasuk paket data Internet) paling tajam
di kawasan ASEAN walau di tengah isu resesi ekonomi.
Harga perangkat komputer untuk akses Internet turun hingga di bawah US$
500 (5 juta rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700
(7 juta). Dan ada kecenderungan pengguna beralih ke perangat portabel yang
lebih murah seperti Netbook (4 juta rupiah) dan PDA Smartphone (dibawah 1 juta
rupiah). Harga perangkat di atas itu sangat sedikit diminati.
Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per
bulan (flat rate). Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008
tarif masih di atas 300 ribu rupiah per bulan dan skemanya berbasis volume
(bukan flat rate). Angka ini tidak termasuk peningkatan sangat tajam untuk
layanan khusus seperti Blackberry dan perangkat wannabe-berry.
Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat
tinggi disertai munculnya tren budaya “always on” sebagai akibat semakin
digemarinya layanan social network di Internet serta layanan fun and lifestyle
lainnya seperti blog, microblogging, chatting dan games.
Pertumbuhan Internet (pengguna, traffic, perangkat, aplikasi) meningkat
ratusan persen apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999).
Sebagai contoh, pengguna Facebook di Indonesia akan mencapai angka 12 juta pada
akhir tahun 2009 ini. Sehingga walaupun angka Average Revenue Per Unit (ARPU)
layanan dasar voice dan pesan singkat (SMS) terus menurun akan tetapi para
operator tetap dapat mencatat angka keuntungan yang tinggi hasil kompensasi
pendapatan di sektor aplikasi tambahan berbasis data Internet seperti 3G dan
Blackberry.
Tren statistik ini menunjukkan bahwa value (nilai) dari Internet di
Indonesia telah semakin tinggi. Maka seiring dengan pertumbuhan dan tingkat
ketergantungan maka akan muncul pula dampak yang menyertai, antara lain berupa
ancaman serangan.
Sebagaimana teknologi lainnya, Internet pun memiliki 2 sisi yang dapat
digunakan untuk maksud baik maupun jahat. Diperlukan proses pemberdayaan
berkelanjutan untuk membangun dan meningkatkan pemahaman (awareness) serta
pengetahuan di bidang Internet security kepada pengguna awam, perusahaan,
lembaga pemerintah dan pendidikan serta kelompok lainnya.
Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah
semakin meningkat. Perlu disadari bahwa upaya pengamanan harus dimulai dari
tingkat pribadi (personal) hingga ke tingkat korporasi (perusahaan). Sehingga
potensi ancaman dan serangan bisa berkurang.
Komentar saya:
Tren penggunaan internet di Indonesia adalah tren kemajuan. Hal ini tentu saja sangat baik jika perkembangannya ditujukan untuk hal hal yang positif. Tetap sebagaimana adanya sebuah teknologi, perkembangan yang baik, tentu dipergunakan secara baik. Karena teknologi, menurut hemat saya tidak memiliki nilai moral (nilai baik atau jahat), manusia yang menggunakannyalah yang memberikan nilai baik atau jahat pada teknologi tersebut.
Berpijak dari pemahaman inilah kita harus memandang setiap kemajuan selalu memiliki dua-sisi. Misalkan saja kemacetan. Dari sisi tertentu, kemacetan adalah bukti dari pesatnya kemajuan ekonomi suatu wilayah (ditandai dengan banyaknya kendaraan bermotor yang dibeli masyarakat dan digunakan masyarakat). Tapi kemacetan juga memberikan pengaruh negatif, terutama dalam hal kenyamanan dan keamanan berkendara.
Intinya adalah bagaimana kita memberikan "nilai" pada setiap kemajuan suatu teknologi. Manusialah yang bertugas untuk memberikan NILAI tersebut.
2. Insiden dan Kasus Pidana
ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2009 yang dapat dikategorikan
sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama
KUHP, UU No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan
ketentuan lainnya.
Kegiatan yang menonjol antara lain:
a) pencurian identitas dan data (sumber daya
informasi) serta pembajakan akun (email, IM, social network).
b) Kasus penyebaran malware dan malicious code
(didominasi oleh virus lokal) yang disisipkan di dalam file dan web site serta
phising site.
c) Fitnah, penistaan dan pencemaran nama baik.
d) Fraud (penipuan, black dollar, nigerian scam).
Spionase industri dan penyanderaan sumber daya informasi kritis.
e) Cyber war atau saling serang karena alasan politis
(ID vs MY, black campaign partai politik, calon anggota DPR).
f) Penistaan keyakinan dan penyebaran kabar
bohong untuk tujuan provokasi politis maupun rekayasa ekonomi.
g) Perjudian online, prostitusi dan human trafficking
(tenaga kerja tidak resmi) serta child predator.
h) Pornografi, peredaran narkoba dan underground
economy (perdagangan komoditas tidak resmi).
i) Cash out, penggelapan pajak dan money
laundering.
j) Serta ada juga aktivitas cyber
terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana.
Namun sebagian besar kasus belum dapat ditindaklanjuti oleh Kepolisian
karena keterbatasan sumber daya dan akses, terutama menyangkut pemeriksaan oleh
penegak hukum Indonesia kepada penyelenggara layanan asing di luar negeri
walaupun UU ITE telah mengaturnya.
Komentar saya:
Insiden yang ditemukan oleh ID SIRTII merupakan insiden yang "normal" ditemukan di berbagai negara. Perlu dipahami bahwa dalam pengertian keilmuan teknologi informasi, dibedakan pengertian antara event, incidents dan cases. Event dipahami sebagai kejadian tertentu yang membuat suatu proses berjalan diluar dari standar kenormalan yang sebelumnya telah ditentukan. Incidents berarti sebagai suatu event yang menimbulkan kerugian bagi pihak tertentu, sedangkan case adalah "kejadian" spesifik tertentu yang telah terbukti "melanggar" aturan.
Penegakan hukum dalam hal ini merupakan hal krusial, karena secara jelas kita tidak bisa menindak setiap incidents tanpa memiliki seperangkat alat penegakan hukum (dalam hal ini aturan perundangan dan pihak penegak hukum, dalam kasus Indonesia adlah kepolisian, kejaksaan dan kehakiman)
3. Profil Insiden Keamanan
Rata-rata jumlah insiden per hari pada tahun 2009 mencapai 1 juta
insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada
situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut
tergolong high priority alert. Sistem monitoring traffic ID-SIRTII sendiri
terdiri dari 11 sensor yang meliputi hampir 70% traffic nasional, sehingga data
dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil
traffic nasional.
Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa
serangan ke infrastruktur Internet Indonesia sebagian besar disebabkan oleh
kelemahan sistem dan aplikasi yang telah diketahui (common vulnerability).Penyebabnya
adalah masih rendahnya kesadaran (awareness) para pengelola sistem dan pengguna
aplikasi. Kemudian banyaknya penggunaan aplikasi tidak legal yang
mengakibatkan tidak dilakukannya update atau patch untuk menutup kelemahan.
Penyebab insiden tertinggi lainnya adalah diakibatkan oleh kesalahan
prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat
pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang
memadai.
Jenis-jenis Insiden Keamanan yang teridentifikasi:
1) Web defacing rally (vandalism) dengan teknik
eksploitasi database SQL masih menempati posisi tertinggi jumlah insiden
2) disusul oleh serangan malware/malicious code
terutama virus lokal dan phising, scam serta SPAM yang
juga mulai menyebar ke media selular (SMS dan MMS).
3) Insiden lainnya yang menjadi catatan khusus adalah serangan
Distributed Denial of Service pada sistem Domain Name Service
(DNS) CCTLD-ID yaitu domain .id terutama .co.id. Walaupun jarang terjadi akan
tetapi implikasinya sangat luas. Pada pertengahan tahun 2009 domain .co.id
sempat drop selama 4 hari akibat serangan ini. Hal ini menunjukkan adanya
kelemahan mendasar dalam sistem DNS CCTLD-ID yang perlu segera diperbaiki
mengingat domain .id merupakan salah satu infrastruktur vital Internet
Indonesia. Mitigasi insiden ini harus melibatkan banyak pihak terkait.
4) Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi
traffic Internet internasional digunakan untuk akses konten negatif
terutama pornografi, warez activity dan konten multimedia illegal.
Dimana dampak ikutan akses konten negatif ini mengakibatkan tingginya insiden
akibat malware/malicious code. Menurut data statistik forum keamanan Internet
lebih dari 40% malicous code disebarkan menumpang pada material konten negatif
dan sisanya melalui SPAM. ID-SIRTII juga telah melakukan uji random sampling
bersama Tim dari JPCERT/APCERT dengan melakukan analisa terhadap produk warez,
pornografi dan konten multimedia illegal di pasaran Indonesia. Hasilnya positif
sebagian (30%) diantaranya memang mengandung malware/malicious code.
5) Kasus social engineering terutama
untuk mendapatkan hak akses dari para pejabat perusahaan atau operator dan
pengelola sistem semakin banyak terjadi, akan tetapi sangat jarang dilaporkan
karena dianggap dapat mengancam kredibilitas perusahaan apabila sampai
informasi mengenai insiden tersebut terpapar ke publik. Information gathering,
termasuk teknik trashing – mencari data informasi
rahasia dan sensitif melalui media bekas seperti portable external storage,
CD/DVD dan kertas kerja yang tidak dihancurkan, penghapusan yang tidak sempurna
dan tidak mengikuti prosedur pengamanan (secure disposal) untuk perangkat yang
sudah habis masa pakainya serta kebiasaan berganti perangkat gadget tanpa
mengikuti prosedur screening yang memadai. Banyak kasus kebocoran data
perusahaan dan penyebaran data privacy dengan tujuan pencemaran akibat
kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget dan
komputer portabel.
4. Profil Insiden Keamanan Tahun 2010
Berdasarkan data yang ada maka ID-SIRTII memproyeksikan pada tahun 2010
nanti pencurian identitas akan menjadi insiden yang paling banyak
terjadi diikuti dengan penyebaran malware, malicious code, trojan, bot, virus
dan aktivitas SPAM. Kemudian insiden akibat phising site juga
akan meningkat dengan disertaicyber fraud (penipuan online).
Insiden dengan memanfaatkan common vulnerability juga
masih akan tetap mendominasi jenis serangan yang akan menimpa perusahaan dan
instansi pemerintah pada tahun 2010. Kejadian seperti ini akan terus berlanjut
apabila paradigma pembelanjaan, praktek pengabaian, kelalaian di dalam
pengelolaan sistem pengamanan informasi yang dianut oleh manajemen tidak
diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan OS dan
aplikasi illegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena
sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform
open source seperti Linux. Sedangkan insiden klasik seperti web
defacement (vandalism) serta DDOS mungkin saja akan terjadi namun
tidak dapat diperkirakan jumlahnya mengingat pemicu aktivitas serangan ini amat
bergantung pada situasi geopolitik, ekonomi, sosial dan budaya terutama di
kawasan regional ASEAN dan ASIA PASIFIK. Situasi dalam negeri terkadang juga
turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di
tengah masyarakat itu sendiri yang juga berimbas di lingkungan hacktivism.
Terutama apabila tidak ada wadah penyaluran.
Tren insiden dan potensi serangan pada 2010 juga akan tumbuh di lingkungan
jaringan seluler terutama yang menggunakan paket data Internet secara
ekstensif. Selain serangan klasik berupa virus, trojan yang menyebar melalui
celah keamanan fitur perangkat seperti bluetooth dan wifi, serangan juga akan
masuk melalui akses Internet yaitu pada aplikasi email, web dan Internet
messaging (IM). Dengan semakin beragamnya fitur dan platform aplikasi (Windows
Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta
semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu
sendiri dan banyaknya jumlah pengguna, maka potensi eksploitasi keamanan yang
dapat menjadi serangan menjadi semakin besar.
Perangkat gadget juga akan menjadi sasaran serangan kejahatan
seperti fraud (penipuan) dan pencurian data. Para cracker akan berupaya
untuk ikut ambil bagian di dalam setiap transksi e-banking, phone banking, sms
banking yang dilakukan dari perangkat gadget. Lebih jauh lagi mereka bisa
melakukan penyadapan untuk tujuan pemerasan dan pencurian data pribadi. Oleh
karena itu pengguna gadget harus dididik untuk disiplin menerapkan prosedur
self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain,
mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak
didapatkan dari sumber resmi yang dijamin oleh vendor dan senantiasa waspada
dengan hanya menyalakan satu fungsi untuk interkoneksi jaringan pada satu saat.
Misalnya memilih akses data selular, WiFi atau Bluetooth. Salah satu saja dan
secara default mematikan akses lainnya manakala tidak dibutuhkan.
Cracker juga akan berupaya menjadikan perangkat
gadget sebagai ghost host (batu loncatan) untuk meretas ke
dalam jaringan internal perusahaan. Mengingat bahwa saat ini pemanfaatan fitur
integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi perusahaan
sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya
hidup yang baru. Para cracker dapat saja menanamkan malicious code yang secara
rutin akan mencuri data perusahaan yang dapat diperdagangkan di pasar
underground. Harus diterapkan prosedur pengamanan yang tepat dan ketat untuk
membatasi akses perangkat gadget ke dalam jaringan perusahaan. Secara rutin
perusahaan perlu melakukan pemeriksaan keamanan dan audit terhadap perangkat
gadget dan perangkat eksternal ekstra yang dipergunakan oleh karyawannya.
Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi
dan meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya
sejumlah regulasi baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa
pada tahun 2010 nanti pelaporan kasus akan meningkat tajam dan keberhasilan
pengungkapannya juga akan semakin baik. Sementara modus baru juga akan terus
tumbuh karena berbagai macam jenis tools dan eksploitasi baru yang semakin
mudah digunakan akan ditemukan. Kejahatan dunia maya akan terus berkembang.
Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2010 yang
akan datang, maka ID-SIRTII telah menyiapkan sejumlah fasilitas laboratorium
(simulasi insiden, malware analysis, digital forensic dan pusat pelatihan
pengamanan Internet) beserta berbagai program untuk meningkatkan kapasitas dan
kemampuan profesional di bidang keamanan Internet ini. Masyarakat luas dapat
berpartisipasi di dalam program-program ini antara lain di dalam proyek
honeynet nasional, anti SPAM project, local DNS content filtering, drill test
dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil
insiden antar negara).
Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga
telah diajukan ID-SIRTII untuk mendukung upaya ini. Antara lain adalah
Rancangan Peraturan Menteri tentang Sinkronisasi Waktu Perangkat Penyelenggara
Telekomunikasi dan Rancangan Peraturan Menteri tentang Tata Cara Pencatatan
Identitas untuk layanan akses Internet publik (warnet, hotspot dlsb.).
B. Teori Keamanan Komputer dan Jaringan
Berikut ini adalah tulisan saya terkait dengan teori keamanan komputer dan jaringan komputer. Ulasan akan dilengkapi dengan acuan dari beberapa penulis pakar dalam keamanan komputer dan jaringan komputer.
1. Apakah ada suatu sistem komputer yang aman?
Setiap kali memimpin seminar, saya selalu ditanyakan pertanyaan tersebut diatas.
Saya hanya bisa memberikan sebuah pendapat dari Eugene H. Spafford. Beliau menulis hal ini di:
The only truly secure system is one that is powered off, cast in a block
of concrete and sealed in a lead-lined
room with armed guards -
and even then I
have my doubts (Eugene H.
Spafford, director of the
Purdue Center for
Education and Research
in Information Assurance and Security).
Jadi, dalam pemahaman teori Keamanan Komputer, maka sistem yang benar2 aman ada, jika dan hanya jika, sistem tersebut TERTUTUP (closed - system). Sistem tertutup dipahami sebagai sistem yang tidak memiliki interaksi dengan dunia luar. Sehingga secara praktis, jika kita berbicara tentang keamanan sistem jaringan komputer, sudah pasti terdapat resiko keamanan yang inherent (yang menetap dan tidak bisa dihilangkan). Karena sistem jaringan komputer, merupakan sistem yang terbuka (baik terbuka sebagian ataupun terbuka total).
Menurut DR. Romi Satrio Wahono (Peneliti LIPI, Direktur
Ilmukomputer.com), ukuran sebuah sistem yang aman diarahkan ke beberapa
parameter dibawah ini:
a. Sebuah sistem
dimana seorang
penyerang (intruder) harus
mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka
penyerangan
b. Resiko
yang dikeluarkan penyerang
(intruder) tidak sebanding
dengan hasil yang diperoleh
Garis batas "keamanan" suatu sistem komputer dan jaringan komputer berada pada "trade offs" antara beberapa spektrum, dimana spektrum tersebut ditentukan oleh pengguna sistem komputer dan jaringan komputer itu sendiri. DR. Romi Satrio Wahono berpendapat bahwa sistem yang aman adalah sebuah tarik ulur perimbangan
antara keamanan dan biaya (cost).
Semakin aman sebuah sistem
(tinggi levelnya), maka semakin tinggi
biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level
sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari
keamanan. Artinya titik dimana ada
perimbangan antara biaya yang
dikeluarkan dan tingkat
keamanan yang dibutuhkan. Jadi bisa kita simpulkan bahwa kebutuhan
keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:
a. Aplikasi yang ada didalamnya
b. Nilai dari data yang ada dalam sistem
c. Ketersediaan sumber dana
Secara praktis, pendapat DR Romi Satrio Wahono memang tepat. Implementasi suatu sistem jaringan komputer yang benar-benar aman, akan membutuhkan biaya yang besar. Selain itu, dalam pandangan saya, trade off juga bisa terjadi diantara keamanan dan kenyamanan. Semakin aman suatu sistem jaringan komputer, biasanya akan semakin "tidak nyaman"digunakan.
Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang
membahas khusus tentang keamanan yang disebut dengan computer security
(keamanan komputer). Kemanan komputer didefinisikan oleh John D. Howard
sebagai:
Computer security is preventing attackers from achieving objectives
through unauthorized access or unauthorized
use of computers and
networks. (John D. Howard,
An Analysis of Security Incidents on The Internet 1989
– 1995.)
2. Kontroversi
Cracker dan Hacker
Isu tentang hacker dan cracker juga merupakan isu yang sering ditanyakan tatkala saya memberikan seminar dan kuliah. Dalam pandangan masyarakat umum, tidak ditemukan perbedaan pemahaman antara hacker dan cracker. Apa benar demikian? Mari kita mencermati definisi dari http://www.webopedia.com, tentang Hacker dan Cracker:
Hacker
1. a computer enthusiast
2. a person who enjoys learning programming languages and computer
systems and can often be considered an expert on the subjects.
3. The pejorative sense
of hacker is becoming
more prominent largely because
the popular press has coopted
the term to refer
to individuals who gain
unauthorized access to computer systems for the purpose of stealing and
corrupting data. Hackers, themselves, maintain that the proper term for such
individuals is cracker.
Cracker
A Person who does crack activities:
1. To break into a computer system. The term was coined in the mid-80s
by hackers who
wanted to differentiate
themselves from individuals whose
sole purpose is to
sneak through security
systems.
2. To copy
commercial software
illegally by breaking
(cracking) the various copy-
protection and registration techniques being used.
Jadi dapat kita
simpulkan bahwa hacker bukanlah
cracker, keduanya memiliki
tujuan dan sikap yang jauh berbeda, bahkan berlawanan, meskipun
kadang memiliki kemampuan (skill) yang serupa. Kontroversi hacker dan cracker
dibahas juga di: http://en.wikipedia.org/wiki/Hacker_definition_controversy
C. Peta Teknologi Network Security *)
Network security menjadi sebuah pengetahuan yang wajib di miliki
bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya,
teknologi telah berkembang sedemikian kompleks sehingga menuntut
profesional network security untuk mempelajari banyak hal untuk betul-betul
mengerti keseluruhan konsep & teknologi network security. Untuk
memudahkan proses belajar, ada baiknya memperhatikan baik-baik gambar yang
terlampir yang berisi peta teknologi network security. Referensi yang
sangat baik tentang hal ini terdapat dihttp://www.sans.org.
Secara umum topologi jaringan komputer terdiri dari
jaringan Internet publik yang menyebar ke seluruh dunia dan
jaringan Intranet yang terdapat internal di perusahaan / institusi.
Di antaraInterNet dan IntraNet biasanya
terdapat De-Militerized Zone (DMZ) yang di batasi oleh
Filtering Router ke arah Internet, dan Firewall ke
arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di
pasang berbagai server, seperti, Mail Server, FTP Server, Web
Server dan DNS Server.
Berdasarkan topologi jaringan di atas, kita dapat membagi
teknologi network security tersebut menjadi empat (4) bagian besar,
yaitu:
- 1. Penetration testing
- 2. Certificate
Authority / PKI
- 3. Vulnerability Testing
- 4. Managed Security
Services
Mari kita lihat teknologi yang menjadi bagian dari ke empat (4) bagian
ini, secara umum,
1. Penetration Testing, terdiri dari:
- 1. Active Content
Monitoring / Filtering, biasanya di letakan di mail
server di DMZ.
- 2. Intrusion Detection -
Host Based, biasanya di letakan di server di IntraNet maupun DMZ.
- 3. Firewall, menjadi
perantara IntraNet dengan DMZ dan InterNet.
- 4. Intrusion Detection -
Network Based, biasanya digunakan untuk memonitor IntraNet.
- 5. Authorization, di
jalankan di IntraNet.
- 6. Air Gap Technology,
di jalankan di De-Militerized Zone (DMZ).
- 7. Network
Authentication, di operasikan di IntraNet.
- 8. Security Appliances,
biasanya berbentuk hardware Firewall.
- 9. Security Services:
Penetration Testing, perusahaan di luar yang memberikan servis kepada kita.
- 10. Authentication,
dioperasikan di IntraNet.
2. Certificate Authority / PKI, merupakan pendukung teknologi
yang lain & dapat dioperasikan di server di IntraNet,
terdiri dari:
- 1. Certificate
Authority, di IntraNet maupun InterNet.
- 2. File & Session
Encryption, di operasikan di IntraNet
- 3. VPN &
Cryptographic Communications, di mulai di De-Militerized Zone dan
digunakan untuk menembus ke Internet menuju IntraNet yang
lain.
- 4. Secure Web Servers,
di operasikan di De-Militerized Zone (DMZ).
- 5. Single Sign On,
di server.
- 6. Web Application
Security, di Web server.
3. Vulnerability Testing, biasanya dilakukan oleh auditor atau security
manager, antara lain adalah.
- 1. Vulnerability
Scanners - Host Based, di operasikan di server IntraNet
- 2. Real-Time Security
Awareness, Response & Threat Management, digunakan oleh security manager.
- 3. Vulnerability
Scanners - Network Based, di operasikan di filtering router yang
terhubung langsung ke InterNet.
4. Managed Security Services, merupakan bagian manajemen (non-teknis)
pendukung network security. Isu yang ada antara lain adalah:
- 1. Enterprise Security
Policy Implementation.
- 2. Managed Security
Services.
- 3. Enterprise Security
Administration.
- 4. Security Services:
Policy Development.
- 5. Trusted Operating
Systems, di install di semua komputer.
- 6. Anti D.D.O.D Tools.
Selanjutnya, mari kita lihat berbagai konsep yang ada dengan penjelasan
lebih detail.
Penetration Testing
§ Active Content Monitoring / Filtering. Pada saat anda tersambung
ke Internet, anda mengambil resiko dari virus komputer, java /
Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke
jaringan / komputer, secara kontinu mengupdate library-nya.
§ Intrusion Detection - Host Based. Intrusion detection host based
akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan
jika ada usaha user untuk mengakses data, file atau servis yang tidak di
ijinkan.
§ Firewall. Firewall adalah sebuah sistem atau group
dari beberapa sistem yang melaksanakan kebijakan akses control antara dua
jaringan.
§ Intrusion Detection - Network Based. Network based intrusion
detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat
dia mengidentifikasi adanya pola traffic yang tidak baik,
seperti scanning, usaha denial of service maupun serangan lainnya.
§ Authorization. Authentication, bertanya "siapa anda?".
Authorization, bertanya "apakah anda berhak?". Dengan mekanisme
authorization setiap pengguna yang akan mengakses resource harus memohon ke
authorization server untuk memperoleh ijin.
§ Air Gap Technology. Hardware/software jenis ini
memungkinkan transfer data secara real-time antara Internet dengan back-end
tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan
secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan
semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja,
serta melakukan analisa content.
§ Network Authentication. Tool ini menggunakan beberapa pendekatan
untuk memperbaiki kemampuan sistem untuk membedakan antara yang berhak dan yang
tidak berhak memperoleh akses.
§ Security Appliances. Kombinasi hardware/software yang
memberikan servis terbatas, seperti firewall, network load management dll.
Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak
menjadi sasaran serangan hacker seperti di general purpose UNIX atau
Windows NT.
§ Security Services: Penetration Testing. Organisasi
konsultan yang mensimulasikan serangan hacker di dunia nyata maupun
serangan social engineering. Mereka biasanya memberikan advis bagaimana
memperbaiki pertahanan. Biasanya mereka menggunakan network-based
vulnerability scanning tools.
§ Authentication. Authentication adalah sebuah proses yang
menentukan sesuatu atau seseorang adalah siapa atau apa. Cara paling sederhana
dari proses authentikasi adalah logonpassword, sialnya sangat rentan untuk di
curi. Cara lain untuk mengatasi ini adalah menggunakan token yang memungkinkan
proses authentikasi lebih ketat lagi.
Certificate Authority / PKI
§ Certificate Authority. Certificate Authority (CA)
adalah organisasi yang memberikan dan memanage security credential dan public
keys untuk enkripsi & dekripsi berita. Sertifikat yang
di manage termasuk public keys yang memperkuat authentikasi, privacy &
non-repudiation.
§ File & Session Encryption. Enkripsi adalah sebuah
proses yang mana data di ubah bentuknya sehingga sulit di buka dan di mengerti
oleh orang yang tidak mempunyai authoritas untuk
itu. Algoritma komputer yang canggih digunakan dalam
proses enkrip & dekrip pada saat di butuhkan.
§ VPN & Cryptographic Communications. Virtual
Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik
Internet. Hal ini sangat menghemat biaya untuk perusahaan dengan mobile worker
atau cabang perusahaan, sehingga komunikasi dapat dilakukan tanpa perlu
menggunakan jaringan telepon private yang mahal.
Secure Web Servers.Tool yang memungkinkan kita memberikan servis web
dalam sebuah lingkungan yang di rekayasa supaya lubang keamanan-nya minimal.
§ Single Sign On. Paket software yang membantu pengguna agar dapat
mengakses ke beberapa komputer tanpa perlu mengingat banyak password. Single
Sign On pada dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan
perbedaan yang ada melalui sebuah lapisan software tambahan.
§ Web Application Security. Web application security akan
memproteksi aplikasi web dan resource yang ada dari ancaman di Internet,
seperti, mencuri aset perusahaan, pencurian kartu kredit, deface situs dll. Hal
ini dilakukan degangn mendeteksi / menghalangi teknik hacking pada wilayah ini.
Vulnerability Testing
§ Vulnerability Scanners - Host Based. Tool untuk menchek setting
dari system untuk menentukan apakah sesuai / konsisten dengan kebijakan
keamanan perusahaan. Tool ini biasa digunakan oleh auditor.
§ Real-Time Security Awareness, Response & Threat Management.
RTSA memungkinkan seorang security manager untuk melihat apa yang terjadi di
perusahaan yang menggunakan banyak peralatan dari multiple vendor secara
real-time melalui sebuah konsol. RTSA menolong mengurangi jumlah personel yang
dibutuhkan untuk memonitor banyak peralatan.
§ Vulnerability Scanners - Network Based. Software yang
dapat mensimulasikan tabiat penyerang dan mempelajari sampai sekitar 600
kemungkinan kelemahan sistem yang sedang di serang.
Managed Security Services
§ Enterprise Security Policy
Implementation. EPSI memungkinkan manager security untuk mengautomasi
setiap langkah keamanan dari console pusat, mulai dari creating, editing,
approving, publishing, distribution, education, compliance, reporting dan
maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai,
mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong
manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.
§ Managed Security Services. Vendor yang menawarkan managed
security services berasumsi bahwa mereka akan memperoleh beberapa persen
kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan
kerjaan yang lain.
§ Enterprise Security Administration. Tool ini mengadministrasi
security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise
memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat
untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua
akses bagi pegawai yang sudah keluar.
§ Security Services: Policy Development. Konsultan yang membantu
pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai
template agar kebijakan security dapat di implementasikan dengan cepat,
sepertoi penggunaan e-mail yang baik, extranet hingga PKI.
§ Trusted Operating Systems. Karena semua mekanisme ke amanan
sangat tergantung pada sistem operasi, teknologi trusted
O/S memberikan mekanisme satu-satunya pada O/Suntuk bertahan terhadap
serangan.
§ Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak
beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan
berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah
preventif-nya.
Mengenai kemampuan teknis yang dibutuhkan untuk setiap bahasan diatas, silahkan mengacu pada tulisan Onno Purbo.