All posts by admin

23Jun/14

Begini Cara Hacker Menyerang Perusahaan

KOMPAS.com — Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.

Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.

1. Riset. Tahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.

“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.

2. Infiltrasi. Setelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.

“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.

3. Mencari dan mengambil data. Begitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.

Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.

4. Eksfiltrasi. Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.

Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.

Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.

“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.

Editor: Wicak Hidayat
Sumber: http://tekno.kompas.com/read/2014/06/23/1108008/Begini.Cara.Hacker.Menyerang.Perusahaan
23Jun/14

Datacenter Indonesia Banyak Dikerjai Peretas Asing

Shutterstock
Ilustrasi peretas.

KOMPAS.com – Indonesia sempat mencatat “prestasi” mengejutkan pada laporan State of the Internet lembaga riset Akamai yang dirilis pada Oktober tahun lalu. Negeri ini tercatat sebagai sumber serangan cyber terbesar di dunia untuk kuartal kedua 2013 dengan pangsa 38 persen.

Angka tersebut berangsur menurun pada periode-periode setelahnya, hingga mencapai 5,7 persen pada laporan State of the Internet terakhir yang dipublikasikan pada April lalu.

Ada apa di balik tingginya serangan cyber yang berasal dari Indonesia? Achmad Arif dari HP Enterprise Securities menuding para peretas asing sebagai biang kerok di balik hal tersebut.

“Ini sebenarnya gara-gara datacenter kita banyak di-compromise (peretas asing) sehingga terlihat seolah-olah banyak serangan berasal dari dalam (Indonesia),” kata Arif dalam acara media gathering PT Virtus Technology Indonesia di Belitung, pekan lalu.

Menurut Arif, para peretas asing menanam program jahat di pusat-pusat data yang berlokasi di Indonesia, lantas memanfaatkan program-program tersebut untuk melancarkan serangan cyber.

Ini disebutnya bisa terjadi karena rendahnya kesadaran para pelaku industri terkait di Tanah Air akan besarnya bahaya cyber.

“Negara yang paling banyak diserang adalah negara seperti kita di mana terdapat pertumbuhan namun pengguna hanya concern soal fungsional saja, bukan sekuriti,” lanjut Arif.

Lantas, bagaimana mengatasi kerentanan sekuriti ini? Regional Channel Director HP Enterprise Security Products Derrick NG berpendapat caranya tiada lain adalah dengan meningkatkan kesadaran soal keamanan lewat edukasi.

“Banyak yang bisa disampaikan lewat edukasi. Konsumen boleh punya tool yang paling canggih, namun belum tentu mereka ikut menyadari kelemahan-kelemahan yang ada,” tutur Derrick.

Perihal sebutan sebagai sumber serangan terbesar yang sempat disematkan ke Indonesia, Arif berpendapat bahwa terdapat hal lain yang seharusnya turut dipertimbangkan. “Cyber attack itu sebenarnya bukan soal dari negara mana, namun soal impact yang dihasilkan,” tandasnya.

Editor: Wicak Hidayat
Sumber: http://tekno.kompas.com/read/2014/06/23/1715008/Datacenter.Indonesia.Banyak.Dikerjai.Peretas.Asing
23Jun/14

Open Course MIT

[dropcap]O[/dropcap]pen Course MIT dapat anda akses secara cuma cuma di url berikut ……………………… http://ocw-mit.dikti.go.id/  isi quam lorem vestibulum nec nibh, sollicitudin volutpat at libero litora, non adipiscing. Nulla nunc porta lorem, nascetur pede massa mauris lectus lectus, in magnis, praesent turpis. Ut wisi luctus ullamcorper. Et ullamcorper sollicitudin elit odio consequat mauris, wisi velit tortor semper vel feugiat dui, ultricies lacus. Congue mattis luctus, quam orci mi semper ligula eu dui, purus etiam in doloribus, semper convallis faucibus omnis donec, lorem id ligula in vulputate proin rhoncus.

23Jun/14

Puskom Gelar Pelatihan Digital Repository bagi Karyawan Perpustakaan

(Unila) : Unit Pelaksana Teknis Pusat Komputer Universitas Lampung (UPT Puskom Unila) bekerjasama dengan UPT Perpustakaan menggelar pelatihan Digital Repository bagi para staf UPT Perpustakaan. Pelatihan dipandu langsung Gigih Forda Nama S.T., M.T.I., pengembang program tersebut . Kegiatan ini berlangsung di ruang tes Pusat Layanan Tes Universitas Lampung, Kamis (12/6).

Dalam penjelasannya Gigih menyampaikan, Digital Repository penting diadakan guna mendukung publikasi dan aksesibilitas terhadap karya ilmiah yang dihasilkan oleh perguruan tinggi. Oleh karena itu diadakan pelatihan singkat yang sistemnya direncanakan reasmi dipakai pada pelaksanaan wisuda periode I, September mendatang.

Selama ini, sambung dia, mahasiswa Unila yang sudah menyelesaikan skripsi menyerahkan hardcopy sebagai bukti fisik di perpustakaan. Namun melalui sistem Digital Repository, mahasiswa tidak lagi diwajibkan mengumpulkan hardcopy melainkan cukup softcopy karya ilmiahnya secara diupload online. Dan ini sudah biasa dilakukan oleh beberapa universitas di Indonesia dan dunia.

“Dalam pelatihan singkat ini, kita akan mencoba mendigitalisasi seluruh konten karya ilmiah yang ada, setelah diunduh oleh mahasiswa,” ujarnya.

Tujuan penyelenggaraan Digital Repository, kata dia, selain mendokumentasikan dengan jelas seluruh karya ilmiah yang ada juga berkaitan dengan akreditasi suatu universitas. Yang salah satu komponen penilaiannya adalah publikasi dan aksesibilitas terhadap karya ilmiah yang dihasilkan oleh perguruan tinggi melalui perpustakaan sebagai sarana diseminasi informasi dalam mendukung tri darma perguruan tinggi.

“Perpustakaan sebagai bahan penilaian terbesar dalam akreditasi suatu perguruan tinggi. Karena kelengkapan perpustakaan dinilai sebuah jantung atau cerminan dari suatu universitas,” ujar dosen jurusan Teknik Elekrro Unila ini.

Mekanismenya, urai Gigih, nantinya mahasiswa Unila yang sudah menyelesaikan skripsi datang ke perpustakaan untuk membuat surat pernyataan bebas pustaka. Jika selama ini mahasiswa harus membawa bukti fisik, maka yang akan datang diganti dalam bentuk softcopy/CD. Baru kemudian pihak perpustakaan akan menyatakan bebas pustaka dan memberikan login berikut password kepada mahasiswa tersebut.

Tugas reviewer adalah mengkroscek kelengkapan data yang sudah diunduh mahasiswa agar tidak seluruhnya diakses secara terbuka, kemudian di-publish. Dalam kurun waktu dua hari, hasil unduhan mahasiswa yang sudah diverifikasi dapat dilihat. Saat itu mahasiswa harus datang kembali ke perpustakaan untuk melakukan kontrol. Dan bila dinilai sudah lengkap maka reviewer berhak mencetak nomor registrasi wisuda mahasiswa yang bersangkutan.

Jika dalam satu periode wisuda memiliki kuota 1.100 mahasiswa maka dalam satu tahun minimal akan ada 4.400 record karya ilmiah yang diunduh. “Kita ingin membagi informasi sebesar-besarnya kepada khalayak. Nanti seluruh dokumen yang sudah diunduh akan bisa dibaca langsung secara online karena data sudah dalam bentuk digital. Mereka tidak perlu lagi datang ke perpustakaan,” paparnya.[] Inay

Sumber: http://www.unila.ac.id/17666/