Cyber Crime
Cyber Crime
Nama : Steven Jasya Irwan
Kelas : XI-TKJ 2
Link :
SMK TamanSiswa 2 Jakarta
Jl. Garuda No.44, RT.1/RW.5, Kemayoran, Kec. Kemayoran, Kota Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10610
1
DAFTAR ISI
Pengertian Cyber Crime
Pengertian Hacker Dan Jenis-jenis Hacker
Jenis-jenis Cyber Crime Berdasarkan Aktivitasnya
Berikan Macam-macam Contoh Kasus Cyber Crime (Di Seluruh Dunia)
Bagaimana Cara Pencegahan Cyber Crime Secara Internal, Eksternal Maupun Secara Global
Kesimpulan / Penutup
2
Pengertian Cyber Crime
Cyber Crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau perusahaan di mana pun berada. Jadi, Anda perlu waspada.
Tujuan Cyber Crime sendiri beragam. Bisa sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara finansial.
Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan.
3
Banyak contoh aksi cyber crime yang masih terjadi. Anda tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online ini menimpa salah satu e-commerce terbesar di Indonesia.
Pelaku meretas server perusahaan tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku. Hal ini tentu menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para pelanggannya.
4
Pengertian Hacker
Hacker adalah orang yang menemukan dan memanfaatkan kelemahan sistem komputer dan atau jaringan untuk mendapatkan akses ke data pribadi atau bisnis.
Biasanya, hacker adalah programmer yang terampil dengan pengetahuan tentang keamanan komputer yang luas.
Contoh tindakan yang bisa dilakukan hacker adalah meretas sistem komputer menggunakan algoritma kata sandi tertentu.
Lalu mereka mencuri informasi untuk menyakiti orang lain melalui pencurian identitas atau membuat sistem atau website down untuk mendapatkan uang.
Jenis-Jenis Hacker
Meskipun banyak orang mendengar kata hacker sebagai cybercriminal, hacker adalah orang cerdas yang tidak selalu jahat.
Seorang hacker hanyalah orang yang menggunakan pemrograman komputer atau keterampilan teknis untuk mengatasi berbagai masalah sistem komputer.
Hingga saat ini, jenis-jenis hacker ada dari sisi baik dan sisi buruk, dan ada juga orang yang berada di antara keduanya.
Mari kita lihat berapa banyak jenis-jenis hacker yang ada di sekitar kamu.
5
White Hat Hacker
White Hat Hacker adalah salah satu dari jenis-jenis hacker profesional dengan keahlian di bidang keamanan cyber (cybersecurity).
Biasanya, mereka bersertifikat resmi dan berwenang untuk meretas sistem.
White Hat Hacker ini bekerja untuk pemerintah atau organisasi sehingga dapat masuk ke sistem dengan legal dan meretas sistem dari celah keamanan cyber milik organisasi.
Tugas dari White Hat Hacker adalah menguji tingkat keamanan cyber di organisasi mereka sehingga dapat mengidentifikasi titik lemah dan memperbaikinya untuk menghindari serangan dari sumber eksternal.
Hacker ini bekerja sesuai peraturan yang ditetapkan oleh pemerintah atau instansi serupa yang mempekerjakannya. Oleh karena itu, White Hat Hacker juga dikenal sebagai hacker etis.
Black Hat Hacker
Black hat hacker juga merupakan seorang ahli komputer yang berpengetahuan luas tetapi memiliki niat yang salah.
Mereka menyerang sistem lain untuk mendapatkan akses ke sistem tersebut tanpa izin resmi.
Saat sudah berhasil masuk ke suatu sistem, mereka mungkin mencuri data atau bahkan menghancurkan sistem.
Lalu mereka menjual data dan resource yang ia curi ke black market atau memeras perusahaan atau instansi targetnya.
Praktik hacking yang digunakan oleh jenis hacker ini bergantung pada kapasitas dan pengetahuan hacking per individu. Biasanya black hat hacker juga dikenal sebagai cracker.
6
Gray Hat Hacker
Para ilmuwan mengkategorikan jenis-jenis hacker berdasarkan niat dan tujuan mengapa melakukan hacking tersebut.
Peran gray hat hacker berada di antara black hat dan white hat hacker. Ia melakukan hacking dengan tujuan dan niat baik dan sekaligus buruk buruk.
Tapi umumnya, tujuan gray hat hacker adalah untuk mendapatkan keuntungan pribadi.
Dia membobol sistem komputer tanpa otoritas dengan maksud untuk mengidentifikasi kelemahan sistem dan mengungkapkannya kepada pemilik sistem.
Script Kiddies
Script kiddies hacker adalah salah satu dari banyaknya jenis-jenis hacker yang tergolong amatir di bidang hacking.
Mereka mencoba meretas sistem dengan skrip dari sesama peretas lainnya. Script kiddies mencoba meretas sistem, jaringan, atau website untuk mendapatkan perhatian dari rekan-rekan sesama hacker.
Bahkan script kiddies hanyalah remaja yang tidak memiliki pengetahuan lengkap tentang proses hacking.
Salah satu jenis hacking standar yang dilakukan kiddie script adalah serangan DoS (Denial of Service) atau DDoS (Distributed Denial of Service).
7
Blue Hat Hacker
Hampir sama seperti script kiddies, blue hat hacker tidak berniat belajar dengan benar sejak awal.
Mereka menggunakan aktivitas hacking sebagai senjata untuk mendapatkan popularitas di antara sesama hacker.
Mereka melakukan hacking untuk berlomba-lomba mengungguli musuh mereka.
Blue Hat Hacker terbilang cukup berbahaya karena niat di balik aktivitasnya tanpa punya cukup pengetahuan.
Green Hat Hacker
Green hat hacker adalah salah satu dari jenis-jenis hacker yang mempelajari panduan melakukan hacking.
Mereka sedikit berbeda dari Script Kiddies karena niat dan tujuan mereka yang berusaha dan belajar menjadi full-fledged hacker.
Green hat hacker mencari peluang untuk belajar dari hacker berpengalaman agar bisa ikut melakukan hacking dengan profesional.
Red Hat Hacker
Red Hat Hacker identik dengan istilah Eagle-Eyed Hacker. Red hat hacker adalah tipe hacker yang mirip dengan white hat hacker.
Hacker ini memiliki tujuan untuk menghentikan serangan hacking yang dilakukan cracker atau black hat hacker.
Perbedaan antara red hat hacker dan white hat hacker adalah dalam dari proses hackingnya melalui niat yang sama.Red hat hacker cukup kejam saat berhadapan dengan black hat hacker dalam menangkal malware.
8
Hacker ini terus menyerang dan mungkin akhirnya harus mengganti seluruh sistem keamanan yang seharusnya untuk dibangun ulang.
State/Nation Sponsored Hackers
Pemerintah atau suatu instansi penting merekrut hacker untuk mendapatkan informasi tentang negara lain.
Jenis peretas ini dikenal sebagai peretas yang disponsori Negara (State/Nation Sponsored Hackers).
Hacker ini menggunakan pengetahuan mereka untuk mendapatkan informasi rahasia dari negara lain agar siap menghadapi bahaya yang akan datang ke negara mereka.
Informasi sensitif membantu negara dan hacker itu sendiri untuk berada di atas setiap situasi dan juga menghindari bahaya yang akan datang.
Hacktivist
Berkebalikan dengan State/Nation Sponsored Hackers, hacktivist bermaksud meretas website pemerintah.
Mereka menyamar sebagai aktivis yang terdiri dari individu atau sekelompok hacker tanpa nama yang tujuan utamanya adalah untuk mendapatkan akses ke website dan jaringan pemerintah. Data pemerintah yang ia dapatkan digunakan untuk kepentingan politik atau sosial pribadi.
Whistleblower
Dari sekian banyak jenis-jenis hacker di atas, hacker ini termasuk individu yang bekerja di organisasi untuk mengekspos informasi rahasia.
Maksud atau tujuan di balik mengapa whistleblower melakukan hacking mungkin disebabkan oleh dendam pribadi dengan organisasi atau individu.
9
Jenis-jenis Cyber Crime
Mari pelajari jenis-jenis cyber crime yang masih sering dijumpai saat ini. Ini dia daftarnya:
1. Identity Theft
Sesuai namanya, identity theft adalah jenis cyber crime berupa aksi pencurian identitas. Pelaku identity theft akan melakukan teknik peretasan pada website korban. Mereka akan mengakses server website untuk mendapatkan informasi pribadi yang tersimpan.
Identity theft akan cenderung menyasar toko online, website membership dan jenis website lain yang menggunakan data pelanggan dalam proses layanannya.
Selain itu, identity theft juga dapat terjadi saat Anda mengakses situs abal-abal. Hal ini terjadi ketika Anda memberikan data pribadi padahal situs itu sebenarnya milik peretas.
Contoh kasus yang kerap terjadi adalah pencurian identitas menggunakan sayembara online. Tergiur iming-iming hadiah yang besar, korban mengisi data diri di sebuah website. Ternyata, undian sayembara tidak pernah ada. Namun, data diri korban sudah terlanjur dimiliki pelaku kejahatan
2. Carding
Carding adalah jenis cyber crime yang berupa pembobolan kartu kredit. Pelaku kejahatan mencuri data informasi kartu kredit, dan menggunakannya untuk kepentingan pribadi.
Percaya atau tidak, carding adalah salah satu jenis cyber crime yang masih sering dilakukan. Kasus terakhir bahkan sempat terkait dengan beberapa orang terkenal.
Bagaimana pelaku bisa melakukan carding? Ada banyak cara, bisa dengan phising, memasang malware di toko online, atau membeli informasi dari gelap internet.
Dampak dari carding cukup merugikan. Sebab, jika tidak cepat disadari, pemilik kartu kredit harus membayar tagihan besar atas belanja yang tidak dilakukan. Kadang, dalam jumlah yang sangat besar.
10
3. Corporate Data Theft
Corporate data theft mirip dengan identity theft. Bedanya, jenis cyber crime ini menyasar data perusahaan.
Pelaku meretas situs perusahaan, kemudian mencuri data-data yang penting. Data perusahaan yang berhasil didapatkan bisa dimanfaatkan untuk kepentingan pribadi, misalnya untuk bisa mengaksesnya tanpa hak. Bisa juga, data tersebut dijual di pasar gelap dengan harga tinggi.
Bentuk kejahatan online ini pernah dialami oleh perusahaan-perusahaan besar. Salah satunya, Canva. Situs desain grafis ini berhasil diretas sehingga 139 juta data pelanggan terancam. Artinya, dalam satu aksi saja, pencuri bisa mendapatkan banyak data untuk digunakan melakukan tindak kejahatan
4. Cyber Extortion
Istilah cyber extortion mungkin masih asing bagi Anda. Padahal, jenis cyber crime berupa pemerasan ini cukup sering terjadi. Kejahatan online ini bisa menimpa perusahaan atau pribadi. Modusnya, pelaku akan meminta uang sebagai tebusan atas data penting yang telah dicuri.
Kasus cyber extortion yang marak saat ini adalah penggunaan ransomware. Malware ini masuk ke perangkat korban dan mengendalikan data di dalamnya. Pemilik tidak dapat mengakses data tersebut tanpa menggunakan sandi dari pelaku kejahatan.
Nah, untuk mendapatkan sandi tersebut, harus ada uang tebusan yang dibayarkan terlebih dahulu.
Banyak perusahaan terkenal di dunia yang menjadi korban kejahatan ini, seperti Nokia, Domino, dan Freedly. Bahkan, pada kasus Domino, peretas meminta tebusan 30.000 Euro agar data 650.000 pelanggan Domino tidak disebarluaskan.
5. Cyber Espionage
Cyber espionage adalah jenis cyber crime yang memata-matai target tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan pejabat negara lain.
11
Pelaku menggunakan teknologi canggih untuk memata-matai secara online. Cyber espionage biasa dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari.
Sebagai contoh, kejahatan cyber espionage ini pernah menimpa Barack Obama. Saat itu spyware digunakan untuk mencuri data sensitif terkait kebijakan luar negeri Amerika.
6. Phishing
Phising adalah contoh cyber crime yang bertujuan untuk mencuri informasi dan data pribadi dari email, telepon, pesan teks atau link palsu yang mengaku sebagai instansi atau pihak-pihak tertentu. Cara kerja phishing yaitu mengelabui target dengan tipuan yang seolah terlihat normal padahal mereka tidak sadar bahwa data pribadi miliknya sedang dicuri.
Pelaku phishing mengincar data-data sensitif korban, seperti kata sandi, informasi kartu kredit, alamat email, dan one-time password (OTP). Data yang dicuri digunakan untuk tindak kejahatan seperti pencurian, penyalahgunaan identitas pribadi, hingga pemerasan uang.
7. Spoofing
Spoofing adalah penyamaran informasi seakan-akan berperan sebagai pihak berwenang, seperti dari bank atau pemerintah untuk tujuan kejahatan siber.
Mirip seperti phising yang mencoba mencuri data korban, bedanya, spoofing tak hanya mencuri data, tapi dalam beberapa kasus juga mengirimkan malware berbahaya ke perangkat atau website korban. Ada berbagai jenis spooofing, mulai dari identity spoofing, IP spoofing, DNS spoofing, hingga website spoofing.
12
8. Cracking
Cracking adalah percobaan memasuki sistem komputer secara paksa dengan meretas sistem keamanan software atau komputer untuk tujuan ilegal yang mengarah ke kriminalisme. Pelaku cracking melakukan aksinya untuk mencuri, melihat, memanipulasi data hingga penanaman malware.
Ada berbagai jenis cracking yang sering terjadi, misalnya password cracking, software cracking, dan network cracking. Berbagai jenis serangan cracking bisa kamu hindari misalnya dengan membuat kombinasi password unik, menggunakan VPN, mengunjungi situs yang sudah menggunakan HTTPS, dan menghindari klik tautan atau iklan di internet.
Jika kamu memiliki website bisnis, terutama yang menyimpan data pelanggan, sebaiknya kamu melakukan penetration testing untuk menguji tingkat keamanan dari kejatahan cracking.
9. Serangan Ransomware
Ransomware adalah tipe malware yang menargetkan perangkat keras untuk mengambil informasi berharga dari targetnya kemudian mengenkripsi dan mengunci file tersebut.
Jika ingin membuka atau mengakses kembali data-data tersebut, pelaku akan meminta uang tebusan ke korban. Apabila korban tidak mengabulkan permintaan tersebut, pelaku tak segan mengancam akan membuat data tidak bisa digunakan lagi.
Jenis cyber crime ini sering mengincar pengguna teknologi rumahan dengan tingkat melek teknologi yang masih kurang. Tujuan akhir serangan ransomware adalah untuk memeras korban untuk membayar sejumlah uang untuk dapat mengakses file yang telah dienkripsi.
10. Serangan DDoS
Distributed Denial of Service (DDoS) adalah contoh cyber crime dengan membuat lalu lintas server berjalan dengan beban berat hingga tidak bisa menampung koneksi dari user lain/overload.
Serangan yang populer dilakukan oleh hacker ini dibuat dengan cara mengirimkan request ke server secara terus menerus dengan transaksi data yang besar. Teknik penyerangan DDoS biasanya dilaksanakan dengan banyak cara, seperti virus dan kumpulan bot yang disisipkan pada malware yang disebut botnet.
13
11. Injeksi SQL
Injeksi SQL adalah teknik serangan injeksi kode dengan memanfaatkan celah keamanan yang terjadi pada layer basis data sebuah aplikasi. Contoh cyber crime ini merupakan ancaman nomor satu terhadap keamanan aplikasi web.
Hal ini umumnya terjadi akibat pengembang aplikasi tidak mengimplementasikan filter terhadap beberapa metakarakter yang digunakan dalam sintaks SQL, sehingga penyerang dapat menginput metakarakter tersebut menjadi instruksi pada aplikasi untuk mengakses database.
Serangan SQL juga dapat terjadi jika backend tidak melakukan setting Web Application Firewall (WAF) atau Intrusion Prevention System (IPS) di arsitektur jaringan dengan baik, sehingga database bisa diakses langsung dari celah kerawanan yang ditemukan.
12. Carding
Carding adalah kejahatan melakukan pencurian data informasi kartu kredit milik orang lain. Data tersebut kemudian digunakan oleh pelaku untuk melakukan transaksi atau mencairkan saldo limit kartu ke rekening mereka.
Ada dua kategori carding, pertama adalah Card Present, yaitu proses pencurian data dilakukan menggunakan card skimmer mesin EDC yang ada di kasir/tempat komersial. Kedua adalah Card not Present, yaitu pencurian data menggunakan akses internet, biasanya menggunakan email phising atau hacking untuk mendapatkan data-data pemilik kartu kredit.
13. Peretasan Situs dan Email
Sesuai dengan namanya, kejahatan siber yang paling populer ini dilakukan dengan meretas sebuah situs atau email korban serta mengubah tampilannya. Ya, tanda yang bisa kamu lihat bila sebuah website diretas adalah tampilannya yang mendadak berubah. Misalnya halaman situs yang tidak biasanya, muncul iklan tidak jelas, bahkan data situs bisa dicuri tanpa disadari.
Beberapa cara untuk menghindari peretasan website, misalnya melakukan backup secara berkala, menggunakan SSL, dan memilih layanan cloud hosting terpercaya seperti Dewaweb yang telah tersertifikasi keamanan internasional ISO 270001.
14
14. Penipuan OTP
OTP atau One Time-Password adalah kode yang bersifat sementara sebagai password sekali pakai untuk melakukan proses verifikasi di aplikasi smartphone.
Karena kepopulerannya makin meningkat, ancaman pelaku kejahatan siber yang mencoba mencuri OTP juga kian merebak. Penipuan OTP dimanfaatkan untuk berbagai tindak kejahatan seperti membahayakan akun dan melakukan transaksi keuangan yang tidak sah.
Agar kamu terhindar dari penipuan OTP, jangan pernah membagikan kode OTP kepada siapapun, baik orang yang dikenal atau tidak dikenal. Selain itu, aktifkan fitur two factor authentication dan selalu waspadai link/tautan yang tidak jelas.
15. Data Forgery atau Pemalsuan Data
Data forgery adalah tindakan memalsukan data dokumen penting yang tersimpan sebagai scriptless document melalui internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Pemalsuan data biasanya ditujukan pada dokumen-dokumen e-commerce dengan cara membuat seolah-olah terjadi “salah ketik”, yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat disalahgunakan.
16. Cyber Espionage
Cyber espionage adalah kejahatan siber yang memanfaatkan internet dengan memasuki siste1m jaringan komputer untuk memata-matai target tertentu. Kejahatan ini biasanya ditujukan kepada kompetitor, lawan politik, atau pejabat negara yang dokumen dan data-data pentingnya tersimpan dalam suatu sistem yang terkomputerisasi.
Cyber espionage biasa dilakukan dengan memanfaatkan spyware, yaitu software yang diinstal secara diam-diam oleh hacker untuk memantau perilaku online korban. Dengan begitu, semua aktivitas dan data penting bisa diakses tanpa disadari.
17. Pemalsuan Identitas
Pemalsuan identitas termasuk salah satu contoh cyber crime yang harus diwaspadai. Pelaku memanfaatkan identitas palsu secara ilegal untuk melakukan tujuan kriminal.
Salah satu contoh kasus ini terungkap pada September 2012 dengan adanya jasa pembuatan rekening bank menggunakan data palsu melalui situs www.jualanrekening.org. Kepolisian menduga website dengan motif aksi pemalsuan identitas ini digunakan untuk tujuan kejahatan seperti penipuan online dan pencucian uang.
15
18. Cyber Terrorism
Cyber terrorism adalah jenis kejahatan siber yang merugikan negara, bahkan mengancam keselamatan warga dan stakeholder yang mengatur jalannya pemerintahan. Aktivitas terorisme siber merujuk pada serangan terhadap komputer, jaringan, dan sistem informasi dengan tujuan mengintimidasi, menekan pemerintah, atau untuk kepentingan politik tertentu.
Salah satu contoh kasus cyber terrorism adalah serangan virus ILoveYou pada tahun 1999 yang ditemukan pertama kali di Filipina. Virus ini diperkirakan memasuki 10 juta komputer dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris, dan Amerika Serikat.
16
Cara Pencegahan dari Cyber Crime
Mengambil Kembali Data-Data yang Sempat Diretas
Peretasan data dan kerugian lainnya yang disebabkan cyber crime pasti membuat Anda panik. Namun, Anda tetap harus berpikir jernih agar tidak mengalami kerugian secara masif. Sebaiknya Anda lekas berupaya mengambil kembali data-data yang sempat diretas. Hubungi tim support IT untuk membantu mengembalikan data-data yang diretas pelaku cyber crime. Bila data-data Anda berhasil diselamatkan, barulah Anda bisa melakukan beberapa cara mengatasi cyber crime lainnya sebagai tindak lanjut.
Menggunakan Gadget untuk Kepentingan Pribadi
Penggunaan gadget yang dilakukan untuk kepentingan bersama memang rentan membuat Anda menjadi korban cyber crime. Karena bukan mustahil bila akun Anda akan disalahgunakan oleh oknum tak bertanggung jawab. Alangkah lebih baik bila Anda menggunakan gadget untuk kebutuhan pribadi. Lindungi gadget dengan username dan password supaya data-data penting Anda tidak bisa diakses sembarang
Memprioritaskan Penggunaan Software Asli
Anda tak perlu ragu menyiapkan bujet demi mendapatkan software asli. Karena biasanya software bajakan sudah terkontaminasi malware atau jenis virus lainnya. Meskipun harga software asli lebih mahal, kualitasnya tentu sebanding dengan biaya yang mesti Anda keluarkan. Selain itu, Anda juga bisa mendapatkan update otomatis secara resmi jika menggunakan software asli.
17
Melakukan Update Software secara Rutin
Jangan mengabaikan manfaat update software secara rutin. Ternyata aktivitas ini merupakan salah satu cara mengatasi cyber crime yang ampuh. Software terbaru biasanya sudah dilengkapi proteksi keamanan yang lebih baik dari versi software sebelumnya. Sehingga penggunaan software versi terbaru akan melindungi data-data Anda dari incaran pelaku cyber crime. Risiko data hilang akibat virus pun semakin kecil kalau Anda rajin melakukan update software.
Mengaktifkan Data Encryption
Manfaat data encryption untuk melindungi data-data penting memang tak boleh dianggap remeh. Anda wajib mengaktifkan data encryption pada jaringan lokal seperti LAN atau nirkabel di rumah dan kantor. Aktivasi data encryption akan mencegah akses yang berstatus tidak sah serta meminimalkan risiko penyadapan teks.
Menggunakan Hosting yang Aman
Anda mesti cermat memilih layanan hosting yang aman ketika memilih website. Biasanya layanan hosting berkualitas dilengkapi sistem proteksi khusus untuk melindungi data dari serangan malware. Perlindungan ini akan membuat data-data website Anda tidak mudah diretas dan disalahgunakan pelaku cyber crime.
Menerapkan Konsep 2-Factor Authentication (2-FA)
2-Factor Authentication adalah suatu metode keamanan yang memungkinkan website melakukan verifikasi pengguna dengan kode yang langsung dikirim dalam waktu bersamaan (bersifat real time). Kini, konsep 2-FA sudah banyak diterapkan perusahaan teknologi kelas dunia seperti Google, Yahoo, dan Facebook. Website yang menggunakan konsep 2-FA tidak cuma mewajibkan penggunanya memasukkan username dan password, melainkan juga kode OTP yang dikirim via SMS atau email.
18
Menggunakan Password yang Unik
Password yang unik adalah salah satu cara mengatasi cyber crime. Kombinasi huruf besar, huruf kecil, angka, dan karakter pada password akan membuatnya lebih sulit diretas daripada password yang hanya terdiri dari huruf. Jadi, sebaiknya Anda menggunakan password unik yang mudah diingat secara pribadi. Usahakan untuk tidak menulis password dan memberitahukannya kepada siapa pun supaya kerahasiaannya tetap terjaga.
Mengganti Password secara Rutin
Membuat password yang unik saja belum cukup untuk mengamankan data-data dari incaran cyber crime. Jadi, sebaiknya Anda juga mengganti password secara rutin untuk menghindari risiko peretasan. Anda mesti memilih password yang unik dan tidak mudah diketahui orang lain. Hindari penggunaan password yang mudah diretas, contohnya tanggal lahir Anda, 12345, ABC123, dan lainnya.
Melakukan Backup Data secara Berkala
Salah satu kebiasaan baik yang termasuk cara mengatasi cyber crime adalah melakukan backup data secara berkala. Sebaiknya Anda menyimpan duplikat data di beberapa tempat, misalnya HDD eksternal, flash disk, dan cloud. Backup data akan mengurangi risiko kerugian saat Anda menjadi korban cyber crime. Pastikan kalau data-data yang sudah dicadangkan mudah diakses supaya aktivitas digital Anda tidak terhambat.
19
Meminimalkan Akses Koneksi Internet Gratis di Tempat Umum
Koneksi wifi gratis di tempat umum memang menyenangkan karena Anda bisa menghemat kuota internet. Sayangnya, akses koneksi internet tersebut juga kerap dimanfaatkan pelaku cyber crime untuk melancarkan aksinya. Karena akses internet gratis yang digunakan banyak orang membuat pelaku cyber crime lebih mudah melakukan peretasan. Sebaiknya Anda meminimalkan akses koneksi internet gratis di tempat umum dan hanya mengandalkan paket data.
Mengabaikan Email atau Notifikasi Lainnya yang Mencurigakan
Cara mengatasi cyber crime agar tidak terulang lagi juga membuat Anda harus lebih teliti mengabaikan email atau notifikasi yang mencurigakan. Kiriman email atau notifikasi tersebut biasanya menjadi jebakan untuk memuluskan rencana peretasan. Sebaiknya Anda mengabaikan dan langsung menghapus notifikasi apa pun yang mencurigakan dan tidak dikenali. Jangan mengambil risiko dengan menuruti rasa penasaran dan membuka notifikasi tersebut.
20
Kesimpulan
Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan perangkat lunak, manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program.
Lindungi gadget, komputer atau perangkat lain yang digunakan
Jangan gunakan software bajakan
Pasang perangkat lunak keamanan yang up to date
Menggunakan data encryption
Selalu miliki sikap waspada
21
Komentar
Posting Komentar