UNAUTHORIZED ACCESS TO COMPUTER SYSTEM: Ancaman Kejahatan Dunia Maya dan Strategi Pencegahannya

Logo Universitas Bina Sarana Informatika


REKAYASA PERANGKAT LUNAK

10.7B.07


Pembagian Tugas Makalah


No

NIM

Nama

Materi

1.

10200005

Tomi Prasetyo

Pertemuan 13 

3.

10200012

Abdul Azis

Pertemuan 14

4.

10200067

Muhammad Rizki Akbar Rabbani

Pertemuan 15

 


BAB I 


PENDAHULUAN



  1. Latar Belakang Masalah


Perkembangan teknologi informasi memberikan banyak kemudahan bagi masyarakat untuk mengakses dan bertukar informasi melalui internet. Sayangnya, kemudahan ini juga dimanfaatkan oknum tertentu untuk melakukan kejahatan dunia maya, salah satunya unauthorized access atau akses secara tidak sah ke sistem komputer milik pihak lain. Data dari Kaspersky Lab menunjukkan terdapat lebih dari 1,2 miliar serangan cyber di seluruh dunia pada 2021, di mana 28% di antaranya merupakan upaya akses ilegal ke sistem komputer. Di Indonesia, kasus serangan cyber dari tahun ke tahun terus meningkat.

Unauthorized access ini dapat menimbulkan kerugian besar, baik bagi individu maupun organisasi. Mulai dari pencurian data pribadi, informasi rahasia perusahaan, uang, hingga gangguan operasional layanan online dan offline. Selain itu, biaya yang dibutuhkan untuk recovery data dan perbaikan sistem juga tidak sedikit. Oleh karena itu, masalah unauthorized access ini perlu ditangani secara serius.

Makalah ini bertujuan untuk menganalisis permasalahan unauthorized access meliputi faktor penyebab, dampak yang ditimbulkan, serta upaya pencegahan dan penanganannya. Dengan demikian, diharapkan dapat menambah wawasan tentang bahaya dari akses ilegal ini dan langkah-langkah yang dapat diambil untuk mengatasinya, sehingga risikonya dapat diminimalisir. Pembahasan dilakukan dengan mengumpulkan data dan informasi terkait topik ini dari berbagai sumber terpercaya.


BAB II

LANDASAN TEORI


  1. Teori Cybercrime

Untuk membahas masalah unauthorized access, maka teori yang relevan adalah teori cybercrime dan cyberlaw. Cybercrime sendiri didefinisikan sebagai kejahatan yang dilakukan menggunakan internet atau jaringan komputer. Unauthorized access termasuk dalam kategori cybercrime karena pelaku menggunakan perangkat digital untuk masuk secara ilegal ke sistem komputer korban.

Beberapa teori cybercrime yang dapat digunakan dalam kasus unauthorized access antara lain:

  1. Routine Activity Theory 

Teori ini menyatakan bahwa terjadinya cybercrime dipengaruhi oleh adanya pelaku (hacker), target (sistem komputer korban), dan ketiadaan penjagaan (lemahnya keamanan sistem). Ketiga elemen ini memungkinkan terjadinya kejahatan. 

  1. Rational Choice Theory 

Teori ini mengasumsikan pelaku cybercrime melakukan pertimbangan untung rugi sebelum melakukan aksinya. Jika pelaku merasa manfaat yang didapat lebih besar daripada risikonya, maka ia akan melakukan kejahatan tersebut. 

  1. Social Learning Theory 

Teori ini menyatakan bahwa perilaku kejahatan dipengaruhi lingkungan dan proses pembelajaran sosial. Hacker belajar melakukan unauthorized access dari komunitas peretas lainnya.

  1. Teori Perkembangan Moral Kohlberg 

Teori ini dapat digunakan untuk menganalisis moralitas pelaku unauthorized access. Menurut Kohlberg ada 6 tahap perkembangan moral, dimana pelaku unauthorized access berada pada tahap pra-konvensional, yaitu tahap dimana seseorang berpikir dan berperilaku berdasarkan konsekuensi yang diterima, bukan berdasarkan nilai benar atau salah. 

  1. Teori Pembelajaran Sosial dari Albert Bandura Teori 

ini menjelaskan bahwa perilaku seseorang juga dibentuk oleh lingkungan dan proses observasi. Perilaku unauthorized access bisa terjadi karena individu belajar dari model yang diamatinya. 

  1. Undang-Undang ITE 

tidak hanya melarang unauthorized access, tetapi juga penyebaran konten ilegal dan penipuan online. Hal ini menunjukkan bahwa cyberlaw dibuat untuk melindungi masyarakat dari berbagai jenis cybercrime. 

  1. Konsep CIA (Confidentiality, Integrity, Availability) 

Konsep ini penting dalam keamanan informasi. Unauthorized access melanggar confidentiality dan integrity data korban. Upaya pencegahannya mesti menjaga kerahasiaan, keutuhan, dan ketersediaan data. 

  1. Kerangka Kerja ISO 27001 

Standar ini berisi best practices untuk manajemen keamanan informasi, termasuk langkah-langkah pencegahan unauthorized access. Penerapannya dapat meminimalkan risiko insiden keamanan.


  1. Teori Cyberlaw

Sedangkan cyberlaw merupakan hukum yang mengatur aktivitas di dunia maya. Beberapa cyberlaw terkait unauthorized access antara lain UU No. 11/2008 tentang Informasi dan Transaksi Elektronik yang melarang akses ilegal serta UU No. 19/2016 tentang Perubahan Atas UU No. 11/2008 yang mengatur sanksi pidananya.




BAB III


PEMBAHASAN / ANALISA KASUS



  1. Motif Pelaku Unauthorized Access


Motif pelaku melakukan unauthorized access beragam, mulai dari motif ekonomi, ideologi, hingga psikologis. Secara ekonomi, pelaku bertujuan mencuri data berharga korban untuk dijual atau mencuri uang melalui sistem perbankan korban. Motif ideologi terlihat dari kelompok peretas yang ingin melumpuhkan situs web tertentu sebagai bentuk protes atau hacktivism. Sementara itu, motif psikologis terkait erat dengan kepuasan pribadi pelaku dalam menaklukkan sistem keamanan suatu organisasi atau mencari tantangan.


3.1 Penyebab Terjadinya Unauthorized Access

Beberapa faktor utama penyebab maraknya kasus ini adalah lemahnya sistem pertahanan keamanan informasi organisasi, kurangnya kesadaran pengguna internet akan bahaya cybercrime, kesalahan konfigurasi sistem oleh admin atau human error, hingga perkembangan teknologi peretasan yang semakin canggih. Celah keamanan ini dimanfaatkan pelaku untuk melancarkan aksinya.


3.2 Penanggulangan Unauthorized Access

Upaya penanggulangan perlu dilakukan secara menyeluruh melalui strategi pencegahan dan deteksi dini. Pencegahan dilakukan dengan menerapkan sistem keamanan informasi yang andal seperti otentikasi pengguna yang kuat, enkripsi data, firewall, patching sistem secara berkala, dan lain-lain. Sedangkan deteksi dini dilakukan dengan monitoring lalu lintas jaringan, logging aktivitas pengguna, hingga audit sistem secara rutin. Di samping itu, peningkatan awareness pengguna dan penegakan hukum juga diperlukan untuk meminimalkan risiko unauthorized access.

3.3 Kasus 1: Serangan Ransomware WannaCry

Ransomware WannaCry adalah serangan siber yang terjadi pada Mei 2017 dan menginfeksi ratusan ribu komputer di seluruh dunia. Ransomware ini bekerja dengan menyusup ke sistem komputer korban dan mengenkripsi data-data penting, lalu meminta tebusan uang untuk memberikan kunci dekripsi. 

Motif di balik serangan ini adalah untuk mendapatkan keuntungan finansial secara ilegal dengan cara pemerasan. Para pelaku mengincar korban secara acak dengan memanfaatkan celah keamanan pada sistem operasi Windows. Mereka juga sengaja menargetkan organisasi besar dan instansi pemerintah untuk memaksimalkan tebusan.

Faktor penyebab utama adalah memanfaatkan exploit pada vulnerability sistem operasi Windows versi lama yang belum diperbarui patch keamanannya. Ransomware ini menyebar secara cepat melalui email phishing yang berisi file terinfeksi. Lemahnya keamanan siber di banyak organisasi turut berkontribusi pada masifnya serangan ini.

Dampak dari serangan WannaCry sangat signifikan dengan kerugian finansial diperkirakan miliaran dolar. Banyak layanan publik dan perusahaan terganggu operasionalnya. Data penting banyak yang terenkripsi sehingga menimbulkan kerusakan luar biasa.

Upaya penanggulangan dilakukan dengan memblokir alamat IP pelaku, bekerja sama lintas negara untuk identifikasi pelaku, serta menyebarkan perangkat pendekripsi kunci yang dikembangkan peneliti keamanan komputer. Patch keamanan juga dikeluarkan untuk menutup celah pada sistem operasi.

  1. Kasus 2: Pembobolan Data KTP oleh Bjorkanism

Kasus ini terjadi pada Desember 2022, yang mana hacker Bjorkanism berhasil masuk ke dalam database Disdukcapil dan mencuri data hingga hampir seluruh warga Indonesia. Total ada hampir 260 juta data KTP yang dibobol.

Motifnya adalah ingin mencari perhatian dan menunjukkan kemampuan hacker. Selain itu data KTP sangat bernilai tinggi di pasar gelap untuk kejahatan identitas. Kasus ini sangat meresahkan masyarakat karena data sensitif warga telah bocor.

Penyebab utamanya adalah lemahnya keamanan siber dan absennya enkripsi pada database yang sangat penting ini. Hacker mudah mengeksploitasi celah untuk akses ilegal. Sistem backup data juga tidak memadai sehingga dampaknya luar biasa luas.

Dampaknya tentu sangat merugikan dengan risiko pencurian identitas dan kejahatan lain memanfaatkan data KTP ini. Warga resah karena data sensitif mereka beredar di tangan jahat. Reputasi pemerintah juga terpukul karena gagal melindungi privasi warga.

Penanggulangannya harus dilakukan dengan meningkatkan keamanan database, enkripsi data, dan sistem backup yang lebih baik. Perbaikan manajemen identitas digital juga diperlukan. Penegakan hukum terhadap hacker juga penting agar memberi efek jera.




BAB IV

PENUTUP


  1. Kesimpulan

Berdasarkan pembahasan mengenai akses tanpa izin ke sistem komputer, dapat disimpulkan beberapa hal sebagai berikut:

  1. Unauthorized access merupakan ancaman serius bagi keamanan informasi yang dilatarbelakangi beragam motif pelaku.

  2. Lemahnya sistem keamanan dan human error menjadi penyebab utama maraknya kasus unauthorized access.

  3. Diperlukan strategi pencegahan dan deteksi dini secara komprehensif untuk menanggulangi ancaman ini.


  1. Saran

Beberapa saran yang dapat diberikan terkait upaya pencegahan dan penanganan unauthorized access, antara lain:

  1. Menerapkan sistem keamanan informasi yang memadai pada setiap sistem komputer.

  2. Melakukan audit keamanan informasi secara berkala.

  3. Meningkatkan kesadaran keamanan informasi bagi pengguna internet.

  4. Melakukan pelatihan dan sosialisasi keamanan informasi bagi karyawan.

  5. Melaporkan setiap insiden keamanan untuk ditindaklanjuti.


Demikian makalah ini dibuat, semoga dapat memberikan wawasan dan masukan berarti dalam upaya mencegah maraknya kasus unauthorized access.







DAFTAR PUSTAKA

  1. Maulana, Hamid, dan Renny Supriyatna. "Kejahatan dunia maya (cybercrime) dalam perspektif hukum pidana Indonesia." Jurnal Hukum Novelty 8.1 (2017): 84-95.

  2. Wisnu, Danang Satria, dan Lathifah Hanim. "Efektivitas pasal 30 ayat 2 undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik dalam upaya penanggulangan illegal access." Diponegoro Law Journal 6.3 (2017): 1-14.

  3. Rafika, Dian, dkk. "Sistem keamanan openEMR untuk pencegahan serangan brute force." Jurnal Informatika: Jurnal Pengembangan IT 12.1 (2017): 69-76.

  4. Kusuma, Hadi Suyono, dan Adian Fatchur Rochim. "Penerapan digital forensics untuk mendeteksi teknik SQL injection pada web server." Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2.6 (2018): 2252-2263.

 

Komentar

Postingan populer dari blog ini

Tugas Pertemuan Ke 10

Tugas Pertemuan Ke 13