1.      SQL Injeksion
  • masuk kategori threat dalam keamanan data
  • target system adalah sebuah database suatu perusahaan atau instansi,
  • akibat yang ditimbulkan adalah database bisa diubah,dihapus,bahkan dimatikan (database tereksplor dengan bebas oleh pelaku)
  • Cara kerjanya dengan memasukkan sintaks logika di box username dan atau password lalu dengan membaca eror yang diperlihatkan seorang hacker/cracker dapat mengetahui dan membaca eror terebut untuk mendapatkan apa yang diinginkan )
  • Cara pencegahan yang umum digunakan :
    1. Batasi panjang input box (jika memungkinkan), dengan
    cara membatasinya di kode program, jadi si cracker pemula
    akan bingung sejenak melihat input box nya gak bisa di
    inject dengan perintah yang panjang.
    2. Filter input yang dimasukkan oleh user, terutama penggunaan
    tanda kutip tunggal (Input Validation).
    3. Matikan atau sembunyikan pesan-pesan error yang keluar
    dari SQL Server yang berjalan.
    4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
    Extended Stored Procedures jika memungkinkan.
    5. Ubah “Startup and run SQL Server” menggunakan low privilege user
    di SQL Server Security tab.
2.       SPAMMING
  • Masuk kategori threat dalam hal privacy
  • Target system adalah email seseorang
  • Akibat yang ditimbulkan adalah user tertipu dan dibohongi sehingga si penipu mendapatkan keuntungan dari hal tersebut
  • Cara kerjanya dapat berupa email berantai yang berisi pengumuman lotre dan lain sebagainya.
  • Untuk pencegahan tidak mudah percaya terhadap bentuk kiriman apapun di email yang tidak jelas pengirimnya.memasang anti spam di email dan melaporkannya ke penyedia layanan email
3.      Brute Force
(sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.)
  • Termasuk threat dalam hal privacy
  • Target system adalah adalah password computer dan usernamenya.
  • Akibat yang ditimbulkan adalah cracker maupun hacker dapat masuk ke system dan dapat saja mengacak-acaknya
  • Cara kerjanya adalah seorang hacker atau cracker mencoba semua kunci yang mungkin.
  • Teknik pencegahan adalah dengan tidak menggunakan password yang mudah ditebak (asal-asallan),menggunakan waktu gagal login
4. Forgery (Pemalsuan):
  • Jenis Threat privacy
  • Akibat : Banyak kerugian yang didapat oleh pihak perusahaan ataupun perseorangan
    Yang diserang : uang, perangko, materai, stempel Tanda-tangan (termasuk spoofing)
  • Cara kerja : Melakukan copy secara illegal agar mendapatkan hak akses orang lain atau mendapatkan barang secara illegal
  • Pencegahan : Menyimpan data diri dengan aman, terutama yang menyangkut privacy
5. Cyber-Defamatory (Pemfitnahan)
  • Jenis Threat Privacy
  • Akibat : Image tentang seseorang menjadi buruk dimata orang lain
    Menyerang :  email, Blog
  • Cara Kerja : Memberikan berita palsu yang dikirimkan melalui email seseorang, dan Memutar balikkan fakta di blog
  • Pencegahan : sering update blog
6.  Cyber-Stalking
  • Jenis threat : Privacy
  • Akibat : Membuat resah masyarakat
  • Menyerang orang melalui email, facebook.
    Cara Kerja : Meneror seseorang dg email, chat, forum
  • Pencegahan : Tidak langsung mengambil aksi terhadap ancaman email yang tak jelas
THREAT YANG MENYERANG KEAMANAN DATA
7. Intrusion
  • Akibat : Perusahaan ataupun korban banyak dirugikan, baik dalam hal materi, maupun aktifitas perusahaan
  • cara kerja : Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
  • Pencegahan : Melakukan update terhadap system keamanan data pribadi ataupun perusahaan dan memperbaiki celah yang bisa dimasuki Intrusion
8. Joyrider
  • Akibat : bila Joyrider merupakan orang yang iseng, maka keamanan data kita terancam, apabila hanya sekedar ingin tahu tanpa melakukan perubahan apapun, data kita masih aman
  • Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin data yang di dalamnya menarik. Rata-rata mereka karena rasa ingin tahu, tapi ada juga yang menyebabkan kerusakan atau kehilangan data.
  • Pencegahan : Melakukan update terhadap system keamanan data pribadi ataupun perusahaan dan memperbaiki celah yang bisa dimasuki Joyrider
9. Vandal
  • Akibat : Perusahaan ataupun korban banyak dirugikan, baik dalam hal materi, maupun aktifitas perusahaan
  • Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar.
  • Pencegahan : Melakukan update terhadap system keamanan data perusahaan dan memperbaiki celah yang bisa dimasuki Vandal
10. Scorekeeper
  • Akibat : Perusahaan ataupun korban banyak dirugikan, baik dalam hal materi, maupun aktifitas perusahaan
  • jenis serangan in hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data yang ada di dalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies
  • Pencegahan : Melakukan update terhadap system keamanan data perusahaan dan memperbaiki celah yang bisa dimasuki scorekeeper
11. Mata-mata
  • Akibat : Perusahaan ataupun korban banyak dirugikan, baik dalam hal materi, maupun aktifitas perusahaan
  • Jenis serangan ini bertujuan untuk memperoleh data atau informasi rahasia dari pihak kompetitor. Saat ini semakin banyak perusahaan yang memanfaatkan jasa ini.
  • Pencegahan : lebih hati2 terhadap orang luar yang masuk ke dalam perusahaan
Terdapat beberapa macam mata-mata, yaitu :
11.1. The Curious (Si Ingin Tahu)
tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
11.2 The Malicious (Si Perusak)
tipe penyusup ini berusaha untuk merusak sistem, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
11.3 The High-Profile Intruder (Si Profil Tinggi)
tipe penyusup ini berusaha menggunakan sistem untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
11.4 The Competition (Si Pesaing)
tipe penyusup ini tertarik pada data dalam sistem.
______________________________________________________________________________________
TEKNIK THREAT DALAM DUNIA CYBER
  • Pemanfaatan kelemahan TCP/IP (authentication):
  1. Identity Theft
  2. Email spoofing
  3. Domain Hijacking
  4. Site-phising
  • Pemanfaatan kelemahan protocol / program:
  1. Session Hijackers (man-in-the-middle attack)
  2. KeyLoggers
  • Social Engineering:
  1. Memanfaatkan ketidaktahuan user
    Vishing: penjahat menelepon untuk mendapatkan data
    Spear-Phising: penjahat masuk dalam social networking
    site (e.g. Friendster) untuk mendapatkan data
    Pura-pura menjadi kawan kencan untuk mendapatkan
    data (sumber: film-film science fiction)
Berikut ini urgensi keamanan System dalam dunia Cyber :
Sumber :
avinanta.staff.gunadarma.ac.id/Downloads/files/7778/CyberThreat.pdf
http://www.facebook.com/notes/rbnet/ddos-denial-of-service-pekerjaan-orang-yang-tidak-bertanggungjawab/140120059361248