Tugas Etika Profesi Informasi dan Komunikasi kelompok 4 Cyber Espionage

Rabu, 22 April 2015

cara mengamankan sistem

a.       Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
b.      Memasang Firewall
c.       Menggunakan Kriptografi
d.      Secure Socket Layer (SSL)
e.       Penanggulangan Global
f.       Perlunya Cyberlaw
g.      Perlunya Dukungan Lembaga Khusus

Cara mencegah Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
  1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
  2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
  3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
  4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna

Metode Mengatasi Cyber Espionage

10 cara untuk melindungi dari cyber espionage         
  1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 
  2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing. 
  3. Tahu mana kerentanan Anda berbohong. 
  4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
  5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
  6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
  7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
  8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
  9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
  10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

Faktor Pendorong terjadinya Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.      Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
2.      Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.      Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.       Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE

Selasa, 21 April 2015

Awas, "Freak" Ancam Browser Apple dan Android

Awas, "Freak" Ancam Browser Apple dan Android


Sekelompok peneliti keamanan cyber mengungkap kelemahan teknologi enkripsi pada browser Safari milik Apple dan browser Android Google (bukan Chrome).

Celah keamanan yang disebut Freak (dari Factoring attack on RSA-EXPORT Keys), memungkinkan peretas untuk memata-matai komunikasi pengguna saat mengunjungi ribuan situs melalui browser tersebut.

Beberapa situs yang terpengaruh oleh kelemahan ini termasuk situs-situs pemerintah Amerika Serikat seperti Whitehouse.gov, NSA.gov, dan FBI.gov.

Dilansir KompasTekno, Rabu (4/3/2015) dari Recode, Apple dan Google telah menerima laporan ihwal kelemahan keamanannya, dan bakal segera mempersiapkan perbaikan untuk menangkal kelemahan tersebut.

Juru bicara Apple Ryan James mengatakan, raksasa teknologi tersebut telah mengembangkan pembaruan perangkat lunak untuk memulihkan kerentanan yang ditemukan. Disinyalir, perbaikan ini akan segera diluncurkan pekan depan.

Berbarengan dengan itu, juru bicara Google Liz Markman juga menyebut perusahaannya tengah mengembangkan perbaikan untuk masalah ini. Namun, belum pasti kapan pengguna akan menerima pemutakhiran untuk keamanan yang lebih kokoh.

Yang jelas, perbaikan kelemahan pada browser Android, kata Markman bakal melibatkan kerjasama dengan pembuat perangkat dan operator seluler.

Demi keamanan pengguna, Markman juga mengimbau semua situs agar menonaktifkan sementara dukungan untuk sistem enkripsi yang rentan terhadap kelemahan keamanan ini.

Sebabnya, jika situs menggunakan standar enkripsi lemah, peretas akan mampu memecahkan enkripsi dalam beberapa jam. Kemudian, peretas dapat mencuri data dan melancarkan serangan pada situs-situs itu.

Markman juga menegaskan, pada dasarnya tak semua situs rentan dengan FREAK. "Koneksi Android untuk sebagian besar situs, termasuk situs Google, tidak terpengaruh oleh kerentanan ini," kata dia.

Kaleidoskop Serangan Cyber Tahun 2014

Kaleidoskop Serangan Cyber Tahun 2014

Siber
Tahun 2014 telah berlalu dan 2015 sudah dijalani dengan membawa sejuta harapan. Berbicara tentang serangan siber, tahun 2014 adalah tahun di mana jumlah serangan siber meningkat dengan pesat. Salah satu lembaga keamanan yang menerbitkan produk antivirus yaitu Kaspersky menerbitkan kaleidoskop serangan siber yang terjadi di tahun 2014 lalu. Kaleidoskop tersebut menjadi sebuah refleksi bagi organisasi khususnya di Indonesia untuk selalu mewaspadai segala bentuk serangan siber di tahun 2015 ini.
Berdasarkan riset dari Kaspersky, para ahli melihat pertumbuhan yang cukup tinggi dalam hal jumlah serangan berbahaya pada komputer dan perangkat mobile para pengguna, perkembangan lebih lanjut dari malwarekeuangan serta perubahan dalam vektor serangan web. Pada tahun 2013, sebagian besar serangan web yang dilakukan menggunakan sumber daya web berbahaya yang terletak di Amerika Serikat dan Rusia. Sementara pada tahun 2014 Jerman menjadi inang dari situs yang lebih berbahaya daripada negara lainnya kecuali Amerika Serikat dan Belanda tetap berada di tempat ke-3.

2014 Dalam Angka
  • 6,2 miliar serangan berbahaya pada komputer dan perangkat mobile para pengguna diblokir oleh produk antivirus Kaspersky Lab pada tahun 2014, meningkat satu miliar lebih dari tahun 2013.
  • 38% dari pengguna komputer menjadi sasaran setidaknya mengalami sekali serangan websepanjang tahun.
  • 44% serangan web yang dinetralkan oleh produk Kaspersky Lab dilakukan dengan menggunakan sumber daya web berbahaya yang terletak di Amerika Serikat (27,5% dari semua serangan) dan Jerman (16,6%). Belanda (13,4%) berada di posisi ke-3.
  • Upaya untuk mencuri uang melalui akses online ke rekening bank diblokir di hampir 2.000.000 komputer pengguna.
  • Antivirus web dari Kaspersky Lab mendeteksi lebih dari 123.000.000 benda berbahaya yang unik: 74% dari mereka ditemukan di URL berbahaya.
  • Sebanyak 3,7 juta upaya untuk menginfeksi komputer berbasis OS X diblokir oleh produk Kaspersky Lab.
  • Rata-rata pengguna Mac menemukan 9 ancaman selama setahun.
Ancaman Mobile
  • 295.500 program ponsel baru yang berbahaya, 2,8 kali lebih banyak dibanding tahun 2013.
  • 12.100 virus Trojan mobile banking, 9 kali lebih banyak dari tahun lalu.
  • 53% serangan yang melibatkan virus Trojan ponsel menargetkan uang pengguna (SMS-Trojan, Trojan perbankan
  • 19% pengguna Android (satu dari lima) mengalami ancaman seluler setidaknya sekali selama setahun
  • Serangan malware ponsel terdaftar di lebih dari 200 negara di seluruh dunia.

Ancaman Keuangan
Para penipu yang mengkhususkan diri pada malware keuangan ponsel mungkin terinspirasi oleh “rekan” mereka yang berpengalaman yang telah mencuri uang melalui komputer pribadi selama bertahun-tahun. Zeus tetap menjadi Trojan perbankan paling luas menginfeksi beserta dengan ChePro dan Lohmys pada posisi kedua dan ketiga. Tiga perempat dari serangan yang menargetkan uang pengguna dilakukan dengan menggunakan malware perbankan tetapi ini bukan satu-satunya ancaman keuangan. Pencurian dompet Bitcoin adalah ancaman perbankan yang paling populer kedua (14%). Perangkat lunak pertambangan Bitcoin (10%) adalah ancaman lain yang terkait dengan mata uang kripto.
Maria Garnaeva, Ahli Keamanan di Kaspersky Lab Global Research and Analysis Team, mengatakan: “Salah satu cara yang paling efektif untuk menyampaikan malware ke komputer pengguna adalah dengan mengeksploitasi kerentanan dalam Oracle Java dan di browser seperti Explorer, Mozilla Firefox, dll. Selain itu, para penjahat siber terus menggunakan eksploitasi untuk kerentanan Adobe Reader. Teknik infeksi ini tetap populer hanya karena teknik rekayasa sosial masih efektif. Setiap tahun kita melihat bagaimana para penjahat siber secara kreatif menggunakan cara yang lebih inventif untuk memikat korban mereka. Itulah sebabnya penerima masih bersedia untuk membaca e-mail yang tampaknya tidak berbahaya dari sumber yang tak terduga dan kemudian membuka lampiran atau mengikuti link yang mengekspos mereka untuk program jahat.”

TREN KEJAHATAN CYBER DI 2015

Tren Kejahatan Cyber di 2015

Jakarta - Kejahatan cyber atau dunia maya dari tahun ke tahun menunjukkan peningkatan. Akibat yang ditimbulkan tentu meresahkan. Mulai dari kerugian waktu, hilangnya peluang bisnis sampai tercemarnya reputasi atau nama baik.

Technical Consultant perusahaan keamanan PT Prosperita - ESET Indonesia Yudhi Kukuh mengingatkan bahwa potensi serangan di dunia maya akan terus meningkat sejalan dengan kecanggihan teknologi.

"Serangan terhadap perangkat rumah tangga berteknologi digital baru akan menjadi target secara luas dan masif dalam beberapa tahun lagi. Sementara di 2015 diprediksi skalanya masih rendah dan belum bisa ditujukan untuk motif ekonomi," ujarnya.

Melalui keterangannya, Sabtu (31/1/2015), berikut adalah beberapa poin penting yang diperkirakan ESET akan menjadi tren keamanan komputer di tahun 2015

1. Serangan dengan fokus target tertentu

Secara internasional dikenal sebagai Advanced Persistent Threats (APT). Apa perbedaan utama APT dengan serangan konvensional? Sebagian besar serangan APT memilih target serangan secara spesifik.

Sedangkan serangan konvensional, menyerang secara acak dengan target komputer pelaku bisnis atau perusahaan yang lengah sistem keamanannya atau terbuka untuk diserang.
Kedua, serangan APT cederung bertahan di dalam sistem tanpa diketahui untuk waktu yang lama. Pada konteks ini, vector serangan seringkali memanfaatkan teknik social engineering atau Zero Days eksploit.

Menurut laporan APTnotes, situs yang merangkum serangan APT berdasarkan dokumen publik, serangan APT mengalami peningkatan selama beberapa tahun belakangan. Tercatat dari tiga serangan pada 2010 naik menjadi 53 serangan yang berhasil teridentifikasi di 2014.

Sedangkan serangan yang berakibat pada kebocoran data menurut laporan United States Identity Theft Resource Center ada 720 insiden kebocoran data selama 2014. Sebanyak 304 insiden di antaranya atau 42,2% menyasar pada sektor industri kesehatan.

2. Sistem Pembayaran Online 
Sistem pembayaran online lewat internet masih akan menjadi sasaran empuk penjahat dunia maya. Banyaknya pengguna mencerminkan banyaknya data dan tentu berkaitan dengan jumlah transaksi di dalamnya.

3. Point of Sales Systems 
Serangan pada Point of Sales (PoS) System diperkirakan akan mengalami peningkatan mengingat sistem pada PoS konvensional masih digunakan secara luas.

Tercatat serangkaian serangan worm pada sistem tersebut, ESET mendeteksi worm Win32/BrutPOS pada PoS System. Modusnya dengan melakukan overused passwords untuk bisa login lewat Remote Desktop Protocol (RDP).

ESET juga mendeteksi sederet malware dari keluarga PoS seperti JacksPos atau Dexter, yang diyakini berada dibalik serangan ke retailer online Target, juga Home Depot dengan korban sebanyak 56 juta data konsumen terekspose.

Serangan ke Home Depot berlangsung selama lebih dari lima bulan dan berhenti saat gejala insiden serangan tersebut terdeteksi.

4. Bitcoin, Ransome dan Malware
Sebagaimana tren di tahun sebelumnya, malware developer tetap akan mencari celah yang bisa digunakan untuk masuk dan menginjeksi program hasil kembangannya. Bitcoin atau mata uang yang kini banyak digunakan di dunia maya kembali akan menjadi sasaran di 2015.

Bitcoin diprediksi juga akan menjadi tebusan yang diminta oleh penyebar ransomware. Pada awal 2014 lalu, sebuah serangan berhasil membobol situs SecureMac, dimana pengguna MacOS terinfeksi Bitcoin miner. Awalnya serangan tersebut menyebar sebagai sebuah aplikasi Bitcoin App, sayangnya ternyata aplikasi tersebut memuat Trojan.

Ransomware akan menjadi andalan bagi pengembang malware sekaligus menjadi threat yang akan tetap mengganggu di tahun ini. Varian ransomware diperkirakan akan semakin berkembang dengan variasi kemampuan tambahan.

Pada July 2014, para peneliti ESET menerbitkan analisa tentang ransomware di Android, sekaligus merupakan ransomware yang mengenkripsi file pertama di Android. Di sebuah forum diskusi 'Cybercrime 2020' di Goeorgetown University dinyatakan ransomware akan menjadi consumer cybercrime masa depan.

5. Perangkat Digital 
Saat ini semua perangkat digital jenis baru sudah bisa terkoneksi dengan internet, mulai dari perangkat rumah tangga, pengamanan rumah, hingga perangkat pengamat cuaca.

Tren perangkat yang terkoneksi internet akan terus berlangsung di 2015 tetapi diprediksi serangan cybercrime tidak sampai menyentuh perangkat tersebut secara masif.

Masih segar dalam ingatan, pada 2014 ada beberapa bukti peretasan yang bisa dilakukan ke sistem komputer pada mobil seperti ditunjukkan di ajang konferensi Defcon.

PERLUKAH ORGANISASI MERENTAS HACKER

Hingga saat ini masih banyak sekelumit pertanyaan tentang perlukah organisasi meretas kembali hacker yang sudah melakukan infiltrasi terhadap sistem keamanan mereka? Pada bulan Februari yang lalu, Kasperskymemberikan sebuah laporan bahwa seratus instansi perbankan merugi sekitar 1 triliun dolar AS akibat serangan siber yang dilakukan oleh hacker. Penyerang yang meretas sistem keamanan perbankan dengan motif ekonomi ini berdampak signifikan terhadap reputasi dan bisnis mereka. Seorang pejabat senior di salah satu perbankan mengatakan bahwa pada konferensi perbankan di Davos, Swiss, ia pernah melobi pejabat pemerintah untuk bisa meretas kembali penyerang yang melakukan intrusi terhadap sistem keamanan perbankan.
Dennis Blair, mantan pejabat senior intelijen di pemerintahan Obama mengatakan bahwa hal itu memang sepatutnya perlu dilakukan. Ia menyebutnya dengan istilah “serangan balik”. Dia pernah menyebutkan bahwa sudah saatnya pemerintah untuk menyerang balik setiap serangan yang sudah melumpuhkan sistem keamanan negara. “Dengan tindakan yang lebih agresif, kita bisa melumpuhkan hacker kriminal”, ujar Blair. Sayangnya, meretas kembali hacker masih menyimpan sejuta polemik. Salah satunya adalah persoalan hukum. Pemerintah AS dan Inggris serta beberapa negara lainnya mempunyai undang-undang yang melarang seseorang meretas komputer atau sistem jaringan yang dimiliki pribadi atau perusahaan.
Undang-undang tersebut berlaku bagi para hacker, perusahaan ataupun pemerintah. Artinya adalah jika seorang hacker menyerang sebuah sistem jaringan perusahaan, maka secara hukum ia dinyatakan bersalah. Begitu juga sebaliknya bila perusahaan menyerang balik hacker tersebut. Para penegak hukum masih memandang tabu aksi vigilante atau main hakim sendiri tanpa adanya proses investigasi dan berjalannya hukum terlebih dahulu. Dave Dittrich, pakar komputer dari Washington University menyatakan bahwa vigilanteini memiliki efek negatif bagi hacker dan korban sendiri. “Organisasi yang menyerang balik hacker bisa dikategorikan kriminal kecil bila melakukan hal itu”, kata Dittrich.
Jon Ramsey, CTO dari Dell SecureWorks, menjelaskan bahwa sangat susah bagi organisasi untuk melakukantracing terhadap hacker itu. “Tracing masih termasuk hal tersulit jika kita menyerang balik. Karena banyak “korban” tidak bersalah di dalamnnya”, kata Ramsey. Ia mencontohkan bahwa serangan yang dilakukan melalui botnet selalu menarik pihak yang tidak berdosa. “Komputer yang dijadikan botnet biasanya adalah orang awam yang tidak mengetahui bahwa dirinya diserang”, kata Ramsey. “Mereka hanyalah korban darihacker yang menjadikannya sebagai ‘zombie’ sebagai alat untuk menyerang sistem keamanan sebuah organisasi”, unggahnya.
John Carson, salah satu konsultan ternama untuk perbankan menyatakan bahwa ia tidak mendukung adanya serangan balik terhadap hacker. Menurutnya, serangan tersebut hanya boleh dilakukan oleh pihak penegak hukum. “Kita tidak sedang berada di ‘Dunia Barat Liar’ yang memperbolehkan main hakim sendiri”, kata Carson. Menurutnya, aksi serangan balik terhadap hacker itu tidak menjadi sebuah citra bahwa mereka lebih baik daripada mereka. Justru dengan konsep sharing is caring menurut Carson bisa menjadi sebuah kolaborasi unik untuk membongkar sindikat kejahatan siber. “Apapun alasannya, menyerang balik tidak bisa dibenarkan”, unggah Carson.

Senin, 20 April 2015

STUDI KASUS PENCURIAN DATA PEMERINTAH

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

Sabtu, 18 April 2015

STUDI KASUS PENCEMARAN NAMA BAIK

STUDI KASUS PENCEMARAN NAMA BAIK

Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien rumah sakit Omni Internasional alam sutera tangerang. Saat di rawat di rumah sakit tersebut Prita tidak menemukan kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit prita, serta pihak rumah sakitpun tidak memberikan rekam medis yang di perluka prita. Kemudian prita mengeluh pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke bagian Mailing List didunia maya. Akibatnya, pihak rumah sakit Omni Internasional marah dan merasa di cemarkan. Lalu RS Omni Internasional mengadukan Prita Mulyasari secara pidana. Sebelumnya prita mulyasari sudah di putus bersalah dalam pengadilan perdata dan waktu itu pun prita sempat di tahan di LP wanita tangerang sejak 13 mei 2009 karna di jerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi & transkasi Elektronik (UU ITE) kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “koin kepedulian untuk prita” pada tanggal 29 desember 2009, ibu prita di vonis bebas oleh pengadilan negri tangerang.

Contoh studi kasus mengenai prita tentang pelanggaran HAM adalah karena prita telah mengirimkan surat keluhan lewat media elektronik yang di sebabkan oleh tidak di dapatkannya pelayanan rumah sakit dengan baik, prita tidak mendapatkan kesembuhan malah penyakitnya bertambah parah dan pihak rumah sakit tidak memberiukan keterangan apapun menganai penyakitnya. Jadi prita tidak memperoleh haknya dari pihak rumah sakit, yang tidak lain adalah kesembuhan & pelayanan yang layak. Salah satu aksi yang di berikan masyarakat yaitu solidaritas “koin untuk prita”.

STUDI KASUS PENCULIKAN

STUDI KASUS PENCULIKAN
Siswi SMP di Bandung Diculik Sopir Angkot.          Penculikan ini terjadi pada Oktober 2010 lalu. Seorang siswi Bandung berusia 13 tahun diculik oleh teman facebooknya dengan akun Reno Tofik. Korban tak kembali ke rumah setelah pulang sekolah pada tanggal 5 Oktober 2010. Kepada temannya, korban mengaku janjian bertemu teman facebooknya bernama Reno. Setelah itu, korban menghilang.

Setelah 12 hari hilang, korban ditemukan bersama dengan Reno Tofik yang mempunyai nama asli Taufik Hidayat. Rupanya pelaku sengaja mengubah nama dan fotonya di Facebook demi memikat korban. Bahkan dia sempat menjanjikan memberi korban uang Rp 800 ribu agar korban mau menjadi pacar pelaku yang bekerja sebagai seorang sopir angkutan itu. Pelaku dijerat dengan UU Perlindungan Anak dengan ancaman hukuman 15 tahun penjara.

1.      Selektif dalam pertemanan
Pertemanan di dunia maya tak mengenal batas, bisa berteman dengan siapapun dan dimanapun. Hal ini yang harusnya menjadikan perhatian oleh para pengguna jejaring social. Jangan sampai pertemanan ini berujung tindak kejahatan. Agar hal ini tidak terjadi maka dalam memilih pertemanan harus selektif, pastikan semua pertemanan adalah orang yang dikenal dengan baik dalam keseharian. Jika tidak di kenal lebih baik dihapus pertemanannya demi  keamanan.
2.      Tampilkan informasi seperlunya
Dalam jejaring sosial biasanya menampilkan menu yang memuat data anda, dalam pengisian data ini hendaknya diisi data seperlunya saja. Sehingga  informasi yang ditampilkan hanyalah informasi yang terbatas. Karena biasanya kejahatan akan berawal dari informasi yang ditampilkan baik alamat maupun nomor yang dapat dihubungi. Kemudian berlanjut berhubungan via telepon ketemuan dan biasanya  berlanjut pada tindak kejahatan.
3.      Tampilkan foto sewajarnya
Dalam jejaring social biasanya dimanfaatkan untuk menampilkan foto yang dimiliki. Dari foto inilah biasanya kejahatan dimulai karena ada ketertarikan dan penasaran pada foto tersebut.  Saat upload foto usahakan menggunakan foto yang sopan sehingga tidak menimbulkan niat untuk melakukan kejahatan.
4.      Hindari ketemuan dengan orang  tak dikenal
Setelah komunikasi via dunia maya biasanya dilanjutkan dengan ketemuan. Saat ketemuan inilah biasanya aksi kejahatan dilancarkan dan hendaknya harus diwaspadai oleh para remaja. Apalagi yang mengajak ketemuan adalah orang yang tak dikenal dan tak diketahui asal usulnya.


Dan hal yang tak kalah pentingnya dari semua itu adalah ketakwaan dan kuatnya iman. Jika iman dan ketakwaanya tinggi pada Tuhan, pasti akan terhindar dari hal-hal yang negatif. Gunakan jejaring dengan bijaksana dan lebih hati-hati dalam memanfaatkannya.

STUDI KASUS PENYEBARAN VIRUS MELALUI MEDIA SOSIAL

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .

Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.

Undang - Undang Cyber Espionage

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.         Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.        Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.        Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.        Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Cara Untuk Melindungi Data Dari Cyber Espionage

2.4 10 Cara Untuk Melindungi Data Dari Cyber Espionage

            Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1.    Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 
2.    Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing. 
3.    Tahu mana kerentanan Anda berbohong. 
4.    Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.    Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
6.    Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.    Sementara pencegahan lebih disukai,.Deteksi cepat dan respon adalah suatu keharusan.
8.    Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9.    Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

Tindakan untuk mendeteksi cyber espionage

            Ada beberapa tindakan yang dapat dilakukan untuk mendeteksi adanya Cyber Espionage, antara lain :
a.      Elektronik Menyelam Tempat Sampah
Rob Douglas adalah seorang mantan detektif swasta yang sekarang menjalankan PrivacyToday.com.Dulu saat dia masih bekerja Majikannya merencanakan untuk melakukan reverse engineering perangkat keras untuk melihat apakah teknologi mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya. "Ini adalah versi elektronik dari tempat sampah menyelam," katanya. Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki, menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat.Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk mencari dokumen ditandai sebagai "rahasia" atau "kritis." Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi indeks pada spy-software komputer diserang - semacam Google untuk ekonomi spionase-untuk membuat memilah-milah pegunungan data dicuri mudah."Aku mulai percaya itu bisa jauh lebih umum," kata Ponemon."Jika Anda bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan mengatakan kami memberikan kredit terlalu banyak penjahat.Tapi kita mulai melihat teknologi ini. ... Aku benar-benar khawatir sekarang." Keamanan konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh datar - atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar terjadi.
a.      Kecemburuan dan Jebakan Cd

Kisah ini memiliki semua bakat untuk film yang dibuat-untuk-TV.Satu-satunya alasan pemerintah tertangkap, tampaknya, adalah cemburu.Skema terurai ketika Israel penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di Internet.Setelah kebingungan awal, Jackont diduga komputernya telah disadap.Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati, pasangan ini pergi melalui perceraian berantakan delapan tahun lalu.Ketika polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan "Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati, yang sekarang tinggal di Inggris.Penyelidikan cepat melebar, bagaimanapun, sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati, 41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan.Gindin mengatakan para penyerang yang pintar - mereka tampaknya mengirim CD-ROM dengan proposal bisnis untuk perusahaan target.Setelah CD yang dimuat, kuda Trojan diam-diam diinstal. CD sering dikirim ke manajer pemasaran dan lain-lain yang akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk perusahaan, katanya.

Pengertian Cyber Espionage

Cyber Espionage adalah salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize