welcome to Rafika's world :). semua yang ada disini asli berasal dari akal fikiran saya :P #alay. semoga dapat menghibur ^^

Selasa, 31 Mei 2016

PERTIMBANGAN KEAMANAN PERANGKAT GADGET UNTUK PERUSAHAAN KECIL DAN MEDIUM MOBILITAS BISNIS (INDO)



PERTIMBANGAN KEAMANAN PERANGKAT GADGET
UNTUK PERUSAHAAN KECIL DAN MEDIUM
MOBILITAS BISNIS
(Rafika Aistya Adiyan / 1534010036)
Pengadopsian teknologi SME
SME sangat penting untuk ekonomi dari banyak negara. SME memainkan peran utama di Amerika Serikat dalam terminologi dari nomor perusahaan dan dari nomor pekerja.
Pertumbuhan ekonomi dipengaruhi  oleh SME pada beberapa jalan. Kehadiran SME mendorong perusahaan besar untuk mencari beberapa dari kegiatan mereka untuk lebih kecil dari perusahaan yang mengembangkan kesempatan berbisnis (Audretsch, 2001).
Keuntungan untuk inovasi SME yang lebih cepat mengadopsi teknologi pemunculan memutarkan 4 aspek kunci, semuanya memimpin untuk pemilihan-pembuatan tercepat (Pattern and Passerini, 2007) :
a.    Teknologi yang tertanam. SME tidak dipaksa oleh ketidakfleksibelan dan warisan IT infrastruktur teknologi, yang membuatnya lebih mudah untuk mengadopsi teknologi baru
b.    Ukuran. Pengorganisasian ukuran dan fleksibilitas yang membuatnya lebih mudah untuk menerapkan teknologi baru karena ada sedikit karyawan dengan peran dan fungsi khusus untuk mempertimbangkan dan melatih.
c.    Proses. Meskipun terkadang resmi, proses SME selalu cair dan mudah beradaptasi dengan situasi baru. Karyawan biasanya mengenal satu sama lain dan menyadari tujuan bisnis.
d.    Tempat kerja. Tempat kerja yang dinamis membutuhkan mobilitas terbaru dari fitur dan alat untuk memberikan karyawan yang berdedikasi tinggi untuk bekerja dari mana saja, kapan saja.
Pertumbuhan mobilitas bisnis telephone genggam dan perangkatnya
Smartphone saat ini digunakan untuk lebih dari 50 persen gadget di Amerika Serikat dan berlanjut untuk dijual pada kecepatan yang cepat, terhitung selama lebih dari 75 persen dari perangkat yang dijual di akhir 2012 (Chetan-Sharma, 2013). Rata-rata jumlah perangkat gadget per rumah tangga 5 dan lebih dari 6 persen dari rumah tangga memilki 15 atau lebih perangkat (Chetan-Sharma, 2013). Dengan mobilitas bisnis mengubah cara orang bekerja, perusahaan menjadi lebih sadar bahwa mereka membutuhkan sebuah mobilitas keamanan strategi.
Rekomendasi keamanan
a.    Management gadget
Management gadget (MDM) adalah perangkat lunak atau perangkat keras yang digunakan untuk mengatur dan melindungi gadget dalam tempat kerja, seperti smartphone dan tablet. Solusi MDM terutama digunakan sebagai server di rumah berdasarkan solusi atau sebagai perangkat lunak sebagai servis berbasis awan (SaaS).
b.    Rekomendasi untuk SME
Rekomendasi perangkat yang terorientasi yang konsepnya harus diterapkan untuk perangkat gadget yang melibatkan sistem operasi dan aplikasi yang terdapat dengan perangkat. Rekomendasi pengguna yang terorientasi adalah konsep pengguna dari perangkat yang harus mengikuti dan rekomendasi managemen yang terorientasi adalah konsep managemen yang harus mempekerjakan dalam bisnis.
Kesimpulan
Perbedaan terbesar diantara keamanan perusahaan besar dan keamanan SME adalah bahwa perusahaan yang lebih kecil telah dibatasi atau tidak ada staff IT dan anggarannya jauh lebih kecil. SME mungkin tidak dapat menerapkan VPN dengan server radius, muncul dalam endusan, atau benar-benar mengontrol data.

MOBILE DEVICE SECURITY CONSIDERATIONS FOR SMALL-SIZED AND MEDIUM-SIZED ENTERPRISE BUSINESS MOBILITY (ENG)




MOBILE DEVICE SECURITY CONSIDERATIONS
FOR SMALL-SIZED AND MEDIUM-SIZED ENTERPRISE
BUSINESS MOBILITY
(Rafika Aistya Adiyan / 1534010036)
SMEs technology adoption
SMEs are very important to the economies of most countries. SMEs play a major  role in the USA in terms of the number or enterprise and the number of employees.
Economic growth is impacted by SMEs in several ways. The presence of SMEs encourages large enterprises to outsource some of their activities to smaller than firms thus increasing business opportunities (Audretsch, 2001).
Advantage for innovatife SMEs who quickly adopt emerging technologies revolve around four keys aspects, all of which lead to quicker decision-making (Pattern and Passerini,2007) :
a.    Embedded technology. SMEs are not constrained by inflexible and legacy IT infrastructures technology, which make it easier to adopt newer technologies.
b.    Size. Organizational size and flexibiliy make it easier to implement new technologies since there are fewer employees with specialized function roles to consider and train.
c.    Processes. Although often informal, SME processes are usually fluid and easily adaptable to new situations. Employees generally know each other and are aware to enterprise business goals.
d.    Workplace. Dynamic worksplaces and workforces require the latest mobiliy features and tools to give their employees the capability to work from anywhere, anytime.
The growth of business mobility phones and devices
Smartphones now account for more than 50 percent of mobile phones in the USA and continue to sell at a brisk pace, accounting for over 75 percent of the device sold in late 2012 (Chetan-Sharma, 2013). The average number of mobile devices per household was five and over 6 percent of household had 15 or more devices (Chetan-Sharma, 2013). With business mobility changing the ways people work, enterprises are becoming more aware that they require a mobility security strategy.
Security recommendations
a.    Mobile device management
Mobile device management (MDM) is software or hardware that is used to manage and secure mobile devices in the workplace, such as smartphones and tablets. MDM solutions are primarily deployed as in-house server based solutions or as a clo ud-based Software as a Service (SaaS).
b.    Recommendations for SMEs
Device-oriented recommendations are concepts that should be applied to the mobile device that involve the operating system and applications that come with the device. User-oriented recommendations are concepts the user of the device should follow and management-oriented recommendations are concepts management should employ in the business.
Conclution
The biggest difference between large enterprise security and SME security is that the smaller firms have limited or no IT staff and considerably smaller IT budgets. A SME may not be able to implements VPNs with radius servers, perform deep packet sniffing, or completely control the data.

Selasa, 17 Mei 2016

Kejahatan Carding



Oleh :
(Rafika Aistya Adiyan / 1534010036)
Pendahuluan
Saat ini, kejahatan dalam bidang internet sudah banyak beredar. Karena semakin berkembangnya teknologi, internet saat ini sering kali di salahgunakan. Terutama semakin banyaknya aktifitas para hacker yang ingin sekali mencelakai sistem internet yang kita gunakan.
Latar Belakang
            Kejahatan dalam dunia internet atau sekarang bisa kita kenal sebagai “Cyber Crime” sudah banyak beredar. Dengan maraknya cyber crime, user internet semakin resah karena kelakuan para hacker. Salah satunya yaitu “Carding”. Carding adalah metode hacking atau cyber crime yang dapat merugikan user internet dikarenakan hacker menggunakan cara “menipu”nya dalam kegiatan carding dengan meminta informasi terkait akun dari rekening bank atau tabungan dari user internet (pengguna internet).
Carding
            Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas, AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
            Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
            Kejahatan carding lainnya dilakukan dengan sistem Wire Tapping yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi. Hal ini bisa dilakukan dengan menggunakan software yang berfungsi sebagai traffic logger untuk mengawasi paket data yang dikirimkan melalui internet.
Selain itu, Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di curi3. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com.
Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi kejahatannya:
1.      Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain:phising (membuat situs palsu seperti dalam kasus situs klik.bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit buat carding dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu kredit.
2.      Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazonuntuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.
3.      Melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut.
4.      Menentukan alamat tujuan atau pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan.
5.      Pengambilan barang oleh carder.
       Sifat carding secara umum adalah kekacauan yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang ditimbulkan bisa sangat besar, karena carding merupakan salah satu kejahatan dari cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan nomor rekening orang lainuntuk belanja secara online demi memperkaya diri sendir. Yang sebelummnya tentu pelaku sudah mencuri nomor rekening dari korban.


Dampak – Dampak Carding
Dampak dari  Carding adalah :
  1. Kehilangan uang secara misterius.
  2. Pemerasan dan Pengurasan Kartu kredit oleh Carder.
  3. Keresahan orang dalam penggunaan kartu kredit.
  4. Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini.
Cara Meminimalkan Cybercrime Carding
      Sebelum kita mengetahui cara meminimalkannya, alangkah baiknya kita mengetahui metode yang biasa digunakan pelaku carding / carder. Berikut adalah beberapa metode yang biasa digunakan pelaku carding :
1.      Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
2.      Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.

3.      Sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
4.      Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
Cara Pencegahan yang dapat dilakukan terhadap carding :
1. Kenali dan waspadai modus carding
Seperti dijelaskan di atas, terdapat sejumlah modus carding. Pengguna kartu kredit perlu lebih waspada saat melakukan transaksi merchant. Pastikan kartu kredit Anda tidak terlihat oleh orang lain saat akan menggeseknya. Attacker bisa ada di sekeliling Anda, dan bekerja dalam tim. Saat salah satu pelaku menarik perhatian Anda, pelaku yang lain mengamati kode CVV di balik kartu kredit. Hanya butuh waktu sekian detik untuk mengingat tiga angka.

2. Tutup kode CVV dengan selotip
        Cara sederhana yang dilakukan adalah menutupi kode CVV dengan selotip. Cara ini membantu melindungi kartu kredit dari incaran pelaku carding.                               
           
3. Jangan menyimpan password atau nomor rekening dalam ponsel
        Informasi data adalah aset paling berharga yang diincar oleh pelaku. Dengan menyimpan semua data penting di ponsel, saat ponsel hilang, celah inilah yang menjadi peluang ekonomi ilegal bagi para attacker.
                                                                                               
Ada beberapa cara untuk mencegahnya mulai dari fisik hingga online secara Fisik mungkin anda bisa melakukan hal-hal seperti di bawah ini:

Secara Online, Anda dapat memperhatikan hal berikut
 Belanja di tempat yang aman, jangan asal belanja tapi tdk jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.
2.    Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online.
3.    Jangan sembarangan menyimpan FILE SCAN kartu kredit Anda sembarangan, termasuk menyimpannya dalam email.

Kesimpulan
                  Carding adalah metode kejahatan dalam dunia internet atau biasa disebut cybercrime dimana pelaku menggunakan sistem palsu untuk mendapatkan data unik dari kartu kredit seseorang.
 
 Sumber : 
https://kejahatanduniacyber.wordpress.com/pembahasan/cyber-crime/
http://ramadhanfajri.blogspot.co.id/2012/12/carding.html