Laporan Dwi Bulan V 2014

dokumen-dokumen yang mirip
Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan III 2016

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulan III 2013

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulan V 2013

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan I 2013

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

Laporan Aktifitas 2017

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Laporan Kegiatan ID-CERT 2012 Daftar Isi

PLUG-IN CLASSIFIER DENGAN BAYESIAN STATISTICS UNTUK MENDETEKSI SITUS WEB PALSU

CARA MEMBUAT HUSNI IDRIS

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Security Sistem Informasi.

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

JAKARTA,05 OKTOBER 2016

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

KEAMANAN . Subianto AMIK JTC SEMARANG

DRAFT KEBIJAKAN PENANGANAN KELUHAN

W A L I K O T A B E K A S I

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

CARA MEMBUAT . Oleh : Adi

cybercrime Kriminalitas dunia maya ( cybercrime

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

Infrastruktur e- commerce

KODE PRAKTEK PANDI-DNP/ Versi 1.0. Dikeluarkan tanggal 1 Maret Pengelola Nama Domain Internet Indonesia

Perkembangan Cybercrime di Indonesia

F-Secure Mobile Security for S60

Masalah Keamanan Pada Sistem Mobile

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

BERITA DAERAH KABUPATEN KULON PROGO

Aturan. Kunjungi: safety.twitter.com Twitter

SYARAT DAN KETENTUAN UMUM

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

PERUBAHAN PORT SMTP. Pelanggan Telkom Speedy dan Telkomnet Instan yang terhormat,

Kebijakan Privasi Kami

Automatisasi Penanganan Insiden dan Deteksi Phishing

BAB III ANALISA DAN PERANCANGAN

SYARAT DAN KETENTUAN NOBUPAY

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

PRINSIP PRIVASI UNILEVER

Kebijakan Privasi (Privacy Policy)

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

BERITA DAERAH KOTA BEKASI

Siapa Perlu Peduli Ancaman Cybercrime?

Prosedure Keamanan Jaringan dan Data

ETIKA DAN PROFESIONALISME

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

Perjanjian BlackBerry ID

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. lagi, karena saat ini banyak sekali perusahaan yang ingin berkembang. Perusahaan

SISTEM INFORMASI PEMESANAN OBAT PERTANIAN ONLINE DI SAMUDRA PS II GALUR KULON PROGO

Pengantar E-Business dan E-Commerce

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

Mewaspadai Penipuan Berkedok Phising

PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Mengenal Berbagai Jenis Malware dan Pencegahannya

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

BERITA DAERAH KABUPATEN KULON PROGO

Laporan Aktifitas 2016

TERM AND CONDITION JOGJAMICE.COM

Interactive Broadcasting

Transkripsi:

Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan tersebut diterima dalam bentuk email dan dikumpulkan sesuai kategori, sebagai bahan penyusunan statistik, dalam bentuk angka dan grafik. Spam, komplain spam, respon, network incident, Hak atas Kekayaan Intelektual, fraud, spoofing/phishing, dan malware merupakan kategori yang dipilih untuk pengelompokan pengaduan masuk. Kata Kunci Security Pelaporan Laporan Dwi Bulan ID-CERT 1 1 Indonesian Computer Emergency Response Team

Laporan Dwi Bulan V 2014-2/7 laporan Dwi Bulan. Laporan ini sebagai paparan gambaran insiden keamanan (security incident) yang terjadi selama dua bulan, September dan Oktober 2014. Daftar Isi 1. Pendahuluan... 2 2. Metoda... 3 3. Uraian... 3 3.1 Kelompok pengaduan yang mengalami peningkatan... 5 3.2 Kelompok pengaduan yang mengalami penurunan... 5 4. Rangkuman... 6 4.1 Rekomendasi... 6 5. Ucapan Terima Kasih... 6 1. Pendahuluan Bagian penting dari aktivitas sekarang adalah Internet. Pemakaian Internet sehari-hari kian menjadi lebih penting dari komunikasi antarwarga hingga transaksi bisnis multinasional, pengguna Internet kian banyak dan kian beragam usia kanak-kanak sampai dengan para lansia, para pekerja di lapangan hingga bot otomatis. Batasbatas yang telah ada sebelumnya juga mengalami pergeseran dengan adanya Internet, menciptakan kemungkinan baru yang perlu dicermati. Tidak terkecuali aspek keamanan Internet (Internet security) yang menjadi perhatian secara khusus dan kerja sama banyak kalangan. Sebagai bagian dari pemantauan keamanan Internet, ID-CERT menerima pengaduan lewat email yang diterima dari beberapa responden. Pengaduan tersebut dikelompokkan dalam sejumlah kategori dan disajikan dalam bentuk Selain gambaran tersebut, penyediaan laporan ini juga dimaksudkan sebagai contoh data primer keamanan teknologi informasi (TI) di Indonesia. Penting ditekankan dalam hal ini adalah tindak lanjut terhadap laporan tentang penyalahgunaan Internet (Internet abuse) sebagai respon positif dan langkah untuk memperbaiki keadaan. Hal ini juga bagian interaksi positif antara kita, pengguna Internet di Indonesia dengan pihak-pihak di mancanegara terkait penanganan laporan. Pengaduan yang diterima memberi gambaran bagian-bagian yang perlu dibenahi, keterkaitan antar lembaga, dan untuk membantu penyusunan rencana ke depan. Pada laporan Dwi Bulanan V 2014 ini, spam masih menempati jumlah pengaduan terbanyak yaitu mencapai 47,74%, sedangkan IPR menempati urutan pengaduan kedua dengan selisih sekitar 28% dari spam yaitu sebesar 19,67%. Dilihat dari sisi jumlah pengaduan, terdapat tiga kelompok besar: spam pada kelompok pertama yang mencapai jumlah di atas 10.000 pengaduan, diikuti kelompok ke dua yang memiliki jumlah pelaporan sedang yaitu di bawah 10.000 di atas 1.000 laporan, dan kelompok terakhir berjumlah pengaduan rendah yaitu di bawah 1.000 pengaduan. Penjelasan lengkap tentang ketiga kelompok tersebut dipaparkan di bagian Uraian. Pembuatan laporan ini berdasarkan pada data-data yang diperoleh dan diambil dari tiga puluh tujuh (37) responden yang terdiri dari: Kominfo, ID- CERT, PANDI, Detik.net, Zone-h dan Anti Fraud Command Center (AFCC), tiga operator telekomunikasi, tujuh NAP, dan 22 Penyedia Jasa Internet (PJI/ISP), Kemendikbud.

Laporan Dwi Bulan V 2014-3/7 2. Metoda Penyusunan dokumen Dwi Bulan ini mengambil data dari beberapa sumber dalam bentuk laporan dengan langkah-langkah berikut: 1. Pengambilan data dari sejumlah responden. 2. Penyusunan analisis berdasarkan : a) Tembusan laporan yang masuk lewat alamat email pengaduan penyalahgunaan (abuse) yang disediakan PJI/operator telekomunikasi/lembaga non-isp. b) Tabulasi yang dikeluarkan oleh sejumlah responden. Tabulasi ini berupa kumpulan data yang telah dihitung dikelompokkan oleh responden Dari laporan yang sudah terkumpul, dilakukan pengelompokan sebagai berikut: Fraud Penipuan disengaja yang dibuat untuk keuntungan pribadi atau untuk merugikan individu lain 2 berdasarkan data yang sudah masuk ke penegak hukum. Hak atas Kekayaan Intelektual Pengaduan tentang pelanggaran terhadap hasil karya yang terkait Undang Undang Hak atas Kekayaan Intelektual (HaKI) atau Intellectual Property Rights (IPR) Komplain Spam Keluhan/pengaduan email spam dari dalam negeri terhadap pengirim di Indonesia dan luar negeri Malware Program komputer yang dibuat untuk maksud jahat 3. Network Incident Aktivitas yang dilakukan terhadap jaringan pihak lain dan semua aktivitas terkait dengan penyalahgunaan jaringan. Respon Respon terhadap laporan yang masuk. Spam Penggunaan sistem pengolahan pesan elektronik untuk mengirim pesan-pesan tidak diharapkan dalam jumlah banyak, terutama untuk pengiklanan, tanpa pilih-pilih 4. Spoofing/Phishing Pemalsuan email dan situs untuk menipu pengguna 5. Lain-lain Laporan penyalahgunaan selain yang termasuk pada kategori yang di atas. 3. Uraian Email pengaduan yang diterima dikumpulkan berdasarkan kategori pengaduan dan bulan, dengan demikian terdapat dua kelompok besar, bulan September dan Oktober 2014. Kategori pengaduan terdiri atas Hak atas Kekayaan Intelektual (HaKI) atau Intellectual Property Rights (IPR), komplain spam, malware, network incident, respon, spam, dan spoof. Pengolahan data dilakukan dengan dua cara: 1. Penghitungan cacah dari tajuk (header) email, seperti bagian From, To, CC, dan Subject. Cara ini terutama digunakan untuk pengaduan dalam kondisi tidak mengikuti format baku yang biasanya dihasilkan perangkat lunak pelapor. Kategori pengaduan seperti spam, spoof biasanya termasuk jenis ini. 2. Penghitungan cacah dari isi email (body). Pengaduan network incident dan malware 2 Fraud, http://en.wikipedia.org/wiki/fraud 4 Spam (electronic), http://en.wikipedia.org/wiki/spam_(electronic) 3 Malware, http://en.wikipedia.org/wiki/malware 5 Spoofing attack, http://en.wikipedia.org/wiki/spoofing_attack

Laporan Dwi Bulan V 2014-4/7 sebagai misal, menggunakan format pesan yang baku dan nama domain yang diadukan dapat diperoleh dari isi email pada bagian yang menggunakan format tertentu. Grafik semua kategori Incident Monitoring Report untuk Dwi Bulan V 2014 berdasarkan jumlah pengaduan per bulan ditampilkan pada Gambar 1. Gambar 2 Jumlah pengaduan per bulan dan total semua kategori September - Oktober 2014 Gambar 1 Jumlah pengaduan semua kategori September - Oktober 2014 Jumlah pengaduan masing-masing per bulan dan total dua bulan dapat dilihat lebih seksama di Tabel 1 dengan kategori pengaduan ditampilkan berdasarkan jumlah laporan yang diakhiri dengan Respon. Tabel 1. Perkembangan jenis pengaduan selama September - Oktober 2014 Perhitungan perkembangan dilakukan terhadap jumlah pengaduan pada bulan pertama September, bulan kedua Oktober dan bernilai negatif jika terjadi penurunan. Secara umum tidak ada tren yang terjadi dari jumlah pengaduan September di banding Oktober karena masing-masing kategori ada yang meningkat yaitu Malware, IPR, Spam, Respon tetapi ada pula yang menurun yaitu Spam Komplain, Spoofing/Phishing, Network Incident. Persentase detail dari masing-masing, dihitung terhadap jumlah pengaduan keseluruhan dapat dilihat pada Error! Reference source not found.. Tampilan tabel tersebut berdasarkan urutan persentase kategori dari yang terbanyak. Untuk melihat perbandingan besar persentase jumlah laporan antar semua kategori ditampilkan dalam bentuk diagram lingkaran yang disajikan pada Gambar 3. Pada Gambar 2 dapat dilihat perkembangan dari naik atau turunnya jumlah pengaduan antara bulan September dan Oktober 2014 dan jumlah total dua bulan. Gambar 3 Persentase pengaduan per kategori Dwi Bulan V 2014

Laporan Dwi Bulan V 2014-5/7 Untuk mengetahui perkembangan naik maupun turun dalam bentuk persentase dapat dilihat pada Tabel 2 berikut. 3.2 Kelompok pengaduan yang mengalami penurunan Dari sekian banyak kategori pengaduan terdapat dua kategori yang mengalami penurunan jumlah pengaduan yaitu : Tabel 2 Perkembangan jumlah pengaduan dalam persentase 3.1 Kelompok pengaduan yang mengalami peningkatan Ada beberapa kategori yang mengalami peningkatan jumlah pengaduan pada September Oktober yaitu : Network Incident yang mempunyai jumlah pengaduan sebesar 1290 di September turun menjadi 1217 di Oktober mengalami penurunan sebesar 5,66%. Kemudian, Spoofing/Phishing juga mengalami penurunan sebesar 12,27% dari 595 pada bulan September turun menjadi 522 di bulan Oktober. Spam Komplain juga mengalami penurunan sebesar 25,95% dengan jumlah pengaduan pada bulan September sebesar 3060 dan Oktober sebesar 2266. Grafik penurunan pengaduan tersebut disajikan pada Gambar 5 berikut. Spam dari 7273 pada September menjadi 7567 di Oktober mengalami peningkatan 4,04%, IPR dari 2542 pada September menjadi 3573 di Oktober mengalami peningkatan 40,56%, Malware dari 140 pada September menjadi 558 di Oktober mengalami peningkatan 298,57%, dan Respon dari 209 pada September menjadi 272 di Oktober mengalami peningkatan 30,14%, seperti disajikan pada Gambar 4 di bawah. Gambar 5 Penurunan Jumlah Pengaduan pada bulan September Oktober 2014 Jika dilihat dari pesan pengaduan yang diterima, pengaduan ini diterima dari pelaporan nonotomatis, yakni pengaduan yang dikirim oleh pengguna komputer (bukan dari perangkat lunak atau alat bantu). Dari beberapa kemungkinan akan fenomena di atas, dua hal perlu dipertimbangkan: Gambar 4 Peningkatan jumlah pengaduan dari September Oktober 2014 1. Pengguna Internet menyelesaikan sendiri urusan spam, baik menggunakan fasilitas pelaporan yang sudah disediakan layanan

Laporan Dwi Bulan V 2014-6/7 (sebagai misal hampir semua layanan email berbasis web sudah menyediakan penandaan pesan sebagai spam ) atau membiarkan spam ini dengan cukup menghapusnya. 2. ID-CERT perlu terus merangkul pihakpihak lain untuk sosialisasi mekanisme pengaduan agar dapat menjaring lebih banyak laporan. 4. Rangkuman Dengan pertimbangan jumlah pengaduan spam masih tertinggi, perlu menjadi perhatian para administrator jaringan, baik untuk jaringan lokal atau jaringan di bawah layanan Penyedia Jasa Internet (PJI), agar mempertimbangkan tindakan preventif mengurangi pintu gerbang pengiriman spam (terutama lewat email) dan mengantisipasi kedatangan spam. Pada bulan September dan Oktober ini, jumlah pengaduan spam sangat dominan dibanding kategori lainnya meskipun terjadi penurunan pada bulan kedua. Dilihat dari volume pengaduan yang masuk, yang menggambarkan kepedulian para pelapor terhadap isu keamanan Internet menjadi tanggung jawab pihak-pihak terkait dengan bahan laporan tersebut untuk menindaklanjuti dalam bentuk respon atau aksi yang diperlukan. Dengan demikian prosedur standar yang menjadi acuan dapat dijalankan dengan baik dan kepercayaan pihak pelapor terjaga atau meningkat. 4.1 Rekomendasi Sejumlah rekomendasi yang dapat dipertimbangkan: 1. Perangkat lunak anti-spam dipasang di server email sebagai antisipasi pengiriman pesan spam dari jaringan lokal ke Internet. 2. Perangkat lunak anti virus dan perangkat lunak keamanan dipasang untuk mengurangi risiko terinfeksi malware. Pemutakhiran terhadap aplikasi dan basis data yang terkait dengan aplikasi dilakukan secara teratur. 3. Administrator jaringan perlu melakukan pemantauan terhadap aksi yang mencurigakan, misalnya akses ke port email/postfix 6 secara intensif dalam periode lama atau berulang-ulang. 4. Administrator jaringan memblokir semua port akses ke Internet, kecuali untuk port yang dianggap diperlukan. 5. Penyedia Jasa Internet (PJI/ISP) dan operator telekomunikasi disarankan menyediakan tombol pelaporan khusus penyalahgunaan Internet (Internet abuse) guna kemudahan pelaporan. 6. Formulir pengaduan penyalahgunaan Internet (Internet abuse) dicantumkan di setiap situs web. 7. Terkait Hak atas Kekayaan Intelektual (HaKI), sebaiknya pemerintah menyiapkan aturan hukum yang jelas mengenai materi (content) yang dianggap melanggar HaKI, karena PJI atau penyedia materi memerlukan landasan hukum yang jelas untuk menurunkan materi yang bermasalah. Semua pihak wajib menindaklanjuti setiap laporan keluhan/pengaduan yang diterimanya. Bila menyangkut pelanggaran hukum, sebaiknya dilaporkan kepada penegak hukum. 5. Ucapan Terima Kasih Laporan ini bisa disajikan karena adanya partisipasi dari beberapa pihak dalam hal pengumpulan bahan untuk penulisan laporan ID- CERT, yakni: 1. Kementrian Komunikasi dan Informatika (Kominfo) 6 Postfix adalah perangkat lunak server email atau dikenal dengan Mail Transfer Agent (MTA) dan berdasarkan perhitungan tahun 2012 disebut digunakan oleh 23% server email di Internet. Sumber: Wikipedia, http://en.wikipedia.org/wiki/postfix_(software)

2. Pengelola Nama Domain Internet Indonesia (PANDI) 3. Asosiasi Penyelenggaraan Jasa Internet Indonesia (APJII) 4. Detik (detik.net) 5. Tiga operator telekomunikasi, tujuh NAP, dan dua puluh dua PJI/ISP 6. Kemendikbud Laporan Dwi Bulan V 2014-7/7