Artikel Seri IT Security : Penetration Testing “Melindungi Perusahaan Anda Dengan Cara Yang Benar

Sama seperti dokter harus menyelidiki pasien mereka mengungkap penyakit atau penyakit tersembunyi, begitu juga perusahaan harus menyelidiki jaringan, sistem, aplikasi, dan aset web untuk disingkap kelemahan tunduk pada kemungkinan peretasan. Latihan ini disebut Penetration Testing (Pengujian Penetrasi) untuk jangka pendek. Seperti semua masalah yang berkaitan dengan keamanan, ada cara-cara perilaku yang optimal pen tes dan kurang dari cara yang ideal. Artikel ini meliputi :

  • Ruang lingkup cybercrime dan lainnya masalah yang membutuhkan pengujian pen tes yang ketat
  • Jenis pen tes
  • Harapan dan tanggung jawab penguji penetration
  • Praktik terbaik yang diterima secara umum untuk pengujian penetration
  • Alat bantu teratas untuk membantu dengan pengujian penatration, dan
  • Pertimbangan untuk melakukan pengujian penetration oleh staf internal atau yang di-outsource perusahaan

Ruang lingkup cybercrime

Hampir tidak ada hari ketika laporan utama cybercrime tidak mendominasi berita. Tapi seberapa besar masalahnya? Menurut laporan dari CSO baru-baru ini merilis , para ahli memprediksi bahwa pada tahun 2021 cybercrime secara global akan menelan biaya $ 6 triliun per tahun atau dua kali lipat dari itu berada di 2015. Yang mengherankan prediksi itu adalah, bahkan lebih luar biasa untuk mempertimbangkan transfer kekayaan ke aktor buruk yang terjadi dan manfaat inovasi yang belum direalisasi, investasi, dan pengambilan risiko. Seperti sebuah karpet yang ditarik keluar dari bawah perusahaan, kerugian tidak hanya besar tetapi menghancurkan masa depan dan kelangsungan hidup mereka.

Selain kerugian langsung dari cybercrime, kita juga harus mengarahkan pada angka ini secara langsung biaya yang dikeluarkan perusahaan untuk memerangi cybercrime. Menurut Gartner, saat ini kami menghabiskan $ 86,4 miliar untuk memerangi cybercrime, dan mereka proyeksikan jumlah itu untuk mencapai $ 1 triliun antara 2017 – 2021. Tidak termasuk dalam jumlah ini juggernaut yang sedang berkembang itu adalah internet of Things dan sepupu teknologi terkaitnya.

Anda mendapatkan: masalahnya besar dan biayanya besar sekali. Yang perlu kita lakukan adalah meletakkan yang terbaik dan karyawan keamanan cyber paling cerdas untuk bekerja. Namun, ada tangkapan. Tidak terisi pekerjaan cybersecurity diharapkan mencapai diatas 3,5 juta pada 2021, sangat menghambat perusahaan kemampuan untuk secara efektif mengamankan perusahaan mereka.

Ketika Internet terus meledak dalam konten dan sistem, jumlah pengguna internet juga meledak. Menurut Cybersecurity Ventures, enam miliar orang akan berada di Internet pada tahun 2022, sekitar 75% dari populasi dunia, naik dari 3,8 miliar pada tahun 2017. Dengan semakin banyak pengguna Internet datang lebih banyak peluang potensial untuk serangan.

Kebanyakan taktik kejahatan dunia maya yang lebih baru adalah ransomware. Naik dari $ 325 juta pada 2015, serangan ransomware pada 2017 melebihi $ 5 miliar dan, menurut Cybersecurity Ventures, akan meningkat menjadi $ 11,5 miliar pada 2019. Ini memprediksi serangan ransomware akan melanda setiap 14 detik, sesuatu yang harus membuat CIO dan tim keamanan mereka terjaga di malam hari.

Dunia serangan konstan ini adalah hal baru yang normal. Keamanan yang diperlakukan sebagai perenungan dan bukan menjadi pusat dari DNA perusahaan adalah menyiapkan peta selamat datang untuk peretas dan mengundang mereka dengan serangkaian kunci tambahan.

Jenis Pen Tes

Untuk menghadapi serangan cybercrime dan masalah terkait, perusahaan bergantung pada pengujian penetrasi. Pen Tes, juga disebut sebagai peretasan etika, pada dasarnya memanfaatkan alat peretas dan rangkaian keahlian untuk kepentingan perusahaan. Ada beberapa pengujian penatration tergantung pada infrastruktur yang ditargetkan. Jadi, penting untuk memahami terlebih dahulu apa yang ingin Anda temukan atau terbukti layak. Mari lakukan peninjauan singkat tentang apa yang diperlukan setiap jenis.

Pengujian Eksternal

Jenis ini berfokus hanya pada apa yang terlihat di Internet, seperti situs web, DNS, dan server email. Tujuan keseluruhannya adalah untuk mendapatkan akses, mengumpulkan data yang berharga, dan pergi tanpa diidentifikasi atau dilacak. Anggap saja seperti seorang penguji yang memeriksa kunci di pintu eksternal dan jendela sebuah bangunan untuk memverifikasi bahwa mereka benar-benar menjaga terhadap akses yang tidak sah. Konsep yang sama berlaku kecuali terhadap ruang digital perusahaan, termasuk server, firewall, dll.

Pengujian Internal

Berbeda dari pengujian eksternal, pen tes internal dilakukan di belakang firewall. Tes-tes ini dapat mengambil beberapa bentuk; mungkin meniru karyawan yang tidak puas, atau dengan serangan phishing berbahaya yang difasilitasi oleh kredensial karyawan yang dicuri. Dari dalam, penguji cenderung memiliki jangkauan yang lebih luas ke jaringan dan / atau sistem, termasuk skema alamat IP (s), kode sumber, dan detail OS, dengan licik menghindari deteksi.

Pengujian Buta

Pengujian Black-Box AKA, adalah teknik yang digunakan untuk memprediksi bagaimana aktor yang buruk akan menyerang perusahaan tertentu. Banyak sekali seorang penguji buta disediakan dengan sedikit lebih dari nama perusahaan. Apa yang terbentang selama pengujian adalah kemungkinan peta jalan tentang bagaimana aktor yang buruk akan menavigasi sistem untuk melubangi keamanan dan kemudian mengumpulkan data. Jenis tes ini memberi wawasan kepada personil keamanan secara realtime ke setiap taktik penguji.

Pengujian Buta Ganda

Dalam pengujian ini, tidak ada pengetahuan bahwa pengujian akan segera terjadi. Personil keamanan yang melakukan pekerjaan sehari-hari mereka dibiarkan dalam gelap dan harus bereaksi secara real time. Jenis tes double-blind ini sangat mirip dengan serangan dunia nyata karena semua pihak tidak menyadari upaya pihak lain; pertama masuk dan kedua untuk memblokir.

Pengujian Bertarget

Seperti namanya, jenis pen tes ini berfokus aspek-aspek khusus dari infrastruktur organisasi. Di sini, baik pen tester dan tim keamanan bekerja bersama untuk memahami, melacak, dan memantau gerakan.

Ekspektasi dan Tanggung Jawab Penguji Penetrasi Etis

Mengingat taruhan yang tinggi dari cybercrime, penguji penetrasi etika harus mematuhi parameter yang jelas dari penugasan mereka.

Khususnya, semua penguji penetrasi harus:

  • Berpikir dan bertindak seperti aktor jahat yang benar-benar bermaksud menyebabkan kerusakan atau pencurian, akan sampai ke titik hampir menyebabkan kerusakan yang nyata;
  • Bijaklah dengan informasi yang diperlukan untuk melakukan tes penetrasi;
  • Mengartikulasikan dengan jelas jenis tes yang akan dilakukan;
  • Gunakan setiap dan semua sarana yang diperlukan untuk menemukan kekurangan yang rentan terhadap serangan dari aktor jahat dalam sistem, perangkat lunak, jaringan, dan aplikasi yang ditentukan;
  • Tetap pada jadwal yang disetujui untuk memastikan pengujian pena yang sebenarnya tidak disalahartikan sebagai peristiwa peretasan yang sebenarnya;
  • Jadilah ilmuwan yang rajin dengan secara hati-hati mencatat tindakan, reaksi, masalah, dll. Sehingga pengujian dapat diulang seperlunya untuk menerangi sepenuhnya area yang menjadi perhatian;
  • Bertanggung jawab atas semua kerugian dalam sistem, termasuk kinerja data dan mesin; dan
  • Menjaga kerahasiaan yang ketat terkait dengan data perusahaan, termasuk laporan apa pun yang dihasilkan oleh penguji, kecuali secara khusus dirilis oleh perusahaan.

Praktik Umum Terbaik yang Diterima untuk Pengujian Penatration

Sementara perusahaan mungkin memiliki proses pengujian penetrasi mereka sendiri dan selalu ada satu-off, edge-case, dan keadaan khusus yang akan menentukan bagaimana pen tes dilakukan, ada kesepakatan yang paling luas yang melibatkan setidaknya lima tahap berikut.

  1. Perencanaan, penelitian, dan pengintaian Tahap ini berfokus pada ruang lingkup pengujian untuk memastikan semua pihak yang terlibat memiliki instruksi yang jelas, memahami sistem apa yang sedang diuji, intelijen apa yang saat ini ada sehubungan dengan domain, OS, jaringan, server email, situs web , dan infrastruktur berharga lainnya.
  1. Memindai, Selama tahap ini, tester pena akan menentukan bagaimana aplikasi atau sistem tertentu merespons intrusi, sebut saja elemen pertama dari uji tegangan penatration. Pemindaian ini dapat dilakukan secara statis atau dinamis saat aplikasi atau sistem berjalan.
  1. Memperoleh akses, Tahap ini adalah ketika tester penetrasi menarik semua berhenti, memanfaatkan berbagai alat dan taktik untuk meluncurkan serangan aplikasi web seperti Cross-site Scripting (XSS), SQL injection (SQLi), dan Man-in-the-Middle (MITM) serangan untuk mengeksploitasi kerentanan dan pengguna sistem target. Setelah mengamankan akses, pen tester kemungkinan akan menggunakan metode lain untuk mengeksplorasi dan mengeksploitasi bukaan lebih jauh. Metode ini mungkin termasuk meningkatkan hak istimewa, mencuri data jika memungkinkan, dan mencegat lalu lintas.
  1. Menjaga Akses, Bergantung pada ruang lingkup pengujian, mempertahankan akses setelah melanggar sistem atau aplikasi adalah penting karena ini menunjukkan bagaimana aktor jahat yang gigih dapat tetap berada di tempatnya, tidak terdeteksi, dalam jangka waktu yang lama. Seperti strain bakteri yang tidak terkontrol oleh antibiotik, kuman dapat terus merusak.
  1. Analisis dan Pelaporan, Setelah pengujian selesai, pen tester meninjau ulang dengan petugas keamanan tepat apa yang telah dilakukan, bagaimana sistem dilakukan, berapa lama penguji berada di dalam sistem tanpa terdeteksi, kerentanan apa yang ada, dan prioritas mana yang memerlukan perhatian segera. Masukan ini sangat penting untuk mengaktifkan perusahaan untuk meremediasi sistem tertentu secara memadai dan aplikasi.

Tergantung pada hasil penetrasi tes, perusahaan harus segera melakukan tes lain setelah daerah bendera merah telah ditambal untuk menentukan apakah mereka telah diperbaiki secara memadai.

Lebih jauh, perusahaan harus mempertimbangkan hal yang biasa jadwal berbagai jenis tes untuk memastikannya sistem atau aplikasi baru yang diterapkan tidak berfungsi merupakan kerentanan potensial.

12 Alat Pengujian Penetrasi Terpopuler

Bakat yang hanya satu bagian dari persamaan, alat pengujian penetrasi adalah sisi lain. Di bawah ini adalah tinjauan singkat tentang beberapa alat teratas yang biasa digunakan untuk membantu personel keamanan dalam pen tes mereka.

Meskipun ada banyak alat lain, ini paling sering disebutkan dalam berbagai ulasan.

  1. Metasploit

Metasploit Pro adalah alat validasi eksploitasi dan kerentanan yang membantu membagi alur kerja pengujian penetrasi menjadi tugas yang lebih kecil dan lebih mudah dikelola. Dengan Metasploit Pro, perusahaan dapat memanfaatkan kekuatan Metasploit Framework dan mengeksploitasi basis data melalui antarmuka pengguna berbasis web untuk melakukan penilaian keamanan dan validasi kerentanan.

  1. Wireshark

Wireshark adalah salah satu penganalisis protokol jaringan terdepan dan banyak digunakan di dunia. Ini memungkinkan perusahaan melihat apa yang terjadi di jaringan mereka pada tingkat mikroskopis dengan “mengendus” paket jaringan saat mereka melintasi kabel dan digunakan di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan.

  1. Kali Linux

Kali Linux menggabungkan lebih dari 300 pengujian penetrasi dan program audit keamanan dengan sistem operasi Linux, memberikan solusi lengkap yang memungkinkan administrator TI dan profesional keamanan untuk menguji keefektifan strategi mitigasi risiko.

  1. w3af

w3af adalah kerangka kerja yang sangat populer dan fleksibel untuk menemukan dan mengeksploitasi kerentanan aplikasi web. Sangat mudah untuk menggunakan dan memperluas dan menampilkan lusinan web penilaian dan eksploitasi plugin.

  1. Netsparker

Netsparker menemukan dan melaporkan kerentanan aplikasi web seperti SQL Injection dan Cross-site Scripting pada semua jenis aplikasi web, terlepas dari platform dan teknologi yang dibangunnya.

  1. Nessus

Nessus Professional adalah salah satu solusi penilaian industri yang paling banyak digunakan untuk mengidentifikasi kerentanan, masalah konfigurasi, dan malware yang digunakan penyerang untuk menembus organisasi jaringan. Ini spesialisasi dalam pemeriksaan kepatuhan, pencarian data sensitif, pemindaian IP, situs web pemindaian, dan secara keseluruhan unggul dalam membantu pentester dalam menemukan titik lemah.

  1. Burpsuite

Burp suite adalah kerentanan aplikasi web scanner. Ini berkisar dalam kemampuannya yang mencakup sebuah intercepting proxy, web crawling untuk konten dan fungsionalitas, pemindaian aplikasi web, dll.

  1. Kain & Habel

Ini adalah alat pemulihan kata sandi untuk Microsoft Windows. Dapat memulihkan berbagai jenis kata sandi menggunakan metode seperti mengendus jaringan paket , serta kata sandi retak teknik termasuk kamus, kekerasan, dan serangan cryptanalysis.

  1. Zed Attack Proxy (ZAP)

ZAP adalah salah satu alat keamanan gratis terpopuler di dunia dan secara aktif dipelihara oleh ratusan suka relawan internasional. Bisa membantu perusahaan menemukan keamanan secara otomatis kerentanan dalam aplikasi web mereka, baik mereka masih dalam pengembangan dan pengujian, atau sudah dalam produksi.

  1. Acunetix

Acunetix adalah pemindai kerentanan web khusus untuk aplikasi web. Ini menyediakan injeksi SQL, pengujian skrip lintas situs, laporan kepatuhan PCI, dll. Bersama dengan mengidentifikasi banyak kerentanan.

  1. John The Ripper

John the Ripper adalah cracker kata sandi, saat ini tersedia untuk banyak varian Unix, Windows, DOS, dan OpenVMS. Tujuan utamanya adalah mendeteksi kata sandi Unix yang lemah, tetapi juga efektif terhadap Kerberos AFS, Windows LM Hashes, MD4, dll.

  1. Retina

The Retina Network Security Scanner adalah salah satu kerentanan yang lebih canggih solusi penilaian di pasar. Tersedia sebagai aplikasi yang berdiri sendiri atau sebagai bagian dari Retina CS Enterprise Vulnerability Management, Retina Security Scanner memungkinkan perusahaan untuk secara efisien mengidentifikasi eksposur TI dan memprioritaskan remediasi di seluruh perusahaan. Pengujian penatration yang kuat sering melibatkan penggunaan banyak alat yang berbeda untuk mencakup semua aspek pengujian. Jadi, tidak jarang untuk memanfaatkan sebagian besar, jika tidak semua, alat di daftar ini dalam beberapa bentuk atau mode. Penguji penatration yang canggih bereaksi terhadap sistem yang mereka temui dengan campuran alat yang tepat.

Pertimbangan untuk Pengujian Penetrasi Internal vs. Outsourced

Penetrasi pengujian sebaiknya diserahkan kepada profesional berpengalaman yang memahami berbagai alat, teknologi, dan teknik karena ada risiko yang melekat terkait dengan tes itu sendiri. Misalnya, apakah dilakukan secara manual atau melalui beberapa sistem otomatis, pen tes dapat “menembak” jaringan, memperlambatnya dan mengubah komputer menjadi node yang lamban, atau, yang lebih buruk lagi, bahkan menyebabkan sistem macet, yang dapat memiliki efek berbahaya pada bisnis. Jika perusahaan Anda memiliki profesional keamanan yang terlatih dan bersertifikat yang ahli dalam bidang seni dan sains pengujian penatration, Anda boleh melanjutkan dengan peringatan yang diperlukan. Namun, jika staf internal Anda tidak memiliki keterampilan untuk melakukan pengujian dan tidak memiliki pengalaman, adalah bijaksana untuk mempertimbangkan pihak ketiga yang lebih baik yang dilengkapi untuk menghindari potensi dampak negatif bisnis / sistem. Mereka kemungkinan akan melihat skenario kerentanan yang jauh lebih beragam yang akan bermanfaat bagi perusahaan Anda.

Berikut adalah beberapa pertanyaan yang harus Anda ajukan kepada penguji penetrasi pihak ketiga yang Anda pertimbangkan untuk direkrut:

  • Sertifikasi industri apa yang dimiliki perusahaan dan siapa yang secara khusus di perusahaan yang memegangnya?
  • Berapa banyak penguji penetrasi yang digunakannya?
  • Apa nama individu individu yang akan melakukan tes penetrasi untuk perusahaan Anda?
  • Kualifikasi dan sertifikasi profesional apa yang mereka miliki dan seberapa berpengalaman mereka?
  • Layanan apa yang disediakan perusahaan dalam membantu menguji coba?
  • Bisakah ini diikuti dengan pelatihan anti-phishing kesadaran keamanan?
  • Bagaimana cara melakukan tes penetrasi, dan skala waktu berapa?
  • Berapa biaya tes, dan dalam keadaan apa ruang lingkup proyek dapat meningkat?
  • Langkah apa yang dilakukan penguji penetrasi untuk meminimalkan efek yang mungkin terjadi pada bisnis Anda?
  • Asuransi apa yang dimiliki perusahaan jika secara tidak sengaja menyebabkan kerusakan?
  • Laporan dan rekomendasi apa yang akan diberikan setelah tes, dan berapa banyak detail yang akan mereka sertakan?

Kesimpulan

Penetrasi pengujian seharusnya menjadi, jika belum, merupakan kejadian biasa di sebagian besar

perusahaan. Agar tetap di depan para aktor jahat yang berusaha menyebabkan kerusakan, penting bahwa pengujian tidak sporadis tetapi hampir konstan karena setiap perubahan dalam sistem, aplikasi atau basis data dapat memiliki efek riak di mana kerentanan dapat terjadi mudah dieksploitasi.

Daniel Lowrie

ITProTV Edutainer – Keamanan

tentang Penulis

Daniel bekerja sebagai administrator sistem dan jaringan sebelum pindah ke pengajaran. Dia tertarik ke ITProTV karena dia sendiri adalah pelajar visual dan itu adalah kunci konten ITProTV. Dia memegang sertifikasi di A +, Jaringan +, Linux +, CEH, dan MCSA

 

Editor Penterjemah : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuner)

Apa itu Hoax, Dampak Hukum, Cara Mencegah dan Melaporkan Hoax

Pengertian Hoax (dibaca : Hoks)

Sebagian pengguna Internet di Indonesia sudah banyak yang paham apa itu Hoax tapi sebagian lain mungkin sama sekali tidak mengerti dan paham apa itu Hoax dan efek yang ditimbulkan dengan adanya Hoax.

Hoax : (dibaca : Hoks) berasal dari bahasa Inggris yang artinya tipuan, menipu, berita bohong, berita palsu dan kabar burung.

Jadi ”Hoax” dapat diartikan sebagai ketidakbenaran suatu informasi.

Menurut Wikipedia, Hoax merupakan sebuah pemberitaan palsu yakni sebuah usaha untuk menipu atau mengakali pembaca dan pendengarnya agar mempercayai sesuatu.

Biasanya seorang yang menyebarkan berita hoax secara sadar melakukan suatu kebohongan dan menyebarkan informasi yang tidak benar.

Hal ini bertujuan menggiring opini dan kemudian membentuk persepsi terhadap suatu informasi.

Sekarang ini Hoax cukup erat kaitanya pada isu politik. Biasanya ini dilakukan untuk menyebarkan rumor agar menguntungkan pihak tertentu. Namun tak jarang hoax ditemukan pada kasus-kasus lain. Misal untuk mencemarkan nama baik atau kepentingan teroris.

Sejarah Kata Hoax

Banyak situs yang menyebutkan bahwa kata Hoax pertama kali digunakan oleh para netizen berkebangsaan Amerika. Ini mengacu pada sebuah judul film “The Hoax” pada tahun 2006 yang disutradarai oleh Lasse Hallstrom.

Film ini dinilai mengandung banyak kebohongan, sejak saat itu istilah ”hoax” muncul setiap kali ada sebuah pemberitaan palsu.

Sedangkan menurut Robert Nares, kata Hoax muncul sejak abad 18 yang merupakan kata lain dari “hocus” yakni permainan sulap.

Terlepas dari asal usul kata tersebut saat ini banyak media pemberitaan yang menyebarkan hoax atau pemberitaan palsu. Sebagai netizen yang baik diharapkan agar lebih selektif dan berhati-hati akan segala informasi yang tersebar.

Diharapkan pula untuk tidak langsung percaya dan menggali informasi lebih jauh, jangan terprofokasi dan jadilah netter sekaligus warga Indonesia yang cerdas. (sumber: http://www.sumberpengertian.co/pengertian-hoax)

Dampak dan Aturan Perundangan Tentang Hoax

Kepala Biro Penerangan Masyarakat Divisi Humas Polri Brigjen Rikwanto, menuturkan orang yang menebarkan informasi palsu atau hoax di dunia maya akan dikenakan hukum positif.

Hukum positif yang dimaksud adalah hukum yang berlaku. Maka, penebar hoax akan dikenakan KUHP, Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE), Undang-Undang No.40 Tahun 2008 tentang Penghapusan Diskriminasi Ras dan Etnis, serta tindakan ketika ujaran kebencian telah menyebabkan terjadinya konflik sosial.

Rikwanto mengungkapkan, penebar hoax di dunia maya juga bisa dikenakan ujaran kebencian yang telah diatur dalam KUHP dan UU lain di luar KUHP.

Ujaran kebencian ini meliputi penghinaan, pencemaran nama baik, penistaan, perbuatan tidak menenangkan, memprovokasi, menghasut, dan penyebaran berita bohong.

“Jadi, hoax ini harus ada yang dirugikan, baik itu seseorang atau korporasi yang merasa dirugikan. Kalau enggak ada, ya cenderung gosip di dunia maya. Perlu ada obyek dan subyek dari hoax ini,” ujar Rikwanto di Dewan Pers, Jakarta, Kamis 12 Januari 2017.

Rikwanto menjelaskan, ujaran kebencian ini biasanya bertujuan untuk menghasut dan menyulut kebencian terhadap individu dan/atau kelompok masyarakat, antara lain suku, agama, aliran keagamaan, keyakinan/kepercayaan, ras, antargolongan, warna kulit, etnis, gender, kaum difabel, hingga orientasi seksual.

“Ujaran kebencian atau hate speech ini dapat dilakukan dalam bentuk orasi kampanye, spanduk, jejaring media sosial, penyampaian pendapat di muka umum, ceramah keagamaan, media massa cetak maupun elektronik, sampai pamflet,” tuturnya.

Sementara itu, Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika, Semuel Abrijani Pangerapan, dasar hukum penanganan konten negatif saat ini telah tercantum dalam perubahan UU ITE.

Dia memaparkan, Pasal 40 ayat (2) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Pasal 40 ayat (2a) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

Lalu, Pasal 40 ayat (2b) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, sampai Peraturan Menteri Komunikasi dan Informatika No.19 Tahun 2014 tentang Penanganan Situs Bermuatan Negatif.

Semuel mengatakan, bicara hoax itu ada dua hal. Pertama, berita bohong harus punya nilai subyek obyek yang dirugikan. Kedua, melanggar Pasal 28 ayat 2 Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

Pasal 28 ayat 2 itu berbunyi, “Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukkan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA)”

“Kalau berita-berita itu menimbulkan kebencian, permusuhan, dan mengakibatkan ketidakharmonisan di tengah masyarakat. Sanksinya hukuman (pidana penjara) selama enam tahun dan/atau denda Rp1 miliar,” kata Semuel. (sumber: http://teknologi.news.viva.co.id/news/read/869912-penebar-hoax-bisa-dijerat-segudang-pasal)

Cara Mencegah Hoax di Dunia Maya

Ketua Masyarakat Indonesia Anti Hoax Septiaji Eko Nugroho menguraikan lima langkah sederhana yang bisa membantu dalam mengidentifikasi mana berita hoax dan mana berita asli. Berikut penjelasannya:

1. Hati-hati dengan judul provokatif

Berita hoax seringkali menggunakan judul sensasional yang provokatif, misalnya dengan langsung menudingkan jari ke pihak tertentu. Isinya pun bisa diambil dari berita media resmi, hanya saja diubah-ubah agar menimbulkan persepsi sesuai yang dikehendaki sang pembuat hoax.

Oleh karenanya, apabila menjumpai berita denga judul provokatif, sebaiknya Anda mencari referensi berupa berita serupa dari situs online resmi, kemudian bandingkan isinya, apakah sama atau berbeda. Dengan demikian, setidaknya Anda sebabagi pembaca bisa memperoleh kesimpulan yang lebih berimbang.

2. Cermati alamat situs

Untuk informasi yang diperoleh dari website atau mencantumkan link, cermatilah alamat URL situs dimaksud. Apabila berasal dari situs yang belum terverifikasi sebagai institusi pers resmi -misalnya menggunakan domain blog, maka informasinya bisa dibilang meragukan.

Menurut catatan Dewan Pers, di Indonesia terdapat sekitar 43.000 situs di Indonesia yang mengklaim sebagai portal berita.

Dari jumlah tersebut, yang sudah terverifikasi sebagai situs berita resmi tak sampai 300. Artinya terdapat setidaknya puluhan ribu situs yang berpotensi menyebarkan berita palsu di internet yang mesti diwaspadai.

3. Periksa fakta

Perhatikan dari mana berita berasal dan siapa sumbernya? Apakah dari institusi resmi seperti KPK atau Polri? Sebaiknya jangan cepat percaya apabila informasi berasal dari pegiat ormas, tokoh politik, atau pengamat.

Perhatikan keberimbangan sumber berita. Jika hanya ada satu sumber, pembaca tidak bisa mendapatkan gambaran yang utuh.

Hal lain yang perlu diamati adalah perbedaan antara berita yang dibuat berdasarkan fakta dan opini. Fakta adalah peristiwa yang terjadi dengan kesaksian dan bukti, sementara opini adalah pendapat dan kesan dari penulis berita sehingga memiliki kecenderungan untuk bersifat subyektif.

4. Cek keaslian foto

Di era teknologi digital saat ini , bukan hanya konten berupa teks yang bisa dimanipulasi, melainkan juga konten lain berupa foto atau video. Ada kalanya pembuat berita palsu juga mengedit foto untuk memprovokasi pembaca.

Cara untuk mengecek keaslian foto bisa dengan memanfaatkan mesin pencari Google, yakni dengan melakukan drag-and-drop ke kolom pencarian Google Images. Hasil pencarian akan menyajikan gambar-gambar serupa yang terdapat di internet sehingga bisa dibandingkan.

5. Ikut serta grup diskusi anti-hoax

Di Facebook terdapat sejumlah fanpage dan grup diskusi anti hoax, misalnya Forum Anti Fitnah, Hasut, dan Hoax (FAFHH), Fanpage & Group Indonesian Hoax Buster, Fanpage Indonesian Hoaxes, dan Grup Sekoci.

Di grup-grup diskusi ini, netizen bisa ikut bertanya apakah suatu informasi merupakan hoax atau bukan, sekaligus melihat klarifikasi yang sudah diberikan oleh orang lain. Semua anggota bisa ikut berkontribusi sehingga grup berfungsi layaknya crowdsourcing yang memanfaatkan tenaga banyak orang. (sumber : http://zonasultra.com/ini-cara-mengatasi-berita-hoax-di-dunia-maya.htm)

Melaporkan Hoax di Media Sosial

Dengan pengertian dan aturan hukum mengenai Hoax di atas maka sekali lagi kita sebagai masyarakat awam yang sering menggunakan media sosial untuk lebih berhati hati lagi di dalam mengupload atau meng Share berita yang masih “abu abu” alias belum jelas sumber dan masalahnya. Jangan sampai kita menjadi penyebar berita Hoax atau menjadi korban dari Hoax. Sudah banyak contoh yang terjadi pelaku pelaku hoax yang ditangkap tidak saja dari kalangan awam tapi juga akademisi sampai politisi dan ulama.

Apabila ada berita yang menurut kita Hoax maka segera laporkan ke pihak berwenang seperti dibawah ini agar kita terhindar dari kesalahan yang kita sendiri tidak perbuat.

Penulis : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

 

Begini Cara Melaporkan SMS Penipuan

Pernah anda mendapatkan SMS seperti dibawah ini ?

Ya terkadang kita hanya membiarkan saja SMS seperti itu karena kita anggap hanya orang iseng atau yang ingin menipu kita. Sekali lagi tindakan kita untuk membiarkan SMS itu atau menghapus dari pesan di handphone kita akan menyebabkan pelaku tidak akan pernah tertangkap dan jera akan perbuatannya, untuk itu mulailah kita sedikit lebih perduli dengan cara melaporkan setiap tindakan yang merugikan kita kepada pihak yang berwenang. Pemerintah sudah mulai menyiapkan aturan dan tata cara untuk melaporkan kasus kasus seperti SMS penipuan tersebut.

Bagaimana Cara Melaporkan SMS Penipuan ?

Salah satu Lembaga yang menangani SMS Penipuan tersebut adalah OJK (Otoritas Jasa Keuangan) karena itu berhubungan dengan keuangan dan juga nomor rekening si penipu.

Cara melaporkannya juga cukup mudah.

Anda hanya perlu menghubungi layanan FCC OJK di 1-500-655 atau kirim email screen capture SMS tersebut ke konsumen@ojk.go.id.

Dengan adanya laporan tersebut, maka OJK yang berkerjasama dengan bank terkait akan melakukan pemblokiran rekening yang diduga menipu.

Jadi, si penipu tak akan bisa lagi mengakses rekening yang telah digunakan menipu sebelumnya.

Diperlukan keberanian dan usaha yang pantang menyerah di dalam memberantas permasalahan di dunia Cyber Crime khususnya yang selama ini selalu saja mengganggu kita. Walaupun sekarang pemerintah sudah mewajibkan semua nomor untuk di daftarkan berdasarkan EKTP dan KK tapi yang nama nya kejahatan tidak akan pernah hilang kalau kita sebagai korban tidak melaporkannya. Mulai sekarang jadilah pengguna Teknologi yang pintar dan Sehat sehingga dapat membedakan mana yang baik dan tidak juga berani untuk melawan yang namanya kejahatan.

Semoga artikel singkat ini dapat membantu kita semua untuk kedepannya bisa saling menjaga.

Penulis : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

 

Selayang Pandang Lembaga Komunitas IT Green Penggiat IT Sehat Indonesia

PENDAHULUAN

Saat banyak istilah yang dipergunakan untuk sosialisasi penggunaan internet sehat dan itu semua tergantung dari visi dan misi dari Lembaga atau Komunitas yang menjadi penggerak di bidang internet sehat. Yang paling umum kita tau adalah Internet Sehat dan ICT Watch disusul dengan adanya Save Net, Relawan TIK, Siberkreasi dan masih banyak yang lainnya.

Di antara sekian banyak Lembaga dan Komunitas diatas di tahun 2011 lahir lah sebuah Komunitas yang juga fokus di dalam sosialisasi internet sehat. Kounitas tersebut bernama IT Green yang memiki visi dan misi salah satunya menjadi pelopor IT Sehat di Indonesia.

PENGERTIAN IT SEHAT

Sebelum membahas lebih jauh Komunias IT Green kita bahas dulu pengertian IT Sehat. Di dalam situs wikipedia pengertian IT atau TI adalah Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel). Jadi bisa disimpulkan IT atau TI tidak hanya terbatas pada komputer saja.

Adapun pengertian Sehat menurut standar WHO adalah Konsep “sehat”, World Health Organization (WHO) merumuskan dalam cakupan yang sangat luas, yaitu “keadaan yang sempurna baik fisik, mental maupun sosial, tidak hanya terbebas dari penyakit atau kelemahan/cacat”. Dalam definisi ini, sehat bukan sekedar terbebas dari penyakit atau cacat. Orang yang tidak berpenyakit pun tentunya belum tentu dikatakan sehat. Dia semestinya dalam keadaan yang sempurna, baik fisik, mental, maupun sosial.

Jadi IT Sehat adalah Gerakan bagaimana kita sebagai individu dapat menggunakan Teknologi Informasi tersebut secara sempurna, baik fisik, mental dan sosial. Di dalam menggunakan IT seseorang dapat dikatakan sehat atau sakit dari perilaku yang membuatnya bisa menjadi sakit di dalam menggunakan Teknologi Informasi sebagai contoh ada orang yang sangat maniak terhadap media sosial sehingga dia melupakan keadaan dirinya sendiri yang dapat membuat orang tersebut terkena penyakit bisa secara fisik seperti kelelahan dan radiasi serta penyakit secara mental yang menjadikan dia kecanduan bermain handphone. Faktor sosial juga dapat menjadikan seseorang yang tidak sehat menggunakan teknologi informasi menjadikan dia makhluk yang tidak bersosialisasi.

PROFIL KOMUNITAS IT GREEN

Kembali ke Komunitas IT Green yang di tahun 2011 sudah mulai membangun komunitas IT Sehat yang diawali dari sebuah kampus di surabaya dimana melihat waktu para mahasiswa sangat getol menggunakan handphone tapi hanya untuk bermain dan hiburan. Yang lebih parah teknologi handphone dan internet tadi tidak digunakan untuk menambah pengetahuan dan solusi di dalam belajar.

Di tahun 2012 Komunitas IT Green mengembangkan programnya di Kota Medan juga masih di Kampus kampus dengan mengadakan berbagai seminar dan workshop di bidang IT. Dan akhirnya di tahun 2013 mendapatkan sebuah kegiatan besar dari PT Telkom Indonesia, Tbk yang mengadakan kegiatan Road Show Indigo Incubator dan Komunitas IT Green ditunjuk sebagai Partner Lokal kegiatan di Kota Medan. Di tahun yang sama Komunitas IT Green melegalkan kegiatannya dengan membuat akta notaris dan berganti nama menjadi Lembaga Komunitas IT Green yang kegiatannya masih seputar sosialisasi IT Sehat.

Dengan berjalannya waktu sudah banyak kegiatan yang dibuat dan sudah banyak juga hasil yang di dapat dan itu semua tidak menyurutkan Lembagan Komunitas IT Green untuk terus menjadi pelopor IT Sehat di Indonesia. Walau tanpa bantuan dari pihak manapun IT Green tetap ada dan menjadi salah satu Lembaga yang berkontribusi positip terhadap dunia IT yang positip dan produktif.

Ke depannya Lembaga Komunitas IT Green akan lebih banyak lagi membuat kegiatan sosialisasi dan literasi internet sehat, cerdas dan produktif baik untuk kalangan pelajar, mahasiswa maupun umum. Adalah tugas kita bersama sebagai warga negara indonesia untuk membantu pemerintah khususnya Kominfo dalam perang mealawan kejahatan di dunia maya (Cyber Crime) dan Ujaran Kebencian (Hoax).

Demikian sekilas profil dari Lembaga Komunitas IT Green dan jika ada perusahaan atau pun Lembaga dan Perorangan yang ingin bekerjasama dan ikut membantu progaram program yang ada di IT Green dapat menghubungi langsung nomor handphone/Whatsapp 0821-6405-7424. Semoga kolaborasi dan niat baik kita bisa menyelamatkan anak bangsa ini dari kehancuran moral di dalam menggunakan Teknologi Informasi. Jangan sampai bertambah lagi korban korban di dunia maya.

Founder Lembaga Komunitas IT Green