Peretas
igor.stevanovic/Shutterstock

Peretas dengan lingkaran hitam di bawah matanya duduk di meja yang berantakan, kaleng soda kosong, dan kotak pizza bertumpuk di sekelilingnya. Ini adalah bagaimana Anda membayangkan peretas membobol jaringan orang lain – sebuah klise. Peretas kriminal seringkali sangat terorganisir dan bertindak dengan cara yang sangat profesional. Dan: Ada juga peretas yang “baik” dan taat hukum yang mempersulit pekerjaan para penjahat.

Henning Ziegler (27) dan Carsten Cordes (29) termasuk dalam kelompok terakhir. Mereka adalah spesialis keamanan TI dari perusahaan TI Bremen HEC dan mencoba menemukan kerentanan dalam program dan situs web yang dapat mengungkap data rahasia.

Bisnis data pengguna sangat bermanfaat bagi peretas kriminal: Semakin banyak informasi yang mereka curi, semakin banyak pula biaya yang dapat mereka kenakan untuk catatan data tersebut. “Pasti ada satu atau dua orang yang hanya ingin menyaksikan dunia terbakar – ada orang yang hanya ingin menghancurkannya, tapi tentu saja mayoritas akan keluar demi uang,” jelas Ziegler.

Kebocoran data yang sering terjadi oleh perusahaan besar menunjukkan meningkatnya kebutuhan akan spesialis keamanan TI. Baru-baru ini, jaringan karier LinkedIn menjadi berita utama. Pada bulan Mei, seorang peretas diduga menawarkan lebih dari 100 juta catatan dari pelanggaran data tahun 2012 untuk dijual secara online di web gelap. Sebagian besar pengguna internet dapat berpindah tanpa terdeteksi di web gelap. Bagian Internet yang hanya dapat diakses melalui layanan anonimisasi seperti TOR juga digunakan oleh penjahat.

Cordes menjelaskan masalahnya jika alamat email, nama, atau kata sandi dijual, dan dapat disalahgunakan untuk kampanye spam. Hal berikut ini berlaku: semakin banyak informasi yang dimiliki peretas, semakin personal jaringan spam tersebut dapat membuat email palsu. Pada hari Rabu, Forum Keamanan Bremen ke-38 akan fokus pada strategi melawan serangan dunia maya.

Kantor polisi kriminal negara bagian di Lower Saxony saat ini mengenali sebuah tren: “Saat ini, infeksi yang disebut ransomware dalam bentuk trojan enkripsi tersebar luas, yang melepaskan data yang sebelumnya dienkripsi setelah pembayaran sejumlah tertentu dalam Bitcoin.” Mail berisi malware yang dikirim ke komputer, yang diharapkan hanya bisa dibuka kembali setelah uang tebusan dibayarkan. Untuk bertindak melawan Trojan pemerasan dan penipuan lainnya, LKA Lower Saxony mendirikan kantor pusat kejahatan dunia maya pada tahun 2009.

Seperti yang sering terjadi pada komputer, salah satu sumber utama kesalahan ada di depan layar. “Anda melihat cara termudah untuk masuk ke suatu sistem,” kata Cordes. Kelemahan terbesar sering kali terletak pada manusia. Peretas kriminal hanya mencoba mendapatkan kata sandi dan data melalui telepon atau bahkan secara langsung. Atau mereka memata-matai ketidakhadiran karyawan ketika mereka secara terbuka mengumumkan rencana liburan mereka melalui jejaring sosial.

Dalam upaya melawan serangan siber, banyak perusahaan mengambil jalan yang tidak biasa. Mereka menyerukan peretas “baik” untuk menemukan celah keamanan. Kata kuncinya adalah “Bug Bounty”. Program-program ini memberi imbalan finansial kepada peretas jika mereka menemukan pelanggaran dalam sistem keamanan. Di Telkom, misalnya, program ini mendapat partisipasi yang meriah. “Program bug bounty berkembang dengan adanya keterbukaan,” kata juru bicara Telekom. “Kami tidak merahasiakan kesenjangan yang telah tertutup.”

Anna-Lena Sachs, dpa

Live HK