SlideShare a Scribd company logo
1 of 11
Download to read offline
Pembobolan
Bank
Berbasis
IT


              Budi
Rahardjo

              budi@indocisc.com

  JW
Marriott
Hotel,
Jakarta,
17
Februari
2010

Latar
Belakang

•  Semakin
banyaknya
layanan
bank
yang
dapat

   diakses
nasabah
secara
langsung
dengan

   menggunakan
teknologi
informasi

•  Penggunaan
teknologi
informasi
di
dalam
bank

   pun
semakin
meningkat

•  Teknologi
informasi
dan
komputer

   berkembang
terus
dengan
menghasilkan

   produk
yang
semakin
cepat
dan
kecil

   ukurannya

•  Meningkatnya
kejahatan
yang
dilakukan

   dengan
menggunakan
teknologi
informasi

17
Februari
2010
     BR
‐
Pembobolan
Bank
dengan
IT
   2

Garis
Besar

•  IT
disalahgunakan
untuk
melakukan
fraud

   (pembobolan)

      – External

      – Internal

•  IT
digunakan
untuk
mendapatkan

   informasi,
fraud
dilakukan
secara

   konvensional



17
Februari
2010
    BR
‐
Pembobolan
Bank
dengan
IT
   3

Penyalahgunaan
IT

•  Oleh
pihak
eksternal

      – Internet
banking

             •  Web
internet
banking
abal‐abal
/
gadungan

             •  Buruknya
desain
dan
implementasi
dari
aplikasi

                internet
banking
(misal
menggunakan
data
pribadi

                sebagai
bagian
dari
username)

             •  Take
over
komputer
klien

             •  Diperlukan
audit
security
dari
aplikasi





17
Februari
2010
           BR
‐
Pembobolan
Bank
dengan
IT
         4

Penyalahgunaan
IT

•  Oleh
pihak
eksternal
(cont.)

      – SMS
banking

             •  Jika
menggunakan
plain
text,
rentan
bocor
data

      – mBanking?

      – Penyadapan
jaringan
komunikasi
(internet,

        LAN,
VSAT,
…)

      – ATM
dipasangi
alat




17
Februari
2010
           BR
‐
Pembobolan
Bank
dengan
IT
       5

Penyalahgunaan
IT

•  Oleh
pihak
internal

      – Mengakses
core
banking
atau
aplikasi
(atau

        devices)
untuk
membuat
transaksi
[iktif

      – Link
kartu
ATM
ke
rekening
yang
berbeda

      – Dampak
lebih
dahsyat
daripada
attack
dari

        eksternal

      – Proteksi:
logging,
analysis




17
Februari
2010
       BR
‐
Pembobolan
Bank
dengan
IT
   6

IT
sebagai
pendukung
fraud

•  IT
digunakan
untuk
mendapatkan
data

   nasabah

      – Skimmer
(menangkap
data
di
magnetic
strip)

      – Sniffer
(menangkap
paket
data
yang
lalu
lalang

        di
jaringan
komunikasi)

      – Keylogger
(menangkap
apa
yang
diketikkan
di

        keyboard
komputer)

      – Phishing
(personal
information
4ishing,
dengan

        situs
abal‐abal,
social
engineering)


17
Februari
2010
     BR
‐
Pembobolan
Bank
dengan
IT
     7

Perlindungan

•  Two­factor
authentication

      – What
you
have

      – What
you
know

      – What
you
are

•  Data
yang
berubah
secara
dinamik
(misal

   dengan
menggunakan
token)

•  Logging
dan
analisis
data



17
Februari
2010
     BR
‐
Pembobolan
Bank
dengan
IT
   8

Perlindungan

•  Desain
dan
implementasi
aplikasi
yang

   secure

•  Evaluasi
berkala
kondisi
([isik
dan
logic)

   dari
delivery
channel
(misal
ATM)





17
Februari
2010
     BR
‐
Pembobolan
Bank
dengan
IT
   9

Perlindungan

•  Edukasi
masyarakat
/
nasabah

      – Untuk
mengurangi
potensi
serangan
phishing

      – Kebijakan
bahwa
bank
tidak
akan
pernah

        menanyakan
PIN/password
melalui
telepon
/

        email
/
SMS

      – Tidak
menggunakan
data
pribadi
sebagai

        bagian
dari
PIN/password

      – Tidak
menampilkan
data
pribadi
di
berbagai

        layanan
social
network

      – Ke
mana
harus
melapor
(help
desk)

17
Februari
2010
     BR
‐
Pembobolan
Bank
dengan
IT
   10

Penutup

•  Semoga
layanan
perbankan
Indonesia
bisa

   lebih
aman
dan
nyaman





17
Februari
2010
   BR
‐
Pembobolan
Bank
dengan
IT
   11


More Related Content

What's hot

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
mentarialva
 
Carding
CardingCarding
Carding
neng15
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 

What's hot (11)

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Keamanan Jaringan
Keamanan JaringanKeamanan Jaringan
Keamanan Jaringan
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Carding
CardingCarding
Carding
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 

Viewers also liked

Pemasaran Bisnis Bank
Pemasaran Bisnis BankPemasaran Bisnis Bank
Pemasaran Bisnis Bank
imanmulyana
 
Presentasi aml dan ppt (8 okt 2011)
Presentasi aml dan ppt (8 okt 2011)Presentasi aml dan ppt (8 okt 2011)
Presentasi aml dan ppt (8 okt 2011)
ejaja49
 
Bank audit under computerised environment
Bank audit under computerised environmentBank audit under computerised environment
Bank audit under computerised environment
sandesh mundra
 

Viewers also liked (15)

Filda ranamsi, e1e116069
Filda ranamsi, e1e116069Filda ranamsi, e1e116069
Filda ranamsi, e1e116069
 
Perpu 2 tahun_2008
Perpu 2 tahun_2008Perpu 2 tahun_2008
Perpu 2 tahun_2008
 
Hakekat Pengendalian Internal
Hakekat Pengendalian InternalHakekat Pengendalian Internal
Hakekat Pengendalian Internal
 
Tugas perbankan
Tugas perbankanTugas perbankan
Tugas perbankan
 
Pemasaran Bisnis Bank
Pemasaran Bisnis BankPemasaran Bisnis Bank
Pemasaran Bisnis Bank
 
Presentasi aml dan ppt (8 okt 2011)
Presentasi aml dan ppt (8 okt 2011)Presentasi aml dan ppt (8 okt 2011)
Presentasi aml dan ppt (8 okt 2011)
 
Bank mandiri - Consumer Banking - Case Study
Bank mandiri - Consumer Banking - Case StudyBank mandiri - Consumer Banking - Case Study
Bank mandiri - Consumer Banking - Case Study
 
Audit internal
Audit internalAudit internal
Audit internal
 
Otoritas jasa keuangan
Otoritas jasa keuanganOtoritas jasa keuangan
Otoritas jasa keuangan
 
Bank audit under computerised environment
Bank audit under computerised environmentBank audit under computerised environment
Bank audit under computerised environment
 
PEMERIKSAAN FISIK
PEMERIKSAAN FISIKPEMERIKSAAN FISIK
PEMERIKSAAN FISIK
 
Analisa Kinerja Bank
Analisa Kinerja BankAnalisa Kinerja Bank
Analisa Kinerja Bank
 
Internal control & compliance of bank
Internal control & compliance of bankInternal control & compliance of bank
Internal control & compliance of bank
 
Implementasi prinsip kehati hatian dalam perbankan syari’ah
Implementasi prinsip kehati hatian dalam perbankan syari’ahImplementasi prinsip kehati hatian dalam perbankan syari’ah
Implementasi prinsip kehati hatian dalam perbankan syari’ah
 
Kertas kerja-audit
Kertas kerja-auditKertas kerja-audit
Kertas kerja-audit
 

Similar to Pembobolan Bank Dengan IT

Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
WulanCece1
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
Nanang Hartono
 

Similar to Pembobolan Bank Dengan IT (20)

Security awareness
Security awarenessSecurity awareness
Security awareness
 
Uang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau KenyamananUang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau Kenyamanan
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theselia
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Proposal penawaran
Proposal penawaranProposal penawaran
Proposal penawaran
 
Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Presentasi PANDI pada acara IDEA, 12 Desember 2013
Presentasi PANDI pada acara IDEA, 12 Desember 2013Presentasi PANDI pada acara IDEA, 12 Desember 2013
Presentasi PANDI pada acara IDEA, 12 Desember 2013
 

More from budi rahardjo

Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploaded
budi rahardjo
 

More from budi rahardjo (20)

How to train Electronics Rockstars
How to train Electronics RockstarsHow to train Electronics Rockstars
How to train Electronics Rockstars
 
Product development 2021
Product development 2021Product development 2021
Product development 2021
 
Security in COVID-19 Era
Security in COVID-19 EraSecurity in COVID-19 Era
Security in COVID-19 Era
 
Peluang IoT di Indonesia
Peluang IoT di IndonesiaPeluang IoT di Indonesia
Peluang IoT di Indonesia
 
IoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke ProfesiIoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke Profesi
 
The Joy of Programming (short version)
The Joy of Programming (short version)The Joy of Programming (short version)
The Joy of Programming (short version)
 
Technology-based Startup
Technology-based StartupTechnology-based Startup
Technology-based Startup
 
A very short Introduction to Software Security
A very short Introduction to Software SecurityA very short Introduction to Software Security
A very short Introduction to Software Security
 
Identity Theft
Identity TheftIdentity Theft
Identity Theft
 
Dealing with Hoax
Dealing with HoaxDealing with Hoax
Dealing with Hoax
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasi
 
Network Sniffing
Network SniffingNetwork Sniffing
Network Sniffing
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digital
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesia
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Bait
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstars
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmy
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploaded
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggi
 

Pembobolan Bank Dengan IT

  • 1. Pembobolan
Bank
Berbasis
IT
 Budi
Rahardjo
 budi@indocisc.com
 JW
Marriott
Hotel,
Jakarta,
17
Februari
2010

  • 2. Latar
Belakang
 •  Semakin
banyaknya
layanan
bank
yang
dapat
 diakses
nasabah
secara
langsung
dengan
 menggunakan
teknologi
informasi
 •  Penggunaan
teknologi
informasi
di
dalam
bank
 pun
semakin
meningkat
 •  Teknologi
informasi
dan
komputer
 berkembang
terus
dengan
menghasilkan
 produk
yang
semakin
cepat
dan
kecil
 ukurannya
 •  Meningkatnya
kejahatan
yang
dilakukan
 dengan
menggunakan
teknologi
informasi
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 2

  • 3. Garis
Besar
 •  IT
disalahgunakan
untuk
melakukan
fraud
 (pembobolan)
 – External
 – Internal
 •  IT
digunakan
untuk
mendapatkan
 informasi,
fraud
dilakukan
secara
 konvensional
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 3

  • 4. Penyalahgunaan
IT
 •  Oleh
pihak
eksternal
 – Internet
banking
 •  Web
internet
banking
abal‐abal
/
gadungan
 •  Buruknya
desain
dan
implementasi
dari
aplikasi
 internet
banking
(misal
menggunakan
data
pribadi
 sebagai
bagian
dari
username)
 •  Take
over
komputer
klien
 •  Diperlukan
audit
security
dari
aplikasi
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 4

  • 5. Penyalahgunaan
IT
 •  Oleh
pihak
eksternal
(cont.)
 – SMS
banking
 •  Jika
menggunakan
plain
text,
rentan
bocor
data
 – mBanking?
 – Penyadapan
jaringan
komunikasi
(internet,
 LAN,
VSAT,
…)
 – ATM
dipasangi
alat
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 5

  • 6. Penyalahgunaan
IT
 •  Oleh
pihak
internal
 – Mengakses
core
banking
atau
aplikasi
(atau
 devices)
untuk
membuat
transaksi
[iktif
 – Link
kartu
ATM
ke
rekening
yang
berbeda
 – Dampak
lebih
dahsyat
daripada
attack
dari
 eksternal
 – Proteksi:
logging,
analysis
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 6

  • 7. IT
sebagai
pendukung
fraud
 •  IT
digunakan
untuk
mendapatkan
data
 nasabah
 – Skimmer
(menangkap
data
di
magnetic
strip)
 – Sniffer
(menangkap
paket
data
yang
lalu
lalang
 di
jaringan
komunikasi)
 – Keylogger
(menangkap
apa
yang
diketikkan
di
 keyboard
komputer)
 – Phishing
(personal
information
4ishing,
dengan
 situs
abal‐abal,
social
engineering)
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 7

  • 8. Perlindungan
 •  Two­factor
authentication
 – What
you
have
 – What
you
know
 – What
you
are
 •  Data
yang
berubah
secara
dinamik
(misal
 dengan
menggunakan
token)
 •  Logging
dan
analisis
data
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 8

  • 9. Perlindungan
 •  Desain
dan
implementasi
aplikasi
yang
 secure
 •  Evaluasi
berkala
kondisi
([isik
dan
logic)
 dari
delivery
channel
(misal
ATM)
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 9

  • 10. Perlindungan
 •  Edukasi
masyarakat
/
nasabah
 – Untuk
mengurangi
potensi
serangan
phishing
 – Kebijakan
bahwa
bank
tidak
akan
pernah
 menanyakan
PIN/password
melalui
telepon
/
 email
/
SMS
 – Tidak
menggunakan
data
pribadi
sebagai
 bagian
dari
PIN/password
 – Tidak
menampilkan
data
pribadi
di
berbagai
 layanan
social
network
 – Ke
mana
harus
melapor
(help
desk)
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 10

  • 11. Penutup
 •  Semoga
layanan
perbankan
Indonesia
bisa
 lebih
aman
dan
nyaman
 17
Februari
2010
 BR
‐
Pembobolan
Bank
dengan
IT
 11