1. SH dan timnya berhasil meretas sistem aplikasi jual beli tiket Tiket.com dan mendapatkan akses ke server Citilink untuk mendapatkan kode booking tiket pesawat yang dijual kepembeli dengan kerugian 4,1 miliar Rupiah.
2. Keempat pelaku ditangkap setelah polisi menyelidiki pengaduan dari Tiket.com tentang adanya peretasan sistem jual beli tiket daringnya yang terhubung dengan sistem Citil
1. Nama : Ryan Indra Pratama
Dosen : Shinta Melzatia SE. M.Ak
Pertemuan 9
Keamanan Sistem Informasi
Forum :
Tiket.com (PT. Global Tiket Network) adalah sebuah situs booking dan ticketing online,
yangmemberikan pelayanan reservasi tiket pesawat-pesawat.
Permasalahan Tiket.comKasus ini bermula ketika PT Global Tiket Network sebagai pengelola
Tiket.com melaporkan ke Bareskrim polri bahwa akses mereka mengetahui adanya peretasan terhadap
sistem aplikasi jual beli tiket.com yang berlangsung dari tanggal 11 November sampai dengan tanggal 27
November 2016. Otak dibalik kasus pembobolan ini adalah SH (19). Menurut hasil penyelidikan
sementara, Pemuda tamatan SMP tersebut dan ketiga rekannya MKU (19), NTM (27) dan AI (19) telah
berhasil membobol 4.600 situs. Total kerugian diperkirakan mencapai mencapai 4,1 miliar Rupiah.
SH meretas situs Tiket.com untuk mendapatkan username dan password untuk bisa masuk ke
server Citilink dengan menggunakan ID tersebut. tujuannya untuk mendapatkan kode booking tiket
pesawat Citilink lalu dijual ke pembeli. Akan tetapi, haikal tidak bekerja sendiri, dia memiliki tim yang
terdiri dari MKU, NTM, AI yang direkrut lewat komunikasi di media sosial dan game online.
MKU berperan menawarkan penjualan tiket pesawat melalui akun Hairul Joe pada jejaring sosial
Facebook MKU juga ikut membantu SH meretas situs Tiket.com. NTM berkewajiban mencari calon
pembeli melalui akun Facebook bernama Nokeyz Dhosite Kashir. Setelah mendapatkan calon pembeli,
data calon pembeli diberikan kepada AI untuk diprosess lebih lanjut. AI bertugas memasukkan data
pesanan tiket pesawat Citilink dari pembeli yang selanjutnya data tersebut dimasukkan ke aplikasi
penjualan maskapai Citilink dengan menggunakan username dan password milik travel agen Tiket.com
dan setelah kode booking pesawat didapat, selanjutnya kode booking tersebut dikirim ke pihak
pembeli.
Terungkapnya kasus ini berawal dari pengaduan PT Global Network kepada polisi tentang
adanya peretasan pada sistem aplikasi jual beli tiket daring Tiket.com yang tersambung dengan sistem
penjualan tiket pada maskapai penerbangan PT Citilink Indonesia (www.citilink.co.id) pada 11-27
Oktober 2016. Berdasarkan hasil penelusuran tim dari direktorat Tindak Pidana Siber, kasus pembobolan
ini dilakukan oleh tim yang terdiri dari SH (19) sebagai otak pembobolan, MKU (19), NTM (27) dan AI
(19). Ketiga pelaku MKU, NTM dan AI berhasil dibekuk pada tanggal 28 Maret 2017. Dan SH digerebek
pada tanggal 30 Maret 2017.
2. Menurut saya, pembobolan situs tiket.com ini dikarekanakan kurangnya keamanan sistem
informasi yang dapat mengakibatkan kerugian perusahaan yang cukup besar.
Kuis :
1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan
integrasi.
a. Kerahasiaan.
Perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Sistem informasi eksekutif,
sistem informasi sumber daya manusia, dan sistem pengolahan transaksi, seperti pembayaan gaji,
piutang usaha, pembelian, dan hutang usaha, adalah sistem-sistem yang terutama harus mendapat
perhatian dalam keamanan informasi.
b. Ketersediaan.
Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi
perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Tujuan ini
khususnya penting bagi MIS, DSS, dan sistem informasi organisasi.
c. Integritas
Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai
sistem fisik yang mereka wakili. Sistem informasi perusahaan harus melindungi data dan informasinya
dari tindakan penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk
pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut.
2. manajemen keamanan informasi terdiri dari 4 tahap yaitu:
Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
Mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut;
Menetapkan kebijakan-kebijakan keamanan informasi;
Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan
informasi.
3.
a. Pengungkapan dan Pencurian
3. Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak,
maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri dapat
memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana
perusahaan.
b. Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh
orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki kemampuan
mengakses informasi secara tidak sah termasuk diantaranya adalah hacker.
Hacker biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu
tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu perusahaan,
memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk melakukan hubungan
telepon interlokal secara tidak sah.
c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan
Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang
menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh penjahat
komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke dalam jaringan
komputer dari terminal komputer yang berada jauh dari lokasi pusat dan menyebabkan kerusakan fisik,
seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak
berfungsinya keyboard.
d. Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa
perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima
informasi yang salah dan membuat keputusan yang salah. Tipemodifikasi yang paling dikhawatirkan
adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya
dikelompokkan sebagai virus.