1 00:00:02,220 --> 00:00:06,660 Internet: Keamanan dan Kejahatan Cyber 2 00:00:06,660 --> 00:00:11,080 Halo, namaku Jenny Martin dan aku kepala bagian investigasi keamanan 3 00:00:11,080 --> 00:00:16,299 cyber di Symantec. Kejahatan cyber saat ini menyebabkan masalah besar bagi 4 00:00:16,299 --> 00:00:22,550 masyarakat baik secara personal, finansial, dan bahkan masalah keamanan negara. 5 00:00:22,550 --> 00:00:26,660 Hanya dalam beberapa tahun belakangan, ratusan juta kartu kredit telah di curi, 6 00:00:26,660 --> 00:00:30,539 puluhan juta nomor Keamanan Sosial dan catatan kesehatan 7 00:00:30,539 --> 00:00:35,360 dibobol, bahkan mesin sentrifugal nuklir telah diretas, dan drone udara tanpa awak 8 00:00:35,360 --> 00:00:40,090 telah dibajak. Ini semua dilakukan dengan mengeksploitasi kerentanan 9 00:00:40,090 --> 00:00:45,059 dalam perangkat keras dan perangkat lunak atau seringnya dengan memanfaatkan keputusan 10 00:00:45,059 --> 00:00:53,300 tak disengaja yang dibuat oleh para pengguna perangkat lunak. Para pelaku kejahatan cyber ini 11 00:00:53,300 --> 00:00:57,600 tidak sesuai dengan profil motivasi tunggal, bisa jadi siapa pun dari 12 00:00:57,600 --> 00:01:03,329 teroris internasional hingga remaja yang bersaing untuk pamer. Negara-negara terbesar saat ini 13 00:01:03,329 --> 00:01:08,960 tidak hanya memiliki pasukan biasa tapi juga memiliki pasukan cyber dengan perlengkapan lengkap. 14 00:01:08,960 --> 00:01:12,500 Sebenarnya, Perang Dunia berikutnya mungkin tidak diperangi dengan senjata tradisional, namun dengan 15 00:01:12,500 --> 00:01:17,210 komputer yang digunakan untuk mematikan persediaan air nasional, kisi daya, dan 16 00:01:17,210 --> 00:01:25,330 sistem transportasi. Halo, namaku Parisa, dan aku Putri Keamanan Google. 17 00:01:25,330 --> 00:01:29,540 Aku sudah mengerjakan berbagai macam produk dan berbagai cara untuk mencoba dan 18 00:01:29,540 --> 00:01:33,600 membuat perangkat lunak kami seaman mungkin. 19 00:01:33,600 --> 00:01:36,690 Sekarang mari kita lihat bagaimana cara kerja kejahatan cyber di balik layar. 20 00:01:36,690 --> 00:01:41,320 Kita akan mempelajari virus perangkat lunak, serangan penolakan layanan, dan penipuan pengelabuan. 21 00:01:41,320 --> 00:01:46,170 Dalam biologi dan hidup, virus adalah organisme yang tersebar melalui batuk, 22 00:01:46,170 --> 00:01:49,130 bersin, atau kontak fisik. 23 00:01:49,130 --> 00:01:53,370 Virus bekerja dengan menginfeksi sel, menyuntikkan materi genetik mereka, dan 24 00:01:53,370 --> 00:01:59,140 menggunakan sel-sel tersebut untuk menggandakan diri. Mereka dapat membuat orang-orang sakit lalu menyebarkannya ke orang lain. 25 00:01:59,140 --> 00:02:04,290 Cara kerja virus komputer sedikit mirip. Virus adalah program yang dapat dijalankan yang diinstal, 26 00:02:04,290 --> 00:02:10,090 biasanya tanpa disengaja, dan merugikan pengguna dan komputer mereka. 27 00:02:10,090 --> 00:02:16,210 Virus ini juga mampu untuk menyebarkan dirinya sendiri ke komputer lainnya. Sekarang, bagaimana awalnya virus ini 28 00:02:16,210 --> 00:02:19,880 masuk ke komputermu? Ada beberapa cara penyerang dapat menginfeksi komputer seseorang. 29 00:02:19,880 --> 00:02:24,730 Mereka dapat memancing korban untuk menginstal program dengan tipuan mengenai 30 00:02:24,730 --> 00:02:29,200 tujuan program tersebut, contohnya ada banyak virus yang disamarkan sebagai pembaruan keamanan. 31 00:02:29,200 --> 00:02:35,920 Mungkin juga perangkat lunak di komputermu memiliki kerentanan, jadi seorang penyerang dapat menginstal virus tersebut 32 00:02:35,920 --> 00:02:39,330 bahkan tanpa memerlukan izin tersurat. 33 00:02:39,330 --> 00:02:43,590 Setelah virus masuk ke komputermu, virus itu bisa mencuri atau menghapus file-mu, 34 00:02:43,590 --> 00:02:47,959 mengendalikan program lainnya, atau bahkan memungkinkan orang lain untuk mengendalikan komputermu 35 00:02:47,959 --> 00:02:50,340 dari jauh. 36 00:02:50,340 --> 00:02:55,830 Dengan menggunakan virus komputer, peretas dapat mengambil alih jutaan komputer di seluruh dunia 37 00:02:55,830 --> 00:03:01,280 dan menggunakannya sebagai pasukan digital, yang dikenal sebagai botnet, untuk menyerang dan meruntuhkan situs web. 38 00:03:01,280 --> 00:03:07,269 Serangan jenis ini disebut penolakan pelayanan terdistribusi. 39 00:03:07,269 --> 00:03:10,470 Penolakan pelayanan adalah saat di mana peretas membanjiri situs web dengan begitu banyak permintaan. 40 00:03:10,470 --> 00:03:14,840 Kami menyebutnya penolakan pelayanan terdistribusi saat serangan datang dari 41 00:03:14,840 --> 00:03:16,540 banyak komputer sekaligus. 42 00:03:16,540 --> 00:03:21,950 Sebagian besar situs web siap untuk merespon jutaan permintaan tiap hari, tapi jika kau menyerang mereka 43 00:03:21,950 --> 00:03:25,430 dengan miliaran atau triliunan permintaan yang datang dari berbagai tempat, 44 00:03:25,430 --> 00:03:31,500 komputer tersebut akan kewalahan dan berhenti merespon. Trik lainnya yang digunakan oleh pelaku kejahatan cyber 45 00:03:31,500 --> 00:03:35,970 adalah mengirimkan sejumlah besar surel spam dengan tujuan menipu orang-orang 46 00:03:35,970 --> 00:03:39,110 untuk membagikan informasi pribadi sensitif. 47 00:03:39,110 --> 00:03:44,920 Ini disebut penipuan pengelabuan. Penipuan pengelabuan adalah saat kau mendapatkan 48 00:03:44,920 --> 00:03:49,590 surel yang tampak dapat dipercaya yang memintamu untuk masuk ke akun, tapi mengeklik surel tersebut 49 00:03:49,590 --> 00:03:51,560 akan membawamu ke situs web palsu. 50 00:03:51,560 --> 00:03:55,599 Jika tetap masuk, kau telah ditipu untuk memberikan kata sandimu. 51 00:03:55,599 --> 00:04:00,390 Setelah itu peretas dapat menggunakan kredensial masukmu untuk mengakses akun asli 52 00:04:00,390 --> 00:04:05,520 untuk mencuri informasi atau bahkan mungkin mencuri uangmu. 53 00:04:05,520 --> 00:04:09,920 Untungnya ada banyak perusahaan, hukum, dan organisasi pemerintah yang bekerja untuk membuat 54 00:04:09,920 --> 00:04:14,750 internet lebih aman, namun usaha ini saja tidak cukup. 55 00:04:14,750 --> 00:04:18,450 Kau mungkin berpikir saat sistem komputer diretas, masalahnya ada pada rancangan keamanan 56 00:04:18,450 --> 00:04:22,860 atau perangkat lunaknya. Sebesar sembilan puluh persen disebabkan oleh peretasan sistem, 57 00:04:22,860 --> 00:04:26,980 namun, itu bukan karena bug keamanan, tapi karena kesalahan sederhana manusia. 58 00:04:26,980 --> 00:04:35,070 Pada kenyataannya ada langkah-langkah yang bisa kita ambil untuk melindungi diri kita. 59 00:04:35,070 --> 00:04:39,040 Seringkali tindakanmu tidak hanya mempengaruhi keamanan data dan komputermu sendiri, tapi juga 60 00:04:39,040 --> 00:04:41,550 keamanan semua orang di sekolah, 61 00:04:41,550 --> 00:04:46,510 tempat kerja, dan rumahmu. Dengan miliaran atau triliunan dolar sebagai taruhannya, 62 00:04:46,510 --> 00:04:51,590 pelaku kejahatan cyber semakin cerdas setiap tahunnya dan kita semua perlu mengimbangi.