Jakarta (ANTARA) - Peretas dan pembobol menjadi profesi yang dibenci semua orang. Meski sudah sekian banyak pelakunya ditangkap dan diproses hukum, tetap saja kasus demi kasus bermunculan bahkan dengan modus yang lebih canggih dan rapi.
Korbannya tidak hanya perseorangan tetapi juga perusahaan kelas atas. Padahal mereka sudah memiliki sistem IT yang kuat untuk menangkal para peretas dan pembobol.
Kalau menengok ke belakang salah satu bank besar pernah diretas yang membuat seluruh nasabahnya mengalami kesulitan untuk mengakses layanan perbankan.
Hal ini menunjukkan bahwa secanggih apa pun sistem perlindungan jaringan digital--baik itu di tingkat pemerintah, BUMN, swasta, bahkan perbankan--apabila standar, operasi, dan prosedur (SOP) akses jaringan tidak dikelola dengan sistem pengamanan ketat, maka cepat atau lambat "serangan" bakal terjadi.
Ketua Academic Computer Security Incident Response Team (Acad C-SIRT) yang juga Rektor Universitas Pradita Kabupaten Tangerang Prof. Dr. Ir. Richardus Eko Indrajit mengatakan SOP ini harus dipatuhi agar orang yang berniat jahat tidak bisa menembus sistem.
Dalam perkembangan sekarang ini, penting untuk mempelajari ilmu di luar teknologi informasi (TI) untuk melindungi jaringan yakni melalui rekayasa sosial (social enginering) yang kerap dipakai untuk melakukan peretasan dan pembobolan.
Bak cerita spionase, modus pelaku peretasan patut diwaspadai. Sebagai contoh ketika mengakses jaringan dari luar kantor tiba-tiba ada orang yang menawari kue atau minuman.
Mungkin karena budaya di Indonesia yang sulit menolak pemberian orang maka makanan dan minuman itu diterima bahkan dikonsumsi. Cerita selanjutnya bisa ditebak korban sakit perut dan bergegas ke toilet tetapi lupa menutup log in dan password di komputernya.
Cara-cara rekayasa sosial ini yang patut diwaspadai serta menjadi pembelajaran bagi orang-orang yang memiliki akses kunci ke dalam jaringan agar sistem tidak mudah diserang.
Kasus lain ada mantan pejabat tinggi di suatu perusahaan sebut posisinya sebagai komisaris. Ketika berkunjung kembali ke perusahaan lama, dengan mudah yang bersangkutan masuk ke dalam perusahaan bahkan dipersilakan oleh petugas keamanan atau sekuriti.
Kembali kasus seperti di atas sulit untuk menolak orang dari luar meski yang bersangkutan sebelumnya mantan pejabat. Padahal sesuai SOP siapa pun yang posisinya sudah berada di luar maka perlakuannya sama seperti orang luar pada umumnya.
Praktik-praktik rekayasa sosial ini dibeberkan dengan gamblang oleh Prof. Indrajit untuk menggambarkan bagaimana mudahnya suatu sistem ditembus peretas bahkan dengan sistem yang paling canggih seperti perbankan.
Paling terkini banyak pejabat tinggi termasuk di sektor swasta yang mempercayakan akses jaringan kepada sekretarisnya.
Para peretas ini biasanya mendekati sekretaris dengan berbagai cara, salah satunya yang paling mudah melalui media sosial. Nanti dalam suatu acara pura-pura meminjam telepon pintar karena alasannya kehabisan baterai. Lagi-lagi karena merasa tidak enak karena sudah kenal (di media sosial) maka handphone itu dipinjamkan padahal itu hanya modus untuk mengakses Whatsapp korban.
Setelah itu mudah ditebak. Pelaku mengirimkan malware atau perangkat lunak jahat yang membuat sistem tidak berdaya. Ujung-ujungnya pelaku meminta tebusan untuk memulihkan sistem yang mereka serang.
Nilai untuk menebus sistem yang terkena malware ini juga tidak main-main mencapai miliaran sehingga wajar profesi ini memang dibenci dan menjadi buruan polisi.
Perguruan tinggi
Berangkat dari pengalaman itu, kalangan perguruan tinggi bahu-membahu membangun sistem Acad C-SIRT untuk mencegah serangan siber.