SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Identity Theft
Budi Rahardjo (@rahard)
Indonesia Computer Emergency Response Team (ID-CERT)
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Definisi
•  Upaya untuk menggunakan (memalsukan)
identitas seseorang secara tidak sah,
biasanya untuk mendapatkan keuntungan
finansial
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Identitas
•  Di dunia nyata dapat dikaitkan dengan fisik
seseorang
– Gender
– Usia
•  Di dunia maya sulit untuk diverifikasi
– Berdasarkan pengakuan diri sendiri
– Berdasarkan pengakuan pihak lain
(independent 3rd party)
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Identitas Maya Saat Ini
•  Alamat email
•  Akun media sosial
– Twitter
– Google (g+)
– Facebook
•  Nomor handphone
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Tujuan Pencurian Identitas
•  Untuk melakukan penipuan (finansial)
– Minta donasi
– Minta pulsa
•  Untuk melakukan pencemaran nama baik
– Membuat pernyataan yang kontroversial
– Membuat masalah
•  Untuk mencuri identitas orang lain lagi
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Tingkat Kesulitan?
•  Bermodalkan data dari internet
–  Nama
–  Foto
–  Data dari media sosial (tempat bekerja, sekolah,
organisasi)
•  Membuka akun baru di media sosial lain
dengan data tersebut
–  Membujuk orang lain untuk menjadi teman (yang
kemudian dijadikan pembenaran bahwa kita
adalah orang yang bersangkutan)
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Membajak Akun
•  Cara lain adalah dengan membajak akun
yang sudah ada
– Reset password
– (Ambil alih handphone?)
•  Kebocoran akun di sebuah layanan (media
sosial) menyebabkan akun lain kena
– Karena password sama di akun-akun tersebut
– Gunakan password yang berbeda
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Bagaimana Jika Dibajak?
•  Reset password
•  Gunakan jalur pelaporan / recovery yang
disediakan oleh penyedia jasa
•  Melaporkan kepada incident response team
(seperti ID-CERT) untuk pembelajaran bagi
pihak lain dan data statistik
•  Meminta bantuan pihak ketiga [?]
•  Menjadikan kasus hukum[?]
(Hukum terkait privasi?)
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Perlindungan
•  Gunakan password yang berbeda (dan ubah
secara berkala) untuk setiap layanan
•  Pilih password yang “cukup sulit” untuk
ditebak. Jangan kata yang ada di kamus
•  Gunakan 2-factor (multi-factor)
authentication
•  Jangan terlalu banyak memberikan
informasi pribadi di internet
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
INDONESIA COMPUTER EMERGENCY RESPONSE TEAM
Penutup
•  Identity theft merupakan bagian dari
kehidupan di dunia maya. Lindungi akun-
akun Anda
•  Jangan gunakan password yang sama untuk
akun-akun identitas Anda

Más contenido relacionado

Más de budi rahardjo

A very short Introduction to Software Security
A very short Introduction to Software SecurityA very short Introduction to Software Security
A very short Introduction to Software Securitybudi rahardjo
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasibudi rahardjo
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digitalbudi rahardjo
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesiabudi rahardjo
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Baitbudi rahardjo
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)budi rahardjo
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstarsbudi rahardjo
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmybudi rahardjo
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploadedbudi rahardjo
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggibudi rahardjo
 
Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domainbudi rahardjo
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Designbudi rahardjo
 
Creativity and Innovation
Creativity and InnovationCreativity and Innovation
Creativity and Innovationbudi rahardjo
 
Turning Technology into Business
Turning Technology into BusinessTurning Technology into Business
Turning Technology into Businessbudi rahardjo
 
IT Security Human Resources
IT Security Human ResourcesIT Security Human Resources
IT Security Human Resourcesbudi rahardjo
 
Security short intro
Security short introSecurity short intro
Security short introbudi rahardjo
 

Más de budi rahardjo (20)

A very short Introduction to Software Security
A very short Introduction to Software SecurityA very short Introduction to Software Security
A very short Introduction to Software Security
 
Dealing with Hoax
Dealing with HoaxDealing with Hoax
Dealing with Hoax
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasi
 
Network Sniffing
Network SniffingNetwork Sniffing
Network Sniffing
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digital
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesia
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Bait
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstars
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmy
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploaded
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggi
 
Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domain
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Design
 
Creativity and Innovation
Creativity and InnovationCreativity and Innovation
Creativity and Innovation
 
Turning Technology into Business
Turning Technology into BusinessTurning Technology into Business
Turning Technology into Business
 
IT Security Human Resources
IT Security Human ResourcesIT Security Human Resources
IT Security Human Resources
 
Security short intro
Security short introSecurity short intro
Security short intro
 
Tren it 2012
Tren it 2012Tren it 2012
Tren it 2012
 
Product development
Product developmentProduct development
Product development
 

Identity Theft

  • 1. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Identity Theft Budi Rahardjo (@rahard) Indonesia Computer Emergency Response Team (ID-CERT)
  • 2. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Definisi •  Upaya untuk menggunakan (memalsukan) identitas seseorang secara tidak sah, biasanya untuk mendapatkan keuntungan finansial
  • 3. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Identitas •  Di dunia nyata dapat dikaitkan dengan fisik seseorang – Gender – Usia •  Di dunia maya sulit untuk diverifikasi – Berdasarkan pengakuan diri sendiri – Berdasarkan pengakuan pihak lain (independent 3rd party)
  • 4. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Identitas Maya Saat Ini •  Alamat email •  Akun media sosial – Twitter – Google (g+) – Facebook •  Nomor handphone
  • 5. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Tujuan Pencurian Identitas •  Untuk melakukan penipuan (finansial) – Minta donasi – Minta pulsa •  Untuk melakukan pencemaran nama baik – Membuat pernyataan yang kontroversial – Membuat masalah •  Untuk mencuri identitas orang lain lagi
  • 6. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Tingkat Kesulitan? •  Bermodalkan data dari internet –  Nama –  Foto –  Data dari media sosial (tempat bekerja, sekolah, organisasi) •  Membuka akun baru di media sosial lain dengan data tersebut –  Membujuk orang lain untuk menjadi teman (yang kemudian dijadikan pembenaran bahwa kita adalah orang yang bersangkutan)
  • 7. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Membajak Akun •  Cara lain adalah dengan membajak akun yang sudah ada – Reset password – (Ambil alih handphone?) •  Kebocoran akun di sebuah layanan (media sosial) menyebabkan akun lain kena – Karena password sama di akun-akun tersebut – Gunakan password yang berbeda
  • 8. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Bagaimana Jika Dibajak? •  Reset password •  Gunakan jalur pelaporan / recovery yang disediakan oleh penyedia jasa •  Melaporkan kepada incident response team (seperti ID-CERT) untuk pembelajaran bagi pihak lain dan data statistik •  Meminta bantuan pihak ketiga [?] •  Menjadikan kasus hukum[?] (Hukum terkait privasi?)
  • 9. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Perlindungan •  Gunakan password yang berbeda (dan ubah secara berkala) untuk setiap layanan •  Pilih password yang “cukup sulit” untuk ditebak. Jangan kata yang ada di kamus •  Gunakan 2-factor (multi-factor) authentication •  Jangan terlalu banyak memberikan informasi pribadi di internet
  • 11. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM Penutup •  Identity theft merupakan bagian dari kehidupan di dunia maya. Lindungi akun- akun Anda •  Jangan gunakan password yang sama untuk akun-akun identitas Anda