Ketika sejarawan merenungkan kembali awal abad 21, salah satu hal yang mungkin sangat menonjol di angan-angan mereka adalah masalah "KEAMANAN". Saat itu, mungkin belum pernah ada gagasan mengenai sistem keamanan yang secara terus-menerus dapat melindungi diri kita dan harta kita dari serangan musuh tak terlihat (bukan berarti hantu), melainkan bentuk serangan anonimous.
Pengantar Keamanan Jaringan
Bom bunuh diri, pembantaian kereta bawah tanah, pembajakan pesawat, penembak brutal, dan komando greliya telah terjadi hampir di seluruh belahan dunia. Menanggulangi hal ini, maka pemerintah dan organisasi terkait telah berupaya menerapkan jenis pertahanan keamanan yang selalu diperbarui. Masyarakat sebagai penumpang transportasi umum terus dipantau, pagar didirikan di seberang perbatasan, bahkan panggilan telepon juga dipantau. Hasilnya adalah bahwa aktivitas serangan dan pertahanan keamanan ini telah berdampak hampir disetiap elemen kehidupan kita sehari-hari dan secara signifikan mempengaruhi bagaimana kita semua bekerja, bermain dan hidup.
Salah satu bagian yang sering menjadi target utama serangan adalah teknologi informasi (IT). Tampak seperti serangan berantai yang tak berujung diarahkan pada perusahaan, bank, sekolah, dan individu melalui komputer, laptop, smartphone, komputer pad, dan perangkat teknologi lainnya yang serupa.
Server Web Internet harus menahan ribuan serangan setiap hari. Pencurian identitas telah melejit. Komputer yang tidak terlindungi yang terhubung ke Internet dapat terinfeksi kurang dari satu menit. Satu studi menemukan bahwa lebih dari 48 persen dari 22,7 juta komputer yang dianalisis terinfeksi dengan malware, phishing, rootkit, back door, social engineering, zombie, dan botnet- Hampir tidak pernah terdengar beberapa tahun yang lalu, tapi sekarang apa yang terjadi? keamanan jaringan dan informasi sudah menjadi bagian dari kehidupan kita sehari-hari yang selalu wajib diperhatikan.
Kebutuhan untuk mempertahankan diri dari serangan perangkat teknologi (IT) yang telah kami ciptakan sekarang telah menjadi inti dari seluruh industri. Dikenal sebagai keamanan informasi, ini berfokus untuk melindungi informasi elektronik organisasi dan pengguna.
Permintaan untuk profesional TI yang tahu cara mengamankan jaringan dan komputer diperlukan jam terbang tinggi, banyak bisnis dan organisasi membutuhkan karyawan dan juga pelamar kerja untuk menunjukkan bahwa mereka sudah familiar dengan praktik keamanan komputer. Untuk memverifikasi kompetensi keamanan, sebagian besar organisasi menggunakan sertifikasi CompTIA Security +. Sebagai sertifikasi keamanan netral-vendor yang paling banyak dikenal, Security+ telah menjadi dasar keamanan untuk profesional TI saat ini.
Ada dua kategori posisi keamanan informasi yang luas. Informasi keamanan Posisi manajerial meliputi administrasi dan pengelolaan rencana, kebijakan, dan orang. Posisi teknis keamanan informasi berkaitan dengan disain, konfigurasi.
Bahan bakar bekas dari reaktor bisa diproses ulang di tempat lain di negara ini untuk memproduksi plutonium kelas senjata untuk digunakan dalam hulu ledak nuklir. Beberapa bahkan berspekulasi bahwa tim pemrogram yang disponsori pemerintah - atau bahkan tim dari tim pemrogram yang tidak disebutkan namanya beberapa pemerintahan oposisi - menciptakan Stuxnet untuk melumpuhkan fasilitas Bushehr. Berdasarkan kompleksitas perangkat lunak, diperkirakan biaya pengembangan Stuxnet bisa saja melampaui $ 4 juta. Sejauh yang bisa ditentukan, Stuxnet tidak pernah bisa mengendalikan sistem SCADA manapun atau menyebabkan kerusakan pada lokasi industri. Belum ada orang atau organisasi yang melangkah maju sebagai penulis Stuxnet, jadi tetap berjubah kerahasiaannya. Meskipun kita mungkin tidak tahu siapa yang berada di belakangnya dan mengapa, Stuxnet hanyalah satu contoh betapa hebatnya perangkat lunak berbahaya bisa jadi mengancam keamanan.
Dalam Pengantar Keamanan Jaringan Edisi 3 ini meliputi instalasi, dan pemeliharaan peralatan keamanan teknis. Dalam dua kategori besar ini, ada empat posisi keamanan yang diakui secara umum:
- Chief Information Security Officer (CISO). Orang ini melapor langsung ke CIO (organisasi besar mungkin memiliki lebih banyak lapisan manajemen untuk pelaporan). Sebutan lainnya yang digunakan adalah Manager untuk Security and Security Administrator. Mereka bertanggung jawab atas penilaian, manajemen, dan implementasi keamanan.
- Manajer keamanan. Manajer keamanan melapor ke CISO dan mengawasi teknisi, administrator, dan staf keamanan. Biasanya, seorang manajer keamanan bekerja dengan tugas yang diidentifikasi oleh CISO dan menyelesaikan masalah yang diidentifikasi oleh teknisi. Posisi ini membutuhkan pemahaman tentang konfigurasi dan operasi namun belum tentu penguasaan teknis.
- Administrator keamanan. Administrator keamanan memiliki pengetahuan teknis dan keterampilan manajerial. Seorang administrator keamanan mengelola operasi keamanan teknologi setiap hari, dapat menganalisa dan merancang solusi keamanan dalam menjadi entitas tertentu, serta mengidentifikasi kebutuhan pengguna.
- Teknisi keamanan. Ini umumnya merupakan posisi entry level bagi orang yang memiliki keterampilan teknis yang diperlukan Teknisi memberikan dukungan teknis untuk mengonfigurasi keamanan perangkat keras, menerapkan perangkat lunak keamanan, dan mendiagnosa dan memecahkan masalah.
Kecenderungan ketenagakerjaan terkini menunjukkan bahwa karyawan dengan sertifikasi keamanan merupakan permintaan yang tinggi. Seiring meningkatnya bentuk serangan, kebutuhan akan personil keamanan terlatih juga meningkat. Tidak seperti beberapa posisi, keamanan tidak pernah dilepaskan begitu saja atau di luar kendali. Karena keamanannya seperti elemen penting dalam sebuah organisasi, posisi keamanan umumnya tetap berada dalam organisasi. Selain itu, posisi keamanan tidak melibatkan "pelatihan di tempat kerja" dimana seseorang dapat melakukannya seperti belajar sambil bekerja; risikonya terlalu besar. Pengusaha IT menginginkan dan membayar premium untuk sertifikasi petugas keamanan.
Sebuah studi oleh Foote Partners menunjukkan bahwa seseorang dengan sertifikasi keamanan akan digaji 10 sampai 14 persen lebih banyak dari karyawan mereka yang tidak bersertifikat.
The CompTIA Security+ Certification adalah kredensial vendor netral yang mengharuskan pengiriman ujian sertifikasi SY0-301 saat ini. Ujian ini diakui secara internasional sebagai validasi tingkat dasar keterampilan dan pengetahuan keamanan. Kandidat yang berhasil memiliki pengetahuan dan keterampilan yang dibutuhkan untuk mengidentifikasi risiko dan berpartisipasi dalam kegiatan mitigasi risiko; menyediakan infrastruktur, aplikasi, operasional dan keamanan informasi; menerapkan keamanan kontrol untuk menjaga kerahasiaan, integritas, dan ketersediaan; mengidentifikasi teknologi tepat guna dan produk; dan beroperasi dengan kesadaran akan kebijakan, undang - undang, dan peraturan yang berlaku.
Sertifikasi Keamanan + CompTIA ditujukan untuk profesional keamanan TI dengan latar belakang yang disarankan minimal dua tahun pengalaman di bidang administrasi TI dengan fokus pada keamanan. Hal itu untuk memastikan bahwa seorang profesional terlibat dengan keamanan informasi teknis sehari-hari, pengalaman, memiliki pengetahuan yang luas tentang masalah keamanan dan pelaksanaan.
Bab ini memperkenalkan dasar-dasar keamanan jaringan yang menjadi basis dari Sertifikasi Security+. Hal ini dimulai dengan memeriksa tantangan saat ini dalam keamanan komputer dan mengapa hal itu terjadi sangat sulit untuk dicapai. Ini kemudian menjelaskan keamanan informasi secara lebih rinci dan membahas mengapa itu penting. Akhirnya, bab ini membahas siapa yang bertanggung jawab atas serangan ini dan dipertahanan dasar melawan penyerang.
Apa itu Stuxnet?
Setelah menyelesaikan bab ini, Anda akan bisa menguasai beberapa hal berikut ini:
- Menjelaskan Tantangan Keamanan Informasi
- Mendefinisikan dan Menjelaskan Tentang Mengapa Keamanan Jaringan Itu Penting
- Mengidentifikasi Jenis Serangan Pada Umumnya
- Menyusun Langkah Dasar Sebuah Penyearangan
- Menjelaskan 5 Prinsip Dasar Pertahanan
Pengenalan Keamanan Jaringan
Serangan dan Pertahanan
"Terobosan," "menakjubkan," "tidak pernah terlihat sebelumnya," "sangat mengesankan," "pandai," "Sesuatu yang muncul dari film," "menakutkan," "malware paling canggih yang pernah ada," "Jika dibandingkan dengan hal itu, maka serangan lainnya terkesan seperti permainan anak-anak.... "Ini hanya ungkapan beberapa pengamat keamanan jaringan yang digunakan untuk menggambarkan tentang malware Stuxnet.
The Stuxnet worm pertama kali dilaporkan secara luas pada pertengahan 2010, meskipun baru sekarang mendapatkan perhatian khusus. Microsoft mengkonfirmasi worm tersebut secara aktif menargetkan komputer Windows yang dikelola oleh large-scale industrial-control system (sistem kontrol industri skala besar), yang mana sering disebut juga sebagai SCADA (Supervisory Control and Data Acquisition) "Pengawas Kontrol dan Akuisisi Data". SCADA dapat ditemukan di instalasi militer, sistem kontrol pipa perminyakan, lingkungan manufaktur, dan pembangkit listrik tenaga nuklir.
Pertama kali ditemukannya stuxnet diperkirakan memanfaatkan kerentanan perangkat lunak tunggal yang sebelumnya tidak diketahui. Setelah diperiksa lebih dekat, ditemukan bahwa Stuxnet mengeksploitasi empat kerentanan yang tidak diketahui, sesuatu yang belum pernah terlihat sebelumnya. (salah satu kelemahan ini adalah "patched" tahun 2008 oleh Microsoft, namun perbaikan itu cacat sehingga masih bisa dieksploitasi).
Stuxnet, ditulis dalam berbagai bahasa, termasuk C, C++, dan bahasa object-oriented lainnya, diperkenalkan ke jaringan industri melalui Universal Serial Bus (USB) flash drive yang terinfeksi. Ini juga menggunakan beberapa trik untuk menghindari deteksi. Stuxnet punya counter internal yang memungkinkannya menyebar hingga maksimal tiga komputer. Desain ini memastikan bahwa hal itu hanya tinggal di dalam fasilitas industri dan tidak menarik perhatian luar. Disamping itu juga, karena sistem SCADA tidak memiliki kemampuan logging untuk merekam Peristiwa dan rarely patched (jarang ditambal), the worm (cacing) itu bisa hidup untuk jangka waktu yang cukup lama sebelum terdeteksi.
Dengan memanfaatkan kerentanan Windows, Stuxnet melakukan serangkaian serangan untuk mendapatkan akses administrator ke komputer di jaringan lokal pabrik industri, dan kemudian mencari komputer-komputer yang menjalankan SCADA selanjutnya, ia menginfeksi komputer SCADA ini melalui dua kerentanan lainnya, dan mencoba masuk ke perangkat lunak SCADA dengan menggunakan password default Stuxnet dirancang untuk mengubah Programmable Logic Control (PLC) instruksi dari perangkat lunak sistem SCADA, yang kemudian akan memberikannya kekuatan di atas mesin industri yang terpasang pada komputer SCADA. Ini akan menempatkan seluruh fasilitas di bawah kendali Attacker, seseorang yang dapat membuat operasi peralatan menjadi tidak aman, bisa mengakibatkan juga ledakan besar atau bahkan lebih buruk lagi, yaitu petaka bencana nuklir.
Diperkirakan terget utama Stuxnet adalah PLTN (Pembangkit Listrik Tenaga Nuklir) tepatnya Bushehr Iran Power Plan, hampir 6 dari 10 komputer telah terinfeksi Stuxnet. Reaktor ini, yang terletak di Iran Barat dekat Teluk Persia, telah menjadi sumber ketegangan antara Iran dan Blok Barat (termasuk Amerika Serikat) karena ketakutan itu yang menjadikan bahan bakar bekas reaktor bisa diproses ulang di tempat lain di negara yang sama untuk diproduksi menjadi senjata kelas plutonium untuk digunakan menjadi hulu ledak nuklir. Beberapa bahkan berspekulasi bahwa tim pemrogram yang disponsori pemerintah atau bahkan tim dari pemrogram anonimous partai oposisi, menciptakan Stuxnet untuk melumpuhkan fasilitas Bushehr. Berdasarkan kompleksitas perangkat lunak, diperkirakan biaya pengembangan Stuxnet bisa saja melampaui $4 Juta, wow angka yang cukup fantastis!.
Sejauh ini, Stuxnet tidak bisa mengendalikan sistem SCADA manapun yang menyebabkan kerusakan pada lokasi industri. Belum ada orang atau organisasi yang melangkah maju sebagai penulis Stuxnet, jadi tetap terjaga kerahasiaannya, meskipun kita mungkin tahu siapa dalang yang berada di belakangnya dan mengapa. Stuxnet hanyalah satu contoh betapa hebatnya perngkat lunak berbahaya dan bisa menjadi semakin berbahaya.
Kesimpulan
Wawasan tentang Stuxnet diharapkan kita sebagai para cendekia muda Indonesia agar lebih aware lagi terhadap sistem keamanan, sebagai permulaan tidak perlu jauh-jauh dalam memperbaiki, cukup dimulai dari diri kita sendiri dan lingkungan sekitar kita, ya tentu saja terkait sistem keamanannya.
Pengertian DHCP Starvation Attacks
Disclaimer: Konten ini hanya bersifat simulasi menggunakan virtual machine, disampaikan hanya untuk keperluan pendidikan dan/atau wawasan, tujuannya untuk meningkatkan kesadaran para cendekia muda indonesia terhadap keamanan jaringan/sistem. Kami tidak bertanggung jawab atas segala bentuk tindakan penyalahgunaan dan/atau yang bertentangan dengan UUITE dan tanggung jawab sepenuhnya berada di tangan pelaku.
Daftar Isi
KATA PENGANTAR
1. INSTALL VirtualBox
2. INSTALL GNS3
3. MENGENAL CARA KERAJA DHCP
3.1 DHCP (Dynamic Host Configuration Protocol)
3.2 DHCP Starvation Attacks
4. KONFIGURASI ROUTER
4.1 Check Konfigurasi IP PC(Ubuntu)
4.2 Check Konfigurasi IP PC(KaliLinux)
4.3 Check Daftar IP Terpakai di Router
5. MELANCARKAN SERANGAN (ATTACKING)
5.1 Check Akibat Yang Timbul Pada Router
5.2 Check Akibat Yang Timbul Pada PC(Ubuntu)
PENUTUP
REFERENSI
KATA PENGANTAR
Dalam pembahasan ini, saya menggunakan beberapa referensi yang sudah disediakan oleh Dosen Pengapu kami yaitu Bp. Eko Yunianto S.Kom dalam situsnya https://belajar.penakuliah.com
Perkenalkan saya mahasiswa dengan NIM.12131294 akan merangkum hasil percobaan simulasi DHCP STARVATION ATTACKS, yang mana ada beberapa tool yang saya gunakan diantaranya:
- VirtualBox untuk peran Hacker dan peran Korban. Download di https://gns3.com/software/download-vm
- Beberapa Image OS *ISO (Windows atau Mac atau Linux), meskipun saya punya semua masternya, namun saya lebih senang menggunakan Linux, karena mempunyai Live Tiralnya, tanpa melakukan instalasi, sehingga tinggal boot dan bisa langsung digunakan. Kebetulan yang saya gunakan adalah Kali Linux (Attacker) dan Ubuntu (Victim).
- GNS3 untuk simulasi router. Download di https://gns3.com/
1. INSTALL VirtualBox
Setelah proses instalasi selesai, berikutnya instal masing-masing OS ke VirtualBox dan pastikan semuanya dapat berjalan dengan lancar.
Pengaturan untuk masing-masing networknya disesuaikan dengan Adapter yang sedang digunakan, kebetulan laptop saya menggunakan Intel PRO/1000MT, berikut detailnya;
INSTALL VirtualBox
2. INSTALL GNS3
Instal GNS3 dan tambahkan VirtualMachine yang ada di VirtualBox. Caranya klik Edit >> Preference, berikut detailnya (klik new jika belum ada):
Setelah itu topologi seperti di bawah ini bisa kita buat. PC dengan layar bergambar pulsa gelombang menandakan mesin aktif bukan fake mesin.
Membuat Topologi di GNS3
Namun, saya mengalami kendala saat membuat topologi tersebut, dimana versi GNS3 yang saya gunakan tidak menyediakan objek untuk Router, sehingga saya tambahkan sendiri dengan cara mengikuti tutorial ini https://protechgurus.com/download-gns3-ios-images/ dan download imagenya di sini https://mega.nz/#F!nJR3BTjJ!N5wZsncqDkdKyFQLELU1wQ
3. MENGENAL CARA KERAJA DHCP
Sebelum kita melancarkan sebuah serangan, alangkah baiknya jika kita mengenal terlebih dahulu tentang apa itu DHCP dan bagaimana cara kerjanya?
3.1 DHCP (Dynamic Host Configuration Protocol)
Adalah protocol jaringan yang memungkinkan sebuah perangkat jaringan membagi konfigurasi IP Address kepada komputer-komputer user yang membutuhkan (Rendra Widjojo, 2013:83).
Secara otomatis menetapkan alamat IP ke jaringan klien dan fitur keren untuk administrator jaringan namun tetap masih ada beberapa kerentanan.
3.2 DHCP Starvation Attacks
Sering disebut sebagai "keadaan dimana klien kehabisan IP / tidak mendapat jatah IP".
Ketika klien tidak dapat masuk ke jaringan tanpa sebuah alamat IP, bisa jadi dia menghubungi server DHCP untuk meminta alamat IP, dan jika konfigurasi jaringan mendukung DHCP maka server akan merespon dengan memberikan alamat IP yang tersedia dalam jangka waktu tertentu. Saat inilah layer dua handshake (membangun sebuah interkoneksi) dan biasanya dilakukan secara unauthenticated atau unencrypted (Paper from the SANS Institute Reading Room site, 2010:7).
Saya ingin menujukan kepada Anda, jadi normalnya sesi handshake adalah seperti berikut:
Jika client send dhcp discover package >> maka kemudian server send over package >> kemudian client send request dhcp package >> kemudian server send dhcp acknowledgement.
Tidak normal;
Tapi ketika mendapatkan serangan, attacker send dhcp discover package >> discover >> discover >> discover....lagi dan lagi secara random kepada client, sehingga klien tidak dapat mengakses jaringan.
4. KONFIGURASI ROUTER
1. Running topologi yang telah dibuat di GNS3
2. Konfigurasi Router dengan cara klik kanan >> open Console. Beberapa instruksi yang digunakan:
| Instruksi | Keterangan |
|-----------------------------------|-------------------------------------------------------------------------------------------------------|
| conf t | melakukan konfigurasi mode terminal |
| int fa0/0 | menyeleksi interface fast ethernet 0/0 |
| ip add 192.168.0.1 255.255.255.0 | subnetting / membagi jaringan ke class C |
| no shutdown | digunakan untuk membawa interface ke status UP dari sebelumnya yang secara default berstatus SHUTDOWN |
| exit | untuk kembali ke mode pengaturan sebelumnya atau ke mode pengaturan global |
| ip dhcp pool gatewan | memberi nama “gatewan” untuk dhcp poolnya |
| network 192.168.0.0 255.255.255.0 | untuk menentukan network address yang digunakan dhcp pool beserta subnet masknya |
| default-router 192.168.0.1 | menetapkan alamat IP router |
| lease infinite | membuat alamat IP yang disediakan oleh router tak terbatas (waktu sewanya) bagi client |
| service dhcp | enable dhcp service |
| show ip dhcp binding | untuk menampilkan daftar IP yang sudah digunakan/disewa |
Hasil praktirkum;
Mengaktifkan layanan DHCP pada router
4.1 Check Konfigurasi IP PC(Ubuntu)
Pada topologi, klik kanan PC(Ubuntu) >> start, maka jendela Ubuntu muncul. Kemudian open Terminal dan ketik ifconfig, berikut hasilnya;
4.2 Check Konfigurasi IP PC(KaliLinux)
Pada topologi, klik kanan PC(KaliLinux) >> start, maka jendela KaliLinux muncul. Kemudian open Terminal dan ketik ifconfig, berikut hasilnya;
4.3 Check Daftar IP Terpakai di Router
Menampilkan daftar IP pool yang sudah terpakai dengan cara show ip dhcp binding via console Router, berikut hasilnya;
Oke, sesuai dengan fakta lapangan dimana 192.168.0.2 digunakan Ubuntu, sedangkan 192.168.0.3 digunakan KaliLinux.
5. MELANCARKAN SERANGAN (ATTACKING)
Saya akan menggunakan tool yersinia yang telah tersedia di KaliLinux. Klik Application >> Kali Linux >> Exploitation Tools >> Cisco Attacks >> yersinia, maka muncul teminal baru.
Saya ingin menggunakan mode grafic, maka ketik yersinia --G, berikut tampilannya;
Selanjutnya klik tabulasi DHCP >> Launch attack >> Pilih Send DISCOVER Packet >> OK.
Berikut hasilnya;
5.1 Check Akibat Yang Timbul Pada Router
Kita gunakan lagi perintah show ip dhcp binding via console Router, berikut hasilnya;
Wow, seolah-olah semua IP yang tersedia di pool telah digunakan / disewa ---- #WTF
5.2 Check Akibat Yang Timbul Pada PC(Ubuntu)
Sekarang IP 192.168.0.2 yang digunakan Ubuntu kita lepas dengan cara reconnectiong (Disconnect>>Connect) Wired connection via tray menu, dan apakah IP yang sudah dilepaskan tersebut ikut termakan permainan Attacker?
PC (Ubuntu) Tidak Kebagian IP (Reconnecting terus)
Dan betul, ketika PC(Ubuntu) mencoba melakukan handshake selalu gagal, selalu RTO (request time out).
PENUTUP
Baik, saya kira sampai disini dulu eksperimen tentang DHCP Starvation Attakcs, semoga apa yang saya pahami sejauh ini sudah sesuai apa yang diharapkan oleh dosen Pengapu. Kiranya ada beberpa bentuk kesalahan atau ketidaksesuaian, saya mohon untuk berkenan mengirim hasil koreksinya via CONTACT US, terimakasih.
REFERENSI
- https://belajar.penakuliah.com
- https://supportforums.cisco.com/t5/other-network-infrastructure/quot-no-keepalive-quot-and-quot-no-shutdown-quot-command-on/td-p/501769
- https://www.cisco.com/c/en/us/td/docs/routers/access/1900/software/configuration/guide/Software_Configuration/routconf.pdf
- https://www.cisco.com/c/en/us/td/docs/ios/fundamentals/command/reference/cf_book.pdf
- https://www.wkydd.com/index.php/blog/57-how-to-configure-dhcp-on-a-cisco-router
References:
- Eko Yunianto @ https://belajar.penakuliah.com
- Danchev, Dancho, "Report: 48% of 22 million scanned computers infected with malware," ZDNet Zero Day (blog). Jan. 27, 2010, accessed Feb. 28, 2011, http://www.zdnet.com/ blog/security/report-48-of-22-million-scanned-computers-infected-with-malware/5365.
- "2011 IT Salary and Skills Pay Benchmark Survey Research," accessed Feb. 28, 2011, http://www.footepartners.com/.
- Rajab, Moheed Abu, et al., "The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution," 3rd Usenix Workshop on Large-Scale Exploits and Emergent Threats (LEET '10), Apr. 27, 2010, accessed Feb. 28, 2011, http://www.usenix.org/ event/leet10/tech/full_papers/Rajab.pdf.
- Lohrmann, Dan, "Should Governments Join Banks in Seeking Customers' Help Online?" Government Technology Blogs, July 30, 2010, accessed Feb. 28, 2011, http://www .govtechblogs.com/lohrmann_on_infrastructure/2010/07/should-governments-joinbanks. php.
- "Case Study: Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System," Georgia Tech Research Institute, accessed Feb. 28, 2011, http://www.gtri.gatech.edu/casestudy/Teraflop-Troubles-Power-Graphics- Processing-Units-GPUs-Password-Security-System.
- IBM Security Solutions, "IBM X-Force® 2010 Mid-Year Trend and Risk Report," Aug. 2010, accessed Feb. 28, 2011, http://www-304.ibm.com/businesscenter/fileserve? contentid=207480.
- McMillan, Robert, "Only 5 (all women) of 135 pass Defcon social engineering test," Network World, Sep. 3, 2010, accessed Feb. 28, 2011, http://www.networkworld. com/news/2010/090310-women-did-well-on-defcon.html.
- "419 Advance Fee Fraud Statistics 2009," Jan. 2010, accessed Feb. 28, 2011, http:// www.ultrascan-agi.com/public_html/html/public_research_reports.html.
- Santana, Juan, "European commission suspends CO2 credit trading due to cyberattack," Panda Security Insight Blog, Jan. 25, 2011, accessed Feb. 28, 2011, http:// www.pandainsight.com/en/.
- Ashford, Warwick, "One in eight malware attacks are via a USB device, study shows," Computer Weekly.com, Nov. 4, 2010, accessed Feb. 28, 2011, http://www.computer weekly.com/Articles/2010/11/04/243749/One-in-eight-malware-attacks-are-via-a-USBdevice-study.htm.
- "Former students indicted for computer hacking at University of CentralMissouri," News Release, Office of the United States Attorney, Western District of Missouri, Nov. 22, 2010, accessed Feb. 28, 2011, http://www.justice.gov/criminal/cybercrime/campIndict.pdf. References 39
- Keizer, Gregg, "Apple smashes patch record with gigantic update," Computerworld, Nov. 11, 2010, accessed Feb. 28, 2011, http://www.computerworld.com/s/article/9196118/ Apple_smashes_patch_record_with_gigantic_update.
- Popa, Bogdan, "2,244 Hacker Attacks Per Day," Softpedia, Feb. 9, 2007, accessed Feb. 28, 2011, http://news.softpedia.com/news/2-244-Hacker-Attacks-Per-Day-46688.shtml.
- Richmond, Riva, "Security to Ward Off Crime on Phones," New York Times, Feb. 23, 011, accessed Feb. 28, 2011, http://www.nytimes.com/2011/02/24/technology/personaltech/ 24basics.html?_r=4&ref=technology.
- "Chronology of Data Breaches: Security Breaches 2005--Present," Privacy Rights Clearinghouse, updated Feb. 28, 2011, accessed Feb. 28, 2011, http://www.privacyrights.org/data-breach.
- Larkin, Erik, "Services are Tapping PeoplePower to Spot Malware," PCWorld, Feb. 20, 2008, accessed Feb. 28, 2011, http://www.pcworld.com/article/142653/services_are_tapping_people_power_to_spot_malware.html.
- Thorpe, Simon, "ROI for IRM? Businesses risk $1 trillion losses from data theft," Oracle IRM Blog, Data Loss Archives, Feb. 3, 2009, accessed Feb. 28, 2011, http://blogs.oracle.com/irm/data_loss/.
- National Fraud Center, Inc., "The Growing Global Threat of Economic and Cyber Crime," Economic Crime Investigation Institute, Utica College, Dec. 2000, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/global_threat_crime.pdf.
- Bazzell, Michael. "Buy a stolen debit card for $2.00," Computer Crime Info Blog, Jan. 22, 2011, accessed Feb. 28, 2011, http://blog.computercrimeinfo.com/.
- Gordon, Gary R, et al., "Identity Fraud Trends and Patterns," Center for Identity Management and Information Protection, Utica College, 2007, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/cimip_id_theft_study_oct_22_noon.pdf.
- "The cost of 'Code Red': $1.2 billion," USA Today, Aug. 1, 2001, accessed Feb. 28, 2011, http://www.usatoday.com/tech/news/2001-08-01-code-red-costs.htm.
- "Cybersecurity: Next Steps to Protect Our Critical Infrastructure," Hearing before the U.S. Senate Committee on Commerce, Science, and Transportation, Feb. 23, 2010, accessed Feb. 28, 2011, http://www.fas.org/irp/congress/2010_hr/cybersec.pdf.
- Cappelli, Dawn, "Internal review: The insider threat risk," SC Magazine, Feb. 2, 2011, accessed Feb. 28, 2011. http://inform.com/government-and-politics/internal-reviewinsider-threat-risk-4737197a.
- ibid.
- "Airport Insecurity: the Case of Lost Laptops," Ponemon Institute, June 30, 2008, accessed Feb. 28, 2011, http://www.nymity.com/Free_Privacy_Resources/Previews/ReferencePreview.aspx?guid=fe5b4c2c-d07f-4d3e-a1ba-76594de5a4db.
- Martinex-Cabrera, Alejandro, "'Fatal System Error' has insight on cybercrime," SFGate.com, Jan. 24, 2010, accessed Feb. 28, 2011, http://articles.sfgate.com/2010-01-24/business/17835248_1_hackers-cybercrime-book.