
Tips Menjaga Keamanan Akses Akun Dosen dan Mahasiswa dalam Sistem Pembelajaran Daring
Juni 3, 2025Ancaman Siber pada Sistem OJS: Dari DoS hingga Plagiarisme Berbasis Bot
Sistem Open Journal Systems (OJS) kini menjadi tulang punggung bagi banyak jurnal ilmiah dalam mengelola proses publikasi secara digital. Namun, seiring meningkatnya ketergantungan pada platform ini, ancaman siber pun ikut berkembang, mulai dari serangan DoS (Denial of Service) hingga plagiarisme yang dilakukan menggunakan bot canggih. Artikel ini akan membahas berbagai jenis ancaman tersebut dan memberikan gambaran pentingnya keamanan dalam menjaga integritas sistem OJS.
Apa itu OJS dan Mengapa Rentan?
OJS adalah sistem manajemen jurnal open source yang banyak digunakan oleh universitas, penerbit, dan organisasi riset. Karena sifatnya terbuka dan aksesnya luas, OJS rentan menjadi target serangan. Sistem ini menangani data penting seperti naskah ilmiah, data reviewer, serta aktivitas editorial yang sangat sensitif.
Rentan karena beberapa alasan:
- Sifat Open Source: Meski ini keuntungan, tapi juga memungkinkan pelaku jahat mempelajari kode dan mencari celah.
- Pengguna yang Beragam: Mulai dari penulis, editor, reviewer, hingga administrator yang memiliki akses berbeda, menciptakan potensi celah keamanan.
- Data Sensitif: Informasi yang dikelola OJS bersifat akademik dan kadang rahasia, sehingga menjadi target menarik.
Ancaman Siber yang Sering Mengincar Sistem OJS
1. Serangan Denial of Service (DoS)
Salah satu ancaman paling umum adalah serangan DoS atau Distributed Denial of Service (DDoS). Dalam serangan ini, pelaku mencoba membanjiri server OJS dengan lalu lintas data palsu sehingga layanan menjadi tidak dapat diakses oleh pengguna asli.
Dampaknya:
- Pengguna tidak bisa mengakses sistem untuk waktu tertentu.
- Menghambat proses pengiriman naskah, review, dan publikasi.
- Merusak reputasi jurnal yang mengandalkan OJS.
Kenapa DoS terjadi pada OJS?
Server yang digunakan OJS biasanya berbasis web dan mudah dijangkau oleh publik, membuatnya target empuk bagi serangan ini.
2. Injeksi SQL dan Cross-Site Scripting (XSS)
Karena OJS menggunakan basis data untuk menyimpan naskah dan data pengguna, ancaman injeksi SQL (SQL Injection) cukup berbahaya. Jika ada celah dalam input form, penyerang dapat memasukkan kode berbahaya yang mengubah, mencuri, atau menghapus data.
Sedangkan XSS memungkinkan penyerang menyisipkan skrip berbahaya pada halaman web yang nantinya dijalankan oleh browser pengguna lain, misalnya untuk mencuri cookie atau informasi login.
Akibatnya:
- Data penting seperti naskah dan informasi reviewer bisa dicuri.
- Akun pengguna dapat dibajak.
- Kepercayaan terhadap jurnal menurun drastis.
3. Plagiarisme Berbasis Bot
Ini ancaman terbaru dan cukup kompleks. Ada bot otomatis yang dapat mengambil artikel dari berbagai sumber, memodifikasi sedikit isi, lalu mengirimkannya sebagai naskah baru ke sistem OJS.
Mengapa ini berbahaya?
- Merusak kualitas jurnal karena memuat karya tidak orisinal.
- Membuat proses review menjadi tidak efektif.
- Menyulitkan editor dalam menyeleksi karya asli.
Bot ini biasanya menggunakan teknik scraping dan machine learning untuk menyamarkan plagiarisme sehingga sulit terdeteksi dengan metode manual biasa.
4. Phishing dan Serangan Social Engineering
Penyerang juga bisa menyasar pengguna OJS, seperti editor atau reviewer, melalui email palsu yang menyerupai notifikasi resmi dari sistem. Tujuannya agar korban memberikan akses login atau data penting lainnya.
Risikonya:
- Akun editor atau reviewer diambil alih.
- Data sensitif bocor.
- Proses editorial terganggu.
5. Eksploitasi Celah Software
Karena OJS adalah perangkat lunak yang terus dikembangkan, kadang muncul bug atau celah keamanan yang bisa dieksploitasi. Jika administrator tidak rutin melakukan update, celah ini menjadi pintu masuk bagi penyerang.
Cara Mengamankan Sistem OJS dari Ancaman Siber
Mengingat kompleksnya ancaman, diperlukan langkah konkret untuk menjaga sistem OJS tetap aman dan terpercaya.
1. Update Sistem Secara Berkala
Pastikan selalu menggunakan versi OJS terbaru yang sudah diperbaiki dari bug dan celah keamanan. Update ini sangat penting karena pengembang OJS rutin mengeluarkan patch keamanan.
2. Gunakan Firewall dan Anti-DDoS
Pasang firewall yang kuat dan layanan anti-DDoS untuk melindungi server dari serangan lalu lintas palsu. Cloudflare atau layanan serupa bisa jadi pilihan untuk melindungi sistem web OJS.
3. Validasi Input dengan Ketat
Cegah injeksi SQL dan XSS dengan memvalidasi semua input dari pengguna. Gunakan teknik sanitasi input dan filter data agar skrip berbahaya tidak bisa masuk.
4. Terapkan Autentikasi Dua Faktor (2FA)
Dengan 2FA, akun pengguna menjadi lebih sulit dibobol walau password berhasil dicuri lewat phishing. Sistem OJS bisa dikustomisasi untuk mendukung fitur ini.
5. Gunakan Alat Deteksi Plagiarisme Canggih
Untuk menangkal bot plagiarisme, jurnal bisa mengintegrasikan software deteksi plagiarisme yang mampu mengenali modifikasi kecil dalam teks, seperti Turnitin atau alat lokal yang berkembang di Indonesia.
6. Edukasi Pengguna Sistem
Berikan pelatihan dan informasi terkait keamanan siber kepada seluruh pengguna OJS, mulai dari penulis, editor, sampai reviewer, agar mereka waspada terhadap serangan phishing dan pentingnya menjaga kerahasiaan data.
Studi Kasus: Serangan DoS pada Jurnal Ilmiah Indonesia
Beberapa jurnal ilmiah di Indonesia pernah mengalami downtime akibat serangan DoS yang mengganggu proses pengiriman naskah. Server yang overload membuat penulis kesulitan mengunggah artikel, sementara editor dan reviewer tidak bisa mengakses dashboard kerja mereka.
Setelah kejadian ini, banyak pengelola jurnal beralih menggunakan layanan cloud hosting dengan proteksi anti-DDoS dan menambahkan monitoring real-time. Langkah ini terbukti mengurangi insiden dan menjaga stabilitas sistem OJS mereka.
Kesimpulan
Sistem OJS menjadi tulang punggung proses penerbitan ilmiah modern, namun menghadapi berbagai ancaman siber yang serius, mulai dari serangan DoS, injeksi kode, hingga plagiarisme berbasis bot. Menjaga keamanan OJS bukan sekadar soal teknologi, tapi juga kesadaran dan kolaborasi seluruh pengguna.
Dengan melakukan update rutin, memasang perlindungan firewall, memvalidasi input, menerapkan autentikasi ganda, serta edukasi pengguna, sistem OJS dapat lebih terlindungi dari ancaman yang semakin canggih.
Kalau Anda terlibat dalam pengelolaan jurnal menggunakan OJS, jangan anggap remeh ancaman ini. Mulailah evaluasi keamanan dan tingkatkan proteksi agar proses penerbitan tetap lancar dan kredibel.