Social Engineering : Silent but Deadly!

Social Engineering : Silent but Deadly!

Pada era perkembangan teknologi saat ini tidak dapat dipungkiri bahwa kejahatan di dunia maya (cybercrime) juga marak terjadi. Kelemahan pada suatu sistem komputer dapat menjadi sebuah peluang untuk disalahgunakan oleh pihak tidak bertanggung jawab. Salah satunya adalah Social Engineering atau Rekayasa Sosial, merupakan suatu aksi kejahatan yang menyerang titik terlemah dalam sebuah rantai sistem jaringan komputer. Terdapat prinsip dalam dunia keamanan jaringan bahwa manusia merupakan sistem terlemah dalam sebuah rantai sistem jaringan tersebut.

Social Engineering sendiri dapat dikatakan sebagai suatu teknik pencurian atau pengambilan data atau informasi dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia Tujuan dasar social engineering sama seperti umumnya dengan cybercrime yaitu, mendapatkan akses tidak resmi pada sistem atau informasi untuk melakukan penipuan, intrusi jaringan, mata-mata industrial, pencurian identitas, atau secara sederhana untuk mengganggu sistem atau jaringan.

Dalam sebuah jurnal penelitian, terdapat beberapa metode Social Engineering yang dapat kita hindari, yaitu :

  • Phishing, merupakan metode penipuan yang dilakukan dengan menggunakan media komunikasi berupa pesan text(SMS), telepon, e—mail, website, dan juga pop up windows untuk memperoleh informasi berupa, informasi akun, password, dan rekening bank milik korban.
  • Fake Login, adalah teknik merekayasa tampilan login yang memiliki kesamaan seperti tampilan pada web login aslinya agar korban tertipu dan tidak mencurigai.
  • Exploitation OS, adalah aksi dimana attacker melakukan eksplorasi didalam system operasi korban, setelah attacker berhasil memasukan atau berhasil menginfeksi computer atau laptop korban dengan malware (malicious software) yang telah disispkan backdoor didalamnya.
  • Undectectable Backdoor, adalah sebuah teknik dimana seorang attacker menyisipkan backdoor didalam sebuah software yang tidak bisa dideteksi oleh antivirus.
  • Dengan menggunakan situs social networking – seperti facebook, twitter, instagram dsb. Melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses “penelanjangan” informasi rahasia. Atau bisa juga melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil pelan-pelan berusaha menguak sejumlah informasi berharga darinya.

Menurut pakar teknologi, Prof. Richardus Eko Indrajit, selain usaha yang dapat dilakukan oleh individu, perusahaan atau organisasi yang bersangkutan perlu melakukan sejumlah usaha untuk mencegah Social Engineering, seperti:

  • Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya (vulnerability analysis)
  • Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test”
  • Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi
  • Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada keamanan informasi
  • Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya
  • Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain sebagainya.

Share this Post:
Baca Juga:

0 Comments

Leave a Comment

(optional)
(optional)