Belajar Mengenal Social Engineering Tekniknya Dan Cara Mengatasinya


Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

 Hasil gambar untuk social engineering

Seluk Beluk Teknik Social Engineering


Ada   prinsip   dalam   dunia   keamanan   jaringan   yang   berbunyi   “kekuatan   sebuah   rantai
tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa asingnya
“the strength of a chain depends on the weakest link”. Apa atau siapakah “the weakest link”
atau “komponen terlemah” dalam  sebuah sistem  jaringan komputer? Ternyata jawabannya
adalah: manusia. Walaupun sebuah sistem telah dilindungi dengan piranti keras dan piranti
lunak canggih penangkal serangan seperti firewalls, anti virus, I DS/IPS, dan lain sebagainya
  tetapi jika manusia yang mengoperasikannya lalai, maka keseluruhan peralatan itu tidaklah
ada artinya. Para kriminal dunia maya paham betul akan hal ini sehingga kemudian mereka
mulai menggunakan suatu kiat tertentu yang dinamakan sebagai “social engineering” untuk
mendapatkan informasi penting dan krusial yang disimpan secara rahasia oleh manusia. 

Kelemahan Manusia


Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data
atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan
manusiawi  melalui  mekanisme interaksi  sosial. Atau dengan  kata lain  social  engineering
adalah   suatu   teknik   memperoleh   data/informasi   rahasia   dengan   cara   mengeksploitasi
kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:



Rasa Takut –  jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan;


Rasa Percaya –  jika seorang individu dimintai data atau informasi dari teman baik,
rekan   sejawat,   sanak   saudara,  atau   sekretaris,   biasanya   yang   bersangkutan   akan
langsung memberikannya tanpa harus merasa curiga; dan  Rasa Ingin Menolong –  jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang   akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.

 Tipe Social Engineering



Pada  dasarnya  teknik  social  engineering  dapat  dibagi   menjadi  dua  jenis, yaitu:  berbasis
interaksi   sosial   dan  berbasis   interaksi  komputer.   Berikut  adalah  sejumlah  teknik  social
engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka
yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah
individu yang bekerja di divisi teknologi informasi perusahaan. M odus  operandinya sama,
yaitu melalui medium telepon.


Skenario 1 (Kedok sebagai User Penting)



Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal
sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. Saya mau log in tapi lupa
password saya. Boleh tolong beritahu sekarang agar  saya dapat segera bekerja?” . Karena
takut    dan merasa  sedikit tersanjung  karena untuk pertama kalinya dapat  berbicara dan
mendengar   suara   Direktur   Keuangan   perusahaannya      yang   bersangkutan   langsung
memberikan password yang dimaksud tanpa rasa curiga sedikitpun. Si penipu bisa tahu nama
Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.


Skenario 2 (Kedok sebagai User yang Sah)




Dengan   mengaku   sebagai   rekan   kerja  dari   departemen   yang   berbeda,  seorang   wanita menelepon staf junior teknologi informasi sambil berkata “Halo, ini Iwan ya? Wan, ini Septi dari Divisi Marketing, dulu kita satu grup waktu outing kantor di Cisarua. Bisa tolong bantu reset password-ku tidak?  Dirubah saja menjadi tanggal lahirku. Aku takut ada orang yang tahu passwordku, sementara saat ini aku di luar  kantor dan tidak bisa merubahnya. Bisa
bantu ya?”.  Sang junior yang tahu persis  setahun yang lalu merasa berjumpa Septi dalam
acara kantor langsung melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan
cek  dan  ricek.  Sementara kriminal  yang mengaku  sebagai  Septi  mengetahui  nama-nama
terkait dari majalah dinding “Aktivitas” yang dipajang di lobby  perusahaan –  dan nomor
telepon Iwan diketahuinya dari Satpam dan/atau receptionist.



Skenario 3 (Kedok sebagai M itra Vendor)


Dalam hal ini penjahat yang mengaku sebagai mitra vendor menelepon bagian operasional
teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis sebagai berikut:

“Pak Aryo, saya Ronald dari PT  Teknik Alih Daya Abadi, yang membantu outsource file
CR M perusahaan Bapak. Hari ini kami ingin Bapak mencoba modul baru kami secara cuma-
cuma. Boleh saya tahu username dan password Bapak agar dapat saya bantu instalasi dari
tempat saya?  Nanti kalau sudah  terinstal, Bapak  dapat  mencoba fitur-fitur  dan  fasilitas
canggih dari program CRM  versi terbaru.” Merasa mendapatkan kesempatan, kepercayaan,
dan  penghargaan,  yang   bersangkutan  langsung  memberikan   username   dan   passwordnya kepada si penjahat tanpa merasa curiga sedikitpun. Sekali lagi sang penjahat bisa tahu nama-nama yang bersangkutan melalui berita-berita di koran dan majalah mengenai produk/jasa PT Teknik Alih Daya Abadi dan nama-nama klien utamanya.

Skenario 4 (Kedok sebagai Konsultan Audit)



Kali   ini   seorang   penipu   menelpon   Manajer   Teknologi   Informasi   dengan   menggunakan pendekatan sebagai berikut:  “Selamat  pagi  Pak Basuki, nama saya Roni  Setiadi,  auditor teknologi informasi eksternal yang ditunjuk perusahaan untuk melakukan validasi prosedur.

Sebagai   seorang  Manajer  Teknologi  Informasi, boleh  saya  tahu  bagaimana cara  Bapak
melindungi  website perusahaan  agar  tidak terkena serangan  defacement  dari   hacker?”.
Merasa tertantang kompetensinya, dengan panjang lebar yang bersangkutan cerita mengenai
struktur keamanan website yang diimplementasikan perusahaannya. Tentu saja sang kriminal
tertawa   dan   sangat   senang   sekali   mendengarkan   bocoran   kelemahan   ini,   sehingga
mempermudah yang bersangkutan dalam melakukan serangan.

Skenario 5 (Kedok sebagai Penegak Hukum)


Contoh terakhir  ini  adalah  peristiwa klasik yang sering  terjadi  dan dipergunakan sebagai
pendekatan penjahat kepada calon korbannya: “Selamat sore Pak, kami dari Kepolisian yang
bekerjasama  dengan   Tim   Insiden   Keamanan   Internet  Nasional.   Hasil   monitoring  kami
memperlihatkan sedang ada serangan menuju server anda dari luar negeri. K ami bermaksud
untuk melindunginya. Bisa tolong diberikan perincian kepada kami mengenai topologi dan
spesifikasi jaringan anda secara detail ?”. Tentu saja yang bersangkutan biasanya langsung

memberikan informasi penting tersebut karena merasa takut untuk menanyakan keabsahan
atau keaslian identitas penelpon.

Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital
lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti:

Skenario 1 (Teknik Phishing –  melalui E mail)


Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia.
B iasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:

“Pelanggan   Yth.   Sehubungan   sedang   dilakukannya   upgrade   sistem   teknologi
informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima,
mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami
perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih
atas perhatian dan koordinasi anda sebagai pelanggan setia kami.

 Wassalam,

Manajer Teknologi Informasi” 

Bagaimana caranya si  penjahat tahu  alamat email yang bersangkutan?  Banyak  cara yang dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.

Skenario 2 (Teknik Phishing –  melalui S M S)


Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor
terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada
telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat
pada contoh S MS  berikut ini:



“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X
yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer
uang  tunai  kemenangan  ke  rekening  bank  anda, mohon  diinformasikan  user   name dan
passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X
mengucapkan selamat atas kemenangan anda…”


Skenario 3 (Teknik Phishing –  melalui Pop Up W indows)

Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window”
yang bertuliskan sebagai berikut:

“Komputer   anda   telah   terjangkiti   virus   yang   sangat   berbahaya.   Untuk
membersihkannya, tekanlah tombol B ER SIH KAN di bawah ini.”

Tentu saja para awam  tanpa pikir  panjang langsung menekan tombol B ER S IH K AN  yang
akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang
dapat dimasukkan virus atau program mata-mata lainnya.

Jenis Social Engineering Lainnya


Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik
memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah
sebagai berikut:

  Ketika  seseorang memasukkan password  di AT M  atau di  PC,  yang bersangkutan
“mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat
terlihat;

 Mengaduk-ngaduk   tong   sampah  tempat   pembuangan   kertas   atau   dokumen   kerja
perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;

  Menyamar   menjadi   “office   boy”   untuk   dapat   masuk   bekerja  ke   dalam   kantor
manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
  Ikut   masuk  ke   dalam  ruangan  melalui  pintu  keamanan  dengan  cara  “menguntit”
individu atau mereka yang memiliki akses legal;

  Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa I D-Card
yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;

  Membantu   membawakan   dokumen   atau   tas   atau   notebook   dari   pimpinan   dan
manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah
informasi berharga;

  Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil
pelan-pelan berusaha menguak sejumlah informasi berharga darinya;

  Dengan menggunakan situs social networking –  seperti facebook, myspace, friendster,
dsb. –  melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses
“penelanjangan” informasi rahasia;  dan lain sebagainya.

Target Korban Social Engineering


Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap
menjadi korban tindakan social engineering, yaitu:

1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk
ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel
yang bekerja dalam lingkungan dimaksud;

2. Pendukung teknis dari divisi teknologi informasi –  khususnya yang melayani
pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis;



3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di
perusahaan.

4. M itra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak
yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan

5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.

Solusi Menghindari Resiko


Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana
cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa
disarankan   kepada  mereka   yang   merupakan   pemangku   kepentingan   aset-aset   informasi penting perusahaan, yaitu:

  Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun d
dunia   maya.   Tidak   ada  salahnya   perilaku   “ekstra   hati-hati”   diterapkan   di   sini
mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi
atau perusahaan;

  Organisasi   atau   perusahaan   mengeluarkan   sebuah   buku   saku   berisi   panduan
mengamankan informasi  yang mudah dimengerti  dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan;

  Belajar dari buku,  seminar,  televisi, internet, maupun pengalaman  orang lain  agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;

  Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai
pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;

  Memasukkan unsur-unsur  keamanan  informasi  dalam  standar  prosedur operasional
sehari-hari –  misalnya “clear table and monitor policy” - untuk memastikan semua
pegawai melaksanakannya; dan lain sebagainya.

Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan
perlu pula melakukan sejumlah usaha, seperti

  Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya
(baca: vulnerability analysis);

  Mencoba   melakukan   uji   coba   ketangguhan   keamanan   dengan   cara   melakukan
“penetration test”;

  Mengembangkan  kebijakan,  peraturan,  prosedur,  proses,  mekanisme,  dan   standar
yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;

  Menjalin  kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi,
institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai
program   dan   aktivitas   bersama   yang   mempromosikan   kebiasaan   perduli   pada
keamanan informasi;

  Membuat   standar   klasifikasi   aset  informasi   berdasarkan   tingkat  kerahasiaan   dan
nilainya;

  Melakukan  audit secara berkala dan  berkesinambungan terhadap infrastruktur  dan
suprastruktur   perusahaan   dalam   menjalankan   keamanan   inforamsi;   dan   lain
sebagainya.


0 comments:

- Silahkan Beri komentar kritik dan saran
- Berkomentarlah yang sopan
- Dilarang spam
- Hargai Blog pembuat artikel
- Jika ingin copas | sertakan url / blog kami