Advertisement
Advertisement
Assalamu'alaikum,, ok pada kesempatan kali ini saya akan berbagi artikel tentang Social Enginering. Kata dari Soceng atau social enginering sungguh tidak asing lagi bagi kalian, jika kalian ingin tau tentang soceng maka simak artikel ini sampai selsai.
Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.
Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya.
Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Baca Juga :
Sebenarnya, teknik ini tidak hanya dilakukan oleh penjahat atau kriminal tapi polisi dan penegak hukum pun menggunakannya untuk memata-matai target operasi dan mendapatkan informasi tentang targetnya.
Nah, social enggineering sendiri memiliki lima teknik yang paling populer. Berikut jenis-jenisnya.
1. Pretexting
Taktik pretexting ini adalah teknik yang digunakan hacker dengan cara berbicara layaknya para ahli. Hacker yang kita ketahui sangat mahir dalam hal teknis, tapi ketika hacker menggunakan social engineering, maka hacker bisa berbicara sangat lancar seperti seorang ahli.
Seperti Gamble yang mengaku bahwa sebagai Brennan untuk mengakses komputernya, ketika menelepon CIA. Itu berarti Gamble bisa sangat meyakinkan petugas CIA bahwa dia adalah Brennan yang asli.
2. Phishing
Teknik phishing ini merupakan taktik penipuan yang paling sering digunakan sekarang ini. Beberapa penipuan Phishing digunakan untuk mendapatkan informasi personal seseorang seperti nama, alamat dan nomor keamanan sosial.
Selain itu, bisa juga dengan cara mengatasnamakan situs resmi seperti PayPal, Facebook atau situs lain yang mengharuskan seseorang untuk memasukkan email dan password, padahal sebenarnya situs tersebut adalah buatan si hacker.
Dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alih akun seseorang.
3. Quid Pro Quo
Secara harfiah, Quid Pro Quo berarti 'sesuatu untuk sesuatu'. Konsep ini menjanjikan korban keuntungan yang sama yang akan mereka dapatkan dari informasi yang mereka berikan.
Taktik ini paling umum dilakukan oleh hacker yang berpura-pura menjadi orang layanan IT dan menelpon sebanyak-banyaknya orang dari perusahaan yang dapat mereka temukan.
Hacker ini akan menawarkan bantuan kepada korbannya dengan menjanjikan perbaikan sistem IT yang lebih cepat dengan catatan perusahaan harus menonaktifkan program AV mereka untuk melakukan perbaikan tersebut.
Lebih parahnya, hacker dengan taktik ini bisa jadi memiliki kemampuan yang lebih baik daripada orang layanan IT sungguhan.
4. Baiting
Baiting adalah teknik yang hampir sama seperti Phishing, yaitu memberikan pancingan berupa hadiah barang atau hal-hal yang menarik korban untuk membuka situs yang dibuat hacker.
Baiting kebanyakan menawarkan korbannya musik gratis atau unduhan film, termasuk film porno, dengan kecepatan yang lebih cepat. Setelah mengklik situs tersebut, korban harus memasukkan email dan password mereka.
5. Tailgating
Beberapa orang mengenal istilah Tailgating ini dengan Piggyback. Taktik ini dilakukan dengan cara menguntit seseorang yang memiliki otentikasi, seperti karyawan perusahaan untuk masuk ke area yang tidak bisa diakses orang asing.
Biasanya, pelaku tailgating, akan meniru kurir pengirim barang dan menunggu di luar gedung. Ketika seorang karyawan yang memiliki akses untuk masuk ke dalam area tersebut membuka pintu masuk, pelaku akan mengikutinya dengan menahan pintu itu lalu masuk ke dalam gedung.
Itulah penjelasan tentang Social Enginering yang admin bagikan kali ini semoga bermanfaat,, jangan lupa kunjungi artikel lainnya disini
Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Soceng |
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.
Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya.
Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Baca Juga :
loading...
Sebenarnya, teknik ini tidak hanya dilakukan oleh penjahat atau kriminal tapi polisi dan penegak hukum pun menggunakannya untuk memata-matai target operasi dan mendapatkan informasi tentang targetnya.
Nah, social enggineering sendiri memiliki lima teknik yang paling populer. Berikut jenis-jenisnya.
1. Pretexting
Taktik pretexting ini adalah teknik yang digunakan hacker dengan cara berbicara layaknya para ahli. Hacker yang kita ketahui sangat mahir dalam hal teknis, tapi ketika hacker menggunakan social engineering, maka hacker bisa berbicara sangat lancar seperti seorang ahli.
Seperti Gamble yang mengaku bahwa sebagai Brennan untuk mengakses komputernya, ketika menelepon CIA. Itu berarti Gamble bisa sangat meyakinkan petugas CIA bahwa dia adalah Brennan yang asli.
2. Phishing
Teknik phishing ini merupakan taktik penipuan yang paling sering digunakan sekarang ini. Beberapa penipuan Phishing digunakan untuk mendapatkan informasi personal seseorang seperti nama, alamat dan nomor keamanan sosial.
Selain itu, bisa juga dengan cara mengatasnamakan situs resmi seperti PayPal, Facebook atau situs lain yang mengharuskan seseorang untuk memasukkan email dan password, padahal sebenarnya situs tersebut adalah buatan si hacker.
Dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alih akun seseorang.
3. Quid Pro Quo
Secara harfiah, Quid Pro Quo berarti 'sesuatu untuk sesuatu'. Konsep ini menjanjikan korban keuntungan yang sama yang akan mereka dapatkan dari informasi yang mereka berikan.
Taktik ini paling umum dilakukan oleh hacker yang berpura-pura menjadi orang layanan IT dan menelpon sebanyak-banyaknya orang dari perusahaan yang dapat mereka temukan.
Hacker ini akan menawarkan bantuan kepada korbannya dengan menjanjikan perbaikan sistem IT yang lebih cepat dengan catatan perusahaan harus menonaktifkan program AV mereka untuk melakukan perbaikan tersebut.
Lebih parahnya, hacker dengan taktik ini bisa jadi memiliki kemampuan yang lebih baik daripada orang layanan IT sungguhan.
4. Baiting
Baiting adalah teknik yang hampir sama seperti Phishing, yaitu memberikan pancingan berupa hadiah barang atau hal-hal yang menarik korban untuk membuka situs yang dibuat hacker.
Baiting kebanyakan menawarkan korbannya musik gratis atau unduhan film, termasuk film porno, dengan kecepatan yang lebih cepat. Setelah mengklik situs tersebut, korban harus memasukkan email dan password mereka.
Beberapa orang mengenal istilah Tailgating ini dengan Piggyback. Taktik ini dilakukan dengan cara menguntit seseorang yang memiliki otentikasi, seperti karyawan perusahaan untuk masuk ke area yang tidak bisa diakses orang asing.
Biasanya, pelaku tailgating, akan meniru kurir pengirim barang dan menunggu di luar gedung. Ketika seorang karyawan yang memiliki akses untuk masuk ke dalam area tersebut membuka pintu masuk, pelaku akan mengikutinya dengan menahan pintu itu lalu masuk ke dalam gedung.
Itulah penjelasan tentang Social Enginering yang admin bagikan kali ini semoga bermanfaat,, jangan lupa kunjungi artikel lainnya disini
Advertisement