Social enginering dipopulerkan oleh seorang hecker terkenal bernama Kevin Mitnick pd era 1990-an.Social enginering merupakan sebuah teknik mendapatkan informasi penting dr korban dengan cara memperdaya korban dg memanfaatkan kelemahan interakasi sosial korban. Menurut Bernz , Social engineringadl seni adl seni & ilmu bagaimana bgaimana mendapatkan orang utk memenuhi apa yg kita inginkan. Menurut Palumbo , social enginering adl sebuah trick psikologi yg digunakan oleh hecker dr luar pada pengguna sah dr sebuah komputer utk mendapatkan informasi yg dibutuhkan agar mendapatkan akses ke sistem komputer.
Pada dasarnya , tujuan dr social enginering sama dg hacking pd umumnya mendapatkan akses yg tidak diotorisasi kedalam sistem atau informasi utk melakukan tindakan ilegal , penyerangan jaringan ,mata2 industri, dll.
Menurut Sarah Granger , serangan melalui social enginering mempunyai dua level : secara fisik dan secara psikologi. Serangan fisik dpt berupa , seperti datang langsung ketempat kerja , menggunakan telepon , dan bahkan secara online. Pelaku dapat juga berpura2 menjadi pegawai maintenance gedung, konsultan ,dan bahkan pegawai perusahaan itu sendiri yg mempunyai akses ke dalam organisas. Pelaku kemudian mencari password , memasang perangkat penyadap dijaringan,dsb., kemudian menyerang sistem atau jaringan dr luar. Crara lain adlh dg cara memperhatikan pekerja yg sedangmemasukkan password kemudian mencari password tsbt.
Menurut Joan Goodchild ada berbagai trik yg digunakan oleh penyerang dg memanfaatkan kelemahan social korban adl sbb:
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Pada dasarnya , tujuan dr social enginering sama dg hacking pd umumnya mendapatkan akses yg tidak diotorisasi kedalam sistem atau informasi utk melakukan tindakan ilegal , penyerangan jaringan ,mata2 industri, dll.
Menurut Sarah Granger , serangan melalui social enginering mempunyai dua level : secara fisik dan secara psikologi. Serangan fisik dpt berupa , seperti datang langsung ketempat kerja , menggunakan telepon , dan bahkan secara online. Pelaku dapat juga berpura2 menjadi pegawai maintenance gedung, konsultan ,dan bahkan pegawai perusahaan itu sendiri yg mempunyai akses ke dalam organisas. Pelaku kemudian mencari password , memasang perangkat penyadap dijaringan,dsb., kemudian menyerang sistem atau jaringan dr luar. Crara lain adlh dg cara memperhatikan pekerja yg sedangmemasukkan password kemudian mencari password tsbt.
Menurut Joan Goodchild ada berbagai trik yg digunakan oleh penyerang dg memanfaatkan kelemahan social korban adl sbb:
- Sepuluh derajat pemisah
- Mempelajari bahasa perusahaan target
- Meminjam musik "nada tunggu"
- Menyamarkan nomor telepon
- Menggunakan isu berita
- Memanfaatkan kepercayaan pada website jejaring sossial
- Menyebar berita bohong utk mempengaruhi harga saham
- Memanfatkan kesalahan ketik
Faktor utama
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
woww oyahhh yaya kelen tuh
BalasHapuswoww begitu yah gan maksudnya Sepuluh derajat pemisah?
BalasHapuswowww emang begitu yahh?
BalasHapusjadi harus iget itu
OKE