3.1 SOCIAL ENGINEERING

Lesson 17/46 | Study Time: 90 Min
3.1 SOCIAL ENGINEERING

3.1 Social Engineering


1. Definisi:

Social Engineering adalah praktik manipulasi psikologis yang digunakan oleh penyerang untuk mendapatkan akses tanpa izin atau informasi rahasia dengan memanipulasi orang. Dalam konteks keamanan siber, social engineering melibatkan eksploitasi terhadap sifat kemanusiaan, seperti rasa ingin tahu, kepercayaan, atau kurangnya kesadaran keamanan, untuk mencapai tujuan jahat.


2. Metode Social Engineering:


Phishing: Menggunakan email palsu atau situs web yang meniru organisasi resmi untuk mendapatkan informasi rahasia seperti kata sandi atau rincian keuangan.

Pretexting: Membuat alasan palsu atau "pretext" untuk mendapatkan informasi dari target, seringkali berpura-pura menjadi orang yang berwenang atau dikenali.

Baiting: Menawarkan sesuatu yang menarik, seperti USB drive atau file download, yang sebenarnya mengandung malware.

Quid Pro Quo: Menawarkan sesuatu dalam pertukaran informasi, seperti menyamar sebagai dukungan teknis dan meminta akses ke sistem.

Tailgating (Piggybacking): Mencoba masuk ke area terbatas atau fasilitas fisik dengan mengikuti seseorang yang memiliki akses.

3. Tujuan Social Engineering:


Pencurian Informasi: Mendapatkan akses ke data pribadi, informasi perusahaan, atau informasi rahasia.

Pembajakan Akun: Mengakses akun online atau sistem dengan mendapatkan informasi login.

Penyebaran Malware: Mengajak pengguna untuk mengklik tautan atau membuka lampiran yang mengandung malware.

Manipulasi Keputusan: Mempengaruhi orang untuk melakukan tindakan tertentu atau mengungkapkan informasi kritis.

Pembajakan Identitas: Menggunakan informasi yang diperoleh untuk menyamar sebagai orang lain.

4. Indikator Social Engineering:


Tekanan Waktu: Memaksa target untuk mengambil keputusan cepat tanpa pertimbangan yang memadai.

Penggunaan Otoritas Palsu: Mengklaim memiliki otoritas atau hak akses tertentu untuk mendapatkan kepercayaan target.

Rasa Darurat atau Krisis: Menciptakan situasi darurat untuk mendesak target mengambil tindakan tanpa berpikir panjang.

Eksploitasi Kepercayaan: Memanfaatkan kepercayaan atau hubungan yang sudah ada untuk mendapatkan informasi atau akses.

Penipuan Identitas: Menyamar sebagai orang atau entitas yang dikenali oleh target.

5. Pencegahan Social Engineering:


Pelatihan Kesadaran Keamanan: Melibatkan karyawan dalam pelatihan untuk meningkatkan kesadaran tentang taktik social engineering.

Kebijakan Keamanan: Menerapkan kebijakan keamanan yang mengatur bagaimana informasi rahasia diungkapkan atau dibagikan.

Verifikasi Identitas: Selalu memverifikasi identitas sebelum memberikan informasi atau mengizinkan akses.

Filtering Email dan Lalu Lintas Web: Menggunakan perangkat lunak keamanan untuk mendeteksi dan memblokir upaya phishing atau serangan social engineering.

Pengaturan Hak Akses: Memberikan hak akses yang sesuai dan hanya diperlukan untuk tugas tertentu.

Social engineering menyoroti pentingnya kesadaran keamanan dan kewaspadaan individu dalam lingkungan siber. Tindakan pencegahan dan edukasi dapat membantu melawan serangan ini.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN