3.2 REKAYASA SOSIAL SECARA MENDALAM

Lesson 18/46 | Study Time: 90 Min
3.2 REKAYASA SOSIAL SECARA MENDALAM

3.2 Rekayasa Sosial Secara Mendalam


1. Pengertian:

Rekayasa Sosial Secara Mendalam (Deep Social Engineering) adalah bentuk rekayasa sosial yang melibatkan tingkat manipulasi psikologis yang lebih dalam dan kompleks. Pada tingkat ini, penyerang berusaha membangun hubungan jangka panjang dengan target, seringkali dengan tujuan mendapatkan akses ke informasi kritis atau melakukan serangan siber yang lebih lanjut. Taktik ini mencakup pendekatan yang lebih terstruktur dan bertahap.


2. Karakteristik Deep Social Engineering:


Penelitian Mendalam: Penyerang melakukan penelitian mendalam terhadap target, termasuk kehidupan pribadi, hubungan, minat, dan kegiatan sehari-hari.

Pengembangan Hubungan: Membangun hubungan dengan target melalui interaksi yang terus-menerus dan alami, seringkali melibatkan platform sosial atau kehadiran fisik.

Penggunaan Kepercayaan: Memanfaatkan kepercayaan yang dibangun dengan target untuk mendapatkan akses atau informasi yang lebih sensitif.

Taktik Mengelabui yang Kompleks: Menggunakan taktik yang lebih kompleks dan terstruktur, seringkali melibatkan interaksi berkelanjutan selama periode waktu yang panjang.

Pendekatan Bertahap: Menggunakan pendekatan bertahap yang memungkinkan penyerang menyusun informasi dan mengidentifikasi peluang baru seiring waktu.

3. Langkah-langkah Deep Social Engineering:


Penetapan Sasaran: Identifikasi target yang potensial dan mendapatkan informasi dasar tentang mereka.

Penelitian Mendalam: Kumpulkan informasi lebih lanjut tentang target, seperti kebiasaan, kehidupan pribadi, dan hubungan sosial.

Pembangunan Identitas Palsu: Membuat identitas palsu atau menggunakan identitas yang ada untuk mendekati target.

Interaksi Awal: Memulai interaksi dengan target, mungkin melalui platform media sosial, konferensi, atau acara sosial.

Membangun Kepercayaan: Membangun kepercayaan melalui interaksi yang konsisten dan memberikan dukungan atau informasi yang tampaknya bermanfaat.

Eksploitasi Hubungan: Memanfaatkan hubungan yang telah dibangun untuk mendapatkan informasi sensitif atau mengajak target untuk melakukan tindakan tertentu.

4. Dampak dan Ancaman:


Pencurian Informasi Rahasia: Penyerang dapat berhasil mencuri informasi rahasia atau akses ke sistem yang dilindungi.

Penipuan Bisnis: Ancaman terhadap keamanan bisnis dan keuangan dengan mengelabui karyawan atau pemimpin perusahaan.

Kompromi Keselamatan: Keselamatan fisik atau keamanan pribadi target dapat terancam jika penyerang mengidentifikasi atau memanfaatkan informasi tersebut.

Serangan Lebih Lanjut: Deep social engineering dapat menjadi langkah awal untuk serangan lebih lanjut, termasuk serangan siber lanjutan atau akses ilegal ke infrastruktur.

5. Pencegahan Deep Social Engineering:


Pelatihan Karyawan: Meningkatkan kesadaran karyawan tentang potensi ancaman deep social engineering dan memberikan pelatihan tentang identifikasi taktik manipulatif.

Pemeriksaan Latar Belakang: Melakukan pemeriksaan latar belakang secara seksama pada individu yang mencoba mendekati organisasi atau karyawan.

Pengaturan Privasi Media Sosial: Memperketat pengaturan privasi di platform media sosial untuk mengurangi informasi yang dapat diakses oleh penyerang.

Verifikasi Identitas: Selalu memverifikasi identitas individu yang meminta informasi sensitif atau akses.

Penerapan Kebijakan Keamanan: Menerapkan kebijakan keamanan yang membatasi akses dan pertukaran informasi yang sensitif.

Deep Social Engineering menunjukkan bahwa serangan siber tidak selalu bersifat teknis; seringkali, elemen manusia dapat menjadi titik masuk yang paling rentan. Kesadaran, pelatihan, dan penerapan kebijakan keamanan yang cermat adalah kunci untuk melawan ancaman ini.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN