Rekayasa sosial: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tag: Suntingan perangkat seluler Suntingan peramban seluler
 
(19 revisi perantara oleh 14 pengguna tidak ditampilkan)
Baris 1:
'''Rekayasa sosial'''Social ({{lang-en|social engineering}} atau disingkat ''soceng''') adalahmemiliki dua arti yang berbeda, hal ini bisa diartikan sebagai penggunaan perencanaan terpusat dalam upaya untuk mengelola [[perubahan sosial]] dan mengatur perkembangan masa depan dan perilaku masyarakat. Tetapi bisa juga menjadi [[manipulasi psikologis]] dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. ''SocialRekayasa engineering''sosial umumnya dilakukan melalui [[telepon]] atau [[Internet]]. SocialRekayasa engineeringsosial merupakan salah satu metode yang digunakan oleh [[hackerperetas]] untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
{{Orphan|date=Oktober 2016}}
 
SocialRekayasa engineeringsosial mengkonsentrasikan diri pada rantai terlemah sistem [[jaringan komputer]], yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung [[platform]], sistem operasi, protokol, [[softwareperangkat lunak]], ataupun [[hardwareperangkat keras]]. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hackingperetasan yang lain, socialrekayasa engineeringsosial juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
'''''Social engineering''''' adalah [[manipulasi psikologis]] dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. ''Social engineering'' umumnya dilakukan melalui [[telepon]] atau [[Internet]]. Social engineering merupakan salah satu metode yang digunakan oleh [[hacker]] untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
 
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung [[platform]], sistem operasi, protokol, [[software]] ataupun [[hardware]]. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
 
== Faktor utama ==
Di balik semua sistem keamankeamanan dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.
 
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaringan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin jaringan sudah menerapkan kebijakan keamanan dengan baik, namun ada userpengguna yang mengabaikan masalah kemanan itu. Misalnya userpengguna tersebut menggunakan password[[kata sandi]] yang mudah ditebak, lupa logoutlog keluar ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadatadata-data penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnyadi dalamnya yang bisa dimanfaatkan orang lain.
 
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu userpengguna yang ceroboh tersebut. Tindakan ini digolongkan dalam Socialrekayasa Engineeringsosial.
 
== Metode ==
Metode pertama adalah metode yang paling dasar dalam socialrekayasa engineeringsosial, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: passwordkata sandi, akses ke jaringan, [[peta]] jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
 
Cara kedua adalah dengan menciptakan situasi palsu dimanadi mana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’target. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkalakadang kala fakta-fakta lebih bisa diterima oleh target.
 
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan accountakun target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardwareperangkat keras dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router[[perute]], firewall, atau komponen jaringan lainnya.
 
Cara yang populer sekarang adalah melalui e-mail[[Surat elektronik|surel]], dengan mengirim e-mailsurel yang meminta target untuk membuka attachmentlampiran yang tentunya bisa kita sisipi wormcacing komputer atau trojankuda horsetroya untuk membuat backdoorpintu belakang di sistemnya. Kita juga bisa sisipkan wormcacing komputer bahkan dalam fileberkas .jpgJPG yang terkesan “tak berdosa” sekalipun.
 
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang- yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynagyang lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
 
Riset psikologi juga menunjukkan bahwa seorangseseorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.
 
[[Kategori:Internet]]
[[Kategori:Rekayasa sosial (keamanan)]]