Monday, August 15, 2011

Social Engineering, Sebuah Teknik Menyerang Sistem Keamanan Komputer

 Social engineering dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahun 1990-an. Social engineering merupakan sebuah teknik mendapatkan informasi penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi social korban. Menurut Bernz, social engineering adalah seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, social engineering adalah sebuah trik psikologi yang digunakan oleh hacker dari luar pada pengguna sah dari sebuah system komputer untuk mendapatkan informasi yang dibutuhkan agar mendapatkan akses ke system komputer.
Pada dasarnya, tujuan dari social engineering sama dengan hacking pada umumnya: mendapatkan akses yang tidak diotorisasi ke dalam system atau informasi untuk melakukan tindakan illegal, penyerangan jaringan, mata-mata industri, pencurian identitas,atau menyerangsistem atau jaringan komputer. Umumnya, perusahaan yang menjadi target adalah perusahaan-perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga financial, rumah sakit, dan sebagainya.
Menurut Sarah Granger, serangan melalui social engineering mempunyai dua level: secara fisik dan secara psikologi. Serangan secara fisik dilakukan dengan berbagai macam, seperti datang langsung ke tempat kerja, menggunakan telepon, sampah-sampah dan bahkan secara online. Pelaku dapat saja berpura-pura sebagai pegawai maintenance gedung, konsultan, dan bahkan pegawai perusahaan itu sendiri yang mempunyai akses ke dalam organisasi. Pelaku kemudian mencari password, memasang perangkat penyadap di jaringan, dan sebagainya, dan kemudian menyerang system atau jaringan dari luar. Cara lain adalah dengan cara memperhatikan pekerja yang sedang memasukkan password kemudian mencuri password tersebut.
Menurut Joan Goodchild, ada berbagai trik yang digunakan oleh penyerang dengan memanfaatkan kelemahan social korban. Beberapa di antaranya adalah berikut ini.



1. Sepuluh derajat pemisah

 Salah satu cara untuk mendapat informasi dengan memanfaatkan social engineering adalah dengan menggunakan telepon. Namun sebelum mendapatkan informasi penting dari korban, pelaku akan terlebih dahulu mendapatkan informasi sepotong demi sepotong sampai akhirnya sampai ke korban. Informasi tersebut diperoleh satu per satu dari orang-orang di sekeliling korban. Pelaku bias saja bertanya terlebih dahulu kepada petugas keamanan, petugas kebersihan, supir, bawahan, rekan kerja, dan seterusnya hingga sampai kepada korban. Menurut Sal Lifrieri, seorang pension New York City Police Department, kemungkinan ada sepuluh tahap yang dilakukan oleh pelaku sebelum akhirnya sampai ke korban, Korban mungkin saja orang kesepuluh yang didekati oleh pelaku.

2. Mempelajari bahasa perusahaan target

 Setiap organisasi memiliki budaya dan bahasa sendiri dalam berkomunikasi dan memiliki istilah-istilah atau singkatan-singkatan yang digunakan ketika berkomunikasi satu dengan yang lainnya. Misalnya, perusahaan kimia akan terbiasa berbicara dengan istilah-istilah kimia, perusahaan obat-obatan akan terbiasa berbicara dalam istilah-istilah obat-obatan, dan sebagainya. Karena itu sebelum melakukan penyerangan, pelaku akan mempelajari terlebih dahulu bahasa organisasi. Sehingga pada saat melakukan penyerangan, korban akan mudah percaya karena pelaku berbicara dalam bahasa organisasi yang dikenal akrab oleh korban.

3. Meminjam musik “nada tunggu” perusahaan

 Teknik ini dilakukan dengan memanfaatkan musik “nada tunggu telepon” yang digunakan organisasi. Sebelum melakukan aksinya, pelaku terlebih dahulu menelepon organisasi, tujuannya agar mendapatkan kesempatan untuk mendengarkan musik “nada tunggu” perusahaan tersebut dan digunakan untuk mengelabui karyawan lain.
Berikutnya, pelaku akan menelepon karyawan yang menjadi target. Ketika sedang menelepon, pelaku pura-pura ada telepon yang masuk ke linenya dan target disuruh menunggu. Pada saat menunggu tersebut, pelaku akan memutar musik “nada tunggu” yang sudah direkamnya. Hal ini akan membuat target merasa bahwa pelaku menelepon dari internal perusahaan dan merupakan pegawai perusahaan. Sehingga, ketika diminta informasi penting yang rahasia, target akan memberikan tanpa rasa curiga.

4. Menyamarkan nomor telepon

 Teknik ini dilakukan dengan cara menyamarkan nomor telepon yang digunakan untuk menelepon korban. Korban akan melihat nomor telepon itu adalah nomor telepon dalam perusahaan atau perusahaan yang dikenal, tetapi sebenarnya telepon berasal dari pelaku. Teknik ini dapat mengecoh korban karena korban akan mengira bahwa telepon berasal dari orang yang tepercaya. Bila korban menelepon balik ke nomor tersebut, maka telepon akan disambungkanke nomor yang benar. Karenanya, korban akan mudah percaya dan memberikan informasi-informasi penting yang rahasia.

5. Menggunakan isu berita

 Berita-berita yang ada di surat kabar atau TV digunakan oleh pelaku untuk memperdaya korban. Sebagai contoh, jika berita utama “adanya bank yang terkena likudasi”, maka pelaku akan menelepon atau mengirimkan email ke karyawan bank yang bersangkutan untuk memberikan informasi-informasi penting yang rahasia.

6. Memanfaatkan kepercayaan pada website jejaring social

 Saat ini ada banyak website jejaring social yang mempunyai banyak pengguna seperti Facebook, Myspace, Twitter, dan lain-lain. Para pengguna percaya kepada website tersebut. Kepercayaan itu dimanfaatkan pelaku dengan cara mengirimkan email palsu kepada pengguna jejaring social tersebut yang isinya bahwa website tersebut dalam perbaikan dan mohon memperbaiki akun dengan cara mengklik link yang disertakan. Ketika mengklik link tersebut, korban akan dibawa ke website palsu. Jika tidak sadar, korban akan memberikan informasi penting yang rahasia di website palsu tersebut.




7. Memanfaatkan Kesalahan Ketik

 Ketika berselancar di internet, seringkali orang salah ketik alamat URL dan tidak terlalu teliti memperhatikannya. Pelaku kemudian menyiapkan website palsu dengan alamat URL yang mirip dengan alamat website aslinya. Akibatnya, ketika ada pengunjung yang salah ketik dan masuk ke website palsu tersebut, secara tidak sadar akan memberikan informasinya yang penting.

8. Menyebarkan berita bohong untuk mempengaruhi harga saham

 Teknik ini dilakukan dengan cara menyebarkan berita bohong yang dapat mempengaruhi harga saham perusahaan. Sebagai contoh, informasi tentang kesehatan Bill Gates akan dapat membuat harga saham Microsoft turun. Pelaku akan membeli sejumlah saham dari perusahaan tertentu, kemudian mengirimkan email yang berisi isu yang dapat membuat harga saham dalam perusahaan tersebut akan naik, misalnya isu bahwa perusahaan tersebut akan dibeli oleh perusahaan yang lebih besar. Ketika orang banyak termakan isu tersebut, maka orang akan memburu saham perusahaan bersangkutan dan harga sahamnya akan naik secara drastic. Pada saat harga naik, maka pelaku akan melepas sahamnya.

 Seperti sudah disinggung diatas, social engineering memiliki dua level: fisik dan psikologis. Karena itu, dalam usaha untuk meningkatkan sistem keamanan komputer, maka kedua aspek ini harus diperhatikan. Satu hal yang sering dilupakan oleh organisasi adalah cara membuat prosedur untuk menangani serangan terhadap social engineering. Perusahaan dapat saja menghabiskan dana besar untuk membeli perangkat keras dan perangkat lunak, antivirus, dan sebagainya untuk meningkatkan keamanan sistem, namun itu semua akan mubazir jika mengabaikan pencegahan terhadap serangan social engineering. Oleh karena itu, organisasi harus membuat sebuah kebijakan untuk pencegahan serangan terhadap social engineering. Menurut Sarah Granger, beberapa kebijakan yang dapat dibuat, antara lain:





1. Pencegahan serangan fisik

 Salah satu cara untuk menanggulangi serangan social engineering adalah memiliki sistem keamanan secara fisik. Setiap orang yang masuk dan keluar gedung harus memiliki ID yang diperiksa dan diverifikasi tanpa terkecuali. Sistem pemeriksaan dan verifikasi tersebut harus memastikan bahwa tidak ada orang yang masuk ke dalam gedung yang tidak memiliki otoritsasi. Dokumen-dokumen penting dan rahasia harus disimpan dalam laci-laci dokumen yang terkunci dan tidak dapat diakses secara fisik oleh orang yang tidak berhak. Dokumen-dokumen penting yang ingin dibuang ke tempat sampah harus dihancurkan terlebih dahulu. Demikian juga, perangkat penyimpanan yang ingin dibuang harus dikosongkan dari data-data yang mungkin digunakan untuk tujuan yang tidak baik.

2. Mewaspadai pihak yang mengaku rekanan perusahaan

 Dalam melakukan penyerangan, sering kali pelaku berpura-pura sebagai pihak lain yang merupakan rekanan dari perusahaan, seperti pengelola gedung, pegawai telepon, pegawai cleaning service, jasa kurir, dan sebagainya. Pelaku meminta informasi tertentu dengan alasan untuk keperluan pekerjaan yang dilakukan oleh pelaku. Karena tidak curiga, karyawan akan memberikan informasi yang diminta. Dengan cara itu, pelaku dapat dengan mudah memperdaya korbannya. Untuk mencegah hal seperti ini terjadi, perusahaan harus mengingatkan karyawan agar berhati-hati jika ada pelaku yang mengaku dari pihak rekanan organisasi mulai meminta informasi tertentu yang tidak biasa.

3. Training, training dan retraining

 Orgaisasi harus melatih, melatih, dan kembali melatih karyawan mulai dari help desk sampai seluruh tingkat paling tinggi dalam organisasi. Menurut Naomi Fine, President dan CEO dari Pro-Tec Data, organisasi harus melatih karyawan cara mengindentifikasi informasi yang dipertimbangkan sebagai informasi rahasia dan memahami betul bahwa mereka bertanggung jawab untuk melindunginya. Organisasi harus menanamkan bahwa keamanan sistem computer merupakan bagian dari pekerjaan semua pegawai, sekalipun pegawai itu memiliki pekerjaan yang tidak berhubungan dengan komputer sama sekali. Setiap orang dalam organisasi harus betul-betul memahami mengapa sangat penting menjaga informasi rahasia dan manfaatnya bagi organisasi serta memberi mereka tanggung jawab untuk ikut menjaga keamanan jaringan. Semua pegawai harus detraining untuk menjaga data rahasia mereka dengan aman dan menyertakan mereka dalam kebijakan sistem keamanan perusahaan.

4. Berpikir layaknya penyerang

 Sebagai seorang pegawai perusahaan, kebanyakan pegawai dilatih untuk melayani pelanggan atau orang lain dengan baik. Hal ini menyebabkan pegawai menjadi terbiasa ingin membantu orang lain. Akibatnya, ketika ada pelaku meminta informasi, pegawai tanpa curiga memberikannya tanpa banyak bertanya. Oleh karena itu, dalam lingkungan sistem informasi, karyawan perlu dilatih untuk berpikir layaknya pelaku dan selalu harus curiga kepada pihak lain yang meminta informasi yang tidak lazim. Karyawan perlu dilatih untuk curiga pada permintaan informasi yang kadang-kadang disertai dengan intimidasi, buru-buru, pura-pura telah melakukan kesalahan, dan sebagainya. Dengan melatih kewaspadaan tersebut, perusahaan tidak akan mudah diserang.

5. Merespons serangan terhadap Social Engineering

 Setiap kali karyawan mendeteksi adanya kemungkinan serangan social engineering, maka organisasi harus memberikan response yang cukup dan secepatnya. Organisasi harus mempunyai prosedur untuk menanggulangi serangan social engineering dan menunjuk tim atau personalprosedur untuk menanggulangi jika dideteksi adanya serangan. Social engineering harus menjadi perhatian nagi organisasi. Menurut Mitnick, organisasi dapat saja membeli teknologi dan layanan untuk meningkatkan keamanan sistem atau jaringan organisasi, namun sistem atau jaringan tersebut masih tetap berisiko ditembus dengan metode-metode social engineering. Oleh karena itu, social engineering harus menjadi prioritas organisasi untuk dibenahi dalam upaya meningkatkan keamanan sistem informasi organisasi.

8 comments:

  1. wah referensi yang bagus.. :)

    kunjungi blog saya juga ya

    jejaringsosialinternet.blogspot.com
    atau
    sulapkartu.blogspot.com
    salam kenal:)

    ReplyDelete
    Replies
    1. Ehehehe ^^ Ini cuma tugas dari sekolah aja kok ^^a

      Delete
  2. thx bro ini juga jadi bahan tugasku,akakaka,,,,

    ReplyDelete
  3. Ulasan yang panjang bro, tapi thanks atas informasinya....

    ReplyDelete
  4. Thanks banget ya udh nge bantu tugas ku :)

    ReplyDelete