Anda di halaman 1dari 10

Mata Kuliah : Ilmu Sosial Dasar Dasar Dosen : Muhammad Burhan Amin Topik Penulisan Makalah SOCIAL ENGINEERING

(REKAYASA SOSIAL)

Kelas : 1-KA39 Tanggal Penyerahan Makalah : 14 Januari 2013 Tanggal Upload Makalah : 15 Januari 2013

PERNYATAAN Dengan ini saya menyatakan bahwa seluruh pekerjaan dalam penyusunan makalah ini saya buat sendiri tanpa meniru atau mengutip dari tim / pihak lain. Apabila terbukti tidak benar, saya siap menerima konsekuensi untuk mendapat nilai 1/100 untuk mata kuliah ini.

Penyusun

NPM 17112906

Nama Lengkap Yudi Farizan Rahman

Tanda Tangan

Program Sarjana Sistem Informasi UNIVERSITAS GUNADARMA

ii

KATA PENGANTAR Puji syukur kepada Allah Subhanahuwataala yang telah memberi rahmat serta karuniaNya kepada saya sehingga saya bisa menyelesaikan tulisan makalah ini tepat pada waktunya dengan topik Social Engineering (Rekayasa Sosial). Tulisan makalah ini berisi tentang analisa Social Engineering (Rekayasa Sosial) serta kekuatan, kelemahan, kesempatan dan hambatan apa saja yang muncul dari Social Engineering (Rekayasa Sosial) itu sendiri. Saya menyadari bahwa tulisan makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran yang membangun dari semua pihak selalu saya harapkan demi kesempurnaan tulisan makalah ini. Akhir kata saya ucapkan terima kasih kepada semua pihak yang telah berperan dalam penyusunan tulisan makalah ini dari awal sampai akhir, semoga Allah Subhanahuwataala selalu meridhoi usaha kita semua.

iii

DAFTAR ISI

COVER JUDUL ....................................................................................................................ii PERNYATAAN ....................................................................................................................ii KATA PENGANTAR ......................................................................................................... iii DAFTAR ISI.........................................................................................................................iv BAB I PENDAHULUAN ...................................................................................................... 1 1. Latar Belakang .................................................................................................................. 1 2. Tujuan ................................................................................................................................ 3 3. Sasaran............................................................................................................................... 3 BAB II PERMASALAHAN ................................................................................................. 4 BAB III KESIMPULAN DAN REKOMENDASI ............................................................... 6 1. Kesimpulan ........................................................................................................................ 6 2. Rekomendasi ...................................................................................................................... 6 Referensi ................................................................................................................................ 7

iv

BAB I PENDAHULUAN

Latar Belakang Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software

ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri. Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu manusia. Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa log out ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan

seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering. Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya, password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan misalnya. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang. Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang target. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target. Sebagai contoh seperti ini, seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya. Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan tak berdosa sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target, misal kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerangyang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker. Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Tujuan Tujuan dari penulisan makalah ini adalah menganalisa permasalahan apa saja yang muncul dari Social Engineering (Rekayasa Sosial). Diharapkan dari penulisan makalah ini kita bisa mengetahui permasalahan social engineering (rekayasa sosial) dan terhindar dari permasalahan tersebut serta tidak menjadi korbannya.

1. Sasaran Sasaran dari penulisan makalah ini seluruh elemen masyarakat. Karena siapapun bisa menjadi korban social engineering.

BAB II PERMASALAHAN

Analisis permasalahan Social Engineering (Rekayasa Sosial) dengan memperhatikan dan mempertimbangkan kondisi lingkungan internal maupun eksternal dilihat dari aspek :

1. Kekuatan (Strength) a. Suka berinteraksi dengan orang lain b. Sifat sosial yang tinggi c. Rekayasa sosisal sebagai alat kontrol sosial d. Rekayasa sosial pada upaya pemberdayaan masyarakat

2. Kelemahan (Weakness) a. Celah keamanan bersifat universal b. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia c. Faktor manusia masih menjadi rantai paling lemah di dalam sistem keamanan d. Seseorang akan lebih mudah memenuhi keinginan jika sebelumnya pernah berurusan

3. Peluang (Opportunity) a. Mudah mempercayai orang yang baru dikenal b. Meningkatkan pengetahuan dan kewaspadaan c. Berpikir secara rasional d. Mengetahui isu-isu yang beredar

4. Tantangan/Hambatan (Threats) a. User yang masih kurang mengerti masalah keamanan atau tidak cukup peduli dengan hal itu b. Diperdaya atau dikelabui oleh orang- orang yang mempunyai kemampuan lebih c. Beberapa sifat manusia dimanfaatkan oleh orang-orang yang tidak bertanggung jawab d. Kebaikan atau niat baik seseorang dimanfaatkan

BAB III KESIMPULAN DAN REKOMENDASI

1. Kesimpulan a. Kewaspadaan dapat meningkat jika anda banyak mendapatkan pengetahuan mengenai isu-isu dan resiko keamanan b. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten c. Biasanya pelaku berpura-pura menjadi pihak yang berkepentingan atau pihak yang dikenal oleh target d. Jangan langsung percaya dengan tawaran-tawaran yang menggiurkan, ada baiknya kita harus mengetahui sedetail-detailnya tentang penawaran tersebut

2. Rekomendasi a. Pada umumnya manusia memiliki sifat sosial yang tinggi, namun ini bisa menjadi celah bagi pelaku teknik social engineering b. Celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai

kelemahan yang sama pada faktor manusia c. Berpikir secara rasional, hal ini akan banyak membantu menghalau serangan teknik social engineering. Anda harus mempertimbangkan baik dan buruknya dari tindakan yang akan anda lakukan d. Kebaikan atau niat baik seseorang bisa dimanfaatkan oleh para pelaku teknik social engineering. Sudah banyak orang-orang yang tertipu padahal awalnya mereka ingin berbuat kebaikan. Jadi ada baiknya bijaklah dalam berbuat kebaikan

Referensi

http://id.wikipedia.org/wiki/Social_engineering_(keamanan) http://ridwansyahyusufachmad.com/2012/10/17/rekayasa-sosial-dan-perputaransejarah/ http://mbem25.blogspot.com/2012/06/rekayasa-sosial.html http://www.mastaqim.web.id/2009/12/social-engineering-rekayasa-sosial.html http://pertarunganhidup.wordpress.com/2012/12/02/rekayasa-sosial/ http://www.goodreads.com/book/show/1352005.Rekayasa_Sosial http://tysar.wordpress.com/2010/08/15/apakah-rekayasa-sosial-social-engineering/ http://widyainfo.com/teknik-social-engineering/

Anda mungkin juga menyukai