94 636 1 PB - 1 18
94 636 1 PB - 1 18
Abstrak Indonesia adalah sebuah negara yang sedang berkembang. Perekonomian Indonesia
sedang meningkat dan didukung dengan kemajuan teknologi dan informasi. Dunia perbankan di
Indonesia sudah cukup bagus, sehingga kejahatan cyber akan semakin besar Social engineering
merupakan suatu metode dalam kejahatan cyber.Ancaman kejahatan cyber saat ini sangat
mempengaruhi kerentanan keamanan informasi, khususnya di dunia perbankan. Bentuk nyata
adalah dengan adanya pembobolan kartu kredit ,pencurian data oleh karyawan dalam perusahaan
dan lain sebagainya. E.B Taylor menyatakan bahwa kerentanan yang dapat ditembus oleh social
engineering melalui kebiasaan, ilmu pengetahuan penekanan dan kepercayaan. Perusahaan
merespon akan bahaya kejahatan cyber crime yaitu ancaman social engineering, akibat yang
ditimbulkannya adalah kehancuran akan keamanan informasi Pelaksanaan efektivitas dapat
berjalan dengan baik apabila bagian bagian yang terlibat dalam proses pelaksanaannya dapat
memerankan peranannya dengan baik. Adapun tesis ini bertujuan adalah untuk menganalisis
efektifitas dan penerapan prosedur operasional dan kebiasaan yang dilakukan karyawan untuk
keamanan informasi dalam menghdapi bahaya sosial engineering. Penelitian ini menggunakan
metode kualitatif dengan teknik pengumpulan data yaitu, wawancara, observasi, studi pustaka,
dan studi dokumen. Hasil dari penelitian ini adalah bahwa melalui penerapan Standar Operasional
Prosedur yang benar, rasa memiliki, penggunaan surat dalam melakukan suatu permintaan dan
mengirim email keseluruh karyawan tentang keamanan informasi secara berkala. Sehingga
Perusahaan dapat terhindar dari ancaman social engineering .Maka efektivitas keamanan
informasi dalam menghadapi bahaya social engineering dapat terwujud. Keamanan informasi
perbankan dapat terjaga baik secara nasional maupun internasional.
Kata kunci: Keamanan Informasi, Social Engineering, Standard Operasional Prosedur, Efektivitas
Abstract Indonesia is a developing country. Indonesias economy is increasing . this is because the
support of Information and tecnology development. The Bank world in Indonesia is good enough. This
might make crime is getting bigger. Social Engineering is a cyber crime. The threat of cyber crime
influences the weakness of information security, especially in Bank world. The real cyber crime are the
piercing of Credit Card, data robbing by the employee inside the company. E.B Taylor said that the
succeptibility can be penetrated by social engineering through habbit, the science of information security,
trust and pressure. Artha Graha Intl Bank is very good in responding dan facing one of the cyber crime
methods which is social engineering threat. The effectivity can run well if parts involved in the process can
run their parts well. This thesis has purposes to analise the effectivity and the application operational
procedure and employees habbit for the information security in facing the danger of social engineering.
This research use qualitative method with gathering data technique by
1
Penulis adalah mahasiswa Pasca Sarjana Program Study Peperangan Asimetris Cohort-4 TA 2016 Fakultas
Strategi Petahanan Universitas Pertahanan.
2
Dosen FSP, Universitas Pertahanan, pujowidodo78@gmail.com.
3
Wakil Rektor III, Universitas Pertahanan, dadang.gunawan@idu.ac.id.
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman | 73
interview, observations, library research and document study. The result of the research is that by
applying the right standardized operational procedure, self belonging, the use of demand letter and
the use of emails to all employees about the informational security continually. So that Artha Graha
Bank can avoid social engineering threat. The effectivityof information security in facing social
engineering can be done. The Bank security can be well kept nationally and internationally.
Keywords: Information Security, social engineering, standardized opeartional Procedure, effectivity
bahwa Social Engineering adalah Bagian kelalaian manusia. Akibat dari kelalaian
yang sederhana dalam pendekatannya. tersebut banyak perusahaan atau instansi
Bila rata-rata orang ingin melukisan yang dirugikan. Kerugian itu adalah
menyatakan dalam bukunya The Art of pencurian data yang memang harus di
Deception. Adalah para pelaku Social jaga. Purba Kuncara menyatakan bahwa
bahwa menjamin kerahasiaan akan data Social Engineering merupakan salah satu
dan atau informasi, menyatakan bahwa metode di dalam peperangan asimetris.
informasi hanya dapat diakses oleh pihak Hal ini dapat dibuktikan dengan adanya
yang berhak atau pihak yang berwenang subjek yang lemah yaitu individu atau
dalam menjamin kerahasiaan data yang kelompok dan yang kuat yaitu sebuah
akan dikirim, diterima dan disimpan. perusahaan besar yang memiliki informasi
10
Primitive Culture, EB Taylor
9
Indrajit,(2015), Social Engineering Masih Menjadi https://en.wikipedia.org/wiki/Edward_Burnett_Tyl
Ancaman or
76 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
rahasia. Social Engineering juga khususnya di bidang keamanan informasi,
11
merupakan salah satu cara dalam para pejabat perusahaan dan karyawan.
melakukan kejahatan cyber, karena hal ini Hasil dan Pembahasan
berkaitan dengan penerobosan pintu- Keamanan Informasi Perusahaan
pintu keamanan melalui sistem Berdasarkan Teori Whiteman dan
komputasi. Mattord
Peneliti berpendapat bahwa hal ini dapat Berikut ini ialah teori yang dikemukakan
12
berakibat fatal apabila tidak di respon oleh Whitman dan Mattord , yang dapat
secara baik dan cepat. Dalam hal ini melihat tingkat efektivitas keamanan
peneliti ingin meneliti sejauh mana informasi pada perusahaan yang
Perusahaan dalam merespon dan didasarkan pada komponen-komponen
menghadapi salah satu metode kejahatan sebagai berikut:
cyber yaitu ancaman Social Engineering. a. Personal Security, menyangkut
Dengan demikian, Peneliti hendak keamanan karyawan dalam konteks
melakukan penelitian dengan judul upaya pengamanan informasi.
Efektivitas Keamanan Informasi Dalam Perusahaan dalam hal ini telah melakukan
Menghadapi Ancaman Sosial Engineering. upaya dalam menghindarkan
Metodologi karyawannya dari modus-modus Social
Dalam penelitian ini akan digunakan Engineering melalui berbagai cara,
metode kualitatif. Penelitian ini akan termasuk juga dengan dibentuknya
dilakukan dengan menggunakan
wawancara dengan beberapa 11Sugiyono (2016), Metode Penelitian Kuantitatif,
Kualitatif dan R & D, Bandung, Penerbit
narasumber yaitu para pakar telematika, ALFABETA, CV Berbagai Sumber Daya Bagi
Pertumbuhan Berkelanjutan, Jakarta
12 Whitman, Michael E, dan Mattord, Herbert J
(2012), Principles of Information Security (4th ed).
Boston, MA, USA Course Technologi.
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |77
Standard Operasional Prosedur hingga c. Communication Security, memiliki
pengiriman himbauan mengenai tujuan untuk mengamankan media
keamanan informasi melalui e-mail blast. komunikasi, teknologi komunikasi, serta
Pelatihan-pelatihan mengenai kesadaran kemampuan untuk memanfaatkan alat
akan pentingnya menjaga keamanan komunikasi terkait menjaga keamanan
informasi pun dilakukan perusahaan, baik informasi.
pada saat proses penyeleksian calon Perusahaan telah menerapkan komponen
karyawan hingga pada masa kerjanya ini dengan melakukan kebijakan
berlangsung. berkenaan dengan sharing informasi yang
b. Operation Security, yang harus selalu dilaksanakan secara tertulis
menitikberatkan kepada strategi dalam dalam proses perizinannya. Segala upaya
mengamankan kemampuan organisasi dalam mengakses informasi melalui
dalam upayanya untuk menjaga jaringan telekomunikasi baik yang
keamanan informasi. berbasis kabel maupun nirkabel tidak
Manajemen perusahaan selalu diperbolehkan. Penggunaan teknologi
melakukan peningkatan kemampuan seperti pengiriman data melalui public e-
organisasinya dalam menjaga keamanan mail ataupun pesan singkat pun tidak
informasi, salah satunya dengan cara diperkenankan. Ketentuan ini berlaku
peninjauan kembali Standar Operasional tidak hanya untuk karyawan, tetapi juga
kebudayaan memiliki kemampuan daya peluang yang besar bagi pelaku untuk
Dalam konteks Social Engineering, sudah suatu informasi rahasia kepada orang lain
14
13
Kennetth C. Laudon, Jane p. Laudon . Sistem Marwana (2012), Teknik Social Engineering Dan
Informasi Manajemen 1, Jakarta , Penerbit Pencegahannya.
Salemba Empat
84 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
Phone. Metode ini menggunakan sarana diwajibkan untuk memusnahkan segala
telepon sebagai sarana utamanya dalam catatan-catatan yang sudah tidak
melakukan aksi Social Engineering. berguna, dilarang untuk menempelkan
Biasanya pelaku akan berpura-pura untuk post-it note yang berisikan password
menelepon dari dalam perusahaan ataupun nomor rekening nasabah hingga
dengan menggunakan interkom untuk penguncian meja kantor untuk
mendapatkan suatu informasi. Hal ini menghindari tindakan pencurian
tidak akan terjadi di perusahaan, telah dokumen-dokumen penting.
menerapkan kebijakan mengenai sharing Metode yang ketiga ialah Social
informasi yang hanya melalui surat dan Engineering Online. Peneliti berpendapat
berdasarkan kewenangan dari pihak yang bahwa metode ini bukan merupakan
memiliki otoritas. Sehingga, kemungkinan metode yang tepat untuk menyerang
bagi pelaku Social Engineering dalam karyawan. Menurut Peneliti, metode ini
mendapatkan informasi melalui saluran akan lebih menguntungkan jika dilakukan
telepon sangat kecil. kepada karyawan perusahaan. Namun,
Metode yang kedua ialah tidak menutup kemungkinan juga bahwa
Dumpster Diving. Dumpster Diving karyawan perusahaan bisa terjebak pada
dilakukan dengan cara mengacak-acak metode ini karena tidak adanya kesadaran
tong sampah. Tong sampah disini ialah mengenai pentingnya membedakan
dalam artian bahwa pelaku bisa password masing-masing akun atau
mendapatkan informasi melalui buku perangkat keras demi menjaga keamanan
telepon perusahaan, bagan organisasi informasi. Urgensi mengenai pentingnya
yang sudah tidak terpakai, memo yang perbedaan password dan mengganti
dibuang secara sembarangan, petunjuk password secara berkala pun sudah
kebijakan perusaahan, jadwal pertemuan, dilakukan oleh perusahaan melalui
nama login dan password, hingga segala himbauan e-mail blast kepada seluruh
informasi yang tertulis pada post-it note jajaran karyawan.
di layar komputer serta hardware yang Metode yang keempat ialah Social
sudah usang. Dalam mencegah pelaku Engineering dari sudut pandang
untuk melakukan metode ini, maka psikologis. Metode ini menggunakan
perusahaan menerapkan kebijakan clean teknik persuasif, seperti menyamar
desk policy dimana seluruh karyawan seperti orang yang memiliki kewenangan
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |85
atas suatu informasi. Selain itu, cara ini b. Penawaran, pelaku akan berpura-pura
juga memanfaatkan kondisi pertemanan sebagai teknisi yang mampu untuk
dalam memperoleh sebuah informasi. menyelesaikan akibat dari sabotase
Pertemanan yang dimaksud adalah tersebut kepada perusahaan.
menjalin hubungan yang seolah-olah baik c. Bantuan, pelaku akan meminta
dengan seseorang. bantuan kepada karyawan untuk
Maka untuk menghadapi metode menanyakan sesuatu yang berkaitan
seperti itu, perusahaan telah melakukan dengan sabotase tersebut sampai ia
berbagai pelatihan-pelatihan untuk mendapatkan informasi yang
Metode yang terakhir ialah Reverse Social sense of belonging dari karyawan serta
Engineering, serupa dengan metode treatement perusahaan dalam