Anda di halaman 1dari 13

DAFTAR ISI

DAFTAR ISI...............................................................................................................................................1

BAB I PENDAHULUAN...........................................................................................................................2

1.1 LATAR BELAKANG.................................................................................................................2

1.2 RUMUSAN MASALAH.............................................................................................................3

1.3 MAKSUD DAN TUJUAN..........................................................................................................3

BAB II PEMBAHASAN.............................................................................................................................4

2.1 PENGERTIAN SOSIAL ENGINEERING..................................................................................4

2.2 TARGET DAN SASARAN........................................................................................................4

2.3 FAKTOR YANG MEMPENGARUHI........................................................................................5

2.4 METODE-METODE DALAM SOCIAL ENGINEERING.........................................................6

2.5 KORBAN SOCIAL ENGINEERING.........................................................................................6

2.6 TEKNIK SOCIAL ENGINEERING...........................................................................................7

2.7 SOLUSI UNTUK MENGHINDARI RESIKO............................................................................8

2.8 KASUS OKNUM MARKETING KARTU KREDIT JUAL DATA NASABAH KE SINDIKAT
KEJAHATAN.......................................................................................................................................10

BAB III PENUTUP...................................................................................................................................12

3.1 KESIMPULAN..........................................................................................................................12

3.2 SARAN......................................................................................................................................12

DAFTAR PUSTAKA................................................................................................................................13

1
“SOCIAL ENGINEERING”

BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Pada Era saat ini penggunaan teknologi internet telah banyak membantu dalam
kegiatan kita sehari-hari. Banyak hal yang dapat kita lakukan dengan menggunakan
internet, misalnya e-banking, e-education, e-commerce, e-goverment dan hal-hal lainnya
yang dapat kita lakukan secara virtual dimana kita seolah-olah ada di tempat tersebut dan
melakukan hal-hal yang dilakukan secara nyata.
Perkembangan internet yang semakin hari semakin pesat baik itu dari sisi teknologi
maupun sisi penggunanya membawa dampak negatif dan positif. Dampak negatif yang
kita peroleh sudah selayaknya kita syukuri, karena begitu banyak manfaat yang bisa kita
peroleh dari teknologi ini, misalnya kita dapat mencari referensi ilmu pengetahuan
dengan begitu mudahnya.
Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia.
Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform,
sistem operasi, protokol, software ataupun hardware, artinya, setiap sistem mempunyai
kelemahan yang sama pada faktor manusia. Sehingga manusia tidak hanya sebagai
pengendali namun sekaligus pembobol pertahanan system tersebut.
Semakin hausnya orang akan sebuah informasi maka semakin gencar orang tersebut
untuk mendapatkan informasi tersebut, semakin penting informasi tersebut semakin
tinggilah keamanan dan pertahanan sistem penyimpanan informasinya, namun semakin
tinggi keamanan maka semakin tinggi resiko pembobolannya, munculnya individu-
individu yang tidak bertanggung jawab yang mengincar informasi yang bersifat pribadi
serta rahasia targetnya,media yang mereka gunakan biasa melalui internet atau telepon
untuk kepentingan pribadi. Dalam dunia teknologi dan informasi hal ini cukup sangat
mengkhawatirkan. Palagi teknologi dan informasi sudah menjadi bagian hidup yang
penting dan tidak dapat di pisahkan dari manusia.
Menginggat pentingnya sebuah infromasi yang harus dilindungi. Maka penulis ingin
membuka mata pengguna teknologi informasi untuk mengetahui bahayanya social
Engineering dan upaya apa saja yang dapat dilakukan untuk mengatasi masalah yang
timbul akibat social Engineering.

2
1.2 RUMUSAN MASALAH
a. Apakah yang anda ketahui tentang Sosial Engineering ?
b. Sasaran dan Target Sosial Sosial Engineering
c. Faktor Apa saja yang mempengaruhi social engineering ?
d. Metode – metode apa saja yang digunakan dalam Sosial Engineering ?
e. Siapa yang menjadi korban Sosil Engineering ?
f. Teknik – teknik apa saja yang digunakan dalam Social Engineering ?
g. Bagaimana solusi untuk mencegah resiko dalam Social Engineering ?

1.3 MAKSUD DAN TUJUAN


Untuk lebih memahami dan mengetahui tentang sosial engineering.

3
BAB II
PEMBAHASAN
2.1 PENGERTIAN SOSIAL ENGINEERING
Social engineering adalah metode pemerolehan informasi biasanya informasi yang
bersifat rahasia/sensitif dengan cara menipu pemilik informasi yang umumnya umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode
yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara
membobol keamanan informasi dari akun korban sehingga mendapatkan data ,korban
yang nantinya akan dia gunakan untuk kepentingan pribadi.
Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman,
bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun.
Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan serta
tahapan sehingga mendapatan data korban atau nformasinya, bahkan sebagian besar
pekerjaan meliputi persiapan itu sendiri yang intinya untuk mengumpulkan data- data si
korban tadi.
Perlu diketahui bahwa teknik social engineering yang biasa dipergunakan oleh
kriminal, musuh, penjahat, penipu,adalah mereka yang memiliki intensi tidak baik
namun mampu berkomunikasi dengan baik dan mempengaruhi orang, perawakannya
yang pandai menyakinkan si korban, sehingga korban bisa trepedaya olehnya. Dalam
skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi
teknologi informasi perusahaan. Biasanya modus operandinya sama, yaitu melalui
medium telepon atau social meda lainnya.
2.2 TARGET DAN SASARAN
Tujuan dasar social engineering sama seperti umumnya hacking mendapatkan akses
tidak resmi pada sistem atau informasi untuk melakukan penipuan, instruksi jaringan,
mata-mata industrial, pencurian identitas, atau secara sederhana untuk mengganggu
sistem atau jaringan.
Target-target tipikal termasuk perusahaan telepon dan jasa-jasa pemberian jawaban,
perusahaan dan lembaga keuangan dengan nama besar, badan-badan militer dan
pemerintah dan rumah sakit. Boom internet memiliki andil dalam serangan-serangan
rekayasa industri sejak awal, namun umumnya serangan terfokus pada entitas-entitas
yang lebih besar.

4
2.3 FAKTOR YANG MEMPENGARUHI
Predikat negara berkembang membuat metode rekayasa sosial ini mudah dan terasa
tepatdiaplikasikan ke masyarakat dikarenakan mulai terbukanya segala akses informasi
bagi sebagian masyarakat dan disisi lain kurangnya pengetahuan masyarakat akan  hal
tersebut sehingga mudahnya dalam memberikan informasi kepada orang lain untuk
disalah gunakan.
Jumlah masyarakat yang melimpah dengan pendidikan yang belum merata dan
masih banyaknya masyarakat di pelosok menjadi korban dari rekayasa sosial ini seperti
masuknya sebuah budaya asing yang merubah kebiasan baik menjadi hal lain yang
nantinya akan memberikan dampak negatif bahkan menghilangkan tata budaya dan
perkerti masyarakat tsb.
Dengan banyaknya pengguna alat telekomunikasi dan kemudahan untuk
mendapatkannya, menjadikan celah terbesar untuk melakukan rekayasa sosial seperti
penipuan melalui sms, media jejaring sosial, konten web, email,dll. Dikarenakan
masuknya sifat budaya asing seperti ingin pamer atau unjuk diri dengan bangga
mencantumkan biodata asli yang dapat disalahgunakan oleh orang lain yang melihatnya.
Minimnya penyerapan informasi masyarakat terhadap dampak rekayasa sosial yang
membuat mereka sering terkena dampak negatif nya seperti seringnya kasus penipuan via
Website yang mengatasnamakan program pemerintah yang pada faktanya tidak
melibatkan aparat.

5
2.4 METODE-METODE DALAM SOCIAL ENGINEERING
Ada berbagai macam metode dalam social engineering.
 Metode pertama adalah metode yang paling dasar dalam social engineering,
dapat menyelesaikan tugas penyerang secara langsung yaitudengan meminta
langsung kepada korban: password, akses ke jaringan, peta jaringan,
konfigurasi sistem, atau kunci ruangan. Cara ini paling sedikit berhasil karena
tingkat awareness korban masih maksimal, tapi bisa sangat membantu dalam
menyelesaikan tugas penyerang.

 Metode kedua adalah dengan menciptakan situasi palsu dimana seseorang


menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang
menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu,
misalnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang
meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau
trojan horse untuk membuat backdoor di sistemnya. Bahkan ke dalam file jpg pun dapat
disusupkan worm, padahal biasanya kita menganggap file .jpg terkesan “tak berdosa”
2.5 KORBAN SOCIAL ENGINEERING
Menurut studi dari data, secara statistik, ada 5 (lima) kelompok individu yang kerap menjadi
korban serangan social engineering, yaitu :

1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk
ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel
yang bekerja dalam lingkungan dimaksud;
2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani
pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas
untuk mengelola manajemen password dan account semua pengguna teknologi
informasi di peusahaan;
4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak
yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.

6
2.6 TEKNIK SOCIAL ENGINEERING
Secara garis besar social engineering dapat dilakukan dengan beberapa macam teknik,
seperti
a. Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan
skenario yang diciptakan yang melibatkan korban yang ditargetkan dengan cara
meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa
disebut sebagai kebohongan yang terencana dimana telah diadakan riset data
sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target
bahwa kita adalah pihak yang terautorifikasi.
b. Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game
adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada
bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak
legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
c. Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi
privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode
verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang
dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya.
Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon,
sms, dsb.
d. Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik
pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan
dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan
meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan
harapan target akan mengambilnya dan menggunakannya pada komputernya.
e. Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan
menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical
support dan berharap user menelpon balik untuk meminta bantuan. Kemudian,
penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-
diam telah memasukkan malware ke dalam komputer target.
f. Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah
perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah

7
mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti
buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar
pada perusahaan tersebut.
g. Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu
memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu
perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan,
dan berpura-pura sebagai teman lama.
Teknik-teknik ini biasanya dilakukan dengan menggunakan skenario tertentu
untuk dapat mencapainya.

2.7 SOLUSI UNTUK MENGHINDARI RESIKO


Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai
bagaimana cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-
hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentingan aset-
aset informasi penting perusahaan, yaitu:
a. Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun
didunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini
mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi
atau perusahaan;
b. Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan;
c. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
d. Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai
pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
e. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional
sehari-hari – misalnya “clear table and monitor policy” - untuk memastikan semua
pegawai melaksanakannya; dan lain sebagainya.

Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang
bersangkutan perlu pula melakukan sejumlah usaha, seperti:

8
a. Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya
seperti mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan
“penetration test”;
b. Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi,
institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai
program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada
keamanan informasi;
c. Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan
nilainya;
d. Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan
suprastruktur perusahaan dalam menjalankan keamanan inforamsi,dan lain
sebagainya.

9
2.8 KASUS OKNUM MARKETING KARTU KREDIT JUAL DATA
NASABAH KE SINDIKAT KEJAHATAN

Jakarta - Masyarakat harus lebih berhati-hati dalam memberikan data untuk transaksi dalam
kegiatan perbankan, salah satunya untuk pengajuan aplikasi kartu kredit. Pasalnya, kerahasiaan
data bisa bocor oleh oknum marketing kartu kredit yang menjualnya kepada sindikat kejahatan.

Seperti yang baru-baru ini diungkap oleh Subdit Resmob Ditreskrimum Polda Metro Jaya. Dua
orang pelaku, Edy Putralo dan Abdul Azia, ditangkap karena menggunakan data nasabah yang
kemudian dipalsukan untuk kejahatan.

"Pelaku menggunakan data-data nasabah yang kemudian dipalsukan untuk kemudian dia buat
kartu kredit, dan kartu kreditnya digunakan untuk gesek tunai dan berbelanja di mal," jelas Kanit
IV Subdit Resmob Ditreskrimum Polda Metro Jaya Kompol Teuku Arsya Khadafi, Senin
(28/11/2016).

Modus yang digunakan kedua pelaku adalah dengan cara social engineering, di mana
setelah mendapatkan data nasabah, pelaku memalsukannya untuk membuat KTP palsu
dan meminta dibuatkan kartu baru ke pihak bank setelah meminta kartu SIM nomor
telepon si pemilik asli kartu kredit di gerai telekomunikasi.

"Mereka mendapatkan data nasabah ini dari oknum marketing kartu kredit berinisial AR yang
menawarkan aplikasi di mal. Oknum ini masih kami cari," imbuhnya.

Sementara itu, Panit Unit IV Subdit Resmob Ditreskrimum Polda Metro Jaya Iptu Verdika
menambahkan, pelaku mengumpulkan data nasabah selama satu tahun.

"Data ini semua lengkap, dari nama, alamat, semua lengkap sampai nomor NPWP difotokopi
oleh oknum marketing ini, kemudian dijual ke seseorang. Seseorang ini manfaatkan data itu
untuk membobol kartu kredit untuk melakukan social engineering," jelas Verdika.

Kedua pelaku menggunakan data nasabah untuk membuat KTP palsu. Selanjutnya, pelaku
menghubungi pihak bank dan meminta memblokir kartu kredit korban dengan alasan kartu
kreditnya hilang.

"Pelaku bisa lolos verifikasi bank karena sudah tahu data-data nasabah," imbuh Verdika.

Setelah dibuatkan kartu kredit baru, pelaku kemudian mendatangi gerai telekomunikasi untuk
meminta dibuatkan SIM card baru, dengan alasan hilang. Pelaku menyertakan surat kuasa palsu
korban dengan memperlihatkan identitas korban yang dipalsukan.

10
"SIM card itu dia gunakan untuk aktivasi melalui SMS guna mendapatkan PIN kartu kredit milik
nasabah tersebut, dan setelah mendapatkan PIN aktivasi, pelaku menggunakannya untuk
bertransaksi memakai kartu kredit tersebut," pungkasnya.

Dari kedua pelaku, polisi menyita barang bukti 2 bundel yang berisi data 100 lebih nasabah kartu
kredit, kemeja, dan sepatu yang digunakan untuk menarik uang pakai kartu kredit korban, 6 unit
ponsel, serta 1 unit motor. 
(mei/dhn)

11
BAB III
PENUTUP

3.1 KESIMPULAN
Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau
pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara
menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.
Tujuannya adalah untuk mendapatkan sesuatu yang diinginkannya. Tidak hanya
berupa uang atau harta benda saja, melainkan banyak hal seperti misalnya informasi,
kekuasaan, kemenangan, dan banyak lagi.
Aktivitas social engineering dalam dunia TI juga tidak terlepas dari memanipulasi
manusia yang berinterksi dengan computer dengan menggunakan kombinasi dari
berbagai teknik seperti memata-matai, mencuri, berbohong, memutar balikkan fakta, dan
banyak lagi. Pelaku penyerangan dengan menggunakan social engineering biasanya tidak
memerlukan seperangkat alat-alat canggih atau software yang dapat memecahkan kode-
kode sulit. Yang diperlukan dalam proses penyerangan ini adalah pemahaman akan
kondisi psikologis dari targetnya, dan tentunya juga kepandaian berbicara.
3.2 SARAN
a. Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di
dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini
mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi
atau perusahaan;
b. Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan;
c. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
d. Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai
pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
e. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional
sehari-hari – misalnya “clear table and monitor policy” - untuk memastikan semua
pegawai melaksanakannya; dan lain sebagainya.

12
DAFTAR PUSTAKA

http://andesmario91.blogspot.com/2013/01/v-behaviorurldefaultvmlo.html, diakses pada tanggal


03 Desember 2017 pukul 21.03 WIB
http://idsirtii.or.id/system/pdf/IDSIRTII-Artikel-sosial%20engineering.pdf, diakses pada tanggal
03 Desember 2017 pukul 21.10 WIB
http://sidaurukmargana.blogspot.com/2012/07/social-engineering-dan-cybercrime.html, diakses
pada tanggal 03 Desember 2017 pukul 21.15 WIB
http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29, diakses pada tanggal 03
Desember 2017 pukul 21.24 WIB
http://Social Engineering - Ngemeng.com.html. , diakses pada tanggal 03 Desember 2017 pukul
21.43 WIB
http://idsirtii.or.id/system/pdf/IDSIRTII-Artikel-sosial%20engineering.pdf, diakses pada tanggal
03 Desember 2017 pukul 22.06 WIB
http://id.wikipedia.org/wiki/Social_engineering_(keamanan) , diakses pada tanggal 03 Desember
2017 pukul 22.43 WIB

13

Anda mungkin juga menyukai