Anda di halaman 1dari 2

Lab - Rekayasa Sosial

Tujuan
Meneliti dan mengidentifikasi serangan rekayasa sosial

Latar Belakang / Skenario


Rekayasa sosial adalah serangan dengan tujuan membuat korban memasukkan informasi pribadi atau
sensitif, jenis serangan ini dapat dilakukan oleh penyerang menggunakan keylogger, email phishing, atau
metode langsung. Laboratorium ini membutuhkan penelitian rekayasa sosial dan identifikasi cara mengenali
dan mencegahnya.

Sumber Daya yang Dibutuhkan


PC atau perangkat seluler dengan akses internet

Instruksi
Dengan menggunakan browser web, temukan artikel “Metode untuk Memahami dan Mengurangi Serangan
Rekayasa Sosial” di situs web SANS Institute. Mesin pencari harus dengan mudah menemukan artikel
tersebut.
SANS Institute adalah organisasi penelitian dan pendidikan kooperatif yang menawarkan pelatihan
keamanan informasi dan sertifikasi keamanan. Ruang Baca SANS memiliki banyak artikel yang relevan
dengan praktik analisis keamanan siber. Anda dapat bergabung dengan komunitas SANS dengan membuat
akun pengguna gratis untuk mengakses artikel terbaru, atau Anda dapat mengakses artikel lama tanpa akun
pengguna.

Baca artikel atau pilih artikel lain tentang rekayasa sosial, baca, dan jawab pertanyaan berikut:
Pertanyaan:

Apa tiga metode yang digunakan dalam rekayasa sosial untuk mendapatkan akses ke informasi?
Ketik jawaban Anda di sini.
Apa tiga contoh serangan rekayasa sosial dari dua metode pertama pada pertanyaan sebelumnya?
Ketik jawaban Anda di sini.
Mengapa jejaring sosial merupakan ancaman rekayasa sosial?
Ketik jawaban Anda di sini.
Bagaimana sebuah organisasi mempertahankan diri dari serangan rekayasa sosial?
Ketik jawaban Anda di sini.
Apa itu SANS Institute, yang menulis artikel ini?
Ketik jawaban Anda di sini.
Akhir dokumen

 2017 - 2021 Cisco dan/atau afiliasinya. Seluruh hak cipta. Cisco Publik Halaman1 dari2 www.netacad.com
Lab - Rekayasa Sosial

Jawaban
1. akses elektronik, akses fisik, dan media sosial.
2. Berikut 3 metode yang digunakan dalam rekayasa sosial
a. Akses elektronik :
Phishing: Penyerang mengirim email palsu yang terlihat sah untuk mencuri
informasi pribadi atau login.
Vishing (Voice Phishing): Penyerang menggunakan panggilan telepon palsu
untuk mencuri informasi sensitif atau data pribadi.
Smishing (SMS Phishing): Penyerang menggunakan pesan teks palsu untuk
meminta informasi pribadi atau memasukkan tautan berbahaya.
b. Akses fisik :
Tailgating (Piggybacking): Penyerang mengikuti seseorang yang memiliki
akses ke area terbatas, seperti kantor atau gedung, tanpa izin.
Shoulder Surfing: Penyerang mencoba untuk mendapatkan informasi rahasia
atau kata sandi dengan mengamati layar atau tindakan seseorang secara diam-
diam.
Dumpster Diving: Penyerang mencari informasi rahasia atau sensitif dalam
sampah, seperti dokumen penting yang dibuang tanpa dihancurkan.
3. Jejaring sosial berpotensi menjadi ancaman rekayasa sosial karena memberikan
akses luas bagi pelaku untuk mengumpulkan informasi pribadi, menyamar sebagai
teman atau keluarga, dan memanipulasi korban untuk memberikan informasi sensitif.
Banyak pengguna mungkin kurang waspada terhadap risiko dan taktik manipulasi,
membuat mereka rentan terhadap serangan rekayasa sosial.
4. membuat program kesadaran dan pelatihan keamanan internal yang dibuat khusus
5. mereka adalah penyedia pelatihan dan sertifikasi keamanan informasi. Michael
Alexander dengan judul Methods for Understanding and Reducing Social
Engineering Attacks

 2017 - 2021 Cisco dan/atau afiliasinya. Seluruh hak cipta. Cisco Publik Halaman2 dari2 www.netacad.com

Anda mungkin juga menyukai