Senin, 22 Agustus 2011

Pengertian Social Engineering

Pengertian Social Engineering

Secara mendasar, social engineering adalah seni dan ilmu memaksa orang untuk mematuhi harapan-harapan anda. Ia bukanlah suatu cara untuk mengendalikan pikiran orang lain, ia tidak akan mengijinkan anda untuk memaksa orang lain menunjukkan tugas-tugas secara liar di luar tingkah laku normal mereka dan ini jauh dari hal-hal bodoh semacam itu. Ia (social engineering) juga melibatkan lebih dari sekedar berpikir cepat dan sederhana dari suatu aksen yang menyenangkan. Social engineering bisa melibatkan banyak "kerja-kerja yang membumi", pengumpulan informasi dan idle chi chat sebelum adanya usaha untuk mendapatkan informasi yang pernah dibuat. Seperti hacking sebagian besar kerjanya masih dalam batas interpretasi, lebih dari sekedar usaha itu sendiri.
Social engineering berkosentrasi pada link paling lemah dari alur keamanan komputer. Seringkali dikatakan bahwa hanya komputer yang paling aman adalah komputer yang unplugged. Fakta bahwa anda dapat meyakinkan seseorang untuk masuk ke dalamnya dan menghidupkannya berarti bahwa komputer yang kekuatannya menurunpun sangat rentan.


Social engineering (keamanan)
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Contoh-contoh social engineering dari film Firewall
Dari film Firewall dikisahkan Jack Stanfield bekerja sebagai Computer Security Specialist di Seattle-based Landrock Pacific Bank. Karirnya yang tergolong cemerlang membuatnya menjadi salah satu orang penting di kantornya. Kehidupan keluarga bersama istri dan dua anaknya juga berjalan lancar-lancar saja hingga suatu hari terjadi hal yang tidak diduga.
Setelah seharian sumpek dengan rapat kantor soal rencana merger dengan bank lain, Jack dikejutkan oleh seseorang bernama Bill Cox (Paul Bettany) yang mengklaim telah berhasil menyekap istri dan anak-anak Jack di rumah mereka sendiri. Padahal baru saja Jack mengenal Bill sebagai seorang calon investor. Tanpa disadari oleh Jack, ternyata aktivitasnya dan keluarganya telah diawasi dan disadap berbulan-bulan sebelumnya oleh komplotan Bill.
Bisa ditebak, ini adalah cerita penyanderaan bermotif uang. Ya, target mereka adalah uang sejumlah $100 juta. Lucunya, walaupun Bill sesumbar kalo komplotannya berhasil menyusup ke server kantornya Jack dan menginstal program jahat di dalamnya namun mereka tetap saja masih butuh bantuan Jack untuk mensortir 10.000 rekening nasabah dengan saldo terbesar yang akan menjadi sasaran pembobolan. Bill juga ikut panik saat tahu kalo server yang berisi data-data itu barusan pindah ke kantor lain. Hei, kenapa penjahat itu tiba-tiba terlihat jadi tidak secerdas awalnya yang dilihatkan cukup profesional? Apa bedanya dengan pembobolan pakai cara tradisional? Coba bandingkan dengan pembobolan bank via komputer dalam film Swordfish yang tidak perlu memaksa orang dalam terlibat dan tidak perlu bingung soal lokasi server. Cukup dilakukan oleh seorang yang jago menembus celah-celah keamanan server.
Kembali ke alur cerita Firewall. Berada di bawah ancaman dan tekanan, apalagi usaha keluarganya untuk meloloskan diri gagal, membuat Jack harus berpikir keras. Taka disangka, Jack mendapat ide memanfaatkan salah satu bagian dari mesin fax dan iPod milik anaknya untuk melaksanakan rencana itu. Gabungan kedua alat itu ternyata membuahkan hasil. Usai beraksi, agar tidak meninggalkan jejak, disebarkanlah virus dalam jaringan komputer di kantornya yang menggunakan Win XP!
Apakah film ini berakhir begitu saja? Apakah cukup sampai berhasil tidaknya usaha pembobolan bank itu? Untunglah tidak demikian. Masih ada aksi seru Jack dalam menyelamatkan keluarganya, membereskan usaha fitnah terhadap dirinya, sekaligus menekan gerombolan penjahat itu dengan menggunakan berbagai cara, termasuk memanfaatkan GPS untuk mengetahui lokasi persembunyian mereka.

Tidak ada komentar:

Poskan Komentar