Di era lnformasi ini, informasi sendiri sudah menjadi salah satu aset yang
berharga bagi sebuah organisasi, karenanya sebuah perusahaan akan berusaha
untuk melindungi informasi yang mereka milliki. Namun, dinding keamanan
terkuat sekalipun dapat runtuh jika orang di dalamnya membuat kesalahan yang
mengakibatkan adanya lubang di dinding keamanan tersebut. Kesalahan seperti
ini biasanya di eksploitasi oleh hacker dengan menggunakan Social Engineering.
Karena itulah penelitian ini berusaha untuk mengeksploarasi tentang tipee Penyerangan ini dengan cara menganalisa, mengumpulkan literatur, dan mencari permasalahan yang pemah terjadi, agar dapat memberi informasi kepada orang lain tentang Social Engineering dan ancaman yang dapat disebabkan oleh tipe
penyerangan seperti ini. Hasil akhir dari penelitian ini akan berupa rekomendasi
yang dapat digunakan untuk melindungi informasi yang dimiliki perusahaan dari ancaman Social Engineering. Menurut Malcolm Allen dalam tulisannya di SANS InfoSec Reading Room,
Social Engineering merupakan ancaman yang sering diabaikan namun dapat dieksploitasi setiap saat, untuk mengambil kesempatan dari adanya kelemahan di dalam sebuah jaringan keamanan, yaitu manusia atau pengguna dari sistem itu sendiri
1. Dimana dari dulu manusia atau pengguna dianggap sebagai bagian
terlemah dalam sebuah keamanan jaringan. Seperti yang juga dikemukakan oleh
Prof. Richardus Eko Indrajit, Kepala ID-SIRm, bahwa dalam dunia keamanan
jaringan ada prinsip yang berbunyi "kekuatan sebuah rantai tergantung dari atau
terletak pada sambungan yang terlemah" atau dalam bahasa asingnya "the strength of a chain depends on the weakest link".
2. Dimana dalam berbagai buku keamanan jaringan juga selalu mengemukakan "People is the weakest link" atau "manusia adalah komponen yang terlemah" .
Kelemahan Manusia
Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:
Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan.
Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik,
rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan
langsung memberikannya tanpa harus merasa curiga.
Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang
sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana,atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data
atau informasi yang diinginkan tanpa bertanya lebih dahulu.
Tipe Social Engineering pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis interaksisosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi informasi perusahaan. Modus operaksi yang sama, yaitu melalui medium telepon.
Skenario 1 (Kedok sebagai User Penting)
Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal
sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. Saya mau log in tapi lupa
password saya. Boleh tolong beritahu sekarang agar saya dapat segera bekerja?”. Karena
takut – dan merasa sedikit tersanjung karena untuk pertama kalinya dapat berbicara dan
mendengar suara Direktur Keuangan perusahaannya yang bersangkutan langsung
memberikan password yang dimaksud tanpa rasa curiga sedikitpun. Si penipu bisa tahu nama Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.
Jenis Social Engineering Lainnya
Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik
memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah
sebagai berikut:
Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan
“mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat
terlihat.
Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja
perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya
Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor
manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia.
Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit”
individu atau mereka yang memiliki akses legal.
Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card
yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;
Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan
manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah
informasi berharga.
Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil
pelan-pelan berusaha menguak sejumlah informasi berharga darinya.
Dengan menggunakan situs social networking – seperti facebook, myspace, friendster,dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses "penelanjangan” informasi rahasia dan lain sebagainya.
Target Korban Social Engineering
Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:
1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk
ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel
yang bekerja dalam lingkungan dimaksud.
2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani
pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci akses penting ke data dan informasi rahasia, berharga, dan strategis.
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelolamanajemen password dan account semua pengguna teknologi informasi di perusahaan.
4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak
yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan.
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.
Solusi Menghindari Resiko
Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana
cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa
disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi
penting perusahaan, yaitu:
Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di
dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati diterapkan disini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan.
Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan.
Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering.
Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai
pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat.
Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional
sehari-hari – misalnya “clear table and monitor policy” - untuk memastikan semua pegawai melaksanakannya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya.
Mencoba melakukan ujian ketangguhan keamanan dengan cara melakukan“ penetration test”.
Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar
yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi.
Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi,
institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai
program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada
keamanan informasi.
Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan
nilainya.
DAFTAR PUSTAKA
Allen, M. (2007). Social Engineering: A Means to Violate a Computer System. http://www.sans.org/reading room/whitepapers/engineering/, diakses 14 Juli 2011).
Indrajit, Richardus Eko. Seluk beluk teknik sosial engineering.
Kamis, 28 Februari 2019
Kamis, 21 Februari 2019
Keamanan Komputer Keamanan Data
Keamanan Komputer
Menurut Howard (1997) dalam bukunya
“An Analysis of Security Incidents on The Internet” menyatakan bahwa keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :
1. Social engineering
2. Security hole pada sistem operasi
dan servis
3. Keamanan fisik
4. Serangan pada jaringan
5. DOS attack
6. Serangan via aplikasi berbasis web
7. Trojan, backdoor, rootkit, k eylogger
8. Virus, worm
9. Anatomy of A Hack
Menurut wicak dalam bukunya “mengamankan komputer dari Spywere:2007” Keamanan dari data dan media serta teknik komunikasi (Communication security). Tipe keamanan
jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi
ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
Aspek-aspek Keamanan Komputer. Keamanan komputer meliputi de lapan aspek, antara lain:
a. Authentication, penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi.
Dengan kata lain, informasi itu benar- benar datang dari orang yang dikehendaki.
b. Integrity, keaslian pesan yang dikirim melalui jaringan
dan dapat dipastikan bahwa informas i yang dikirim tidak dimodifikasi orang yang tidak berhak.
c. Non-repudiation, merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah yang mengirim
informasi tersebut.
d. Authority, informasi yang berada pada sistem jaringan tidak dapat dimodifikasi
oleh pihak yang tidak berhak untuk mengaksesnya.
e. Confidentiality, merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan
ke pihak lain.
f. Privacy, lebih ke arah data-data yang bersifat pribadi.
g. Availability, aspek availabilitas
berhubungan dengan ketersediaan informasi ketika dibutuhkan.
h. Access Control, aspek ini berhubungan dengan cara
pengaturan akses ke informasi. Hal ini biasanya berhubungan dengan masalah otentikasi
dan
privasi. Kontrol akses seringkali dilakukan
dengan menggunakan kombinasi user
id dan password ataupun dengan mekanisme lain.
Model penyerangan keamanan menurut Stallings (1995),
terdiri dari :
a) Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
b) Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c) Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d) Fabrication: Pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Keylogger
Keylogger atau Perekam ketikan merupakan sebuah perangkat baik
perangkat keras atau perangkat lunak yang
digunakan untuk memantau penekanan tombol papan ketik. Sebuah perekam ketikan biasanya
akan menyimpan hasil pemantauan penekanan tombol papan ketik
tersebut ke dalam sebuah
berkas
(log file). Beberapa
perekam ketikan tertentu
bahkan dapat mengirimkan hasil
rekamannya
ke surat
elektronik tertentu
secara berkala. Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan
yang baik
antara lain
untuk memantau
produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan
yang buruk
antara lain
pencurian data dan password.
Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA.Keylogger jenis ini dipasangkan pada ujung
keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, k eylogger dalam bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara tersembunyi.
Cara sederhana
untuk menghindari dampak
adanya
keylogger pada
sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen k eyboard.
Fitur utama dan umum pada Keylogger
Meskipun Keylogger biasanya merupakan aplikasi yang padat, program-program ini menawarkan beragam fitur unik yang menjadikannya
sebagai tool yang penting dan optimal
bagi siapa saja yang ingin melacak kegiatan-kegiatan komputer.
Kebanyakan k eylogger mampu untuk melakukan hal-hal berikut ini:
1. Merekam semua situs yang dikunjungi ke dalam sebuah file pencatat (log file) termasuk URL-
URL, potret-potret layar, judul-judul laman web, dan lain-lain.
2. Menyimpan salinan email-email
yang dikirim dan diterima
sehingga Anda dapat melihatnya secara saksama.
3. Menyimpan
salinan obrolan-obrolan Pesan Instan sehingga Anda dapat memantaunya di lain kesempatan sesuai keinginan Anda.
4. Melacak semua penekanan tombol di papan ketik di setiap aplikasi yang dijalankan di komputer yang diberikan
(perlu diingat
bahwa pencatatan ketikan ini termasuk pengetikan kata -sandi
(password), data registrasi dan semacamnya).
5. Memotret layar pada selang waktu yang telah ditetapkan sebelumnya.
6. Mengirim anda
email atau mengingatkan
Anda dengan cara lain seperti ketika
komputer menjadi online, atau digunakan untuk suatu kegiatan tertentu. Kebanyakan keylogger juga dapat mengirimi Anda file catatan melalui email ke alamat email yang telah ditentukan sebelumnya.
Hasibuan, M. S., 2010. Keylogger
Pada Aspek Keamanan Komputer, Volume III.
Hidayat, W., 2007. Mengamankan Komputer Dari
Spyware. Jakarta: MediaKita.
Howard, John D., 1997. “An Analysis Of Security Incidents On The Internet 1989 - 1995,”
PhD thesis, Engineering and Public Policy, Carnegie Mellon University.
Langganan:
Postingan (Atom)