SlideShare a Scribd company logo
IT DAYS with Yogyafree

Company
LOGO         Social Engineering
          STMIK AMIKOM YOGYAKARTA, 2 Mei 2009




                      the_rumput_kering@yahoo.com
                      http://adinugroho.web.id
Siapakah Aku?
Company name

   Nama : Adi Nugroho
   Nick   : - ^rumput_kering^
            - adisanaadisiniadimanamana
   Jabatan: Founder II Yogyafree
   Blog   : http://adinugroho.web.id
   YM     : adi88nugroho | the_rumput_kering
   E-mail : the_rumput_kering@yahoo.com
   Status : Single, tanpa KTP
Company name




       SOCIAL | ENGINEERING
Social Engineering adalah
Company name



     Social engineering adalah pemerolehan
      informasi atau maklumat rahasia/sensitif
      dengan cara menipu pemilik informasi
      tersebut.
     Social engineering umumnya dilakukan
      melalui telepon atau Internet.
     Social engineering merupakan salah satu
      metode yang digunakan oleh hacker
      untuk memperoleh informasi tentang
      targetnya, dengan cara meminta
      informasi itu langsung kepada korban
      atau pihak lain yang mempunyai
      informasi itu.
Catch Me If You Can
Company name

                          Frank Abagnale Jr
                          Mencairkan cek
                           palsu sebesar $2,8
                           juta dollar
                          Berpura – pura
                           menjadi pilot,
                           dokter, pengacara,
                           dll
Target Yang Diinginkan
Company name


  Informasi Sensitif
  Otorisasi / Hak Akses
Sifat Manusia Yang Dimanfaatkan
Company name


  Percaya
  Takut
  Suka Menolong
Mangsa Social Engineer
Company name


  Customer Service
  VIP
  Technical Support
  Sys Admin & User
Macam-Macam Social Engineering
Company name

   Human Based
     Posing as Legitimate User
     Posing as Important User
     Third-person Authorization
     Technical Support
     In Person
          • Dumpster Diving
          • Shoulder Surfing
Macam-Macam Social Engineering
Company name

   Computer Based
     Phishing
     Hoax
     E-mail / IM
     Pop Up Windows
Human Based
Company name

   Posing As Legitimate User
      Memberitahu identitasnya lalu menanyakan
       informasi sensitif
      “Hallo, saya Adi dari bagian Customer Service.
       Saya lupa password login saya. Bisa bantu
       saya?”
Human Based
Company name

   Posing As an Important User
      Berpura pura menjadi orang penting di
       perusahaan
      “Hallo, ini Adi, Wakil Direktur. Kemarin saya
       merubah password login saya tetapi lupa apa
       passwordnya. Bisa tolong resetkan
       passwordnya?”
      “Hallo, saya Adi dari Dep. IT. Kami mengalami
       kerusakan sistem tadi malam. Kemungkinan
       ada sebagian data anda yang hilang. Bolehkan
       saya meminjam user ID dan password anda
       untuk mengecek data anda?
Human Based
Company name

                        Shoulder Surfing
                           Melihat aktivitas
                            target melalui
                            bahunya
                           Mencuri username,
                            password, PIN, dll.
Human Based
Company name

                        Dumpster Diving
                          Nota bekas ditempel
                           di monitor
                          Kertas bekas
                           diprinter
                          Buku manual
                          Dll
Human Based
Company name

                        Informasi yg dicari:
                           Tagihan telepon
                           Informasi kontak
                           Informasi finansial
                           dll
Human Based
Company name

                        Tailgating
                           Memakai tanda
                            pengenal palsu,
                            mengikuti orang
                            yang mempunyai
                            otorisasi untuk
                            masuk ke secure
                            area
Human Based
Company name

                        Piggybacking
                           Orang yang
                            mempunyai otorisasi
                            memberikan akses
                            kepada orang yang
                            tidak mempunyai
                            otorisasi
Human Based
Company name

                        Reverse Social
                         Engineering
                           Seolah-olah menjadi
                            VIP agar ada
                            karyawan yang
                            bertanya
                            kepadanya.
Computer Based
Company name

                         Instant Messenger
                            Mendapatkan
                             informasi pribadi
                             dari chatting seperti
                             tanggal lahir, nama
                             tengah, dll.
                            Informasi yang
                             didapat digunakan
                             untuk cracking
                             account user
Computer Based
Company name

                         Phishing
                            Pencurian data
                             pribadi memaki
                             email palsu.
                            Subject email yang
                             sering digunakan:
                             • Verify your account
                             • Update your
                               information
                             • Your account will be
                               closed
Kerugian
Company name

   Kerugian ekonomi
   Pencurian data rahasia perusahaan
   Pencurian data pribadi
Company name




       Tidak ada patch untuk
       kelalaian manusia
Pencegahan
Company name

   Pelatihan security untuk karyawan
   Implementasi pada peraturan perusahaan
   Pergantian password secara berkala
   Menggunakan ID Card dan baju seragam
   Testing keamanan dengan memakai jasa
    ethical hacker (tiger team)
Referensi
Company name

   http://id.wikipedia.org/
   Modul CEH EC – Cuncil
   http://google.com/
Company name
               Terima kasih

More Related Content

Viewers also liked

Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringan
adinugroho
 
Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009
janssja
 
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
 
Harish B K
Harish B KHarish B K
Read/Write Lectures
Read/Write LecturesRead/Write Lectures
Read/Write Lectures
Kai Michael Höver
 
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
adinugroho
 
Defining your brand
Defining your brandDefining your brand
Defining your brand
Napier Marketing Group, LLC.
 
Linked Data Selectors
Linked Data SelectorsLinked Data Selectors
Linked Data Selectors
Kai Michael Höver
 
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael Höver
 
Principals&Execution
Principals&ExecutionPrincipals&Execution
Principals&Execution
Harish Krishnamurthy, GPHR®
 
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Better
adinugroho
 
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael Höver
 
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
adinugroho
 
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael Höver
 
Npd
NpdNpd
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
raviraj ghadi
 
Dheeraj Gupta
Dheeraj GuptaDheeraj Gupta
Dheeraj Gupta
raviraj ghadi
 

Viewers also liked (17)

Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringan
 
Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009
 
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
 
Harish B K
Harish B KHarish B K
Harish B K
 
Read/Write Lectures
Read/Write LecturesRead/Write Lectures
Read/Write Lectures
 
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
 
Defining your brand
Defining your brandDefining your brand
Defining your brand
 
Linked Data Selectors
Linked Data SelectorsLinked Data Selectors
Linked Data Selectors
 
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
 
Principals&Execution
Principals&ExecutionPrincipals&Execution
Principals&Execution
 
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Better
 
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
 
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
 
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
 
Npd
NpdNpd
Npd
 
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
 
Dheeraj Gupta
Dheeraj GuptaDheeraj Gupta
Dheeraj Gupta
 

Similar to Social Engginering

Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
POWER POINT BY WANDI
POWER POINT BY WANDIPOWER POINT BY WANDI
POWER POINT BY WANDI
Suwandi Suwandi
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
alfin43
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
idsecconf
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
Indriyatno Banyumurti
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
abdansyakuuro1
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Pp eptik
Pp eptikPp eptik
Pp eptik
winniewoelan
 

Similar to Social Engginering (14)

Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
POWER POINT BY WANDI
POWER POINT BY WANDIPOWER POINT BY WANDI
POWER POINT BY WANDI
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Complete report
Complete reportComplete report
Complete report
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 

Social Engginering

  • 1. IT DAYS with Yogyafree Company LOGO Social Engineering STMIK AMIKOM YOGYAKARTA, 2 Mei 2009 the_rumput_kering@yahoo.com http://adinugroho.web.id
  • 2. Siapakah Aku? Company name  Nama : Adi Nugroho  Nick : - ^rumput_kering^  - adisanaadisiniadimanamana  Jabatan: Founder II Yogyafree  Blog : http://adinugroho.web.id  YM : adi88nugroho | the_rumput_kering  E-mail : the_rumput_kering@yahoo.com  Status : Single, tanpa KTP
  • 3. Company name SOCIAL | ENGINEERING
  • 4. Social Engineering adalah Company name  Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.  Social engineering umumnya dilakukan melalui telepon atau Internet.  Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
  • 5. Catch Me If You Can Company name  Frank Abagnale Jr  Mencairkan cek palsu sebesar $2,8 juta dollar  Berpura – pura menjadi pilot, dokter, pengacara, dll
  • 6. Target Yang Diinginkan Company name Informasi Sensitif Otorisasi / Hak Akses
  • 7. Sifat Manusia Yang Dimanfaatkan Company name Percaya Takut Suka Menolong
  • 8. Mangsa Social Engineer Company name Customer Service VIP Technical Support Sys Admin & User
  • 9. Macam-Macam Social Engineering Company name  Human Based  Posing as Legitimate User  Posing as Important User  Third-person Authorization  Technical Support  In Person • Dumpster Diving • Shoulder Surfing
  • 10. Macam-Macam Social Engineering Company name  Computer Based  Phishing  Hoax  E-mail / IM  Pop Up Windows
  • 11. Human Based Company name  Posing As Legitimate User  Memberitahu identitasnya lalu menanyakan informasi sensitif  “Hallo, saya Adi dari bagian Customer Service. Saya lupa password login saya. Bisa bantu saya?”
  • 12. Human Based Company name  Posing As an Important User  Berpura pura menjadi orang penting di perusahaan  “Hallo, ini Adi, Wakil Direktur. Kemarin saya merubah password login saya tetapi lupa apa passwordnya. Bisa tolong resetkan passwordnya?”  “Hallo, saya Adi dari Dep. IT. Kami mengalami kerusakan sistem tadi malam. Kemungkinan ada sebagian data anda yang hilang. Bolehkan saya meminjam user ID dan password anda untuk mengecek data anda?
  • 13. Human Based Company name  Shoulder Surfing  Melihat aktivitas target melalui bahunya  Mencuri username, password, PIN, dll.
  • 14. Human Based Company name  Dumpster Diving  Nota bekas ditempel di monitor  Kertas bekas diprinter  Buku manual  Dll
  • 15. Human Based Company name  Informasi yg dicari:  Tagihan telepon  Informasi kontak  Informasi finansial  dll
  • 16. Human Based Company name  Tailgating  Memakai tanda pengenal palsu, mengikuti orang yang mempunyai otorisasi untuk masuk ke secure area
  • 17. Human Based Company name  Piggybacking  Orang yang mempunyai otorisasi memberikan akses kepada orang yang tidak mempunyai otorisasi
  • 18. Human Based Company name  Reverse Social Engineering  Seolah-olah menjadi VIP agar ada karyawan yang bertanya kepadanya.
  • 19. Computer Based Company name  Instant Messenger  Mendapatkan informasi pribadi dari chatting seperti tanggal lahir, nama tengah, dll.  Informasi yang didapat digunakan untuk cracking account user
  • 20. Computer Based Company name  Phishing  Pencurian data pribadi memaki email palsu.  Subject email yang sering digunakan: • Verify your account • Update your information • Your account will be closed
  • 21. Kerugian Company name  Kerugian ekonomi  Pencurian data rahasia perusahaan  Pencurian data pribadi
  • 22. Company name Tidak ada patch untuk kelalaian manusia
  • 23. Pencegahan Company name  Pelatihan security untuk karyawan  Implementasi pada peraturan perusahaan  Pergantian password secara berkala  Menggunakan ID Card dan baju seragam  Testing keamanan dengan memakai jasa ethical hacker (tiger team)
  • 24. Referensi Company name  http://id.wikipedia.org/  Modul CEH EC – Cuncil  http://google.com/
  • 25. Company name Terima kasih