SlideShare a Scribd company logo
Pada dasarnya teknik social engineering
  dapat dibagi menjadi dua jenis, yaitu:
a. berbasis interaksi sosial ( sosial
   enginering yang didasarkan pada sisi
   manusianya atau human based) ,
   seperti:
   Skenario 1 (Kedok sebagai User Penting)
   Skenario 2 (Kedok sebagai User yang
    Sah)
   Skenario 3 (Kedok sebagai Mitra Vendor)
   Skenario 4 (Kedok sebagai Konsultan
    Audit)
   Skenario 5 (Kedok sebagai Penegak
    Hukum)
Lanjutan….
b. berbasis interaksi komputer (Sosial
  Engineering yang didasarkan sisi
  teknis atau komputernya), seperti
  berikut:

 Skenario   1 (Teknik Phishing – melalui
  Email)
 Skenario 2 (Teknik Phishing – melalui SMS)
 Skenario 3 (Teknik Phishing – melalui Pop
  Up Windows)
Tipe Social Enginaring Berbasis
        Interaksi Sosial

Seorang penipu menelpon    Dalam hal ini penjahat
 help desk bagian divisi    yang mengaku sebagai
 teknologi informasi        mitra vendor menelepon
                            bagian operasional
                            teknologi informasi
                            dengan mengajak
                            berbicara hal-hal yang
                            bersifat teknis
Skenario 3 (Kedok sebagai Mitra   Skenario 4 (Kedok sebagai
Vendor)                           Konsultan Audit)
Dalam hal ini penjahat            Kali ini seorang penipu
 yang mengaku sebagai              menelpon Manajer
 mitra vendor menelepon            Teknologi Informasi
 bagian operasional                dengan menggunakan
 teknologi informasi               pendekatan
 dengan mengajak
 berbicara hal-hal yang
 bersifat teknis




                     Lanjutan…
LANJUTAN…
SKENARIO 5 (KEDOK SEBAGAI PENEGAK HUKUM)
Contoh terakhir ini adalah peristiwa klasik
yang sering terjadi dan dipergunakan sebagai
pendekatan penjahat kepada calon korbannya
Teknik Social Enginering
berbasis interaksi komputer
Skenario 1 (Teknik Phishing – melalui      Skenario 2 (Teknik Phishing – melalui
   Email)                                     SMS)


Biasanya si penjahat menyamar sebagai      Pelaku kriminal kerap memanfaatkan fitur-fitur
                                               yang ada pada telepon genggam atau
   pegawai atau karyawan sah yang
                                               sejenisnya untuk melakukan social
   merepresentasikan bank                      engineering seperti yang terlihat pada contoh
Banyak cara yang dapat diambil, seperti:       SMS berikut ini:
   melakukan searching di
   internet, mendapatkan keterangan dari   “Selamat. Anda baru saja memenangkan hadiah
   kartu nama, melihatnya dari anggota         sebesar Rp 25,000,000 dari Bank X yang
   mailing list, dan lain sebagainya.          bekerjasama dengan provider telekomunikasi
                                               Y. Agar kami dapat segera mentransfer uang
                                               tunai kemenangan ke rekening bank anda,
                                               mohon diinformasikan user name dan
                                               passoword internet bank anda kepada kami.
                                               Sekali lagi kami atas nama Manajemen Bank
                                               X mengucapkan selamat atas kemenangan
                                               anda…”
Lanjutan…
Skenario 3 (Teknik Phishing –
  melalui Pop Up Windows)

Ketika seseorang sedang berselancar
   di internet, tiba-tiba muncul sebuah
   “pop up window” yang bertuliskan
   sebagai berikut:

“Komputer anda telah terjangkiti virus
   yang sangat berbahaya. Untuk
   membersihkannya, tekanlah tombol
   BERSIHKAN di bawah ini.”

Tentu saja para awam tanpa pikir
   panjang langsung menekan tombol
   BERSIHKAN yang akibatnya justru
   sebaliknya, dimana penjahat
   berhasil mengambil alih komputer
   terkait yang dapat dimasukkan virus
   atau program mata-mata lainnya.
TARGET KORBAN SOCIAL ENGINEERING

Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di
perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:

a)   Receptionist dan/atau Help Desk sebuah
     perusahaan
b)   Pendukung teknis dari divisi teknologi informasi
     – khususnya yang melayani pimpinan dan
     manajemen perusahaan
c)   Administrator sistem dan pengguna komputer,
d)   Mitra kerja atau vendor perusahaan yang
     menjadi target
e)   Karyawan baru yang masih belum begitu paham
     mengenai prosedur standar keamanan informasi
     di perusahaan
Solusi Menghindari Resiko
1. Selalu hati-hati dan mawas diri
2. Adanya buku panduan.
3. Belajar dari buku, seminar, televisi, internet, maupun
   pengalaman orang lain
4. Pelatihan dan sosialisasi dari perusahaan
5. Memasukkan unsur-unsur keamanan informasi dalam
   standar prosedur operasional sehari-hari
6. Melakukan analisa kerawanan sistem keamanan
   informasi
7. Mencoba melakukan uji coba ketangguhan keamanan
   dengan cara melakukan “penetration test”
8. Menjalin kerjasama dengan pihak ketiga
9. Membuat standar klasifikasi aset informasi berdasarkan
   tingkat kerahasiaan dan nilainya.
10.Melakukan audit secara berkala dan
   berkesinambungan terhadap infrastruktur dan
   suprastruktur perusahaan dalam menjalankan
   keamanan inforamsi

More Related Content

Similar to Social Enginerring

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
ictsocietyunisza
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
5uryo
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
WidyaAyundaPutri
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
MuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
SteveVe1
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
GarGadot
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
VjAngga Harajuku
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
anasyafridha
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 

Similar to Social Enginerring (20)

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

More from Lusi Efrenti

Wanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part iiWanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part ii
Lusi Efrenti
 
Perbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitianPerbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitian
Lusi Efrenti
 
[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan
Lusi Efrenti
 
Pendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinanPendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinan
Lusi Efrenti
 
Kode qr
Kode qrKode qr
Kode qr
Lusi Efrenti
 
Akuntasi SBDT
Akuntasi SBDTAkuntasi SBDT
Akuntasi SBDT
Lusi Efrenti
 
Pemrosesan Queri Terdistribusi
Pemrosesan Queri TerdistribusiPemrosesan Queri Terdistribusi
Pemrosesan Queri Terdistribusi
Lusi Efrenti
 
Kentucky fried chicken
Kentucky fried chickenKentucky fried chicken
Kentucky fried chicken
Lusi Efrenti
 
Laporan 1
Laporan 1Laporan 1
Laporan 1
Lusi Efrenti
 
Laporan2
Laporan2Laporan2
Laporan2
Lusi Efrenti
 

More from Lusi Efrenti (10)

Wanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part iiWanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part ii
 
Perbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitianPerbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitian
 
[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan
 
Pendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinanPendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinan
 
Kode qr
Kode qrKode qr
Kode qr
 
Akuntasi SBDT
Akuntasi SBDTAkuntasi SBDT
Akuntasi SBDT
 
Pemrosesan Queri Terdistribusi
Pemrosesan Queri TerdistribusiPemrosesan Queri Terdistribusi
Pemrosesan Queri Terdistribusi
 
Kentucky fried chicken
Kentucky fried chickenKentucky fried chicken
Kentucky fried chicken
 
Laporan 1
Laporan 1Laporan 1
Laporan 1
 
Laporan2
Laporan2Laporan2
Laporan2
 

Recently uploaded

Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Kanaidi ken
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
NurHasyim22
 
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdfProjek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
anikdwihariyanti
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
juliafnita47
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
pristayulianabila
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
tab2008
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
RizkiArdhan
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
MuhamadsyakirbinIsma
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Thahir9
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
Arumdwikinasih
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
opkcibungbulang
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
syamsulbahri09
 
laporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputihlaporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputih
SDNBotoputih
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
PutraDwitara
 

Recently uploaded (20)

Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
 
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdfProjek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
 
laporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputihlaporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputih
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
 

Social Enginerring

  • 1.
  • 2.
  • 3.
  • 4. Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: a. berbasis interaksi sosial ( sosial enginering yang didasarkan pada sisi manusianya atau human based) , seperti:  Skenario 1 (Kedok sebagai User Penting)  Skenario 2 (Kedok sebagai User yang Sah)  Skenario 3 (Kedok sebagai Mitra Vendor)  Skenario 4 (Kedok sebagai Konsultan Audit)  Skenario 5 (Kedok sebagai Penegak Hukum)
  • 5. Lanjutan…. b. berbasis interaksi komputer (Sosial Engineering yang didasarkan sisi teknis atau komputernya), seperti berikut:  Skenario 1 (Teknik Phishing – melalui Email)  Skenario 2 (Teknik Phishing – melalui SMS)  Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
  • 6. Tipe Social Enginaring Berbasis Interaksi Sosial Seorang penipu menelpon Dalam hal ini penjahat help desk bagian divisi yang mengaku sebagai teknologi informasi mitra vendor menelepon bagian operasional teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis
  • 7. Skenario 3 (Kedok sebagai Mitra Skenario 4 (Kedok sebagai Vendor) Konsultan Audit) Dalam hal ini penjahat Kali ini seorang penipu yang mengaku sebagai menelpon Manajer mitra vendor menelepon Teknologi Informasi bagian operasional dengan menggunakan teknologi informasi pendekatan dengan mengajak berbicara hal-hal yang bersifat teknis Lanjutan…
  • 8. LANJUTAN… SKENARIO 5 (KEDOK SEBAGAI PENEGAK HUKUM) Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan dipergunakan sebagai pendekatan penjahat kepada calon korbannya
  • 9. Teknik Social Enginering berbasis interaksi komputer Skenario 1 (Teknik Phishing – melalui Skenario 2 (Teknik Phishing – melalui Email) SMS) Biasanya si penjahat menyamar sebagai Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau pegawai atau karyawan sah yang sejenisnya untuk melakukan social merepresentasikan bank engineering seperti yang terlihat pada contoh Banyak cara yang dapat diambil, seperti: SMS berikut ini: melakukan searching di internet, mendapatkan keterangan dari “Selamat. Anda baru saja memenangkan hadiah kartu nama, melihatnya dari anggota sebesar Rp 25,000,000 dari Bank X yang mailing list, dan lain sebagainya. bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”
  • 10. Lanjutan… Skenario 3 (Teknik Phishing – melalui Pop Up Windows) Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut: “Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.” Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.
  • 11. TARGET KORBAN SOCIAL ENGINEERING Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu: a) Receptionist dan/atau Help Desk sebuah perusahaan b) Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan c) Administrator sistem dan pengguna komputer, d) Mitra kerja atau vendor perusahaan yang menjadi target e) Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan
  • 12. Solusi Menghindari Resiko 1. Selalu hati-hati dan mawas diri 2. Adanya buku panduan. 3. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain 4. Pelatihan dan sosialisasi dari perusahaan 5. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari 6. Melakukan analisa kerawanan sistem keamanan informasi 7. Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test” 8. Menjalin kerjasama dengan pihak ketiga 9. Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya. 10.Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi