Tuesday, August 16, 2011

basis halaman 4-5 dan 8-9

Social Engineering. Sebuah Teknik Menyerang Sistem Keamanan Komputer

Social engineering dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahun 1990-an. Social engineering upakan sebuah teknik mendapatkan informasi penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi sosial korban. Menurut Benz, social engineering adalah seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, social engineering adalah sebuah trik psikologi yang digunakan oleh hacker dari luar pada pengguna sah dari sebuah sistem komputer untuk mendapatkan informasi yang dibutuhkan agar mendapatkan akses ke sistem komputer.

Pada dasarnya, tujuan dari social engineering sama dengan hacking pada umumnya: mendapatkan akses yang tidak diotorisasi ke dalam system atau informasi untuk melakuan tindakan ilega, penyerangan jaringan, mata-mata industri, pencurian identitas, atau menyerang system atau jaringan komputer. Umumnya, perusahaan yang menjadi target adalah perusahaan-perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga financial, rumah sakit, dan sebagainya.

Menurut Sarah Granger, serangan melalui social engineering mempunyai dua level: secara fisik dan secara psikologi. Serangan secara fisik dilakukan dengan berbagi macam, seperti datang langsung ke tempat kerja, menggunakan telepon, sampah-sampah, dan bahkan secara online. Pelaku dapat saja berpura-pura sebagai pegawai maintenance gedung, konsultan, dan bahkan pegawai perusahaan itu sendiri yang mempunyai akses ke dalam organisasi. Pelaku kemudian mencari password, memasang perangkat penyadap dijaringan, dan sebagainya, dan kemudian menyerang system atau jaringan dari luar. Cara lain adalah dengan cara memperhatikan pekerja yang sedang memasukkan password kemudian mencuri password tersebut.

Menurut Joan Goodchild, Ada berbagai trik yang digunakan oleh penyerang dengan memanfaatkan kelemahan social korban. Beberapa diantaranya adalah berikut ini.

1. Sepuluh derajat pemisah

Salah satu cara untuk mendapatkan informasi dengan memanfaatkan social engineering adalah dengan menggunakan telepon. Namun sebelum mendapatkan informasi penting dari korban, pelaku akan terlebih dahulu, mendapat informasi sepotong demi sepotong sampai akhirnya sampai ke korban. Informasi tersebut diperoleh satu per satu dari orang-orang di sekeliling korban. Pelaku bisa saja bertanya terlebih dahulu kepada petugas keamanan, petugas kebersihan, supir, bawahan rekan kerja, dan seterusnya hingga sampai kepada korban. Menurut Sal Lifrieri, seorang pensiunan New York City Police Department, kemungkinan ada sepuluh tahap yang dilakukan oleh pelaku sebelum akhirnya sampai ke korban. Korban mungkin saja orang kesepuluh yang didekati oleh pelaku.

2. Mempelajari bahasa perusahaan target

Setiap organisasi memiliki budaya dan bahasa sendiri dalam berkomunikasi dan memiliki istilah-istilah atau singkatan-singkatan yang digunakan ketika berkomunikasi satu dengan yang lainnya. Misalnya, perusahaan kimia akan terbiasa berbicara dalam istilah-istilah obat-obatan, dan sebagainya. Karena itu sebelum melakukan penyerangan, pelaku akan mempelajari terlebih dahulu bahasa organisasi. Sehingga pada saat melakukan penyerangan, korban akan mudah percaya karena pelaku berbicara dalam bahasa organisasi yang dikenal akrab oleh korban.

3. Meminjam musik “nada tunggu” perusahaan

Teknik ini dilakukan dengan memanfaatkan musik “nada tunggu telepon” yang digunakan organisasi. Sebelum melakukan aksinya, pelaku terlebih dahulu menelpon organisasi, tujuannya agar mendapat kesempatan untuk mendengarkan musik “nada tunggu” perusahaan. Pelaku kemudian merekam musik “nada tunggu” tersebut dan digunakan untuk mengelabui karyawan lain.

Berikutnya, pelaku akan menelpon karyawan yang menjadi target. Ketika sedang menelpon, pelaku pura-pura ada telepon yang masuk ke linenya dan target disuruh menunggu. Pada saat menunggu tersebut, pelaku akan memurar musik “nada tunggu” yang sudah direkamnya. Hal ini akan membuat target merasa bahwa pelaku menelpon dari internal perusahaan dan merupakan pegawai perusahaan. Sehingga, ketika diminta informasi penting yang rahasia, target akan memberikan tanpa rasa curiga.

4. Menyamarkan nomor telepon

Tenik ini dilakukan dengan cara menyamarkan nomer telepon yang digunakan untuk menelpon korban. Korban akan melihat nomor telepon itu adalah nomor telepon dari dalam perusahaan atau perusahaan yang dikenal, tetapi sebenarnya telepon berasal dari pelaku. Teknik ini dapat mengecoh korban karena korban akan mengira bahwa telepon berasal dari orang yang terpercaya. Bila korban menelpon balik ke nomor tersebut, maka telepon akan disambungkan ke nomor yang benar. Karenanya, korban akan mudah percaya dan memberikan informasi-informasi penting yang rahasia.

5. Menggunakan isu berita

Berita-berita yang ada di surat kabar atau TV digunakan oleh elaku untuk memperdaya korban. Sebagai contoh, jika berita utama “adanya bank yang terkena likuidasi” , maka pelaku akan menelpon atau mengirimkan e-mail ke karyawan bank yang bersangkutan untuk memberikan informasi-informasi penting yang rahasia.

6. Memanfaatkan kepercayaan pada website jejaring social

Saat ini ada banyak website jejaring social yang mempunyai banyak pengguna seperti Facebook, Myspace, Twitter, dan lain-lain. Para pengguna percaya kepada website tersebut. Kepercayaan itu dimanfaatkan pelaku dengan cara mengklik link yang disertakan. Ketika mengklik link tersebut, korban akan dibawa ke website palsu. Jika tidak sadar, korban akan memberikan informasi penting yang rahasia di website palsu tersebut.

7. Memanfaatkan Kesalahan Ketik

Ketika berselancar di Internet, seringkali orang salah ketik alamat URLdan tidak terlalu teliti memperhatikannya. Pelaku kemudian menyiapkan website palsu dengan alamat URL yang mirip dengan alamat website aslinya. Akibatnya, ketika ada pengunjung yang salah ketik dan masuk ke website palsu tersebut, secara tidak sadar akan memberikan informasi yang sangat penting.

8. Menyebarkan berita bohong untuk mempengaruhi harga saham

Teknik ini dilakukan dengan cara menyebarkan berita bohong yang dapat mempengaruhi harga saham perusahaan. Sebagai contoh, informasi tentang kesehatan Bill Gates akan dapat membuat saham Microsoft turun. Pelaku akan membeli sejumlah saham dari perusahaan tertentu, kemudian mengirimkan email yang berisi isu yang dapat membuat harga saham perusahaan tersebut akan naik, misalnya isu bahwa perusahaan tersebut akan dibeli oleh perusahaan yang lebih besar. Ketika orang banyak termakan isu tersebut, maka orang akan memburu saham perusahaan bersangkutan dan harga sahamnya akan naik secara drastis. Pada saat harga saham naik, maka pelaku akan melepas sahamnya.

Seperti sudah disinggung di atas, social engineering memiliki dua level: fisik dan psikologis. Karena itu, dalam usaha untuk meningkatkan system keamanan computer, maka kedua aspek ini harus diperhatikan. Satu hal yang sering dilupakan oleh organisasi adalah cara membuat prosedur untuk menangani serangan terhadap social engineering. Perusahaan dapat saja menghabiskan dana besar untuk membeli perangkat keras dan perangkat lunak, antivirus, dan sebagainya untuk meningkatkan keamanan system, namun itu semua akan mubazir jika mengabaikan pencegahan terhadap serangan social engineering. Oleh karena itu, organisasi harus membuat sebuah kebijakan untuk pencegahan serangan terhadap social engineering. Menurut Sarah Granger, beberapa kebijakan yang dapat dibuat, antara lain:

1) Pencegahan serangan fisik

Salah satu cara untuk menanggulangi serangan social engineering adalah memiliki system keamanan secara fisik. Setiap orang yang masuk dan keluar gedung harus memiliki ID yang diperiksa dan diverifikasi tanpa terkecuali. Sistem pemeriksaan dan verifikasi tersebut harus memastikan bahwa tidak ada orang yang masuk ke dalam gedung yang tidak memiliki otorisasi. Dokumen-dokumen penting dan rahasia harus disimpan dalam laci-laci dokumen yang terkunci dan tidak dapat diakses secara fisik oleh orang yang tidak berhak. Dokumen-dokumen penting yang ingin dibuang ke tempat sampah harus dihancurkan terlebih dahulu. Demikian juga, perangkat penyimpanan yang ingin dibuang harus dikosongkan dari data-data yang mungkin digunakan untuk tujuan yang tidak baik.

2) Mewaspadai pihak yang mengaku rekanan perusahaan

Dalam melakukan penyerangan, sering kali pelaku berpura-pura sebagai pihak lain yang merupakan rekanan dari perusahaan, seperti pengelola gedung, pegawai telepon, pegawai cleaning service, jasa kurir, dan sebagainya. Pelaku meminta informasi tertentu dengan alasan untuk keperluan pekerjaan yang dilakukan oleh pelaku. Karena tidak curiga, karyawan akan memberikan informasi yang diminta. Dengan cara itu, pelaku dapat dengan mudah memperdaya korbannya. Untuk mencegah hal seperti ini terjadi, perusahaan harus mengingatkan karyawan agar berhati-hati jika ada pelaku yang mengaku dari pihak rekanan organisasi mulai meminta informasi tertentu yang tidak biasa.

3) Training, training, dan retraining

Organisasi harus melatih, melatih, dan kembali melatih karyawan mulai dari hep desk sampai seluruh tingkat paling tinggi dalam organisasi. Menurut Naomi Fine, President dan CEO dari Pro-Tec Data, organisasi harus melatih karyawan cara mengidentifikasi informasi yang dipertimbangkan sebagai informasi rahasia dan memahami betul bahwa mereka bertanggung jawab untuk melindunginya. Organisasi harus menanamkan bahwa keamanan system computer merupakan bagian dari pekerjaan semua pegawai, sekalipun pegawai itu memiliki pekerjaan yang tidak berhubungan dengan computer sama sekali. Setiap orang dalam organisasi harus betul-betul memahami mengapa sangat penting menjaga informasi rahasia dan manfaatnya bagi organisasi serta memberi mereka tanggung jawab untuk ikut menjaga keamanan jaringan. Semua pegawai harus detraining untuk menjaga data rahasia mereka dengan aman dan menyertakan mereka dalam kebijakan system keamanan perusahaan.

4) Berpikir layaknya penyerang

Sebagai seorang pegawai perusahaan, kebanyakan pegawai dilatih untuk melayani pelanggan atau orang lain dengan baik. Hal ini menyebabkan pegawai menjadi terbiasa ingin membantu orang lain. Akibatnya, ketika ada pelaku meminta informasi, pegawai tanpa curiga memberikannya tanpa banyak bertanya. Oleh karena itu, dalam lingkungan system informasi, karyawan perlu dilatih untuk berpikir layaknya pelaku dan selalu harus curiga kepada pihak permintaan informasi yang kadang-kadang disertai intimidasi, buru-buru, pura-pura telah melakukan kesalahan, dan sebagainya. Dengan melatih kewaspadaan tersebut, perusahaan tidak akan mudah diserang.

5) Merespons serangan terhadap Social Engineering

Setiap kali karyawan mendeteksi adanya kemungkinan serangan social engineering, maka organisasi harus memberikan respons yang cukup dan secepatnya. Organisasi harus mempunyai prosedur untuk menanggulangi serangan social engineering dan menunjuk tim atau personal untuk menganggapi jika dideteksi adanya serangan. Social engineering harus menjadi perhatian bagi organisasi. Menurut Mitnick, organisasi dapat saja membeli teknologi dan layanan untuk meningkatkan keamanan system atau jaringan organisasi, namun system atau jaringan tersebut masih tetap berisiko ditembus dengan metode-metode social engineering. Oleh karena itu, social engineering harus menjadi prioritas organisasi untuk dibenahi dalam upaya meningkatkan keamanan system informasi organisasi.

AMIRA AULIA 8F/03