Kamis, 25 Agustus 2011

Social Engineering, Sebuah Teknik Menyerang Sistem Keamanan Komputer


Social Engineering, dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahun 1990-an. Social engineering merupakan sebuah teknik mendapatkan informasi penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi social korban. Menurut Bernz, social engineering adalah seni dan  ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, social engineering adalah sebuah trik psikologi yang digunakan oleh hacker dari luar pada pengguna sah dari sebuah system computer untuk mendapatkan informasi yang dibutuhkan agar mendapatkan akses ke system computer.
          Pada dasarnya, tujuan dari social engineering sama dengan hacking pada umumnya:  mendapatkan akses yang tidak diotorisasi ke dalam system atau informasi untuk melakukan tindakan illegal, penyerangan jaringan, mata-mata industri, pencurian identitas, atau menyerang system atau jaringan computer. Umumnya, perusahaan yang menjadi target adalah perusahaan perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga financial, rumah sakit, dan sebagainya.
          Menurut Sarah Granger, serangan melalui social engineering mempunyai dua level: secara fisik dan secara psikologi. Serangan secara fisik dilakukan dengan berbagai macam seperti datang langsung ke tempat kerja, menggunakan telepon, sampah-sampah, dan bahkan secara online. Pelaku dapat saja berpura-pura sebagai pegawai maintenance gedung, konsultan, dan bahkan pegawai swasta itu sendiri yang mempunyai akses ke dalam organisasi. Pelaku kemudian mencari password, memasang perangkat penyadap di jaringan, dan sebagainya, dan kemudian menyerang system atau jaringan dari luar. Cara lain adalah dengan cara memperhatikan pekerja yang sedang memasukan password kemudian mencuri password tersebut.


]

1.        Sepuluh derajat pemisah

          Salah satu cara untuk mendapatkan informasi dengan memanfaatkan social engineering asalah dengan menggunakan telepon. Namun sebelum mendapatkan informasi penting dari korban, pelaku akan terlebih dahulu mendapatkan informasi sepotong demi sepotong sampai akhirnya sampai ke korban. Informasi tersebut diperoleh satu per satu dari orang-orang di sekeliling korban. Pelaku bisa saja bertanya terlebih dahulu kepada petugas keamanan, petugas kebersihan, supir, bawahan, rekan kerja, dan seterusnya hingga sampai kepada korban. Menurut Sal Lifrieri, seorang pensiunan New York City Police Department, kemungkinan ada sepuluh tahap yang dilakukan oleh pelaku sebelum akhirnya sampai ke korban. Korban mungkin saja orang kesepuluh yang didekati oleh pelaku.

2.        Mempelajari bahasa perusahaan target

            Setiap organisasi memiliki budaya dan bahasa sendiri dalam berkomunikasi dan memiliki istilah-istilah atau singkatan-singkatan yang digunakan ketika berkomunikasi satu dengan yang lainnya. Misalnya, perusahaan kimia akan terbiasa berbicara dengan istilah-istilah kimia, perusahaan obat-obatan akan terbiasa berbicara dengan istilah-istilah obat-obatan, dan sebagainya. Karena itu sebelum melakukan penyerangan pelaku akan melapor terlebih dahulu bahasa organisasi. Sehingga pada saat melakukan penyerangan korban akan mudah percaya karena pelaku berbicara dengan bahasa organisasi yang dikenal akrab oleh korban.

3.        Meminjam musik “nada tunggu” perusahaan

            Teknik ini dilakukan dengan memanfaatkan musik “nada tunggu telepon” yang digunakan organisasi. Sebelum melakukan aksinya, pelaku  terlebih dahulu menelpon organisasi, tujuannya agar mendapatkn kesempatan untuk mendengarkan musik “nada tunggu” perusahaan. Pelaku kemudian mereka musik “nada tunggu” tersebut dan digunakan untuk mengelabui karyawan lain.
          Berikutnya, pelaku akan menelpon karyawan yang menjadi target. Ketika sedang menelpon pelaku pelaku pura-pura ada telepon yang masuk ke linenya dan target disuruh menunggu. Pada saat menunggu tersebut, pelaku akan memutar musik “nada tunggu” yang sudah direkamnya. Hal ini akan membuat target merasa bahwa pelaku menelpon dari internal perusahaan dan merupakan pegawai perusahaan. Sehingga, ketika diminta informasi penting yang rahasia, target akan memberikan tanpa ras curiga.

4.        Menyamarkan nomor telepon

            Teknik ini dilakukan dengan cara menyamarkan nomor telepon yang digunakan untuk menelepon korban. Korban akan melihat nomor telepon itu adalah nomor telepon berasal dari dalam perusahaan atau perusahaan yang dikenal, tetapi sebenarnya telepon berasal dari pelaku. Teknik ini dapat mengecoh korban karena korban akan mengira bahwa telepon berasal dari orang yang terpercaya. Bila korban menelpon balik ke nomor tersebut, maka telepon akan disambungkan ke nomor yang benar. Karenanya, korban akan mudah percaya dan memberikan informasi-informasi penting yang rahasia.

5.           Menggunakan isu berita

Berita-berita yang ada di surat kabar atau TV digunakan oleh pelaku untuk memperdaya korban. Sebagai contoh, jika berita utama “adanya bank yang terkena likuidasi”, maka pelaku akan menelpon atau mengirimkan email ke karyawan bank yang bersangkutan untuk memberikan informasi-informasi penting yang rahasia.

6.           Memanfaatkan kepercayaan pada website jejaring social

Saat ini ada banyak website jejaring social yang mempunyai banyak pengguna seperti facebook, myspace, witter, dan lain-lain. Para pengguna percaya kepada website tersebut. Epercayaan itu dimanfaatkan pelaku dengan cara mengirimkan email palsu kepada pengguna jejaring social tersebut yang isinya bahwa website tersebut dalam perbaikan dan mohon memperbaiki akun dengan cara mengklik link yang disertakan. ketika mengklik link tersebut, korban akan dibawa ke website palsu. Jika tidak sadar, korban akan memberikan informasi penting yang rahasia di website palsu tersebut.

7.        Memanfaatkan kesalahan ketik

          ketika berselancar di internet, seringkali orang salah ketik alamat URL dan tidak terlalu teliti memperhatikannya. pelaku kemudian menyiapkan website palsu dengan alamat URL yang mirip dengan alamat website aslinya. akibatnya, ketika ada pengunjung yang salah ketik dan masuk ke website palsu tersebut, secara tidak sadar akan memberikan informasinya yang penting.

8.        Menyebarkan berita bohong untuk mempengaruhi harga saham

            Teknik ini dilakukan dengan cara menyebarkan berita bohong yang dapat mempengaruhi harga saham perusahaan. Sebagai contoh, informasi tentang kesehatan Bill Gates akan dapat membuat harga saham Microsoft turun. Pelaku akan membeli sejumlah saham dari perusahaan tertentu, kemudian mengirimkan email yang berisi isu yang dapat membuat harga saham perusahaan tersebut akan naik, misalnya isu bahwa perusahaan tersebut akan dibeli oleh perusahaan yang lebih besar. Ketika orang banyak termakan isu tersebut, maka orang akan memburu saham perusahaan yang bersangkutan dan harga sahamnya akan naik secara drastis. Pada saat harga saham naik, maka pelaku akan melepas sahamnya.

           

Seperti sudah disinggung di atas, social engineering memiliki dua level: fisik dan psikologis. Karena itu, dalam usaha untuk meningkatkan system keamanan computer, maka kedua aspek ini harus diperhatikan. Satu hal yang sering dilupakan oleh organisasi adalah cara membuat prosedur untuk menangani serangan terhadap social engineering. Perusahaan dapat saja menghabiskan dana besar untuk membeli perangkat keras dan perangkat lunak, antivirus, dan sebagainya untuk meningkatkan keamanan system, namun itu semua akan mubazir jika mengabaikan pencegahan terhadap serangan social engineering. Oleh karena itu, organisasi harus membuat sebuah kebijakan untuk pencegahan serangan terhadap social engineering. Menurut Sarah Granger, beberapa kebijakan yang dapat dibuat, antara lain :

1.        Pencegahan serangan fisik

          Salah satu cara untuk menangulangi serangan social engineering adalah memiliki system keamanan secara fisik. Setiap orang yang masuk dan keluar gedung harus memiliki ID yang diperiksa dan diverifikasi tanpa kecuali. System pemeriksaan dan verifikasi tersebut harus memastikan bahwa tidak ada orang yang masuk ke dalam gedung yang tidak memiliki otorisasi. Dokumen-dokumen penting dan rahasia harus disimpan dalam laci-laci dokumen yang terkunci dan tidak dapat diakses secara fisik oleh orang yang tidak berhak. Dokumen-dokumen penting yang ingin dibuang ke tempat sampah harus dihancurkan terlebih dahulu. Demikian juga, perangkat penyimpanan yang ingin dibuang harus dikosongkan dari data-data yang mungkin digunakan untuk tujuan yang tidak baik.

2.        Mewaspadai pihak yang mengaku rekanan perusahaan

          Dalam melakukan penyerangan, sering kali pelaku berpura-pura sebagai pihak lain yang merupakan rekanan dari perusahaan, seperti pengelola gedung, pegawai telepon, pegawai cleaning service, jasa kurir, dan sebagainya. Pelaku meminta informasi tertentu dengan alasan untuk keperluan pekerjaan yang dilakukan oleh pelaku. Karena tidak curiga, karyawan akan memberikan informasi yang diminta. Dengan cara itu, pelaku dapat dengan mudah memperdaya korbannya. Untuk mencegah hal seperti ini terjadi, perusahaan harus mengingatkan karyawan agar berhati-hati jika ada pelaku yang mengaku dari pihak rekanan organisasi mulai meminta informasi tertentu yang tidak biasa.

3.        Training, training, dan retraining

          Organisasi harus melatih, melatih, dan kembali melatih karyawan mulai dari help desk sampai seluruh tingkat paling tinggi dalam organisasi. Menurut Naomi Fine, president yang CEO dari Pro-Tec data, organisasi harus melatih karyawan cara mengidentifikasi infromasi yang dipertimbangkan sebagai informasi rahasia dan memahami betul bahwa mereka bertanggungjawab untuk melindunginya. Organisasi harus memanamkan bahwa keamanan system computer merupakan bagian dari pekerjaan semua pegawai, sekalipun pegawai itu memiliki pekerjaan yang tidak berhubungan dengan computer sama sekali. Setiap orang dalam organisasi harus betul-betul memahami mengapa sangat penting menjaga informasi rahasia dan manfaatnya bagi organisasi serta memberi mereka tanggung jawab untuk ikut menjaga keamanan jaringan. Semua pegawai harus ditraining untuk menjaga data rahasia mereka dengan aman dan menyertakan mereka dalam kebijakan system kemanan perusahaan.

4.        berpikir layaknya penyerang

          Sebagai seorang pegawai perusahaan, kebanyakan pegawai dilatih untuk melayani pelanggan atau orang lain dengan baik. Hal ini menyebabkan pegawai menjadi terbiasa ingin membantu orang lain. Akibatnya, ketika ada pelaku meminta informasi, pegawai tanpa curiga memberikannnya tanpa banyak bertanya. Oleh karena itu, dalam lingkungan system informasi, karyawan perlu dilatih untuk berpikir layaknya pelaku dan selalu harus curiga kepada pihak lain yang meminta informasi yang tidak lazim. Karyawan perlu dilatih untuk curiga pada permintaan informasi yang kadang-kadang disertai dengan intimidasi, buru-buru, pura-pura, telah melakukan kesalahan, dan sebagainya. Dengan melatih kewaspadaan tersebut, perushaan tidak akan mudah diserang.

5.        Merespons serangan terhadap Social Engineering

          Setiap kali karyawan mendeteksi adanya kemungkinan serangan social engineering, maka organisasi harus memberikan repons yang cukup dan secepatnya. Organisasi harus mempunyai prosedur untuk menanggulangi serangan social engineering dan menunjuk tim atau personal utnuk menanggapi jika dideteksi adanya serangan. Social engineering harus menjadi perhatian bagi organisasi. Menurut Mitnick, organisasi dapat saja membeli teknologi dan layanan untuk meningkatkan keamanan system atau jaringan organisasi, namun system atau jaringan tersebut masih tetap beresiko ditembus dengan metode-metode social engineering. Oleh karena itu, social engineering harus menjadi prioritas organisasi untuk dibenahi dalam upaya meningkatkan keamanan system informasi organisasi.