Sering mendengar mengenai rekayasa sosial? Berikut pembahasannya.
Apa itu Rekayasa Sosial?
Rekayasa sosial adalah manipulasi psikologis dari seseorang dlm melakukan agresi atau menguak suatu keterangan diam-diam. Rekayasa sosial umumnya dikerjakan melalui telepon atau Internet.
Rekayasa sosial merupakan salah satu metode yg dipakai oleh peretas untuk mendapatkan keterangan perihal targetnya, dgn cara meminta keterangan itu langsung pada korban atau pihak lain yg memiliki informasi itu.
Rekayasa sosial mengkonsentrasikan diri pada rantai terlemah tata cara jaringan komputer, yakni insan. Tidak ada metode komputer yg tak melibatkan interaksi insan.
Dan parahnya lagi, celah keselamatan ini bersifat universal, tak tergantung platform, metode operasi, protokol, perangkat lunak, ataupun perangkat keras. Artinya, setiap metode mempunyai kelemahan yg sama pada faktor manusia.
Setiap orang yg memiliki saluran kedalam tata cara dengan-cara fisik ialah bahaya, bahkan jika orang tersebut tak termasuk dlm kebijakan kemanan yg sudah disusun.
Seperti metode peretasan yg lain, rekayasa sosial pula membutuhkan antisipasi, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Metode pertama ialah metode yg paling dasar dlm rekayasa sosial, mampu menuntaskan tugas penyerang dengan-cara langsung yakni, penyerang tinggal meminta apa yg diinginkannya: kata sandi, jalan masuk ke jaringan, peta jaringan, konfigurasi tata cara, atau kunci ruangan.
Memang cara ini paling sedikit sukses, namun mampu sungguh menolong dlm menuntaskan tugas penyerang.
Cara kedua yaitu dgn membuat situasi imitasi dimana seseorang menjadi cuilan dr suasana tersebut.
Penyerang bisa bikin alasan yg menyangkut kepentingan pihak lain atau pecahan lain dr perusahaan itu, misalnya.
Ini membutuhkan kerja lanjutan bagi penyerang untuk mencari keterangan lebih lanjut & biasanya pula harus menghimpun keterangan komplemen tentang target.
Ini pula mempunyai arti kita tak harus senantiasa berbohong untuk menciptakan situasi tesebut, kadang-kadang fakta-fakta lebih bisa diterima oleh sasaran.
Sebagai teladan mirip ini: seorang berpura-pura sebagai agen tiket yg menghubungi salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya sudah dipesan & siap dikirim.
Pemesanan dilaksanakan dgn nama serta posisi sasaran di perusahaan itu, & perlu mencocokkan data dgn sasaran.
Tentu saja sasaran tak merasa memesan tiket, & penyerang tetap perlu mencocokkan nama, serta nomor pegawainya.
Informasi ini mampu dipakai selaku keterangan permulaan untuk masuk ke tata cara di perusahaan tersebut dgn akun sasaran.
Contoh lain, mampu berpura-pura sedang menyelenggarakan survei perangkat keras dr vendor tertentu, dr sini bisa diperoleh informasi wacana peta jaringan, perute, firewall, atau komponen jaringan lainnya.
Cara yg terkenal kini yaitu melalui surel, dgn mengirim surel yg meminta sasaran untuk membuka lampiran yg tentunya mampu kita sisipi cacing komputer atau kuda troya untuk membuat pintu belakang di sistemnya.
Kita pula bisa sisipkan cacing komputer bahkan dlm berkas JPG yg terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dr sasaran: kurangnya tanggung jawab, ingin disanjung & keharusan budpekerti.
Kadang target merasa bahwa dgn langkah-langkah yg dilaksanakan akan menjadikan sedikit atau tanpa efek jelek sama sekali.
Atau target merasa bahwa dgn menyanggupi cita-cita penyerang yg berpura-pura akan bikin ia dipuji atau menerima kedudukan yg lebih baik.