Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi

Memahami Social Engineering

19 Juni 2015   13:58 Diperbarui: 20 Juni 2015   02:39 995
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Permintaan data data personal sebagai pengganti dari sesuatu yang di inginkan. Pelaku meminta account dan password sebagai ganti dari hadiah yang diberikan.

Spear Phishing

Sama seperti metode phishing, namun yang ini specific untuk suatu orang atau organisasi tertentu saja, tujuannya untuk mendapatkan data data finansial atau rahasia perusahaan.

Tailgating

Pencurian identitas disertai dengan akses fisik, misalnya dengan mencuri akses card, menyelinap setelah user yang sah masuk. Tujuannya mencuri rahasia suatu organisasi.

Pencegahan Social Engineering

  • Untuk mengatasi hal ini yang paling terbaik kita lakukan adalah dengan pencegahan, adapun beberapa caranya antara lain :
  • Memberikan training untuk meningkatkan kesadaran atas keamanan.
  • Menggunakan framework keamanan untuk menentukan level keamanan data, dimana data itu disimpan, bagaimana data disimpan, kenapa disimpan dll.
  • Menggunakan protokol keamanan dan kebijakana untuk menghandle Informasi yang sensitive.
  • Menggunakan protokol waste management untuk menghandle sampah dan barang tidak terpakai dari suatu organisasi.

Tokoh tokoh social engineer yang tercatat dalam sejarah adalah misanya Kevin Mitnick ( Hacker),  Christoper Hadnagy ( Creator DEFCON Social Engineer Capture the Flag dan Social Engineer CTF for Kids), Badir Brother ( Phone & Computer fraud – Israel 1990), JB Snyder (World’ top Experrt Banking Security), Pete Herzog ( Neuro Hacker & Notable Social Engineering Reseacher for Non Profit Security Research Organization),  Aaron Craword( Notable Social Engineering Consultant)

Demikian sharing saya untuk hari ini, semoga bermanfaat.

Referensi :

https://en.wikipedia.org/wiki/Social_engineering_(security)

http://www.webroot.com/us/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering

http://searchsecurity.techtarget.com/definition/social-engineering

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun