Mohon tunggu...
Irfan Syarifudin
Irfan Syarifudin Mohon Tunggu... Programmer - Siswa

Saya adalah individu yang memiliki minat besar di bidang Cyber Security. Saya rutin meningkatkan kemampuan Cyber Security agar nantinya bisa memberi manfaat besar di dunia profesional.

Selanjutnya

Tutup

Ilmu Alam & Tekno Artikel Utama

"Social Engineering", Seni Meretas Manusia

25 Januari 2024   19:22 Diperbarui: 27 Januari 2024   12:10 1364
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
ilustrasi social engineering | sumber: freepik.com

Kesadaran akan bahaya dari serangan Social Engineering menjadi krusial dalam menjaga keamanan data pribadi, perusahaan, dan stabilitas masyarakat. 

Upaya pencegahan, pelatihan keamanan, dan penggunaan teknologi yang lebih aman menjadi sangat penting untuk mengurangi dampak negatif dari serangan semacam ini.

Cara Kerja dan Teknik dalam Social Engineering

Basis dari pola serangan Social Engineering selalu dimulai dari interaksi komunikasi antara penyerang dan korban dalam berbagai bentuk. 

Tipikalnya, penyerang berusaha untuk membuat korban melakukan suatu tindakan yang tidak semestinya, sehingga akhirnya korban melakukan hal yang dikehendaki oleh penyerang. 

Dalam konteks ini, penyerang tidak perlu melakukan usaha lain seperti brute force attack atau meretas server serta jaringan terkait korban, karena pada akhirnya, korbanlah yang memberikan akses kepada penyerang.

Langkah-langkah dalam serangan Social Engineering biasanya melibatkan beberapa tahapan tertentu, dimulai dengan tahap Persiapan. Di sini, penyerang mengumpulkan sebanyak mungkin informasi mengenai target atau korban. 

Proses ini menjadi lebih mudah apabila penyerang dan korban sudah memiliki sejenis hubungan sebelumnya, misalnya sebagai rekan kerja dalam sebuah perusahaan yang sama.

Tahap selanjutnya adalah Infiltrasi, di mana penyerang berusaha membangun hubungan yang erat dengan korban melalui berbagai cara. Tujuannya adalah untuk memperoleh kepercayaan dari korban. 

Setelah berhasil membangun kepercayaan, penyerang memasuki tahap Exploitasi, di mana korban mulai memberikan informasi privasi yang penting kepada penyerang, mirip dengan seorang teman yang membagikan rahasia.

Setelah mendapatkan informasi yang diinginkan, penyerang kemudian melanjutkan ke tahap Melepas, dimana mereka secara tiba-tiba memutus hubungan dengan korban. Korban biasanya tidak menyadari bahwa penyerang sebenarnya bukanlah temannya, dan terlambat menyadari bahwa mereka telah termanipulasi untuk melakukan hal yang diinginkan oleh penyerang.

Proses ini bisa berlangsung dalam satu hari atau bahkan berbulan-bulan tergantung pada korban yang mudah atau sulit dipengaruhi, serta tingkat kehati-hatian mereka dalam memberikan informasi pribadi kepada orang lain.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun