Apa itu Rekayasa Sosial?

Rekayasa sosial atau peretasan orang adalah istilah yang digunakan untuk menggambarkan tindakan menipu seseorang dengan tindakan penipuan. Misalnya, seseorang dapat memanggil bisnis dan menipu karyawan agar berpikir bahwa mereka berasal dari TI. Kemudian, mereka dapat meminta individu untuk mengonfirmasi kata sandi mereka sehingga mereka dapat memperoleh akses ke jaringan atau mengunjungi halaman web sehingga mereka dapat mencuri informasi.

Dalam bukunya, "Ghost in the Wires: Petualangan Saya sebagai Peretas Paling Dicari di Dunia, " Kevin Mitnick yang merupakan salah satu peretas paling terkenal menggambarkan bagaimana ia menggunakan keuntungan sosial untuk mengakses tanpa izin ke jaringan dan sistem telepon.

Contoh jejaring sosial

Di bawah ini adalah contoh bagaimana seseorang dapat menggunakan rekayasa sosial untuk mendapatkan akses ke jaringan Anda, mencuri informasi rahasia, atau mendapatkan sesuatu secara gratis.

  • Rekan karyawan - Berpura-pura menjadi rekan kerja yang mengalami masalah dalam mengakses akunnya dan membutuhkan keamanan, login, atau detail akun lainnya.
  • TI Palsu - Dukungan TI palsu yang meminta akses jarak jauh ke komputer karena masalah palsu atau ancaman keamanan.
  • Pasangan Berpura -pura - Berpura-pura menjadi pasangan menelepon perusahaan tentang masalah mengakses akun pasangannya dan membutuhkan detail akun.
  • Murid pelajar - Murid pelajar memanggil staf pendukung yang menunjukkan situs web tidak berfungsi. Ketika seorang anggota staf mengunjungi halaman masalah yang seharusnya, ia mengumpulkan informasi jaringan dan komputer atau mencoba menginfeksi komputer itu dengan trojan atau malware lain.
  • Pelanggan palsu - Pelanggan tidak puas palsu mengeluh tentang produk yang tidak mereka beli yang meminta pengembalian uang atau kompensasi tanpa bukti pembelian.
  • Pria perawatan berpura-pura - Seseorang mencetak lencana berpura-pura yang memberi kesan mereka adalah tukang reparasi yang berkunjung untuk memperbaiki komputer, printer, telepon, atau sistem lain. Setelah mendapatkan akses ke gedung, mereka mendapatkan akses ke dokumen atau komputer rahasia yang akan memungkinkan mereka mengakses jaringan.
  • Klien palsu - Email dari klien palsu dengan proposal bisnis dengan lampiran yang merupakan trojan atau malware lain untuk menginfeksi jaringan dan memberikan akses jarak jauh.

Mencegah serangan jejaring sosial

pendidikan

Semua karyawan, staf, siswa, atau anggota keluarga di jaringan yang sama perlu mengetahui semua potensi ancaman yang mungkin mereka hadapi. Penting juga bahwa siapa pun yang mungkin memiliki akses jarak jauh seperti perusahaan atau kontraktor TI pihak ketiga juga harus dididik.

Langkah-langkah keamanan

Sebagian besar perusahaan memiliki (atau seharusnya memiliki) tindakan keamanan seperti kode yang diperlukan untuk mengakses detail akun. Jika pelanggan atau seseorang yang menelepon mengatakan bahwa mereka adalah pelanggan tidak dapat memberikan informasi itu, detail akun tidak boleh diberikan kepada mereka melalui telepon. Juga harus diperjelas bahwa memberikan informasi untuk menghindari konflik dengan pelanggan akan mengakibatkan karyawan tersebut segera kehilangan pekerjaannya.

Selalu waspada dengan apa yang tidak bisa Anda lihat

Sebagian besar serangan rekayasa sosial adalah melalui telepon, e-mail, atau bentuk komunikasi lainnya yang tidak memerlukan komunikasi tatap muka. Jika Anda tidak dapat melihat dengan siapa Anda berbicara, Anda harus selalu berasumsi bahwa ada kemungkinan orang yang Anda ajak bicara bukanlah orang yang mereka katakan.

Keamanan atau resepsionis

Tidak semua serangan rekayasa sosial terjadi melalui telepon atau Internet. Seorang penyerang juga dapat mengunjungi perusahaan dengan lencana berpura-pura atau bentuk identifikasi. Setiap bisnis harus memiliki meja depan atau penjaga keamanan yang juga mengetahui semua ancaman keamanan dan tahu tidak ada yang bisa lewat tanpa otorisasi yang tepat. Mereka juga harus menyadari bahwa jika tindakan pencegahan ini diabaikan (misalnya, seseorang mengatakan mereka lupa lencana mereka) bahwa itu akan mengakibatkan mereka kehilangan pekerjaan.

Ini juga merupakan ide yang baik untuk memiliki area yang lebih sensitif seperti ruang server yang membutuhkan keamanan tambahan seperti pembaca lencana yang hanya memungkinkan karyawan yang berwenang untuk mengakses ruangan. Selain itu, karyawan yang mengakses gedung atau ruangan menggunakan lencana harus menyadari bahwa mereka juga tidak boleh membiarkan siapa pun masuk melalui pintu pada saat yang sama dengan mereka.

Rusak

Beberapa orang tidak takut membuang-buang menyelam untuk menemukan informasi rahasia perusahaan atau informasi lain yang memungkinkan mereka mengakses jaringan. Setiap kertas yang dibuang oleh karyawan Anda harus dihancurkan.

Buang peralatan perusahaan dengan benar

Pastikan semua peralatan dimusnahkan atau dibuang dengan benar. Kebanyakan orang mungkin menyadari bahwa hard drive komputer (bahkan ketika dihapus) mungkin memiliki data sensitif yang dapat dipulihkan. Namun, tidak banyak orang tahu bahwa perangkat seperti mesin fotokopi, printer, dan mesin faks juga mengandung penyimpanan dan bahwa data sensitif juga dapat dipulihkan dari perangkat ini. Kecuali Anda merasa aman bagi seseorang untuk membaca semua yang pernah Anda cetak, pindai, atau kirim melalui faks (kemungkinan tidak ada) pastikan untuk membuang perangkat.

Istilah keamanan, Selancar bahu