Page 71 - E-Module Cyber Security Final 2
P. 71
Setiap organisasi juga harus mengamankan infrastrukturnya secara fisik. Seorang karyawan
yang memiliki tingkat wewenang yang berbeda harus dibatasi untuk melakukan pekerjaan
sesuai hak istimewanya yang terbatas. Karyawan tidak diperbolehkan mengakses
departemen seperti departemen Keuangan, ia harus dibatasi hanya pada departemen yang
diperbolehkan. Dalam hal karyawan bebas bergerak dapat melakukan rekayasa sosial dengan
cara Dumpster Diving atau Bahu selancar.
Kurangnya kebijakan keamanan dan privasi juga rentan. Kebijakan keamanan harus cukup
kuat untuk mencegah karyawan meniru identitas pengguna lain. Privasi antara orang atau
klien yang tidak berwenang dan karyawan suatu organisasi harus dijaga untuk menjaga
keamanan dari akses tidak sah atau pencurian.
c. Fase Serangan Rekayasa Sosial
Serangan Social Engineering bukanlah serangan kompleks yang membutuhkan kekuatan
pengetahuan teknis. Seorang penyerang mungkin adalah pribadi non-teknis seperti yang
dijelaskan sebelumnya; itu adalah tindakan mencuri informasi dari orang-orang. Namun,
serangan Rekayasa Sosial dilakukan dengan langkah-langkah berikut yang disebutkan di
bawah ini:
1) Riset
Fase penelitian mencakup pengumpulan informasi tentang organisasi sasaran. Informasi ini
dapat dikumpulkan dengan cara menyelam ke tempat sampah, memindai situs web organisasi,
mencari informasi di internet, mengumpulkan informasi dari karyawan organisasi target, dan lain-
lain.
2) Pilih Sasaran
Dalam fase pemilihan target, penyerang memilih target di antara karyawan lain dalam suatu
organisasi. Target yang frustrasi lebih disukai karena informasi darinya akan mudah terungkap.
3) Hubungan
Fase hubungan mencakup menciptakan hubungan dengan target sedemikian rupa sehingga
dia tidak dapat mengidentifikasi niat sebenarnya target akan mempercayai penyerang. Semakin
tinggi tingkat kepercayaan antara target dan penyerang maka akan semakin mudah dalam
mengungkapkan informasi.
4) Mengeksploitasi
70