Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 Volume III No 26 - Mei 2005 Social Engineering Ketika Teknologi Menjadi Tak Berdaya Ada banyak cara orang menembus keamanan sistem informasi perusahaan, salah satu yang dianggap paling potensial, adalah social engineering . Apa dan bagaimana mengantisipasinya? Beberapa tahun lalu, ada sekelompok orang yang berhasil menyusup ke dalam sebuah perusahaan perkapalan besar di AS dan keluar sambil membawa kunci untuk masuk ke seluruh jaringan komputer perusahaan. Bagaimana mereka melakukannya? Dengan mendapatkan sejumlah kecil data akses, yang dikumpulkan bit demi bit , dari sejumlah karyawan di perusahaan itu. Pertama, mereka mempelajari perusahaan itu selama dua hari penuh sebelum berupaya menjejakkan kakinya di perusahaan itu. Mereka mendapatkan seluruh data nama karyawan kunci dengan menghubungi bagian human resource . Kemudian, mereka berpura-pura kehilangan kunci pass pintu utama, dan dengan sedikit sandiwara mereka berhasil memperdayai seorang karyawan untuk membukakan pintu buat mereka. Melenggang sampai ke secured area di lantai tiga, sekali lagi mereka “kehilangan” ID card -nya, tersenyum pada salah seorang karyawan di lantai tersebut, dan dengan sukarela si karyawan membukakan pintu buat mereka. Para penyusup pun tahu bahwa pejabat CFO perusahaan tengah berada di luar kota , sehingga mereka dengan mudah menyelinap ke dalam ruang kerjanya, dan mendapatkan data keuangan dari komputer si CFO yang tidak terlindungi. Mereka pun mengais sampah-sampah yang dibuang perusahaan, mencari segala jenis dokumen perusahaan “yang tidak digunakan lagi.” Bahkan, mereka meminta bantuan petugas cleaning service untuk memasukkan “sampah-sampah” berharga itu ke dalam plastik dan membawanya ke luar gedung. Upaya mereka tidak berhenti sampai di situ. Mereka mempelajari suara sang CFO, dan mengontak perusahaan melalui telepon dengan berpura-pura sebagai CFO. Dengan gaya yang meyakinkan, mereka pun berhasil mendapatkan password jaringan milik CFO dari pihak perusahaan. Dari situ, http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (1 of 6)7/30/2005 8:41:35 PM Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 mereka menggunakan teknik-teknik hacking untuk mendapatkan akses super-user ke dalam jaringan perusahaan. Kisah ini bukanlah adegan film spionase. Ini merupakan kisah nyata yang diceritakan kembali oleh Kapil Raina, seorang pakar security dari Verisign, mengenai sekelompok konsultan jaringan yang melakukan audit security atas permintaan CFO perusahaan tanpa sepengetahuan karyawan lainnya. Tak secuil pun mereka diberikan petunjuk oleh sang CFO, namun mereka berhasil mendapatkan seluruh akses yang dibutuhkan dengan teknik social engineering . Lebih berbahaya daripada hacking Istilah social engineering ini sesungguhnya sudah lama didengungkan. Para pakar security mendefinisikan social engineering sebagai “suatu seni dan ilmu untuk membuat orang lain memenuhi keinginan Anda.” Sementara, perusahaan riset Gartner Inc. memberikan definisi yang mungkin sedikit lebih lugas: “memanipulasi orang atau sekelompok orang untuk membobol sistem security sebuah perusahaan atau seorang konsumen.” Para pelakunya dikenal dengan istilah social engineer s, yang tentunya Anda maklum bahwa makna social di sini jauh dari hal-hal yang terkait dengan kegiatan sosial. Alih-alih, para social engineer ini tak lain merupakan para hacker profesional yang memiliki kemampuan lebih untuk menciptakan kondisi psikologis, yang mampu mempengaruhi calon korban untuk memenuhi keinginan mereka. Dalam perkembangannya, teknik-teknik social engineering ini tidak cuma diwujudkan dalam upayaupaya fisik, seperti cerita di atas. Muncul dan berkembang luasnya teknologi Internet, membuat teknik ini juga diterapkan dalam moda komunikasi melalui e-mail maupun IRC ( internet relay chat ). Bahkan, situs-situs blog pun kini kabarnya mulai dimanfaatkan para social engineer sebagai sarana untuk menjalankan misi gelapnya. Social engineering “modern” kini digunakan dalam e-mail spam , phishing , pharming , maupun dalam forum chatting , dengan tujuan untuk mendapatkan informasi-informasi pribadi para korbannya, pencurian identitas maupun sebagai sarana untuk menyebarkan virus, worm , trojan horse , bot atau berbagai malicious code lainnya. Yang justru mengerikan, sifat anonymity yang sangat dimungkinkan dalam rimba maya, seakan membuat tabir penyamaran para social engineer ini semakin sempurna, dan sulit dilacak. Tak pelak, Gartner pun menempatkan social engineering sebagai risiko security terbesar yang dihadapi perusahaan-perusahaan besar maupun pengguna Internet selama sepuluh tahun mendatang. Rich Mogull, research director for information security and risk , Gartner, mengatakan bahwa social engineering menimbulkan masalah lebih besar ketimbang tindakan hacking maupun cracking secara elektronis. “Manusia, pada dasarnya, sukar diprediksi dan rentan terhadap manipulasi dan persuasi. Berbagai penelitian memperlihatkan bahwa http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (2 of 6)7/30/2005 8:41:35 PM Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 manusia memiliki sejumlah kecenderungan sifat tertentu, yang dapat dieksploitasi dengan tindakan manipulasi yang terencana,” ujar Mogull. Para social engineer menggunakan teknik-teknik yang memanfaatkan naluri negatif manusia, seperti rasa takut, keserakahan dan seksualitas untuk memanipulasi seseorang guna membuka informasi (biasanya dengan sukarela) atau memberikan akses terhadap sistem informasi perusahaan. Menurut dia, saat ini, pencurian identitas merupakan masalah utama karena semakin banyak kriminal yang “menemukan kembali trik-trik tipuan gaya lama” dengan memanfaatkan teknologi baru. “Mereka menggunakan social engineering untuk merampas identitas seseorang, apakah itu untuk memetik keuntungan, atau untuk memperoleh informasi lebih jauh mengenai sebuah perusahaan. Hal ini tidak hanya merupakan tindak pelanggaran terhadap perusahaan, tapi juga privasi pribadi seseorang,” tutur Mogull lebih lanjut. Setan penggoda Contoh mutakhir taktik social engineering yang memanfaatkan rasa khawatir atau takut korbannya adalah modus operandi penyebaran worm Win32.Sober melalui unsolicited e-mail . Tak tanggungtanggung, biro penyelidik federal AS, FBI, dicatut namanya oleh sang penyebar worm. Dalam e-mail tersebut, ‘FBI' seolah-olah menuduh si penerima e-mail telah melakukan tindak kejahatan cyber (cyber crime), dan memintanya untuk menjawab pertanyaan “investigatif” yang diajukan ‘FBI'. Isinya emailnya: “we have logged your IP-address on more than 40 illegal Websites. Important: Please answer our questions! The list of questions are attached.” Tentunya Anda tahu apa isi attachment e-mail tersebut. FBI, dalam rilisnya, yang dikeluarkan pada awal tahun ini, menegaskan bahwa pihaknya tidak akan pernah melakukan praktik pengiriman unsolicited e-mail kepada publik. Ironis, di tengah gencargencarnya upaya FBI untuk melawan internet fraud, para hacker malah memanfaatkan kampanye ini untuk menebarkan worm maupun virus. Para social engineer pun tak jarang memanfaatkan segala sesuatu yang berbau seksual. Masih ingat kasus penyebaran worm berbasis Visual Basic yang memanfaatkan nama petenis cantik asal Rusia, Anna Kournikova? Dengan iming-iming gambar seksi sang petenis, si calon korban digiring untuk mengklik attachment e-mail dengan ekstensi file jpeg.vbs berisi worm tersebut. Meski sudah banyak orang yang waspada, namun toh si penyebar virus yakin bahwa dari sekian banyak orang itu, pasti http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (3 of 6)7/30/2005 8:41:35 PM Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 ada yang karena memang berotak ngeres atau karena tidak ketahuannya bakal mengklik attachment tersebut. Yang lebih tidak manusiawi adalah, modusnya memanfaatkan kesusahan orang lain untuk keuntungan diri sendiri. Seperti yang diberitakan ZDNet Australia , Rob Forsyth, managing director Sophos Australia, mengungkapkan beredarnya scam e-mail berbahaya yang mengincar para penganggur atau pencari kerja di Australia. Menurut dia, si calon korban menerima e-mail berisi iklan lowongan pekerjaan yang seolah-olah berasal dari bank Credit Suisse. E-mail tersebut meminta si penerima untuk mengunjungi suatu situs Web yang nyaris merupakan replika dari situs asli Credit Suisse. Bedanya, situs aspal ini berisi sebuah form aplikasi untuk ‘lowongan pekerjaan.' Forsyth mengakui bahwa situs tiruan ini begitu sempurna, yang bahkan para pakar sekalipun membutuhkan waktu cukup lama untuk memastikan bahwa situs ini sesungguhnya palsu. “Kami membutuhkan waktu cukup lama untuk menentukan bahwa situs itu palsu. Sebenarnya tidak ada terobosan baru, hanya saja mereka menggunakan kombinasi teknologi secara cerdas,” ujar Forsyth. “Mereka mengincar orang-orang di masyarakat yang sangat membutuhkan pekerjaan. Orang-orang seperti inilah yang sangat rentan terhadap upaya semacam itu.” Teknik social engineering tak selalu harus muncul dalam bentuk upaya penyusupan secara fisik maupun dengan memanfaatkan teknologi Internet. Seringkali, teknik ini digunakan pada saat yang tak terduga. Terkadang, dari obrolan biasa atau basa-basi pun si social engineer bisa mengorek informasi yang sangat penting. Misalkan saja, seorang social engineer mengontak seorang sales representative sebuah produk tertentu. Setelah menanyakan segala sesuatu mengenai produk yang pura-pura akan dibelinya, si social engineer pun mulai membuka obrolan santai. Mungkin, suatu saat ia melontarkan ucapan seperti ini: “Putra-putri saya pasti akan menyukai produk ini. Saya punya putra berusia dua tahun bernama Tono, dan putri berusia delapan tahun bernama Tini. Omong-omong Anda sudah berputra?” Si sales representative , mungkin dengan dalih melayani pelanggan sebaik-baiknya, otomatis secara ramah menjawab: “Oh ya, saya punya putra usia empat tahun bernama Komeng.” Kelihatannya obrolan ini terkesan tidak berbahaya. Tapi, di perusahaan-perusahaan yang tidak menerapkan kebijakan pembuatan password yang ketat, para karyawannya seringkali menjadikan nama putra-putri mereka sebagai password . Memang, hal semacam ini kesannya untung-untungan saja. Tapi, setidaknya, sang social engineer bisa memperbesar peluangnya untuk mendapatkan satu password yang valid, katakanlah dari seribu berbanding satu menjadi seratus berbanding satu. Dalam hal ini, si social engineer tidak langsung menanyakan password , ataupun hal-hal lain yang terkait dengan sistem komputer. Alih-alih, ia membangun relasi dengan calon korbannya. Kalaupun tidak berhasil mendapatkan password yang diinginkannya, setidaknya ia sudah dapat ‘satu pegangan' yang bisa dimanfaatkan di kemudian hari. Bak setan penggoda, seorang social engineer akan berupaya menyerang korbannya dari depan, belakang, kiri, kanan, atas maupun bawah. Dalam kondisi seperti itu, teknologi terbaik sekalipun http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (4 of 6)7/30/2005 8:41:35 PM Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 mungkin tak sanggup memberikan perlindungan yang dibutuhkan. Bahkan Kevin Mitnick, mantan hacker dan seorang social engineer ulung serta penulis buku “The Art of Deception: Controlling the Human Element of Security” , berani mengatakan bahwa percuma saja sebuah perusahaan menghabiskan uang jutaan dolar untuk mendapatkan perangkat keras maupun piranti lunak terbaru untuk melindungi jaringan perusahaan, kalau si penyusup dengan mudah meyakinkan salah seorang karyawan perusahaan untuk membeberkan rincian username dan password log-in -nya. “Sebagai penyerang, saya akan mencari titik terlemah dimana saya dapat memperoleh akses. Suatu program security terdiri atas manusia, proses dan teknologi. Perusahaan Anda bisa saja kuat di salah satu sisi, katakanlah teknologi. Tapi, bisa saja manusianya tidak terlatih untuk mengenali dimana si penjahat akan menyerang. Sang penyerang sudah pasti akan mencari cara termudah untuk masuk,” ujar Mitnick. Masih bisa diperangi Para social engineer memang terbilang sangat licin dan sulit tertangkap. Namun, bukan berarti mereka tidak mungkin diperangi. “Sesungguhnya semua ini terkait dengan masalah proses bisnis,” tegas Mogull dari Gartner. Dalam hal ini, menurut dia, perusahaan perlu menerapkan proses-proses untuk menekan dampak social engineering , dan selanjutnya, membangun suatu kultur security dan akuntabilitas dalam perusahaan. Mogull mengungkapkan, salah satu cara untuk menguji kultur security perusahaan adalah melakukan kuis sederhana. Pikirkan bagaimana reaksi seorang karyawan ketika seorang tak dikenal masuk ke dalam suatu ruangan kerja yang luas, duduk di salah satu meja kosong, dan mulai mengutak-utik komputer si empunya meja, papar Mogull. Selanjutnya, Anda pun perlu menanyakan tiga hal: pertama , apakah salah satu karyawan Anda mencurigai kejadian ini? Kedua , apakah ada karyawan Anda yang berinisiatif melaporkannya? Ketiga, apakah ada karyawan Anda yang tahu bagaimana dan kepada siapa melaporkan kejadian itu? “Jika Anda merasa tidak yakin kalau karyawan Anda bakal bisa mengambil tindakan terhadap potensi pembobolan keamanan itu, Anda perlu mengambil beberapa tindakan nyata untuk memperbaiki budaya security perusahaan Anda,” ujar Mogull. Langkah pertama, dan tindakan yang paling penting, menurut Mogull adalah mengedukasi pengguna mengenai kebijakan security perusahaan, atau sekurangnya-kurangnya bagian-bagian dari kebijakan yang terkait langsung dengan pekerjaan pengguna. “Anda pun harus meningkatkan kepedulian karyawan Anda mengenai ancaman social engineering itu sendiri,” ujar Mogull. Sependapat dengan Mogull, Mitnick pun menegaskan pentingnya penegakan kebijakan security , yang mencakup pertahanan terhadap teknik-teknik penetrasi yang memanfaatkan social engineering . Bahkan, ia menyarankan agar para karyawan yang memiliki tugas dan fungsi yang berbeda-beda itu dilatih untuk waspada terhadap berbagai jenis serangan. Misalnya, seorang resepsionis kecil kemungkinan menghadapi jenis serangan social engineering sama dengan yang dihadapi para mobile worker maupun seorang satpam. http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (5 of 6)7/30/2005 8:41:35 PM Ketika Teknologi Menjadi Tak Berdaya - eBizzAsia Mei 2005 Tapi, bukan jaminan suatu organisasi yang memiliki kepedulian yang tinggi sekalipun terbebas dari ancaman para social engineer . Sebagai contoh, pada tahun 1994, seorang hacker Perancis menelepon kantor FBI di Washington, dengan berpura-pura menjadi seseorang dari perwakilan FBI di kedutaan besar AS di Paris. Ia pun berhasil meyakinkan lawan bicaranya untuk menjelaskan bagaiman cara menghubungkan diri dengan sistem phone conferencing milik FBI. Hasilnya, dalam kurun waktu tujuh bulan, ia membuat tagihan telepon FBI membengkak sebesar 250.000 dolar. Intinya, seorang penegak hukum yang terlatih sekalipun bisa dikelabui seorang social engineer ulung. Namun, hingga sejauh ini, kebijakan security yang jelas dan meningkatkan awareness masih merupakan cara terbaik untuk menangkal ancaman social engineering . Yang pasti, seperti yang telah ditegaskan Mitnick, teknologi bukanlah segalanya untuk menghadapi ancaman seperti itu. Teknologi apapun bentuknya masih akan tetap membutuhkan interaksi manusia. Selama titik lemah ada pada manusianya, teknologi secanggih apa pun menjadi tak berdaya menghadapi serbuan para social engineer. aa grafis: gunawan © 2003 - 2005 eBizzAsia. All rights reserved. http://www.ebizzasia.com/0326-2005/feat,0326,02.htm (6 of 6)7/30/2005 8:41:35 PM
© Copyright 2024 Paperzz