EFEKTIVITAS KEAMANAN INFORMASI DALAM MENGHADAPI ANCAMAN SOCIAL ENGINEERING EFFECTIVENESS OF INFORMATION SECURITY THREATS FACING SOCIAL ENGINEERING Suherman1, Pujo Widodo2, Dadang Gunawan3 Prodi Peperangan Asimetris, Fakultas Strategi Pertahanan, Universitas Pertahanan (
[email protected]) Abstrak – Indonesia adalah sebuah negara yang sedang berkembang. Perekonomian Indonesia sedang meningkat dan didukung dengan kemajuan teknologi dan informasi. Dunia perbankan di Indonesia sudah cukup bagus, sehingga kejahatan cyber akan semakin besar Social engineering merupakan suatu metode dalam kejahatan cyber.Ancaman kejahatan cyber saat ini sangat mempengaruhi kerentanan keamanan informasi, khususnya di dunia perbankan. Bentuk nyata adalah dengan adanya pembobolan kartu kredit ,pencurian data oleh karyawan dalam perusahaan dan lain sebagainya. E.B Taylor menyatakan bahwa kerentanan yang dapat ditembus oleh social engineering melalui kebiasaan, ilmu pengetahuan penekanan dan kepercayaan. Perusahaan merespon akan bahaya kejahatan cyber crime yaitu ancaman social engineering, akibat yang ditimbulkannya adalah kehancuran akan keamanan informasi Pelaksanaan efektivitas dapat berjalan dengan baik apabila bagian bagian yang terlibat dalam proses pelaksanaannya dapat memerankan peranannya dengan baik. Adapun tesis ini bertujuan adalah untuk menganalisis efektifitas dan penerapan prosedur operasional dan kebiasaan yang dilakukan karyawan untuk keamanan informasi dalam menghdapi bahaya sosial engineering. Penelitian ini menggunakan metode kualitatif dengan teknik pengumpulan data yaitu, wawancara, observasi, studi pustaka, dan studi dokumen. Hasil dari penelitian ini adalah bahwa melalui penerapan Standar Operasional Prosedur yang benar, rasa memiliki, penggunaan surat dalam melakukan suatu permintaan dan mengirim email keseluruh karyawan tentang keamanan informasi secara berkala. Sehingga Perusahaan dapat terhindar dari ancaman social engineering .Maka efektivitas keamanan informasi dalam menghadapi bahaya social engineering dapat terwujud. Keamanan informasi perbankan dapat terjaga baik secara nasional maupun internasional. Kata kunci: Keamanan Informasi, Social Engineering, Standard Operasional Prosedur, Efektivitas Abstract– Indonesia is a developing country. Indonesia’s economy is increasing . this is because the support of Information and tecnology development. The Bank world in Indonesia is good enough. This might make crime is getting bigger. Social Engineering is a cyber crime. The threat of cyber crime influences the weakness of information security, especially in Bank world. The real cyber crime are the piercing of Credit Card, data robbing by the employee inside the company. E.B Taylor said that the succeptibility can be penetrated by social engineering through habbit, the science of information security, trust and pressure. Artha Graha Int’l Bank is very good in responding dan facing one of the cyber crime methods which is social engineering threat. The effectivity can run well if parts involved in the process can run their parts well. This thesis has purposes to analise the effectivity and the application operational procedure and employee’s habbit for the information security in facing the danger of social engineering. This research use qualitative method with gathering data technique by 1
Penulis adalah mahasiswa Pasca Sarjana Program Study Peperangan Asimetris Cohort-4 TA 2016 Fakultas Strategi Petahanan Universitas Pertahanan. 2 Dosen FSP, Universitas Pertahanan,
[email protected]. 3 Wakil Rektor III, Universitas Pertahanan,
[email protected].
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman | 73
interview, observations, library research and document study. The result of the research is that by applying the right standardized operational procedure, self belonging, the use of demand letter and the use of emails to all employees about the informational security continually. So that Artha Graha Bank can avoid social engineering threat. The effectivityof information security in facing social engineering can be done. The Bank security can be well kept nationally and internationally. Keywords: Information Security, social engineering, standardized opeartional Procedure, effectivity
Pendahuluan
P
negara, namun juga keamanan seperti
embukaan
Undang-Undang
keamanan masyarakat dan keamanan
Dasar 1945 merupakan pokok
individu atau insani (human security)5.
atau
Buzan menyebutkan bahwa keamanan
fundamental,
kaedah mempunyai
yang kedudukan
individu
mencakup
keamanan
dalam
yang tepat dan melekat Perusahaan
bidang pangan, kesehatan, lingkungan,
Negara Republik Indonesia. Hal ini karena
pribadi, komunitas dan politik6.
setiap
alinea
yang
terdapat
dalam
Seiring
dengan
perkembangan
Pembukaan UUD tercantum tujuan dan
zaman dan teknologi, bentuk ancaman
prinsip dasar yang hendak dicapai oleh
dalam menghadapi keamanan nasional
bangsa negara Indonesia. Salah satu
akan berubah. Kini ancaman dapat pula
tujuan bangsa yang terkandung dalam
terjadi di dunia virtual. Cyber crime atau
pembukaan UUD adalah tujuan keamanan
kejahatan di dunia siber. Beberapa kasus
nasional, yaitu untuk melindungi segenap
cyber crime diantaranya adalah kejahatan
bangsa Indonesia, seluruh tumpah darah
yang dilakukan oleh kelompok teroris
Indonesia4.
memelalui media internet. Beberapa situs
Tercantum juga dalam pasal 30 UUD
yang dianggap radikal yang disebarkan
1945 mengenai usaha pertahanan dan
melalui propaganda radikalisme melalui
keamanan yang dilakukan oleh Negara
media internet terbukti mengganggu
dijalankan dengan menggunakan sistem
keamanan nasional7.
pertahanan dan keamanan rakyat secara keseluruhan oleh TNI dan POLRI sebagai kekuatan yang utama, dan rakyat sebagai kekuatan pendukung. Keamanan nasional ini tidak berhenti hanya pada keamanan 4
Subekti, V. S. (2015). Dinamika Konsolidasi Demokrasi: Dari Ide Pembaharuan Sistem Politik hingga ke Praktik Pemerintahan Demokratis . Jakarta: Yayasan Pustaka Obor Indonesia.
5
Muradi. (2013). Penataan Kebijakan Keamanan Nasional. Bandung: Penerbit Dian Cipta. 6 Buzan, B. (2000). Human Security: What It Means, and What It Entails. Kuala Lumpur: the 14st Asia Pasific Roundtable on Confidence uliding and Conflict Resolution. 7 Siagian, B. D. (2016). Analisis Wacana Radikalisme pada Situs Online di Indonesia dalam Perspektif Keamanan Nasional(Tesis). Bogor: Program StudiPeperanganAsimetrisUniversitasPertahanan.
74 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
Kasus lain dari kejahatan cyber
orang, sehingga cara ini memungkinkan
adalah kejahatan dalam bentuk Social
hacker untuk berbicara seperti biasa
Engineering. Seperti yang dilakukan oleh
untuk mendapatkan data yang dinginkan
Edward Snowden, seorang pegawai NSA,
dalam secara tidak logis.
yang
mencuri
data
dan
Adapun kasus perbankan dalam
membocorkannya,dengan menggunakan
negeri
penyadapan yang dilakukan oleh NSA.
Haryanto, membuat duplikasi situs asli
Kasus Social Engineering terjadi pertama
tapi palsu di Bank BCA melalui internet
kali diluar negeri dilakukan oleh Kevin
BCA, dan berharap agar nasabah masuk
Mitnick. Kevin Mitnick adalah seorang
dalam
pria amerika serikat yang di tahan di
identitasnya
tahun 1995. Mitnick tercatat sebagai salah
nasabah. Dan ternyata terdapat 130
seorang hacker yang dalam mencari
nasabah
mangsanya hampir tidak menggunakan
jebakannya. Sebagai contoh alamat palsu
komputer
tersebut
dalam
mengeksploitasi
kelemahan targetnya. dimana sebagian besar
melakukan
teknik
Social
Engineering8.
yang
dilakukan
situsnya dan
yang
oleh
terlihat nomor
nomor
identiffikasi
terperangkap
adalah
:
Steven
oleh
kilkbca.com,
klikbac.com Kemudahan
dalam
memperoleh
informasi tersebut merupakan faktor
Kevin Mitnick telah menyatakan
kerentanan
yang
disebebkan
oleh
bahwa Social Engineering adalah Bagian
kelalaian manusia. Akibat dari kelalaian
yang sederhana dalam pendekatannya.
tersebut banyak perusahaan atau instansi
Bila rata-rata orang ingin melukisan
yang dirugikan. Kerugian itu adalah
bagaimana
Mitnick
hilangnya data informasi rahasia atau
menyatakan dalam bukunya The Art of
pencurian data yang memang harus di
Deception. Adalah para pelaku Social
jaga. Purba Kuncara menyatakan bahwa
Engineering merupakan hacker dengan
rantai terlemah dalam sistem jaringan
keterampilan teknis tetapi ia
komputer adalah manusia.
rupa
hacker.
memiliki
keterampilan sosialisasi yang benar dan memanfaatkannya dalam memanipulasi
Pada
Azis,(2015); cybercrime-dan-social-engineering, http://fahmirahmatazis.co.id/2015/09/cybercrimedan-social-engineering.
kerja
sehari-hari
budaya kerja karyaawan masih tergolong kurang
8
kegiatan
dalam
pengetahuan
disiplin
tentang
kerjan, pentingnya
keamanan informasi, mudah percaya
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |75
kepada teman kerja dengan memberikan
b.
informasi dan masih adanya penekanan
melindungi keakuratan dan kelengkapan
yang dilakukan oleh pejabat yang lebih
informasi, dapat menjamin bahwa data
tinggi jabatannya dan ini sangat rentan
tidak dapat diubah tanpa ijin dari pihak
sekali
yang
dalam
menjaga
kerahasiaan
Keutuhan
(Integrity),
berwenang,
dalam
menjaga
keutuhan
informasi
informasi yang dapat digunakan oleh
keakurasian
pelaku social engineering. Perilaku yang
tersebut.
kurang baik ini dapat dimanfaatkan oleh
c.
pelaku social engineering. Misalnya user
informasi
menggunakan password yang mudah
dibutuhkan. (idsirti.or.id).
untuk dibobol, selanjutnya user tersebut
dan
bahwa
Ketersediaan (Availability), bahwa akan
tersedia
pada
saat
Dalam buku Primitive Culture, EB
tidak ingat untuk melakukan proses
Taylor10
logout ketika meninggalkan ruang kerja.
beberapa
Hal tersebut akan memperbesar peluang
terjadinya Social Engineering antara lain
pelaku
adalah
Social
Engineering
untuk
mendeskripsikan hal
yang
kebiasaan
mengenai
mempengaruhi
atau
budaya,
melakukan hal-hal yang illegal seperti
pengetahuan (knowledge), kepercayaan
mencuri informasi yang tidak seharusnya
(trust), dan ketakutan atau penekanan.
diketahui olehnya. Dalam artikel Indrajit9
Dari empat prinsip dasar inilah korban
menjelaskan bahwa sesuai dengan prinsip
ditampilkan dan
keamanan informasi data yang harus
keinginan dari seseorang yang berniat
diperhatikan adalah melalui aspek-aspek
jahat dengan memanfaatkan kelemahan
sebagai berikut :
sosial
a.
Kerahasiaan
pada
mendukung
manusia
pada
umumnya.
(Confidentiality),
Berdasarkan uraian fakta-fakta diatas,
bahwa menjamin kerahasiaan akan data
Social Engineering merupakan salah satu
dan atau informasi, menyatakan bahwa
metode di dalam peperangan asimetris.
informasi hanya dapat diakses oleh pihak
Hal ini dapat dibuktikan dengan adanya
yang berhak atau pihak yang berwenang
subjek yang lemah yaitu individu atau
dalam menjamin kerahasiaan data yang
kelompok dan yang kuat yaitu sebuah
akan dikirim, diterima dan disimpan.
perusahaan besar yang memiliki informasi
10 9
Indrajit,(2015), Social Engineering Masih Menjadi Ancaman
Primitive Culture, EB Taylor https://en.wikipedia.org/wiki/Edward_Burnett_Tyl or
76 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
rahasia.
Social
merupakan
Engineering
salah
satu
cara
juga dalam
khususnya di bidang keamanan informasi, para pejabat perusahaan dan karyawan.11
melakukan kejahatan cyber, karena hal ini
Hasil dan Pembahasan
berkaitan dengan penerobosan pintu-
Keamanan
Informasi
pintu
Berdasarkan
Teori
keamanan
melalui
sistem
komputasi.
mempengaruhi
keamanan
Whiteman
dan
Mattord
Ancaman kejahatan cyber saat ini sangat
Perusahaan
informasi.
kerentanan Berhubungan
Sebelum
berbicara
keefektivitasan dalam
mengenai
keamanan
menghadapi
informasi
ancaman
Social
dengan keamanan infomasi, salah satu
Engineering,
sektor yang kerap kali menjadi sasaran
menyelaraskan hasil analisis data dengan
pencurian informasi yang bersifat rahasia
salah
ialah sektor perbankan. Maka dari itu,
komponen-komponen dalam keamanan
Peneliti berpendapat bahwa hal ini dapat
informasi. Berikut ini ialah teori yang
berakibat fatal apabila tidak di respon
dikemukakan
secara baik dan cepat. Dalam hal ini
Mattord12, yang dapat melihat tingkat
peneliti
efektivitas keamanan informasi pada
ingin
Perusahaan
meneliti
sejauh
mana
dalam merespon dan
peneliti
satu
teori
oleh
perusahaan
yang
hendak
yang
berisikan
Whitman
didasarkan
dan
pada
menghadapi salah satu metode kejahatan
komponen-komponen sebagai berikut:
cyber yaitu ancaman Social Engineering.
a.
Dengan
keamanan
demikian,
melakukan
Peneliti
penelitian
hendak
dengan
judul
Personal
Security,
karyawan
menyangkut
dalam
konteks
upaya pengamanan informasi.
Efektivitas Keamanan Informasi Dalam
Perusahaan dalam hal ini telah melakukan
Menghadapi Ancaman Sosial Engineering.
upaya
Metodologi
karyawannya dari modus-modus Social
Dalam penelitian ini akan digunakan
Engineering
metode kualitatif. Penelitian ini akan
termasuk
dilakukan wawancara
dengan dengan
dalam
menghindarkan
melalui juga
berbagai
dengan
cara,
dibentuknya
menggunakan beberapa
narasumber yaitu para pakar telematika,
11
Sugiyono (2016), Metode Penelitian Kuantitatif, Kualitatif dan R & D, Bandung, Penerbit ALFABETA, CV Berbagai Sumber Daya Bagi Pertumbuhan Berkelanjutan, Jakarta 12 Whitman, Michael E, dan Mattord, Herbert J (2012), Principles of Information Security (4th ed). Boston, MA, USA Course Technologi.
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |77
Standard Operasional Prosedur hingga
c.
pengiriman
tujuan
himbauan
mengenai
Communication Security, memiliki untuk
mengamankan
media
keamanan informasi melalui e-mail blast.
komunikasi, teknologi komunikasi, serta
Pelatihan-pelatihan mengenai kesadaran
kemampuan untuk memanfaatkan alat
akan pentingnya menjaga keamanan
komunikasi terkait menjaga keamanan
informasi pun dilakukan perusahaan, baik
informasi.
pada saat proses penyeleksian calon
Perusahaan telah menerapkan komponen
karyawan hingga pada masa kerjanya
ini
berlangsung.
berkenaan dengan sharing informasi yang
b.
Operation
Security,
dengan
melakukan
kebijakan
yang
harus selalu dilaksanakan secara tertulis
menitikberatkan kepada strategi dalam
dalam proses perizinannya. Segala upaya
mengamankan kemampuan organisasi
dalam
dalam
jaringan
upayanya
untuk
menjaga
keamanan informasi. Manajemen melakukan
mengakses
informasi
telekomunikasi
melalui
baik
yang
berbasis kabel maupun nirkabel tidak perusahaan
peningkatan
selalu
diperbolehkan.
Penggunaan
teknologi
kemampuan
seperti pengiriman data melalui public e-
organisasinya dalam menjaga keamanan
mail ataupun pesan singkat pun tidak
informasi, salah satunya dengan cara
diperkenankan. Ketentuan ini berlaku
peninjauan kembali Standar Operasional
tidak hanya untuk karyawan, tetapi juga
Prosedur
oleh
untuk para pejabat-pejabat di perusahaan
mengingat
yang memiliki posisi yang lebih tinggi
yang
manajemen
telah
diolah
perusahaan
bahwa Standar Operasional Prosedur
daripada karyawan biasa.
tersebut
d.
tidak
sempurna,
melainkan
Network
Security,
selalu ada celah-celah yang berpotensi
menitikberatkan
menyebabkan kebocoran informasi. Maka
peralatan
manajemen perusahaan selalu melakukan
jaringan dan isinya, serta kemampuan
peninjauan ulang dalam menghadapi
untuk menggunakan jaringan tersebut
Standar Operasional Prosedur dengan
dalam
tetap
informasi.
menyelaraskan
aturan-aturan
kepada
yang
jaringan
upaya
data
menjaga
pengamanan perusahaan,
keamanan
utama yang tercantum pada peraturan
Berkaitan dengan keamanan jaringan,
yang telah ditetapkan.
Divisi
Teknologi
menerapkan 78 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
perusahaan
sistem
HTTPS
telah dalam
penggunaan Internet, dengan demikian
efektivitas akan terjadi dengan baik
HTTPS akan menjamin bahwa situs yang
apabila karyawan beserta pimpinannya
dikunjungi
bisa
ialah
situs
resmi
milik
saling
terbuka
dalam
perusahaan. Selain itu, dalam upaya
menginterpretasikan pesan dari pimpinan
pengamanan informasi, dalam melakukan
kepada karyawannya, serta keduanya
transfer data, perusahaan juga telah
dapat menjalin hubungan dengan baik.
melakukan metode SFTP. SFTP akan
Ketika hubungan keduanya telah berjalan
melakukan
saat
dengan baik serta terjadi keterbukaan
dilakukannya pemindahan data, sehingga
yang berkesinambungan, maka pekerjaan
data tersebut terkunci pada kode enkripsi
pun akan berjalan dengan baik.
enkripsi
pada
yang hanya mampu dipecahkan oleh orang yang memiliki otoritas, Berdasarkan pembahasan
diatas,
Dari hasil analisis data yang telah dilakukan, Peneliti beranggapan bahwa
uraian
dari
dapat
Peneliti
sejauh ini, efektivitas perusahaan dalam menjaga
keamanan
informasi
dinilai
simpulkan bahwa teori tersebut memiliki
sudah cukup efektif. Hal itu dapat dilihat
persamaan
dari
ISO/IEC
dengan
27001.
persyaratan
Perbedaannya
dari hanya
upaya
perusahaan
manajemen dalam
teknologi
mempersulit
user
mengenai spesifikasi dari syarat-syarat
untuk dapat menembus pengamanan
keamanan informasi. Pada teori Whitman
yang
dan
perusahaan,
Mattord,
hanya
dideskripsikan
berlapis.
Pertama,
pada
manajemennya
situs telah
sebanyak 4 komponen dalam keamanan
menggunakan sistem HTTPS, dimana
informasi, yang mana pada syarat ISO/IEC
berfungsi untuk memastikan kepada
27001 memecah ke-4 komponen tersebut
peramban
menjadi lebih spesifik. Dengan demikian,
keduanya sedang berada di perusahaan
tidak
yang sesungguhnya.
ditemukan
suatu
celah
pada
dan
pengguna
bahwa
manajemen perusahaan terkait dengan
Jika bertolak ke belakang, pernah
komponen atau syarat-syarat yang belum
terjadi suatu kejadian Social Engineering
terpenuhi
dan
yang dialami oleh perusahaan lain karena
internasional
situsnya belum menggunakan sistem
persyaratan
berdasarkan standar
teori
tersebut.
HTTPS, melainkan masih menggunakan
Berdasarkan teori efektivitas yang dikemukakan
oleh
Duncan,
suatu
HTTP. Akhirnya, terdapat oknum yang membuat situs yang serupa dengan
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |79
perbedaan yang sangat tidak mencolok.
menemukan bahwa perusahaan telah
Perbedaan tersebut terletak dari tata
melakukan
letak huruf nama situs. Kejadian tersebut
(PDCA) yang merupakan aturan main dari
memakan korban yang tidak sedikit,
SNI
sehingga oknum tidak hanya dapat
Perusahaan
mengakses informasi-informasi rahasia
informasi
milik
perencanaan,
perusahaan
melainkan
dapat
melakukan pencurian data.
siklus
ISO/IEC
Plan-Do-Check-Act
27001
tentang
SMKI.
melakukan
pengamanan
melalui
tahap-tahap
pelaksanaan,
penilaian
serta penindakan. Perusahaan melakukan
Kedua, metode pemindahan data
tahap
perencanaan
dengan
secara komputerisasi pun telah beralih
mengumpulkan
dari FTP menjadi SFTP. Melalui protokol
divisi
SFTP, maka pada saat informasi rahasia
merumuskan suatu pedoman, Standar
dipindahkan dari satu tempat ke tempat
Operasional Prosedur, maupun surat
lainnya, data tersebut akan terenkripsi
edaran
sehingga tidak dapat diakses tanpa kode
informasi secara sempit, dan terkait
atau password yang dimiliki oleh orang-
dengan penyelarasan visi dan misi dari
orang yang memiliki otoritas. Enkripsi
perusahaan itu sendiri secara luas.
data ini lah yang membuat informasi
dan
masing-masing
cara
kepala
terkait
Tahap
Bagian
dengan
kepala untuk
keamanan
pelaksanaan
dilakukan
rahasia tersebut tetap aman dari para
dengan cara melakukan pengamanan
pelaku
Ketiga,
informasi perbankan yang diemban oleh
perusahaan berupaya dalam menjaga
Bagian Keamanan Teknologi Informasi
keamanan
dari Divisi Teknologi. Divisi Teknologi
rekayasa
sosial.
informasinya
melalui
kebijakan-kebijakan yang dikeluarkan oleh
mengemban
tanggung
manajemen perusahaan dalam bentuk
mengamankan
Standar Operasional Prosedur, juklak,
kejahatan
pedoman, memo hingga e-mail blast yang
Engineering. Pada tahap penilaian, akan
ditujukan untuk seluruh karyawannya.
dilakukan suatu perbandingan antara
informasi
cyber,
jawab data
khususnya
untuk dari Social
Dalam teori efektivitas, terdapat
kebijakan-kebijakan tertulis dengan aksi di
tiga indikator yang bisa dijadikan sebagai
lapangan. Proses penilaian ini akan
alat ukur efektivitas suatu pekerjaan.
dilakukan
Pertama di lihat dari indikator pencapaian
melakukan pemastian kualitas.
oleh
tujuan. Berdasarkan indikator ini, Peneliti 80 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
Bagian
Audit
yang
Di lihat dari indikator adaptasi, yaitu
Sosialisasi melalui Pusdiklat perusahaan
mengenai penyesuaian perilaku karyawan
merupakan salah satu contoh utama dari
dalam
upaya pengamanan informasi secara dua
menghadapi
sosialisasi
serta
awareness keamanan informasi. Pada
arah.
dasarnya, disinilah letak kendala yang
Dari keseluruhan pembahasan yang
ditemukan oleh Peneliti, dimana masih
telah diuraikan, dapat diambil benang
terdapat beberapa pelanggaran dalam
merahnya
menghadapi
keamanan informasi, tergantung pada 3
clean
desk
policy.
bahwa
dengan
Berdasarkan analisis data yang sudah
aspek
Peneliti lakukan, aspek adaptasi ini sangat
menghadapi ketiga aspek tersebut dapat
berkaitan erat dengan perilaku karyawan
di breakdown melalui beberapa alat ukur,
dalam menghadapi keamanan informasi.
yaitu
Berdasarkan pernyataan yang berasal dari
ISO/IEC 27001, Teori Keamanan Informasi
National Institute of Standards and
Whitman
Technology (NIST) Special Publication
Efektivitas Duncan. Berdasarkan ketiga
(SP)
alat ukur tersebut, perusahaan telah
800-50
mendeskripsikan
bahwa
CIA.
terkait
Pemenuhan
melalui
&
standar
Mattord,
internasional
serta
Teori
manusia adalah kunci dari keamanan
memenuhi
informasi. Dengan demikian diperlukan
komponennya sehingga ketiga aspek
adanya perhatian khusus
dasar
bagaimana
seluruh
dalam
dari
komponen-
Confidentialy,Integrity
manusia untuk membangun kesadaran
Availebility sudah terpenuhi. Walaupun
mengenai urgensi keamanan informasi.
demikian, suatu sistem tidak ada yang
Peneliti simpulkan bahwa untuk menjaga
keamanan
informasi
dalam
sempurna,
sehingga
komponen-komponen
walaupun
tersebut
sudah
menghadapi ancaman Social Engineering,
terpenuhi, pasti akan terdapat sedikit
perusahaan dinilai telah cukup efektif,
celah yang kemungkinan besar berasal
terutama
pencapaian
dari faktor manusia mengingat bahwa
Manajemen
manusia lah faktor yang terkuat sekaligus
tujuan
pada serta
indikator integrasi.
perusahaan telah membuat berbagai
yang
terlemah
kebijakan yang cukup variatif dalam
informasi ini.
terkait
keamanan
menghadapi para karyawannya sehingga upaya pengamanan tidak hanya dilakukan secara satu arah, melainkan dua arah. Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |81
Hakikat Manusia Sebagai Korban Social
masyarakat
Engineering
seseorang tidak segan untuk memberikan
Sebelum berbicara mengenai ancaman
pertolongan kepada orang lain yang baru
Social Engineering, ada baiknya jika kita
dikenalnya. Hal ini yang menurut Peneliti,
memahami terlebih dahulu mengenai
terkadang dapat dijadikan celah bagi
hakikat manusia sebagai makhluk sosial.
pelaku
Berdasarkan teori budaya, manusia pada
mendapatkan
dasarnya merupakan makhluk budaya
diinginkannya.
yang memiliki akal, budi dan daya untuk
b.
mendapatkan suatu gagasan dan karya
Tingkat
cipta yang berupa seni, moral, hukum,
seseorang tentu berbeda satu sama
dan kepercayaan yang dilakukan secara
lainnya. Terkadang, sesorang pegawai
terus
tidak mengetahui tingkat kerahasiaan
menerus
membentuk
yang
suatu
pada
akhirnya
kebiasaan
yang
Indonesia.
Social
Seringkali
Engineering sesuatu
untuk yang
Pengetahuan wawasan
ilmu
pengetahuan
suatu informasi, atau tidak mengetahui
kemudian
diakumulasikan
dan
modus-modus
disampaikan
secara
atau
Engineering, sehingga ia akan mudah
sosial
kemasyarakatan. Manusia
dari
pelaku
Social
terjebak oleh pelaku. Rendahnya tingkat sebagai
pencipta
pengetahuan tersebut juga memberikan
kebudayaan memiliki kemampuan daya
peluang yang besar bagi pelaku untuk
yaitu akal, intelegensia, dan intuisi,
mendapatkan apa yang diinginkannya.
perasaan dan emosi, kemauan, fantasi
c.
dan perilaku. EB Taylor mendeskripsikan
Faktor kepercayaan merupakan faktor
beberapa faktor dari manusia yang dapat
yang memberikan resiko besar dalam
mempermudah
menghadapiseseorang untuk masuk ke
para
pelaku
Social
Kepercayaan
Engineering untuk melakukan aksinya:
dalam perangkap Social Engineering.
a.
Seseorang terkadang akan memberikan
Kebiasaan atau Budaya
Dalam konteks Social Engineering, sudah
suatu informasi rahasia kepada orang lain
menjadi
manusia,
atas dasar kepercayaan bahwa orang
khususnya di Indonesia untuk memiliki
tersebut tidak akan menyalahgunakan
rasa saling tolong menolong dalam
atau pun menyebarkan informasi yang
menghadapi sesama. Budaya gotong
bersifat rahasia. Atas dasar kepercayaan
royong pun telah mendarah daging bagi
pula, seseorang akan bersikap lengah dan
kebiasaan
bagi
82 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
tidak
waspada
dengan
lingkungan
Manusia merupakan sebuah sistem yang
sekitarnya. Hal ini juga memberikan celah
dikuasai oleh manusia itu sendiri. Tetapi,
bagi pelaku Social Engineering untuk
dalam
menjalankan modus-modusnya.
manusia merupakan Bagian yang paling
d.
lemah dalam sistem. Dalam konteks
Ketakutan atau Penekanan (Fear)
sebuah
jaringan,
keamanan
Semua manusia memiliki rasa takut dalam
keamanan informasi, manusia lah faktor
menghadapiancaman atau tekanan dalam
yang
menghadapiberbagai hal. Rasa takut ini
diperhatikan. Komponen kedua ialah
lah yang bisa dimanfaatkan oleh pelaku
proses yang merupakan sekumpulan
Social Engineering. Melalui cara-cara yang
sistem
menakuti
ataupun
berdasarkan dokumen resmi perusahaan
gertakan, maka manusia akan mudah
seperti standar operasional prosedur,
untuk
surat edaran, maupun petunjuk pelaksana
seperti
ancaman
membocorkan
informasi
yang
paling
krusial
keamanan
yang
harus
yang
diketahuinya demi melindungi dirinya dari
atau
rasa takut tersebut.
lainnya. Kebijakan ini lah yang merupakan
Berdasarkan keempat faktor diatas, dapat
disimpulkan
bahwa
manusia
sebagai makhluk yang memiliki akal,
salah
kebijakan-kebijakan
dibuat
satu
pondasi
perusahaan
bagi
terjaganya
keamanan informasi. Sasaran
utama
dari
Social
inteligensia dan intuisi, perasaan dan
Engineering adalah dengan memperoleh
emosi,
akses yang illegal ke sistem dan/atau
fantasi
dan
perilaku,
dapat
menjadi objek yang sangat rentan dalam
informasi
menghadapiSocial Engineering. Keempat
penipuan ataupun kecurangan melalui
faktor tersebutlah yang memberikan
sarana manusia. Selain itu, penyusupan ke
peluang
Social
dalam jaringan, pencurian identitas dan
Engineering, sehingga seseorang akan
juga pencurian infomasi data rahasia, juga
menjadi lengah dan tidak sadar bahwa ia
merupakan sederetan target dari pelaku
telah memasuki jebakan dari pelaku Social
Social Engineering.
kepada
para
pelaku
Engineering.
untuk
Menurut
melakukan
Supradono
suatu
(2009),
Menurut Amanda Andreas, terdapat
keamanan informasi tidak hanya bisa
tiga hal yang dijadikan sebagai komponen
disandarkan pada teknologi keamanan
utama
informasi
dari
keamanan
informasi.
Komponen yang pertama ialah manusia.
pemahaman
saja,
tetapi
yang
harus
dilakukan
ada oleh
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |83
organisasi atau perusahaan agar dapat
pada komputernya, tidak mematikan
menangani masalah secara tepat dalam
komputer saat hendak ditinggal untuk
memenuhi
keamanan
suatu keperluan tertentu, dan harus
informasi. Dengan demikan, dibutuhkan
selalu mengunci setiap laci yang ada di
pengelolaan
komprehensif
meja kerja masing-masing karyawan.
informasi,
Kebiasaan karyawan dalam membiarkan
harus
catatan-catatan kecil yang di temple pada
yaitu
layar
kebutuhan
yang
mengenai
keamanan
keamanan
informasi
memperhatikan
tiga
aspek,
monitor,
serta
membiarkan
Confidentially, Integrity, dan Availability
dokumen-dokumen berserakan di atas
(CIA).13
meja masih belum bisa ditinggalkan
Dalam
pemenuhan
CIA,
sehingga dapat meningkatkan faktor
telah menerapkan dua
kerentanan dalam menghadapi keamanan
bentuk konkrit mengenai pemenuhan
informasi dan memperbesar peluang user
aspek ini, yaitu mengenai penerapan
untuk melakukan rekayasa sosial dalam
dalam
menghadapi karyawan tersebut.
perusahaan
bentuk
administratif
aspek
non-operasional yang
berisi
atau
berbagai
Situasi Keamanan Informasi Perusahaan
kebijakan tertulis yang berupa pedoman,
dalam
prosedur, surat edaran maupun memo.
Enginnering
Bentuk kedua yaitu melalui penerapan
Terakhir,
dalam
pembandingan antara upaya-upaya yang
bentuk
mengadakan
operasional
program
dengan
sharing
ilmu
menghadapi
dilakukan
Peneliti
oleh
Metode
akan
Social
melakukan
perusahaan
dalam
pengetahuan serta sosialiasasi, himbauan
menjaga keamanan informasi melalui
dengan melalui e-mail blast.
sudut
Salah kebijakan
satu
dari
tersebut
implementasi
ancaman
Social
Engineering dengan cara-cara yang dapat
dengan
dilakukan oleh pelaku Social Engineering
diterapkannya “clean desk policy” yang
untuk mendapatkan informasi secara
mengatur
illegal.
karyawan
adalah
pandang
agar
tidak
Metode
Social
Engineering
meninggalkan catatan-catatan penting di
menurut Mawarna14 ada empat yaitu yang
meja kerja, tidak memasang password
pertama ialah Social Engineering by
13
14
Kennetth C. Laudon, Jane p. Laudon . Sistem Informasi Manajemen 1, Jakarta , Penerbit Salemba Empat
Marwana (2012), Teknik Social Engineering Dan Pencegahannya.
84 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
Phone. Metode ini menggunakan sarana
diwajibkan untuk memusnahkan segala
telepon sebagai sarana utamanya dalam
catatan-catatan
melakukan
Engineering.
berguna, dilarang untuk menempelkan
Biasanya pelaku akan berpura-pura untuk
post-it note yang berisikan password
menelepon
ataupun nomor rekening nasabah hingga
aksi
Social
dari
dalam
perusahaan
yang
meja
sudah
dengan menggunakan interkom untuk
penguncian
kantor
mendapatkan suatu informasi. Hal ini
menghindari
tidak akan terjadi di perusahaan, telah
dokumen-dokumen penting.
tindakan
tidak
untuk pencurian
menerapkan kebijakan mengenai sharing
Metode yang ketiga ialah Social
informasi yang hanya melalui surat dan
Engineering Online. Peneliti berpendapat
berdasarkan kewenangan dari pihak yang
bahwa metode ini bukan merupakan
memiliki otoritas. Sehingga, kemungkinan
metode yang tepat untuk menyerang
bagi pelaku Social Engineering dalam
karyawan. Menurut Peneliti, metode ini
mendapatkan informasi melalui saluran
akan lebih menguntungkan jika dilakukan
telepon sangat kecil.
kepada karyawan perusahaan. Namun,
Metode Dumpster
yang
Diving.
kedua
Dumpster
ialah
tidak menutup kemungkinan juga bahwa
Diving
karyawan perusahaan bisa terjebak pada
dilakukan dengan cara ‘mengacak-acak
metode
tong sampah’. Tong sampah disini ialah
kesadaran
dalam
bisa
membedakan password masing-masing
mendapatkan informasi melalui buku
akun atau perangkat keras demi menjaga
telepon perusahaan, bagan organisasi
keamanan informasi. Urgensi mengenai
yang sudah tidak terpakai, memo yang
pentingnya perbedaan password dan
dibuang secara sembarangan, petunjuk
mengganti password secara berkala pun
kebijakan perusaahan, jadwal pertemuan,
sudah dilakukan oleh perusahaan melalui
nama login dan password, hingga segala
himbauan e-mail blast kepada seluruh
informasi yang tertulis pada post-it note
jajaran karyawan.
artian
bahwa
pelaku
di layar komputer serta hardware yang
ini
karena
tidak
mengenai
adanya
pentingnya
Metode yang keempat ialah Social
sudah usang. Dalam mencegah pelaku
Engineering
dari
untuk melakukan metode ini, maka
psikologis. Metode ini menggunakan
perusahaan menerapkan kebijakan “clean
teknik
desk policy” dimana seluruh karyawan
seperti orang yang memiliki kewenangan
persuasif,
sudut
seperti
pandang
menyamar
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |85
atas suatu informasi. Selain itu, cara ini
b. Penawaran, pelaku akan berpura-pura
juga memanfaatkan kondisi pertemanan
sebagai teknisi yang mampu untuk
dalam memperoleh sebuah informasi.
menyelesaikan akibat dari sabotase
Pertemanan
tersebut kepada perusahaan.
yang
dimaksud
adalah
menjalin hubungan yang seolah-olah baik dengan seseorang.
c. Bantuan,
pelaku
bantuan
kepada
akan
meminta
karyawan
untuk
Maka untuk menghadapi metode
menanyakan sesuatu yang berkaitan
seperti itu, perusahaan telah melakukan
dengan sabotase tersebut sampai ia
berbagai
mendapatkan
pelatihan-pelatihan
untuk
meningkatkan profesionalitas dan kinerja para
karyawannya.
dalam
yang
diinginkan.
dunia
Berdasarkan 3 alur tersebut, Peneliti
perusahaan
berpendapat bahwa untuk melakukan
terutama dari divisi sumber daya manusia
alur tersebut dibutuhkan kemampuan
selalu
yang jauh diatas normal, dan hanya bisa
pekerjaan,
Di
informasi
manajemen
menekankan
profesionalitas,
dimana
mengenai di
dalam
dilakukan
oleh
orang-orang
yang
lingkungan pekerjaan hanya ada istilah
professional. Untuk melakukan sabotase,
rekan kerja. Maksud dari pernyataan
pelaku harus mempelajari seluk beluk
tersebut ialah, rekan kerja memiliki
jaringan sistem informasi perusahaan,
makna pertemanan hanya dalam ruang
yang mungkin informasi itu baru bisa
lingkup pekerjaan yang mengutamakan
didapatkan melalui karyawan maupun
profesionalitas.
mantan karyawan. Pada kasus demikian,
Metode yang terakhir ialah Reverse Social
sense of belonging dari karyawan serta
Engineering,
treatement
serupa
dengan
metode
perusahaan
dalam
Social Engineering dari sudut pandang
menghadapi karyawan diuji. Berdasarkan
psikologis,
ialah
pernyataan Kepala Divisi sumber daya
metode ini memiliki 3 alur yang identik,
manusia, suatu kebocoran informasi tidak
yaitu:
akan terjadi apabila terdapat sense of
a. Sabotase, aksinya,
yang
membedakan
sebelum pelaku
harus
melancarkan melakukan
belonging
dari
karyawan
menghadapi perusahaan yang tentu saja
sabotase dalam menghadapijaringan
diciptakan
melalui
yang
diberikan
oleh
berhubungan
pengamanan suatu informasi.
dengan
dalam
karyawan.
86 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
treatement
perusahaan
yang kepada
Berdasarkan uraian di atas, Peneliti menyimpulkan
bahwa
pernyataan
keefektivitasan
upaya
pengamanan
informasi perbankan.
mengenai manusia merupakan faktor
Walaupun demikian, pada observasi
yang terlemah sekaligus terkuat menjadi
yang telah dilakukan, masih terdapat
semakin tidak terbantahkan. Manusia
pelanggaran, terutama berkaitan dengan
merupakan faktor yang paling penting
clean
dalam menjaga keamanan informasi.
ditemukannya post-it notes pada layar
Maka
komputer. Hal ini menunjukkan bahwa
dari
itu,
menerapkan
perusahaan
standar
harus
operasional
desk
karyawan
policy
masih
ada
dimana
yang
masih
belum
prosedur serta memberikan pelatihan-
menyadari mengenai pentingnya menjaga
pelatihan kepada karyawannya untuk
keamanan
menumbuhkan
akan
meyimpulkan bahwa tingkat efektivitas
keamanan informasi. Dengan adanya
keamanan informasi perusahaan dilihat
kesadaran akan keamanan informasi,
dari upaya manajemen sudah dinilai
ditambah dengan sense of belonging
cukup efektif. Sedangkan efektivitas pada
dalam menghadapi perusahaan, Peneliti
tingkat karyawan dalam pengaplikasian
berpendapat bahwa karyawan tersebut
pengamanan
akan menjadi karyawan yang professional
dalam penyempurnaan yang lebih baik
dan loyal kepada perusahaannya. Melalui
lagi.
kesadaran
profesionalitas dalam bekerja, serta sense
Pada
informasi.
informasi
teori
Maka,
dinilai
EB
Peneliti
masih
Taylor
of belonging yang kuat akan semakin
mendeskripsikan mengenai beberapa hal
memperkecil ancaman Social Engineering.
yang mempengaruhi terjadinya Social
Kesimpulan
Engineering antara lain adalah kebiasaan
Melalui teori efektivitas, teori keamanan
atau budaya, pengetahuan (knowledge),
informasi dan syarat dari ISO/IEC 27001,
kepercayaan (trust), dan ketakutan atau
Peneliti menilai bahwa Perusahaan telah
penekanan tidak bisa diterapkan oleh
memenuhi seluruh komponen dari teori-
kejahatan
teori
itu
teknologi sistem keamanan yang cukup
tercermin mulai dari pelaksanaan Standar
baik yaitu dengan menerapkan clean desk
Operasional Prosedur hingga pengadaan
policy
pelatihan-pelatihan
menggunakan surat dan email blast
dan
syarat
tersebut.
juga
Hal
menunjukkan
,
social
engineering
permintaan
data
karena
dengan
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |87
mengenai peringatan tenttang keamanan informasi.. Manusia merupakan faktor yang paling penting sekaligus yang paling lemah
dalam
informasi
konteks
keamanan
perbankan.
Manusia
merupakan faktor yang paling kuat karena manusialah yang bertugas untuk melakukan kegiatan perusahaan serta melakukan
pengamanan
informasi.
Manusia sebagai faktor yang paling lemah, di lihat dari aspek psikologis, dimana manusia akan sangat rentan untuk menjadi korban dari serangan Social
Engineering
yang
akan
mengakibatkan kebocoran informasi yang seharusnya dijaga. Dalam hal ini, seluruh jajaran Kepala Divisi, mulai dari Kepala Divisi Teknologi hingga Sumber Daya Manusia, memiliki arah pemikiran yang sama yaitu mengenai pemberdayaan manusia dalam mengamankan
informasi
perbankan
sehingga tidak akan menjadi korban dari Social Engineering. Hal ini telah terbukti dengan rutinnya
diadakan
pelatihan-
pelatihan mengenai information security awareness, hingga pengiriman e-mail blast yang berisikan himbauan mengenai tata
cara
melakukan
informasi secara sederhana.
pengamanan
Daftar Pustaka Buku Buzan, B. (2000). Human Security: What It Means, and What It Entails. Kuala Lumpur: the 14st Asia Pasific Roundtable on Confidence uliding and Conflict Resolution. Golose, P. R. (2015). Invasi Terorisme ke Cyberspace. Jakarta: Yayasan Pengembangan Kajian Ilmu Kepolisian. Muradi. (2013). Penataan Kebijakan Keamanan Nasional. Bandung: Penerbit Dian Cipta. Christopher Hadnagy (2010). Social Engineering. The Art of Homan Hacking. Indianapolis, Indiana. Wiley Publishing, inc Departemen Pertahanan Republik Indonesia (2008) Buku Putih Pertahanan Republik Indonesia 2008 Departemen Pertahanan Republik Indonesia (2015) Buku Putih Pertahanan Republik Indonesia 2015 Mary Kaldor (2007). Human Security : Reflections on Globalization and Intervention. Cambridge, UK Copyright Idrus Muhammad (2009). Metode Ilmu Penelitian Ilmu Sosial : Pendekatan Kualitatif dan Kuantitatif. Yogjakarta, Penerbit Erlangga Sugiyono (2016), Metode Penelitian Kuantitatif, Kualitatif dan R & D, Bandung, Penerbit ALFABETA, CV Berbagai Sumber Daya Bagi Pertumbuhan Berkelanjutan, Jakarta Kennetth C. Laudon, Jane p. Laudon . Sistem Informasi Manajemen 1, Jakarta , Penerbit Salemba Empat Jurnal Granger, Sarah., Social Engineering Fundamentals, Part I: Hacker Tactics. Symantec
88 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1
Lucky Adhie, 2010, Identity Thet dengan menggunakan Social Engineering Studi Kasus: Kartu Kredit di indonesia. Peltier, T.R., 2001, Information Security Risk Analysis, Auerbach Publications. Papadaki, Maria, Furnell, Steven dan Dodge, Ronald C., Social Engineering – Exploiting the Weakest Links. s.l. : European Network and Information Security Agency, 2008 Rhodes, Colleen., Safeguarding Against Social Engineering. East Carolina : s.n., 2006. Siagian, B. D. (2016). Analisis Wacana Radikalisme pada Situs Online di Indonesia dalam Perspektif Keamanan Nasional(Tesis). Bogor: Program StudiPeperanganAsimetrisUniversit asPertahanan. Solichul Huda , 2007 Pengamanan Sistem Komputer dari Model Social Engineering dengan mengaktifkan program Security Awareness, Subekti, V. S. (2015). Dinamika Konsolidasi Demokrasi: Dari Ide Pembaharuan Sistem Politik hingga ke Praktik Pemerintahan Demokratis . Jakarta: Yayasan Pustaka Obor Indonesia. Whitman, Michael E, dan Mattord, Herbert J (2012), Principles of Information Security (4th ed). Boston, MA, USA Course Technologi Marwana (2012), Teknik Social Engineering Dan Pencegahannya. Website Azis,(2015); cybercrime-dan-socialengineering. diakses 30 September, 2016, http://fahmirahmatazis.co.id/2015/0 9/cybercrime-dan-socialengineering.
Bagus Artiadi Soewardi, Cyber Defence diakses 5 januari 2017. http//www.kemhan.go.id/pothan Dr. Joel Brenner ( 2009), National Counterinteligence Executive diakses 5 januari 2017. https://cryptome.org/dni-cbs-24.pdf Etikakelompok7,(2013) Keamanan Jaringan dan Komputer diakses 30 https://keamananjaringandankompu ter/2013/03/22/website-palsu-klikbca/ Houchins Thomas ( 2002); Security’s Biggest Threats: Social Engineering Your Employees, diakses 5 januari 2017. https://www.giac.org/paper/gsec/2149/sec uritys-biggest-threats-socialengineering-employees/ Indrajit,(2015), Social Engineering Masih Menjadi Ancaman, diakses 30 September 2016 http://www.ciso.co.id/2015/03/social -engineering-masih-menjadiancaman/). Institute, Insurance Information., Identity Theft. Consumer Fraud and Identity Theft. Insurance Information Institute, 2009. Diakses : 23 september 2016.] http://www.iii.org/media/facts/stats byissue/idtheft/. Indra, D. dan M. Chandrataruna (2009) pencuri data adalah karyawan Huawei (http://teknologi.vivanews.com/new s/read/41027. pencuri data adalah karyawan huawei. Diakses 3 0ktober 2016. Nudin,2005 Teori Organisasi 30 September, 2016 http://file.upi.edu SekilasTentang Cyber Crime, Cyber Security ,diakses 30 September, 2016, http://inet.detik.com/read/2015/08/3 1/sekilas-tentang-cyber-crime-cybersecurity-dan-cyber-war
Efektivitas Keamanan Informasi dalam Menghadapi Ancaman Social Engineering | Suherman |89
S.
Juliandri Simanungkalit 2009, Perancangan Manajemen, 30 September, 2016 http://lib.ui.ac.id/file?file=digital/Pera ncangan20manajemenLiteratur.pdf.
90 | Jurnal Prodi Peperangan Asimetris | April 2017 | Volume 3 Nomor 1