Bagaimana cara kerja rekayasa sosial?
Sebagian besar teknik rekayasa sosial tidak memerlukan keterampilan teknis apa pun dari pihak peretas, yang berarti bahwa siapa pun mulai dari pencuri kecil hingga peretas paling canggih dapat beroperasi di ruang ini.
Ada banyak teknik yang termasuk dalam payung istilah rekayasa sosial dalam keamanan siber. Di antara yang paling terkenal adalah spam dan phising:

Spam adalah segala bentuk komunikasi yang tidak diminta yang dikirim secara massal. Paling sering, spam adalah email yang dikirim ke sebanyak mungkin pengguna, tetapi juga dapat dikirim melalui pesan instan, SMS, dan media sosial. Spam bukanlah rekayasa sosial semata, tetapi beberapa kampanyenya menggunakan teknik rekayasa sosial seperti phising, spearphishing, vishing, smishing, atau menyebarkan lampiran atau tautan berbahaya.
Phishing adalah bentuk serangan siber di mana penjahat menyamar sebagai entitas yang dapat dipercaya untuk meminta informasi sensitif dari korban. Jenis penipuan ini biasanya mencoba menciptakan rasa urgensi, atau menggunakan taktik menakut-nakuti untuk memaksa korban mematuhi permintaan pelaku. Kampanye phising dapat menargetkan sejumlah besar pengguna anonim, atau korban tertentu atau korban tertentu.
Tapi itu bukan satu-satunya teknik. Waspadalah terhadap ini juga:
Mengapa UKM harus peduli dengan rekayasa sosial?
UKM semakin sadar bahwa mereka adalah target penjahat dunia maya, menurut survei tahun 2019 yang dilakukan oleh Zogby Analytics atas nama Aliansi Keamanan Siber Nasional AS. Hampir setengah (44%) perusahaan dengan 251-500 karyawan mengatakan mereka telah mengalami pelanggaran data resmi dalam 12 bulan terakhir. Survei tersebut menemukan bahwa 88 persen usaha kecil percaya bahwa mereka setidaknya menjadi target "agak mungkin" bagi penjahat dunia maya, termasuk hampir setengah (46%) yang percaya bahwa mereka adalah target "sangat mungkin".
Kerusakannya nyata dan luas, sebuah poin yang diilustrasikan dengan baik oleh laporan tahunan Internet Crime Center (IC3) FBI. FBI memperkirakan bahwa, pada tahun 2018 saja, perusahaan AS kehilangan lebih dari $2,7 miliar karena serangan siber, termasuk $1,2 miliar yang dikaitkan dengan Business Email Compromise (BEC)/(EAC) Email Account Compromise yang memungkinkan transfer dana tanpa izin.

Bagaimana cara mengenali serangan rekayasa sosial?
Ada beberapa tanda bahaya yang dapat menandakan serangan rekayasa sosial. Tata bahasa dan ejaan yang buruk adalah salah satu hadiahnya. Begitu juga rasa urgensi yang meningkat yang berusaha mendorong penerima untuk bertindak tanpa ragu. Setiap permintaan untuk data sensitif harus segera membunyikan lonceng alarm: perusahaan terkemuka biasanya tidak meminta kata sandi atau data pribadi melalui email atau pesan teks.
Beberapa tanda bahaya yang mengarah ke rekayasa sosial:
1. Bahasa yang buruk dan umum
2. Alamat pengirim yang aneh
3. Rasa urgensi
4. Permintaan informasi sensitif
5. Jika sesuatu terdengar terlalu bagus untuk menjadi kenyataan, mungkin itu adalah
5 cara untuk melindungi perusahaan Anda dari serangan rekayasa sosial
1. Pelatihan keamanan siber reguler untuk semua karyawan, termasuk manajemen puncak dan personel TI. Ingatlah bahwa pelatihan semacam itu harus menunjukkan atau mensimulasikan skenario kehidupan nyata. Poin pembelajaran harus dapat ditindaklanjuti dan yang terpenting, diuji secara aktif di luar ruang pelatihan: teknik rekayasa sosial bergantung pada kesadaran keamanan siber yang rendah dari target mereka.
2. Pindai kata sandi lemah yang berpotensi menjadi pintu terbuka di jaringan perusahaan Anda untuk peretas. Selain itu, lindungi kata sandi dengan lapisan keamanan lain dengan menerapkan otentikasi multi-faktor.
3. Menerapkan solusi teknis untuk mengatasi komunikasi penipuan sehingga pesan spam dan phising terdeteksi, dikarantina, dinetralkan, dan dihapus. Solusi keamanan, termasuk banyak yang disediakan ESET, memiliki beberapa atau semua kemampuan ini.
4. Buat kebijakan keamanan yang dapat dimengerti yang dapat digunakan karyawan dan yang membantu mereka mengidentifikasi langkah-langkah apa yang perlu mereka ambil ketika mereka menghadapi rekayasa sosial.
5. Gunakan solusi keamanan dan alat administratif, seperti ESET Cloud Administrator, untuk melindungi titik akhir dan jaringan perusahaan Anda dengan memberikan administrator visibilitas penuh dan kemampuan untuk mendeteksi dan mengurangi potensi ancaman di jaringan.
Lawan rekayasa sosial sekarang
ESET PROTECT
Advanced
Lindungi organisasi Anda dari manipulasi psikologis dengan menggunakan solusi keamanan titik akhir berlapis ESET, termasuk perlindungan LiveGrid® melalui cloud dan perlindungan serangan jaringan, dan konsol ESET PROTECT berbasis cloud, untuk memberikan visibilitas jaringan yang lengkap dan mendetail kepada admin Anda, 24/7.