際際滷

際際滷Share a Scribd company logo
IT DAYS with Yogyafree

Company
LOGO         Social Engineering
          STMIK AMIKOM YOGYAKARTA, 2 Mei 2009




                      the_rumput_kering@yahoo.com
                      http://adinugroho.web.id
Siapakah Aku?
Company name

   Nama : Adi Nugroho
   Nick   : - ^rumput_kering^
            - adisanaadisiniadimanamana
   Jabatan: Founder II Yogyafree
   Blog   : http://adinugroho.web.id
   YM     : adi88nugroho | the_rumput_kering
   E-mail : the_rumput_kering@yahoo.com
   Status : Single, tanpa KTP
Company name




       SOCIAL | ENGINEERING
Social Engineering adalah
Company name



     Social engineering adalah pemerolehan
      informasi atau maklumat rahasia/sensitif
      dengan cara menipu pemilik informasi
      tersebut.
     Social engineering umumnya dilakukan
      melalui telepon atau Internet.
     Social engineering merupakan salah satu
      metode yang digunakan oleh hacker
      untuk memperoleh informasi tentang
      targetnya, dengan cara meminta
      informasi itu langsung kepada korban
      atau pihak lain yang mempunyai
      informasi itu.
Catch Me If You Can
Company name

                          Frank Abagnale Jr
                          Mencairkan cek
                           palsu sebesar $2,8
                           juta dollar
                          Berpura  pura
                           menjadi pilot,
                           dokter, pengacara,
                           dll
Target Yang Diinginkan
Company name


  Informasi Sensitif
  Otorisasi / Hak Akses
Sifat Manusia Yang Dimanfaatkan
Company name


  Percaya
  Takut
  Suka Menolong
Mangsa Social Engineer
Company name


  Customer Service
  VIP
  Technical Support
  Sys Admin & User
Macam-Macam Social Engineering
Company name

   Human Based
     Posing as Legitimate User
     Posing as Important User
     Third-person Authorization
     Technical Support
     In Person
           Dumpster Diving
           Shoulder Surfing
Macam-Macam Social Engineering
Company name

   Computer Based
     Phishing
     Hoax
     E-mail / IM
     Pop Up Windows
Human Based
Company name

   Posing As Legitimate User
      Memberitahu identitasnya lalu menanyakan
       informasi sensitif
      Hallo, saya Adi dari bagian Customer Service.
       Saya lupa password login saya. Bisa bantu
       saya?
Human Based
Company name

   Posing As an Important User
      Berpura pura menjadi orang penting di
       perusahaan
      Hallo, ini Adi, Wakil Direktur. Kemarin saya
       merubah password login saya tetapi lupa apa
       passwordnya. Bisa tolong resetkan
       passwordnya?
      Hallo, saya Adi dari Dep. IT. Kami mengalami
       kerusakan sistem tadi malam. Kemungkinan
       ada sebagian data anda yang hilang. Bolehkan
       saya meminjam user ID dan password anda
       untuk mengecek data anda?
Human Based
Company name

                        Shoulder Surfing
                           Melihat aktivitas
                            target melalui
                            bahunya
                           Mencuri username,
                            password, PIN, dll.
Human Based
Company name

                        Dumpster Diving
                          Nota bekas ditempel
                           di monitor
                          Kertas bekas
                           diprinter
                          Buku manual
                          Dll
Human Based
Company name

                        Informasi yg dicari:
                           Tagihan telepon
                           Informasi kontak
                           Informasi finansial
                           dll
Human Based
Company name

                        Tailgating
                           Memakai tanda
                            pengenal palsu,
                            mengikuti orang
                            yang mempunyai
                            otorisasi untuk
                            masuk ke secure
                            area
Human Based
Company name

                        Piggybacking
                           Orang yang
                            mempunyai otorisasi
                            memberikan akses
                            kepada orang yang
                            tidak mempunyai
                            otorisasi
Human Based
Company name

                        Reverse Social
                         Engineering
                           Seolah-olah menjadi
                            VIP agar ada
                            karyawan yang
                            bertanya
                            kepadanya.
Computer Based
Company name

                         Instant Messenger
                            Mendapatkan
                             informasi pribadi
                             dari chatting seperti
                             tanggal lahir, nama
                             tengah, dll.
                            Informasi yang
                             didapat digunakan
                             untuk cracking
                             account user
Computer Based
Company name

                         Phishing
                            Pencurian data
                             pribadi memaki
                             email palsu.
                            Subject email yang
                             sering digunakan:
                              Verify your account
                              Update your
                               information
                              Your account will be
                               closed
Kerugian
Company name

   Kerugian ekonomi
   Pencurian data rahasia perusahaan
   Pencurian data pribadi
Company name




       Tidak ada patch untuk
       kelalaian manusia
Pencegahan
Company name

   Pelatihan security untuk karyawan
   Implementasi pada peraturan perusahaan
   Pergantian password secara berkala
   Menggunakan ID Card dan baju seragam
   Testing keamanan dengan memakai jasa
    ethical hacker (tiger team)
Referensi
Company name

   http://id.wikipedia.org/
   Modul CEH EC  Cuncil
   http://google.com/
Company name
               Terima kasih

More Related Content

Viewers also liked (17)

Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringan
adinugroho
Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009
janssja
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
Harish B K
Harish B KHarish B K
Harish B K
Harish Krishnamurthy, GPHR速
Read/Write Lectures
Read/Write LecturesRead/Write Lectures
Read/Write Lectures
Kai Michael H旦ver
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
adinugroho
Defining your brand
Defining your brandDefining your brand
Defining your brand
Napier Marketing Group, LLC.
Linked Data Selectors
Linked Data SelectorsLinked Data Selectors
Linked Data Selectors
Kai Michael H旦ver
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael H旦ver
Principals&Execution
Principals&ExecutionPrincipals&Execution
Principals&Execution
Harish Krishnamurthy, GPHR速
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Better
adinugroho
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael H旦ver
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
adinugroho
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael H旦ver
Npd
NpdNpd
Npd
raviraj ghadi
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
raviraj ghadi
Dheeraj Gupta
Dheeraj GuptaDheeraj Gupta
Dheeraj Gupta
raviraj ghadi
Pengenalan Jaringan
Pengenalan JaringanPengenalan Jaringan
Pengenalan Jaringan
adinugroho
Uptime Group 2009
Uptime Group 2009Uptime Group 2009
Uptime Group 2009
janssja
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009Windows Local Hacking Stmik Amikbandung 7 Maret 2009
Windows Local Hacking Stmik Amikbandung 7 Maret 2009
adinugroho
Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010Menjadi Hacker Dengan Batik Jkt 27032010
Menjadi Hacker Dengan Batik Jkt 27032010
adinugroho
Evaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning SpaceEvaluating How Students would use a Collaborative Linked Learning Space
Evaluating How Students would use a Collaborative Linked Learning Space
Kai Michael H旦ver
Why Linux Is Better
Why Linux Is BetterWhy Linux Is Better
Why Linux Is Better
adinugroho
A Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture MaterialsA Survey of Annotation Tools for Lecture Materials
A Survey of Annotation Tools for Lecture Materials
Kai Michael H旦ver
Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009Wlan Hacking Riau 9 Agustus 2009
Wlan Hacking Riau 9 Agustus 2009
adinugroho
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...Question & Answer 2.0: A System to facilitate interaction during and after a ...
Question & Answer 2.0: A System to facilitate interaction during and after a ...
Kai Michael H旦ver
It Imact On Society
It Imact On SocietyIt Imact On Society
It Imact On Society
raviraj ghadi

Similar to Social Engginering (17)

Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
POWER POINT BY WANDI
POWER POINT BY WANDIPOWER POINT BY WANDI
POWER POINT BY WANDI
Suwandi Suwandi
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
alfin43
Information cyber Security_Awareness_Training 2023
Information cyber Security_Awareness_Training 2023Information cyber Security_Awareness_Training 2023
Information cyber Security_Awareness_Training 2023
sochum69
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
idsecconf
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
Indriyatno Banyumurti
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
abdansyakuuro1
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
Security_Awareness_Training for year 2023
Security_Awareness_Training  for year 2023Security_Awareness_Training  for year 2023
Security_Awareness_Training for year 2023
sochum69
Complete report
Complete reportComplete report
Complete report
momoy_bella
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
momoy_bella
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
razak12345
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
Keamanan Jaringan Social Engineering.ppt
Keamanan Jaringan Social Engineering.pptKeamanan Jaringan Social Engineering.ppt
Keamanan Jaringan Social Engineering.ppt
Didik Hariyanto
Pp eptik
Pp eptikPp eptik
Pp eptik
winniewoelan
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
alfin43
Information cyber Security_Awareness_Training 2023
Information cyber Security_Awareness_Training 2023Information cyber Security_Awareness_Training 2023
Information cyber Security_Awareness_Training 2023
sochum69
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
idsecconf
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
Indriyatno Banyumurti
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
abdansyakuuro1
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
Security_Awareness_Training for year 2023
Security_Awareness_Training  for year 2023Security_Awareness_Training  for year 2023
Security_Awareness_Training for year 2023
sochum69
Complete report
Complete reportComplete report
Complete report
momoy_bella
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
momoy_bella
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
razak12345
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
Keamanan Jaringan Social Engineering.ppt
Keamanan Jaringan Social Engineering.pptKeamanan Jaringan Social Engineering.ppt
Keamanan Jaringan Social Engineering.ppt
Didik Hariyanto

Social Engginering

  • 1. IT DAYS with Yogyafree Company LOGO Social Engineering STMIK AMIKOM YOGYAKARTA, 2 Mei 2009 the_rumput_kering@yahoo.com http://adinugroho.web.id
  • 2. Siapakah Aku? Company name Nama : Adi Nugroho Nick : - ^rumput_kering^ - adisanaadisiniadimanamana Jabatan: Founder II Yogyafree Blog : http://adinugroho.web.id YM : adi88nugroho | the_rumput_kering E-mail : the_rumput_kering@yahoo.com Status : Single, tanpa KTP
  • 3. Company name SOCIAL | ENGINEERING
  • 4. Social Engineering adalah Company name Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
  • 5. Catch Me If You Can Company name Frank Abagnale Jr Mencairkan cek palsu sebesar $2,8 juta dollar Berpura pura menjadi pilot, dokter, pengacara, dll
  • 6. Target Yang Diinginkan Company name Informasi Sensitif Otorisasi / Hak Akses
  • 7. Sifat Manusia Yang Dimanfaatkan Company name Percaya Takut Suka Menolong
  • 8. Mangsa Social Engineer Company name Customer Service VIP Technical Support Sys Admin & User
  • 9. Macam-Macam Social Engineering Company name Human Based Posing as Legitimate User Posing as Important User Third-person Authorization Technical Support In Person Dumpster Diving Shoulder Surfing
  • 10. Macam-Macam Social Engineering Company name Computer Based Phishing Hoax E-mail / IM Pop Up Windows
  • 11. Human Based Company name Posing As Legitimate User Memberitahu identitasnya lalu menanyakan informasi sensitif Hallo, saya Adi dari bagian Customer Service. Saya lupa password login saya. Bisa bantu saya?
  • 12. Human Based Company name Posing As an Important User Berpura pura menjadi orang penting di perusahaan Hallo, ini Adi, Wakil Direktur. Kemarin saya merubah password login saya tetapi lupa apa passwordnya. Bisa tolong resetkan passwordnya? Hallo, saya Adi dari Dep. IT. Kami mengalami kerusakan sistem tadi malam. Kemungkinan ada sebagian data anda yang hilang. Bolehkan saya meminjam user ID dan password anda untuk mengecek data anda?
  • 13. Human Based Company name Shoulder Surfing Melihat aktivitas target melalui bahunya Mencuri username, password, PIN, dll.
  • 14. Human Based Company name Dumpster Diving Nota bekas ditempel di monitor Kertas bekas diprinter Buku manual Dll
  • 15. Human Based Company name Informasi yg dicari: Tagihan telepon Informasi kontak Informasi finansial dll
  • 16. Human Based Company name Tailgating Memakai tanda pengenal palsu, mengikuti orang yang mempunyai otorisasi untuk masuk ke secure area
  • 17. Human Based Company name Piggybacking Orang yang mempunyai otorisasi memberikan akses kepada orang yang tidak mempunyai otorisasi
  • 18. Human Based Company name Reverse Social Engineering Seolah-olah menjadi VIP agar ada karyawan yang bertanya kepadanya.
  • 19. Computer Based Company name Instant Messenger Mendapatkan informasi pribadi dari chatting seperti tanggal lahir, nama tengah, dll. Informasi yang didapat digunakan untuk cracking account user
  • 20. Computer Based Company name Phishing Pencurian data pribadi memaki email palsu. Subject email yang sering digunakan: Verify your account Update your information Your account will be closed
  • 21. Kerugian Company name Kerugian ekonomi Pencurian data rahasia perusahaan Pencurian data pribadi
  • 22. Company name Tidak ada patch untuk kelalaian manusia
  • 23. Pencegahan Company name Pelatihan security untuk karyawan Implementasi pada peraturan perusahaan Pergantian password secara berkala Menggunakan ID Card dan baju seragam Testing keamanan dengan memakai jasa ethical hacker (tiger team)
  • 24. Referensi Company name http://id.wikipedia.org/ Modul CEH EC Cuncil http://google.com/
  • 25. Company name Terima kasih