Social Engineering

Apa yang Perlu Anda Ketahui untuk Tetap Tangguh

Tim keamanan dan TI kehilangan tidur karena calon penyusup mengepung tautan terlemah dalam pertahanan digital organisasi mana pun: karyawan. Dengan memangsa emosi manusia, penipuan rekayasa sosial menimbulkan kerugian miliaran dolar dengan perencanaan atau keahlian minimal. Penjahat dunia maya merasa lebih mudah untuk memanipulasi orang sebelum beralih ke taktik “peretasan” teknis. Penelitian terbaru mengungkapkan bahwa rekayasa sosial dimanfaatkan dalam 98% serangan.

Karena percepatan pekerjaan jarak jauh yang terus-menerus meningkatkan taruhannya, para pemimpin keamanan melawan balik dengan pendidikan dan kesadaran. Sumber daya yang dikembangkan oleh para ahli, seperti buku putih baru ini — “Rekayasa Sosial: Apa yang Perlu Anda Ketahui untuk Tetap Tangguh” — mengidentifikasi taktik yang paling umum, melacak bagaimana jenis serangan ini berkembang, dan memberikan tip untuk melindungi organisasi dan pengguna akhir mereka. Wawasan ini tidak hanya memberi tahu praktisi keamanan tentang taktik terbaru dan ancaman yang muncul, tetapi juga membantu karyawan memahami bahwa menjaga information bukan hanya “masalah tim keamanan.” Sebaliknya, setiap rekan tim rentan terhadap skema rekayasa sosial, dan setiap rekan tim harus memainkan peran mereka untuk melindungi information sensitif.

Untuk membantu tim keamanan mengenali penipuan masuk, “Rekayasa Sosial: Apa yang Perlu Anda Ketahui untuk Tetap Tangguh” membongkar sejarah dan evolusi serangan manipulasi psikologis, memberikan tip untuk ketahanan, dan membedah lima tahap serangan manipulasi psikologis trendy:

  1. Penargetan – Pelaku ancaman memulai dengan mengidentifikasi goal. Biasanya, mereka menargetkan perusahaan. Dan cara paling efisien untuk membobol perusahaan? Melalui karyawannya. Penargetan dapat dilakukan dengan berbagai cara, mulai dari mencari informasi sensitif di tempat kerja secara fisik hingga menggunakan information bocor yang ditemukan secara on-line.
  2. Pengumpulan informasi – Setelah goal dipilih, langkah selanjutnya adalah pengintaian. Pelaku ancaman menjelajahi intelijen sumber terbuka. Informasi berharga dapat ditemukan di akun media sosial karyawan, discussion board tempat mereka terdaftar, dan banyak lagi. Informasi yang mereka temukan digunakan dalam langkah rantai berikutnya.
  3. Dalih – Setelah menyelesaikan pekerjaan rumah mereka, aktor jahat menyusun strategi. Pretexting melibatkan mengarang atau menciptakan skenario untuk mengelabui goal agar membocorkan informasi atau melakukan suatu tindakan. Tujuan utama dalam tahap pretexting adalah untuk membangun kepercayaan antara aktor ancaman dan korban tanpa menimbulkan kecurigaan.
  4. Eksploitasi – Setelah hubungan dibangun, pelaku ancaman akan berusaha mencuri informasi sensitif dan mendapatkan akses awal ke komputer korban atau lingkungan perusahaan.
  5. Eksekusi – Terakhir, dengan menggunakan akses yang baru ditemukan ini, pelaku ancaman berusaha mencapai tujuan akhir mereka — baik finansial atau politik atau pribadi — dengan menginfeksi lingkungan goal dengan konten berbahaya, yang mengarah ke jaringan yang disusupi.

Untuk mempelajari lebih lanjut tentang rekayasa sosial dan langkah-langkah yang dapat Anda ambil untuk mempertahankan organisasi Anda, unduh “Rekayasa Sosial: Apa yang Perlu Anda Ketahui untuk Tetap Tangguh” di sini.



Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts