{"id":85687,"date":"2026-02-23T14:12:29","date_gmt":"2026-02-23T07:12:29","guid":{"rendered":"https:\/\/www.wowrack.com\/?p=85687"},"modified":"2026-04-15T13:46:49","modified_gmt":"2026-04-15T06:46:49","slug":"apa-itu-social-engineering","status":"publish","type":"post","link":"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/apa-itu-social-engineering\/","title":{"rendered":"Social Engineering: Pengertian, Cara Kerja dan Cara Antisipasinya"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Social engineering sangat berbahaya bagi setiap orang, karena sudah banyak orang tertipu karena antivirus dan firewall tidak bisa menghentikan serangan ini.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Oleh karena itu, untuk mencegahnya tidak bisa cuma bergantung pada teknologi saja, tetapi juga harus ada edukasi dan pengaplikasian prosedur agar tidak ada human error.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jika Anda ingin mengetahui lebih jauh tentang social engineering, simak artikel Wowrack hingga akhir.<\/span><\/p>\n<h2 id=\"apa-itu-social-engineering\"><b>Apa Itu Social Engineering?<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Social engineering adalah salah satu jenis serangan siber yang penggunaannya memanipulasi psikologis manusia untuk memperoleh informasi penting untuk keuntungan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Berbeda dengan serangan siber lain, cara pengaplikasiannya dengan menargetkan kelemahan<\/span> <span style=\"font-weight: 400\">manusia sebagai titik terlemah dalam menjaga informasi.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Modusnya, pelaku akan menyamar sebagai pihak yang dipercaya dari internal, contohnya rekan kerja, menyamar sebagai atasan, dan sering juga menyamar sebagai penyedia layanan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pelaku akan menciptakan situasi mendesak serta meyakinkan untuk mendorong korban secara tidak sadar mengklik, memberikan data penting, atau mendownload file.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Serangan social engineering dilakukan melalui media email, pesan singkat (WA), telepon, dan akun media sosial.\u00a0<\/span><\/p>\n<h2 id=\"mengapa-social-engineering-sangat-berbahaya\"><b>Mengapa Social Engineering Sangat Berbahaya?<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Untuk melakukan serangan siber ini, hacker tidak memerlukan skill khusus, karena bisa berhasil dengan memanfaatkan emosi target seperti rasa takut, urgensi, hingga keyakinan yang mengira pelaku adalah instansi resmi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Korban bisa memberikan semua informasi tanpa sadar sama sekali jika sedang ditipu. Kenapa sangat berbahaya? Serangan social engineering tidak bisa dideteksi oleh antivirus karena memang tidak menggunakan malware.\u00a0<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-85690 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?lossy=1&strip=1&avif=1\" alt=\"ciri ciri social engineering\" width=\"1000\" height=\"714\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?lossy=1&strip=1&avif=1 1000w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829-300x214.jpg?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829-768x548.jpg?lossy=1&strip=1&avif=1 768w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?size=228x163&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?size=456x326&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?size=684x488&lossy=1&strip=1&avif=1 684w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/106829.jpg?size=912x651&lossy=1&strip=1&avif=1 912w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/714;\" data-original-sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Jika sudah menyerahkan data penting, dampaknya bisa berbahaya: pencurian data, kehilangan uang di tabungan, hingga rusaknya reputasi perusahaan.<\/span><\/p>\n<h3 id=\"faktor-faktor-yang-membuat-user-menyerahkan-informasi\"><b>Faktor-Faktor Yang Membuat User Menyerahkan Informasi<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><b>Rasa Takut<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Hacker akan memanfaatkan rasa takut target dengan cara menyampaikan ancaman seperti akun user bisa saja terblokir jika tidak segera mendownload program tertentu, atau data akan dihapus jika tidak segera melakukan tindakan tertentu. Karena emosi ketakutan membuat korban panik dan bertindak impulsif, korban akan langsung mengikuti instruksi hacker.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Urgensi<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">User yang mendapat pesan dari hacker akan mendapatkan isi pesan yang bersifat mendesak untuk mendorong korban segera bertindak. Kalimat seperti ini biasanya digunakan hacker untuk memanipulasi korban, seperti \u201charus sesegera mungkin\u201d, \u201cbatas waktu hari ini\u201d, atau \u201ctindakan cepat diperlukan\u201d. Kalimat-kalimat ini sengaja dipakai hacker supaya korban tidak diberikan waktu untuk berpikir jernih.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Kepercayaan<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Ada juga teknik social engineering dengan cara membangun kepercayaan, seperti menyamar sebagai orang yang dikenal, contohnya adalah rekan kerja, atasan, dan seringnya penyedia layanan resmi. Ketika user sudah percaya maka kewaspadaan user akan menurunkan dan akan langsung memberikan informasi ke hacker.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Otoritas<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Faktor yang dipakai selanjutnya adalah hacker yang mengatasnamakan figur berwenang, contohnya menyamar sebagai tim di manajemen, pihak IT dari perusahaan tertentu, atau menyamar sebagai lembaga resmi, sehingga korban akan langsung patuh pada hacker. Karena kebanyakan orang akan langsung melaksanakan perintah dari orang yang dianggap memiliki jabatan lebih tinggi.<\/span><\/p>\n<h2 id=\"jenis-jenis-serangan-social-engineering-yang-digunakan\"><b>Jenis-Jenis Serangan Social engineering Yang Digunakan<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Berikut ini kami kumpulkan jenis-jenis serangan social engineering dari kasus-kasus serangan siber yang pernah dihadapi klien Wowrack.<\/span><\/p>\n<h3 id=\"phishing\"><b>Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400\"><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/link-phishing\/\">Link phishing<\/a> adalah salah satu serangan paling sering yang didapatkan klien kami. Serangan ini dikirim ke email target atau situs palsu yang menyamar sebagai situs aslinya. Hacker akan membuat situs yang 100% mirip untuk memancing korban mengisi form login, dan memberikan informasi login dan password atau data pada kartu kredit.\u00a0<\/span><\/p>\n<h3 id=\"spear-phishing\"><b>Spear Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Selanjutnya, jenis-jenis serangan siber yang digunakan untuk social engineering adalah <a href=\"https:\/\/csirt.kalbarprov.go.id\/berita\/bahaya-spear-phising\/\" rel=\"nofollow noopener\" target=\"_blank\">spear phishing<\/a>, yaitu serangan siber yang mengarah ke akun personal. Penyerang menyamar sebagai individu yang menarget teman sekantor dengan pesan yang disesuaikan berdasarkan kebutuhan target, karena target merasa kenal dengan pelaku, maka target akan memberikan informasi yang diminta oleh pelaku.<\/span><\/p>\n<h3 id=\"whaling\"><b>Whaling<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Whaling adalah serangan yang khusus menargetkan pemimpin dalam organisasi, contohnya C-level seperti CEO, CFO, CTO. Karena C-level memiliki banyak akses, korban yang terkena whaling akan mengalami kerugian finansial yang besar.<\/span><\/p>\n<h3 id=\"vishing-dan-smishing\"><b>Vishing dan Smishing<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Vishing (voice phishing) dilakukan dengan media telepon, sedangkan smishing (<\/span><span style=\"font-weight: 400\">SMS phishing<\/span><span style=\"font-weight: 400\">) adalah kejahatan yang dilakukan dengan media SMS. Cara kerjanya adalah pelaku berpura-pura menjadi pihak resmi dan kadang memiliki informasi lengkap terhadap target, seperti nomor KTP, kartu keluarga, dan pekerjaan. Tujuannya untuk meminta data korban.<\/span><\/p>\n<h2 id=\"contoh-kasus-yang-pernah-terjadi-karena-social-engineering\"><b>Contoh Kasus Yang Pernah Terjadi Karena Social Engineering<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Berikut ini adalah berbagai contoh kasus social engineering yang sering dialami perusahaan di Indonesia dan luar negeri, kami kumpulkan untuk Anda<\/span><\/p>\n<h3 id=\"1-serangan-melalui-email-perusahaan\"><b>1. Serangan Melalui Email Perusahaan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Salah satu kasus paling sering kami temui adalah penyebaran email palsu yang mengatasnamakan tim IT dari bagian manajemen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Email yang berisi link berbahaya ini akan disamarkan dengan isi email yang menganjurkan penerima untuk memperbarui kata sandi secara mendesak, ada juga yang berisi anjuran untuk mengunduh file.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Banyak orang tertipu karena emailnya sangat mirip dengan email resmi resmi, karyawan penerima email pasti tidak akan menyadari jika email tersebut adalah bagian dari serangan social engineering, cara paling tepat untuk menghindari email berbahaya adalah <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/email-protection\/\">menggunakan perlindungan email<\/a>.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-85689 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?lossy=1&strip=1&avif=1\" alt=\"contoh kasus social engineering\" width=\"1000\" height=\"619\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?lossy=1&strip=1&avif=1 1000w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098-300x186.jpg?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098-768x475.jpg?lossy=1&strip=1&avif=1 768w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?size=228x141&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?size=456x282&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?size=684x423&lossy=1&strip=1&avif=1 684w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/146098.jpg?size=912x565&lossy=1&strip=1&avif=1 912w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/619;\" data-original-sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h3 id=\"2-social-engineering-di-media-sosial\"><b>2. Social Engineering di Media Sosial<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Pada serangan ini, hacker mengumpulkan informasi dari akun media sosial korban, contohnya info terkait pekerjaan, apa jabatan di perusahaan, siapa saja rekan kerja, dan aktivitas sehari-hari.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Setelah mendapatkan informasi ini, pelaku menggunakannya untuk membangun kepercayaan, contohnya adalah berpura-pura sebagai teman.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Lalu pelaku akan mengirim pesan untuk meminta data sensitif atau mengarahkan target untuk mengklik link berbahaya.<\/span><\/p>\n<h3 id=\"3-social-engineering-di-lingkungan-kantor\"><b>3. Social Engineering di Lingkungan Kantor<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Ada juga contoh kasus social engineering yang dilakukan secara offline, atau langsung datang ke kantor. Pertama-tama, penyerang menyamar sebagai tamu, vendor, atau teknisi. Lalu pelaku akan meminta akses ke area penting untuk mencari informasi internal. Dengan memanfaatkan kelemahan dari korban, melalui rasa sopan dan ketidaktahuan karyawan, hacker yang sudah masuk ke area kantor berpotensi mencuri data perusahaan.<\/span><\/p>\n<h2 id=\"ciri-ciri-anda-sedang-menjadi-target\"><b>Ciri-Ciri Anda Sedang Menjadi Target<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Jika Anda menemukan ciri-ciri di bawah ini pada media serangan seperti email, akun media sosial, dan lain sebagainya, Anda harus waspada. Berikut kami buatkan ciri-ciri jika Anda sedang ditargetkan.<\/span><\/p>\n<ul>\n<li><b>Pesan Mendesak dan Tidak Wajar<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Ciri pertama jika Anda sedang ditargetkan adalah Anda akan mendapatkan pesan yang isinya mendesak. Hacker ingin menciptakan waktu yang terbatas, seperti alasan darurat, agar Anda segera bertindak sekarang juga. Hacker memang sengaja membuat situasi seperti ini agar Anda tidak sempat melakukan verifikasi ke pihak asli.<\/span><\/p>\n<ul>\n<li><b>Permintaan Data Sensitif<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Jika Anda mendapatkan permintaan dalam bentuk apa pun untuk memberikan informasi rahasia seperti kata sandi, kode OTP, nomor VCC kartu kredit, atau Anda disuruh login dan mengikuti perintah orang yang tidak Anda kenal, ini adalah pertanda Anda sedang menjadi target penipuan social engineering. Pihak resmi sekalipun tidak boleh meminta informasi data sensitif melalui email, pesan singkat, dan juga melalui telepon karena menyalahi aturan perusahaan.<\/span><\/p>\n<h3 id=\"pengirim-tidak-dikenal-atau-dipalsukan\"><b>Pengirim Tidak Dikenal atau Dipalsukan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Jika Anda mendapatkan email dari alamat email yang mirip, namun ada huruf atau angka yang mencurigakan, nomor telepon tidak dikenal, atau akun media sosial pengirim pesan sering kali mirip seperti orang yang kita kenal, atau ada perbedaan huruf pada domain, maka bisa menjadi indikasi bahwa Anda sedang menjadi target penipuan.<\/span><\/p>\n<h2 id=\"tahap-tahap-serangan-social-engineering\"><b>Tahap-Tahap Serangan Social Engineering<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Berikut ini adalah tahap-tahap yang akan dilakukan hacker untuk menjalankan serangan social engineering.<\/span><\/p>\n<h3 id=\"tahap-pengumpulan-informasi-reconnaissance\"><b>Tahap Pengumpulan Informasi (Reconnaissance)<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Tahap awal hacker harus mengumpulkan informasi target melalui berbagai sumber yang tersedia secara gratis, contohnya dari akun media sosial, data yang tertera di website perusahaan, dan email.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Informasi yang harus didapatkan oleh pencuri adalah struktur organisasi, jabatan, bagaimana pola kerja target, hingga teknologi apa saja yang digunakan. Data-data ini akan disusun menjadi skenario serangan untuk meyakinkan target.<\/span><\/p>\n<h3 id=\"tahap-manipulasi\"><b>Tahap Manipulasi<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Setelah informasi dikumpulkan, penyerang mulai membangun kepercayaan dengan menyamar sebagai orang yang dikenal korban. Pelaku akan mengirimkan pesan yang sudah dijelaskan sebelumnya kepada korban terkait urgensi atau rasa takut untuk memanipulasi korban agar mengikuti instruksi pelaku.<\/span><\/p>\n<h3 id=\"tahap-pengambilan-data\"><b>Tahap Pengambilan Data<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Pada tahap ini, penyerang akan menyarankan korban melakukan tindakan, seperti meminta info login atau mengarahkan korban ke situs palsu yang dibuat sangat mirip dengan situs aslinya. Jika berhasil, maka hacker akan sukses memperoleh data penting.<\/span><\/p>\n<h3 id=\"tahap-penghilangan-jejak\"><b>Tahap Penghilangan Jejak<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Setelah mendapatkan semua yang diinginkan dari korban, hacker akan berusaha menghilangkan jejak aktivitasnya agar tidak terdeteksi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pertama-tama menghapus jejak komunikasi yang sudah dijalankan agar tidak ada bekas sama sekali, selanjutnya menyembunyikan akses seperti website phising tidak bisa diakses.<\/span><\/p>\n<h2 id=\"cara-antisipasi-serangan-social-engineering\"><b>Cara Antisipasi Serangan Social Engineering<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Ada beberapa cara untuk mencegah serangan social engineering terjadi di perusahaan Anda. Berikut ini adalah cara paling efektif untuk menghindari dan mencegah serangan.\u00a0<\/span><\/p>\n<h3 id=\"security-awareness-training\"><b>Security Awareness Training<\/b><\/h3>\n<p><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/security-awareness-training\/\"><span style=\"font-weight: 400\">Security awareness training<\/span><\/a><span style=\"font-weight: 400\"><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/security-awareness-training\/\"> adalah pelatihan keamanan<\/a> berbasis kesadaran pada setiap orang di perusahaan, training ini akan mensimulasikan contoh-contoh serangan social engineering dan berbagai serangan lain agar karyawan mengetahui jika sedang diserang.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Melalui simulasi serangan siber, karyawan bisa mengetahui pola serangan dan langsung melakukan tindakan preventif, sehingga bisa mengurangi kesalahan karena kelalaian manusia.<\/span><\/p>\n<h3 id=\"email-filtering-threat-detection\"><b>Email Filtering Threat Detection<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Jika perusahaan Anda memiliki teknologi email filtering dan <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/managed-detection-response\/\">threat detection<\/a>, maka bisa mencegah terjadinya serangan sejak dini. Email filtering bisa mengetahui isi email apakah ada link mencurigakan, dan langsung memasukkan email mencurigakan ini ke spam atau junk. Dengan adanya email filtrasi ini, email-email berbahaya bisa disaring otomatis sehingga karyawan tidak melakukan kesalahan karena mengklik tautan berbahaya.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-85691 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?lossy=1&strip=1&avif=1\" alt=\"cara menghindari social engineering\" width=\"1000\" height=\"566\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?lossy=1&strip=1&avif=1 1000w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567-300x170.jpg?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567-768x435.jpg?lossy=1&strip=1&avif=1 768w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?size=228x129&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?size=456x258&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?size=684x387&lossy=1&strip=1&avif=1 684w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2026\/02\/97567.jpg?size=912x516&lossy=1&strip=1&avif=1 912w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/566;\" data-original-sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h3 id=\"gunakan-monitoring-aktivitas\"><b>Gunakan Monitoring Aktivitas<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Sebaiknya tim siber Anda menerapkan sistem monitoring aktivitas agar bisa mendeteksi perilaku yang tidak wajar pada sistem sejak dini.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dengan adanya sistem monitoring keamanan jaringan, monitoring server yang terstruktur, perusahaan Anda tidak perlu takut lagi dengan serangan social engineering.<\/span><\/p>\n<h3 id=\"buat-sistem-backup-dengan-acronis\"><b>Buat Sistem Backup dengan Acronis<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Banyak orang meremehkan pentingnya sistem backup, padahal <\/span><a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/backup-id\/backup-restore-dan-recovery-data\/\"><span style=\"font-weight: 400\">backup adalah<\/span><\/a><span style=\"font-weight: 400\"> perlindungan terakhir jika penyerang berhasil membobol sistem Anda. Jika perusahaan Anda belum memiliki sistem backup yang baik, kami menyarankan untuk menggunakan layanan backup Acronis. Layanan ini bisa melakukan pencadangan secara otomatis. Sehingga perusahaan Anda tidak mungkin kehilangan sistem backup, karena sudah dilakukan secara otomatis.<\/span><\/p>\n<h2 id=\"kesimpulan\"><b>Kesimpulan<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Social engineering adalah serangan siber paling serius dan kompleks, karena selama proses melakukannya memanfaatkan data serta kelemahan manusia.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dengan berbagai cara untuk memanipulasi korban, melalui rasa takut, tindakan yang harus dilakukan dengan segera, kepercayaan terhadap jabatan di atasnya, hacker dapat memperoleh akses ke sistem tanpa disadari oleh korban.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Oleh karena itu, pencegahannya harus dilakukan dengan beberapa cara, yaitu memberikan edukasi pada tim internal, penerapan sistem keamanan yang baik, serta penggunaan teknologi <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/simulasi-phishing\/\">uji phishing perusahaan<\/a>, <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/security-operations-center\/\">menggunakan layanan SOC<\/a>, atau <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/next-generation-firewall\/\">next generation firewall<\/a> identity management, monitoring sistem, dan backup data dengan Acronis.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dengan adanya kesadaran dari tim internal dan semua karyawan maka serangan social engineering dapat dihindari dengan baik.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social engineering sangat berbahaya bagi setiap orang, karena sudah banyak orang tertipu karena antivirus dan firewall tidak bisa menghentikan serangan ini.\u00a0 Oleh karena itu, untuk mencegahnya tidak bisa cuma bergantung pada teknologi saja, tetapi juga harus ada edukasi dan pengaplikasian prosedur agar tidak ada human error.\u00a0 Jika Anda ingin mengetahui lebih jauh tentang social engineering, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":85688,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[723],"tags":[],"class_list":["post-85687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-id","post-wrapper"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/85687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/comments?post=85687"}],"version-history":[{"count":10,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/85687\/revisions"}],"predecessor-version":[{"id":90819,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/85687\/revisions\/90819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media\/85688"}],"wp:attachment":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media?parent=85687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/categories?post=85687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/tags?post=85687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}