Auditing & Policy Untuk Mitigasi Social Engineering Dan Phishing Attack Pada Keamanan Data Pt. Xyz

Authors

  • Putri Alviona Hadist Telkom University
  • Adityas Widjajarto Telkom University
  • Muhammad Fathinuddin Telkom University

Abstract

Abstrak— Keamanan data merupakan aspek penting dari
kemajuan teknologi informasi di era digital ini. Meskipun
upaya keamanan data terus meningkat, kebocoran data tetap
menjadi ancaman signifikan. Penggunaan OSINT menjadi
alat yang sangat berguna untuk membantu dalam mitigasi
risiko phishing attack menggunakan metode auditing and
policy based dengan melakukan aktivitas Social Engineering
dan eksperimen menggunakan teknik spear phishing pada
konten email. Hal ini dapat digunakan untuk mengidentifikasi
celah keamanan yang mungkin perlu diperbaiki. Dengan
menerapkan teknik tersebut, dapat memperoleh gambaran
yang lebih jelas mengenai potensi titik lemah pada sistem yang
digunakan. Penelitian ini melakukan implementasi
eksperimen menggunakan OSINT tools, aktivitas social
engineering, dan konten email. Eksperimen OSINT dan
phishing attack disajikan dalam bentuk Data Flow Diagram
untuk menunjukkan alur dari serangan yang dilakukan. Pada
eksperimen konten email dirumuskan menggunakan Activity
Diagram yang digunakan untuk memvisualisasikan langkahlangkah
mitigasi menggunakan metode auditing and policy
based. Metode ini mencakup penerapan continuous auditing
dan kebijakan seperti UU PDP dan rancangan SOP yang tepat
dalam menjaga keamanan data dalam menghadapi serangan
phishing. Dengan mengintegrasikan auditing and policy
memungkinkan penerapan strategi mitigasi yang lebih
terstruktur dan berorientasi pada hasil yang efektif untuk
melindungi data dari potensi kebocoran dan memperkuat
sistem keamanan secara menyeluruh.

Kata kunci— OSINT, Phishing, Social Engineering, Auditing
and Policy based

References

[1] H. S. Wahyudi and M. P. Sukmasari, .Teknologi Dan Kehidupan Masyarakat,= J. Anal. Sosiol., vol. 3, no. 1, 2018, doi: 10.20961/jas.v3i1.17444.

[2] S. Kelleher and S. S.Analyst, .No Title,= OSINT Common Tools How to use them Safely,", 2018.

[3] S. A. Lee Allen, Tedi Heriyanto, .No Title,= Kali Linux-Assuring Secur. by penetration testing., 2014, [Online]. Available:https://books.google.co.id/books?hl=en&lr=&id=QcBGAwAAQBAJ&oi=fnd&pg=PT2&dq=Assuring++Security+by+++Penetration+Testing.+Network+Security&ots=s81T_eXi_d&sig=AL9hxicQeLYfpuRc-5aPVWERY0&redir_esc=y#v=onepage&q=AssuringSecurity by PenetrationTesting. N

[4] T. . Jagatic, N. A. Johnson, M. Jakobsson, and F. Menczer, .No Title,= Soc. phishing. Commun. ACM, pp. 94-100, 2007.

[5] S. Wahyuni, I. M. Raazi, and I. Dwitawati, .Analisis Teknik Penyerangan Phishing Pada Social Engineering Terhadap Keamanan Informasi di Media Sosial Profesional Menggunakan Kombinasi Black Eye dan Setoolkit,= J. Nas. Komputasi dan Teknol. Inf., vol. 5, no. 1, pp. 49-55, 2022, doi: 10.32672/jnkti.v5i1.3962.

[6] Indrajani, .No Title,= Peranc. Basis Data Dalam all 1, 2011.

[7] M. A. Musthofa, Nurul; Adiguna, .Perancangan Aplikasi E-Commerce Spare-Part Komputer Berbasis Web Menggunakan CodeIgniter Pada Dhamar Putra Ccomputer Kota Tangerang,= J. Ilmu Komput. dan Sci., vol. 1, no. 03, pp. 199-207, 2002.

[8] D. B. Paillin and Y. Widiatmoko, .Rancangan Aplikasi Monitoring Online Untuk Meningkatkan Pemeliharaan Prediktif Pada PLTD,= J. Sist. Inf. Bisnis, vol. 11, no. 1, pp. 9-17, 2021, doi:10.21456/vol11iss1pp9-17.

[9] P. Sari and T. Sutabri, .Analisis kejahatan online phising pada institusi pemerintah/pendidik seharihari,= J. Digit. Teknol. Inf., vol. 6, no. 1, p. 29, 2023, doi: 10.32502/digital.v6i1.5620.

[10] Hery, Manajemen Risiko Bisnis. PT Grasindo Jakarta, 2015.

[11] S. Buchyk, .Deteksi Serangan Phishing,= pp. 193- 209, 2022.

[12] T. Maulidiastuti, Suratno, and M. Yusuf, .Analisis peran akuntansi forensik, data mining, continuous auditing, terhadap pendeteksian fraud serta dampaknya pada pencegahan fraud,= J. EKOBISMAN, vol. 3, no. 2, pp. 104-121, 2018.

[13] R. M and Tambunan, Standard Operating Procedures (SOP) Edisi 2. Jakarta: Maeistas Publishing, 2013.

[14] S. R. Wicaksono, Social Engineering : Konsep Dasar dan Perkembangan, no. January. 2024. doi: 10.5281/zenodo.10466386.

[15] Z. Rezaee, P. Ahmad Sharbatoghlie, R. Elam, and P. Peter L. McMickle, .No Title,= A J. Pract. theory. Contin. Audit. Build. Autom. Audit. Capab. 21(1), pp. 147-163, 2002.

[16] Hiererra S and M. Sarayar, .Continuous_Audit_Implementasi_dan_Pengendalian_Ber,= pp. 763-774, 2014.

[17] J. F. Mariani, .Cracker,= Encycl. Am. Food Drink, vol. 3, pp. 176-176, 2020, doi: 10.5040/9781635577068-0537.

Published

2025-04-10

Issue

Section

Program Studi S1 Sistem Informasi