Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human-Based Pada Pt. Xyz
Abstract
Abstrak— Phishing merupakan serangan di mana penyerang
mencoba untuk mendapatkan informasi sensitif seperti data
pribadi dengan menyamar sebagai entitas yang terpercaya.
Keamanan informasi dapat diukur dari pengujian phishing
attack. Penelitian ini bertujuan untuk melakukan mitigasi
terhadap keamanan informasi berdasarkan hasil eksperimen
phishing attack. Eksperimen menggunakan OSINT tools dan
aktivitas social engineering dengan melakukan mitigasi
berdasarkan metode human-based. Phishing attack yang
dilakukan menggunakan teknik spear phishing dan social media
phishing. Spear phishing digunakan untuk memanipulasi suatu
bidang pada perusahaan dengan cara website cloning url
perusahaan dengan menggunakan SEToolkit, social media
phishing dengan website cloning media sosial, seperti Instagram
dan Facebook menggunakan Zphisher, kepada pegawai
perusahaan. OSINT tools yang paling dominan adalah Snov.io
dengan mendapatkan data nama, email, dan pekerjaan sebanyak
81 data. Eksperimen OSINT, social engineering, dan phishing
attack dijelaskan dalam bentuk DFD untuk menunjukkan alur
dari serangan yang dilakukan. Activity diagram digunakan untuk
merumuskan penggunaan konten email. Setelah mendapatkan
data, dilakukan analisis perbandingan dari hasil eksperimen
konten email untuk menyusun mitigasi agar dapat mencegah
dampak serangan siber. Mitigasi yang digunakan menggunakan
metode human- based, metode yang berfokus pada aspek people,
yaitu aspek yang berfokus pada kesadaran dan perilaku manusia
untuk mencegah ancaman serangan phishing. Dengan
memberikan edukasi kepada pegawai secara rutin, setidaknya
sebulan sekali melalui pelatihan, simulasi, dan pengujian,
perusahaan dapat mencegah kemungkinan terjadinya insiden
keamanan yang disebabkan oleh kelalaian atau kurangnya
pengetahuan pegawai.
Kata kunci— phishing, osint, social engineering, humanbased,
mitigasi
References
'[1] D. V Lande and E. V Shnurko-Tabakova,
as a part of cyber defense system.= [Online].
Available: http://netcraft.com
'[2] P. Cisar and R. Pinter,
and Educational Sciences jATES Some ethical
hacking possibilities in Kali Linux environment,= vol.
, no. 4, pp. 129–149, 2019, doi:
24368/jates.v9i4.139.
'[3] 6535856a33b27389b0f070f8a841c1bd=.
'[4] . IEEE Staff, 2012 IEEE International Conference on
Intelligence and Security Informatics. IEEE, 2012.
'[5] T. Halevi, N. Memon, and O. Nov,
in the Wild: A Real-World Study of Personality,
Phishing Self-efficacy and Vulnerability to Spear-
Phishing Attacks.= [Online]. Available:
http://ssrn.com/abstract=2544742https://ssrn.com/ab
stract=2544742Electroniccopyavailableat:https://ssr
n.com/abstract=2544742Electroniccopyavailableat:h
ttp://ssrn.com/abstract=2544742
I. Kadek Odie Kharisma Putra, I. Made Adi
Darmawan, I. Putu Gede Juliana, K. Kunci, and C.Crime,
DUNIA DIGITAL DALAM BENTUK PHISING
CRIMINAL ACTS IN THE DIGITAL WORLD
WITH A FORM OF PHISHING,= 2022.
'[7] N. ChePa, B. Anthony Jn, R. Nor Haizan, and M.
Governance,= Information Technology Journal,
vol. 14, no. 1, pp. 1–9, Dec. 2014, doi:
3923/itj.2015.1.9.
V. K. Sampurno, R. S. Sianturi, and A. P. Kharisma, Penggunaan Metode Human-Centered
Design dalam Perancangan Pengalaman Pengguna
Aplikasi Sistem Informasi UMKM Kelurahan
Cacaban Kota Magelang,= 2023. [Online]. Available: http://j- ptiik.ub.ac.id