Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human- Based Pada Pt. Xyz

Authors

  • Pramudya Farmadika Telkom University
  • Adityas Widjajarto Telkom University
  • Muhammad Fathinuddi Telkom University

Abstract

Phishing merupakan serangan di mana penyerang mencoba untuk mendapatkan informasi sensitif seperti data
pribadi dengan menyamar sebagai entitas yang terpercaya. Keamanan informasi dapat diukur dari pengujian
phishing attack. Penelitian ini bertujuan untuk melakukan mitigasi terhadap keamanan informasi berdasarkan hasil
eksperimen phishing attack. Eksperimen menggunakan OSINT tools dan aktivitas social engineering dengan
melakukan mitigasi berdasarkan metode human-based. Phishing attack yang dilakukan menggunakan teknik spear
phishing dan social media phishing. Spear phishing digunakan untuk memanipulasi suatu bidang pada perusahaan
dengan cara website cloning url perusahaan dengan menggunakan SEToolkit, social media phishing dengan website
cloning media sosial, seperti Instagram dan Facebook menggunakan Zphisher, kepada pegawai perusahaan. OSINT
tools yang paling dominan adalah Snov.io dengan mendapatkan data nama, email, dan pekerjaan sebanyak 81 data.
Eksperimen OSINT, social engineering, dan phishing attack dijelaskan dalam bentuk DFD untuk menunjukkan alur
dari serangan yang dilakukan. Activity diagram digunakan untuk merumuskan penggunaan konten email. Setelah
mendapatkan data, dilakukan analisis perbandingan dari hasil eksperimen konten email untuk menyusun mitigasi
agar dapat mencegah dampak serangan siber. Mitigasi yang digunakan menggunakan metode human- based, metode
yang berfokus pada aspek people, yaitu aspek yang berfokus pada kesadaran dan perilaku manusia untuk mencegah
ancaman serangan phishing. Dengan memberikan edukasi kepada pegawai secara rutin, setidaknya sebulan sekali
melalui pelatihan, simulasi, dan pengujian, perusahaan dapat mencegah kemungkinan terjadinya insiden keamanan
yang disebabkan oleh kelalaian atau kurangnya pengetahuan pegawai.


Kata kunci—phishing, osint, social engineering, human- based, mitigasi

References

D. V Lande and E. V Shnurko-Tabakova,

http://netcraft.com

P. Cisar and R. Pinter,

possibilities in Kali Linux environment,= vol. 9, no. 4, pp. 129–149, 2019, doi: 10.24368/jates.v9i4.139.

<6535856a33b27389b0f070f8a841c1bd=.

. IEEE Staff, 2012 IEEE International Conference on Intelligence and Security Informatics. IEEE, 2012.

T. Halevi, N. Memon, and O. Nov,

Phishing Self-efficacy and Vulnerability to Spear- Phishing Attacks.= [Online].

Available: http://ssrn.com/abstract=2544742https://ssrn.com/ab

stract=2544742Electroniccopyavailableat:https://ssr n.com/abstract=2544742Electroniccopyavailableat:h

ttp://ssrn.com/abstract=2544742

I. Kadek Odie Kharisma Putra, I. Made Adi Darmawan, I. Putu Gede Juliana, K. Kunci, and C. Crime,

IN THE DIGITAL WORLD WITH A FORM OF PHISHING,= 2022.

N. ChePa, B. Anthony Jn, R. Nor Haizan, and M. Azrifah Az,

Governance,= Information Technology Journal, vol. 14, no. 1, pp. 1–9, Dec. 2014, doi: 10.3923/itj.2015.1.9.

V. K. Sampurno, R. S. Sianturi, and A. P. Kharisma,

Perancangan Pengalaman Pengguna Aplikasi Sistem Informasi UMKM Kelurahan Cacaban Kota

Magelang,= 2023. [Online]. Available: http://j- ptiik.ub.ac.id

Published

2024-12-01

Issue

Section

Program Studi S1 Digital Public Relations