Piggybacking dan Tailgating

Dellave Daffa
5 min readSep 6, 2023

--

Prakata

Dalam dunia keamanan, ada dua trik yang mungkin belum banyak Anda ketahui, yaitu Piggybacking dan Tailgating. Piggybacking terjadi ketika seseorang yang tidak berwenang mengikuti individu yang berwenang masuk ke dalam area terbatas. Mereka bisa saja berpura-pura menjadi bagian dari kelompok yang sah atau menyamar sebagai tamu yang sah. Sementara Tailgating melibatkan mengejar orang berwenang yang terburu-buru dan mungkin tidak memeriksa siapa yang mengikuti mereka.

Dalam artikel ini, kita akan mengupas kedua konsep tersebut dan bagaimana mereka dapat menjadi ancaman bagi keamanan fisik Anda. Kami juga akan berbagi tips tentang bagaimana melindungi fasilitas Anda dari trik-trik ini. Mari kita jaga keamanan bersama-sama!

Inti Sari

Piggybacking atau Tailgating (Memanfaatkan Kesempatan Orang Lain):

Piggybacking atau tailgating terjadi ketika seorang penjahat mengikuti seseorang yang berwenang untuk mendapatkan akses fisik ke lokasi aman atau area terbatas. Penjahat dapat mencapai ini dengan cara:

  1. Memberikan Penampilan Dibawa oleh Orang yang Berwenang: Penjahat dapat memberikan kesan bahwa mereka diantar masuk ke fasilitas oleh orang yang berwenang.
  2. Bergabung dan Berpura-pura Menjadi Bagian dari Kerumunan Besar: Penjahat dapat bergabung dengan dan berpura-pura menjadi bagian dari kerumunan besar yang masuk ke fasilitas.
  3. Mengincar Orang yang Berwenang yang Tidak Memperhatikan Aturan: Penjahat dapat mengincar orang yang berwenang yang tidak memperhatikan aturan keamanan fasilitas.

Contoh Teknis:

Sebagai contoh, seseorang yang tidak memiliki akses masuk ke kantor perusahaan mungkin melihat seseorang yang berwenang masuk melalui pintu masuk. Orang yang tidak berwenang ini dapat mengikuti orang yang berwenang tersebut dengan cepat sebelum pintu tertutup sepenuhnya, dan dengan demikian, mereka berhasil memasuki gedung tanpa otorisasi.

Sama seperti dalam keamanan fisik, dalam dunia cyber security, ada konsep yang serupa dengan Piggybacking dan Tailgating. Dalam konteks cyber security, “Piggybacking” bisa merujuk pada tindakan seseorang yang tidak sah mengakses sistem atau data dengan memanfaatkan izin yang dimiliki oleh pengguna yang sah, misalnya dengan mencuri kredensial login mereka. Sementara “Tailgating” dalam dunia cyber security mungkin berarti seseorang yang mencoba masuk ke dalam jaringan atau sistem melalui metode sosial, seperti menyusup dengan memanfaatkan informasi atau kepercayaan yang diberikan oleh pengguna yang sah.

Dalam kedua konteks ini, penting untuk memahami risiko yang terlibat dan mengambil langkah-langkah yang sesuai untuk melindungi sistem dan data dari ancaman Piggybacking dan Tailgating, baik dalam keamanan fisik maupun cyber security.

Piggybacking atau tailgating dapat memanfaatkan kelalaian atau ketidaktahuan individu yang berwenang dan melanggar kebijakan keamanan. Oleh karena itu, penting untuk mengedukasi staf dan mengimplementasikan langkah-langkah keamanan yang tepat untuk mencegah tindakan semacam ini.

Mitigasi

Untuk mengatasi ancaman Piggybacking dan Tailgating, Anda dapat menerapkan serangkaian langkah-langkah mitigasi yang lengkap. Berikut ini beberapa langkah yang dapat Anda ambil untuk melindungi keamanan fisik fasilitas Anda:

  1. Sosialisasi Kesadaran Keamanan: Edukasi karyawan dan pengunjung tentang bahaya Piggybacking dan Tailgating, serta pentingnya mematuhi kebijakan keamanan.
  2. Teknologi Akses Terkini: Investasikan dalam teknologi akses modern seperti kartu akses elektronik atau pengenal wajah untuk membatasi akses fisik.
  3. Pengawasan Video: Instalasi kamera pengawasan video di pintu masuk dan titik-titik akses kunci untuk memantau aktivitas orang-orang yang masuk.
  4. Penilaian Risiko Reguler: Lakukan penilaian risiko secara berkala untuk mengidentifikasi potensi kerentanannya dan meningkatkan sistem keamanan sesuai kebutuhan.
  5. Mantrap atau Dua Set Pintu: Gunakan sistem mantrap yang memaksa individu untuk melewati dua set pintu yang terkunci sebelum mereka bisa mengakses area terbatas.
  6. Pengawasan Manusia: Pastikan adanya personel keamanan yang memantau pintu masuk dan mampu mengidentifikasi tindakan mencurigakan.
  7. Pemeriksaan Tas dan Identifikasi: Lakukan pemeriksaan tas dan identifikasi ketika diperlukan untuk memastikan setiap orang yang masuk memiliki izin yang sah.
  8. Kebijakan dan Prosedur yang Ketat: Tetapkan kebijakan dan prosedur yang ketat terkait dengan akses fisik, dan pastikan semua orang mematuhinya.
  9. Audit Internal: Lakukan audit internal secara berkala untuk memastikan kebijakan keamanan diikuti dengan benar dan berfungsi sebagaimana mestinya.
  10. Pelaporan Kejadian: Mendorong karyawan dan pengunjung untuk melaporkan tindakan mencurigakan atau pelanggaran keamanan kepada pihak berwenang.

Dengan menerapkan kombinasi langkah-langkah ini, Anda dapat meningkatkan keamanan fisik fasilitas Anda dan mengurangi risiko dari ancaman Piggybacking dan Tailgating. Selalu penting untuk selalu memprioritaskan keamanan dan memastikan bahwa semua orang yang memasuki fasilitas Anda adalah individu yang memiliki izin yang sah.

Untuk mengatasi ancaman cyber security terkait dengan konsep Piggybacking dan Tailgating, berikut beberapa langkah mitigasi yang dapat diambil:

  1. Implementasi Autentikasi Kuat: Gunakan autentikasi multi-faktor (MFA) untuk memastikan bahwa hanya pengguna yang sah yang memiliki akses ke sistem dan data. Ini akan mengurangi risiko penggunaan kredensial oleh pihak yang tidak sah.
  2. Pengawasan Aktivitas Pengguna: Monitor aktivitas pengguna secara teratur untuk mendeteksi tindakan mencurigakan atau akses yang tidak sah.
  3. Pendidikan Karyawan: Selenggarakan pelatihan keamanan cyber secara rutin untuk meningkatkan kesadaran karyawan tentang risiko dan taktik sosial engineering.
  4. Kebijakan Akses yang Ketat: Terapkan kebijakan akses yang ketat yang hanya memberikan hak akses yang diperlukan untuk setiap pengguna sesuai dengan perannya. Pastikan pemberian izin tambahan harus dilakukan secara berdasarkan kebutuhan.
  5. Pengendalian Fisik: Pastikan akses fisik ke perangkat keras dan server kunci juga dijaga dengan ketat untuk mencegah akses fisik yang tidak sah.
  6. Perangkat Lunak Keamanan: Gunakan perangkat lunak keamanan seperti firewall, antivirus, dan deteksi ancaman untuk mengidentifikasi dan mencegah upaya infiltrasi.
  7. Pemantauan Jaringan yang Aktif: Monitor lalu lintas jaringan secara aktif untuk mendeteksi aktivitas mencurigakan atau tanda-tanda upaya tailgating dalam jaringan.
  8. Sosialisasi Kebijakan Keamanan: Pastikan semua anggota tim memahami dan mematuhi kebijakan keamanan yang ada, dan adakan pengawasan untuk memastikan kepatuhan.
  9. Respons Terhadap Kejadian Keamanan: Siapkan rencana respons terhadap kejadian keamanan yang jelas untuk menangani insiden cyber dengan cepat dan efektif.

Dengan menerapkan langkah-langkah ini, Anda dapat mengurangi risiko dari upaya Piggybacking dan Tailgating dalam konteks cyber security, menjaga data dan sistem Anda tetap aman dari ancaman cyber.

Kesimpulan

Dalam artikel ini, kita telah membahas dua trik keamanan, yaitu Piggybacking dan Tailgating, baik dalam konteks keamanan fisik maupun cyber security. Kedua konsep ini memiliki potensi untuk menjadi ancaman serius terhadap keamanan, dan penting untuk memahami cara mengidentifikasi dan mengatasi mereka.

Kunci dari keseluruhan artikel ini adalah kesadaran akan risiko, implementasi langkah-langkah keamanan yang sesuai, dan pendidikan yang kontinu bagi semua pihak terlibat. Dengan menerapkan langkah-langkah mitigasi yang telah dibahas, Anda dapat melindungi fasilitas fisik dan sistem cyber Anda dari ancaman Piggybacking dan Tailgating.

Terima kasih telah membaca artikel ini, dan kami berharap informasi ini berguna untuk menjaga keamanan Anda. Sampai jumpa di artikel berikutnya, dan tetap aman!

Referensi : skillsforall.com

Sign up to discover human stories that deepen your understanding of the world.

Free

Distraction-free reading. No ads.

Organize your knowledge with lists and highlights.

Tell your story. Find your audience.

Membership

Read member-only stories

Support writers you read most

Earn money for your writing

Listen to audio narrations

Read offline with the Medium app

--

--

Dellave Daffa
Dellave Daffa

Written by Dellave Daffa

I love sharing insights on cybersecurity and linux operational. I use Indonesian for cybersecurity so fellow Indonesians can join in. Let's explore together!

No responses yet

Write a response