<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2253229985023706&amp;ev=PageView&amp;noscript=1">

back to HRMI

Memahami Pola Social Engineering melalui Pendekatan Ontologi

Read Time 11 mins | 18 Des 2025 | Written by: Nur Rachmi Latifa

Social Engineering

Serangan social engineering telah menjadi salah satu ancaman paling sulit dikendalikan dalam keamanan siber modern. Bukan karena teknologi yang digunakan canggih, tetapi karena target utama serangan ini adalah manusia—elemen paling tidak terprediksi dalam sistem keamanan mana pun. Dalam banyak kasus, serangan seperti phishing, pretexting, dan baiting tidak menembus sistem melalui celah teknis, melainkan melalui manipulasi psikologis terhadap penggunanya. Untuk menghadapi ancaman ini secara efektif, kita perlu memahami bagaimana social engineering bekerja sebagai sebuah sistem pengetahuan—siapa pelakunya, apa motivasinya, bagaimana pola interaksinya, dan faktor manusia apa yang paling sering dieksploitasi. Pendekatan ontologi menawarkan cara sistematis untuk memetakan dan menganalisis pola tersebut.

Social Engineering dalam Konteks Siber

Social engineering adalah bentuk serangan yang memanfaatkan kelemahan manusia melalui bujukan, penipuan, atau manipulasi untuk memperoleh informasi sensitif atau akses tidak sah ke sistem. Menurut Wang et al. (2021) dalam jurnal “Social Engineering in Cybersecurity: A Domain Ontology and Knowledge Graph Application Examples”, serangan ini mengeksploitasi kerentanan manusia melalui interaksi sosial untuk melanggar tujuan keamanan siber seperti kerahasiaan, integritas, dan ketersediaan. Berbeda dengan serangan teknis yang menargetkan sistem, social engineering berfokus pada perilaku dan psikologi manusia. Pelaku dapat berpura-pura menjadi rekan kerja, petugas IT, atau bahkan otoritas resmi untuk membangun kepercayaan korban dan mendorong mereka bertindak tanpa sadar.

Dalam konteks modern, kemajuan teknologi seperti machine learning, deepfake, dan automasi membuat serangan social engineering semakin sulit dideteksi. Penyerang kini mampu mempersonalisasi pesan, meniru gaya komunikasi seseorang, bahkan menciptakan identitas digital palsu untuk meningkatkan efektivitas serangan. Bentuk-bentuk serangan ini sering kali terlihat sederhana namun memiliki dampak besar: mulai dari pencurian data hingga kompromi total terhadap sistem organisasi. Sebagaimana ditegaskan oleh Hadnagy (2018) dalam “Social Engineering: The Science of Human Hacking”, aspek kunci dari serangan ini bukan pada teknologinya, tetapi pada manipulasi psikologis dan kemampuan penyerang untuk mempengaruhi emosi manusia. Beberapa contoh umum serangan social engineering yang sering digunakan antara lain:

  • Phishing: Mengirim email palsu yang meniru institusi sah untuk mencuri kredensial.
  • Pretexting: Mengarang alasan palsu agar korban memberikan informasi pribadi.
  • Baiting: Menawarkan iming-iming (seperti hadiah atau file penting) agar korban membuka tautan berisiko.
  • Tailgating: Mengikuti seseorang ke area terbatas tanpa izin resmi.

Serangan-serangan tersebut menunjukkan bahwa faktor manusia adalah titik paling rentan dalam keamanan siber. Sebagaimana dijelaskan pula oleh Mouton et al. (2014) dalam “Towards an Ontological Model Defining the Social Engineering Domain”, memahami pola hubungan antara pelaku, metode, media, dan korban sangat penting untuk mengembangkan sistem pertahanan yang berfokus pada aspek manusia (human-centric cybersecurity).

Baca juga: Human Vulnerabilities: Celah Terbesar dalam Serangan Malware Modern

Mengapa Pendekatan Ontologi Diperlukan

Sebagian besar pendekatan terhadap social engineering selama ini berfokus pada deteksi serangan atau peningkatan kesadaran pengguna melalui pelatihan keamanan siber. Namun, metode-metode tersebut seringkali hanya menyentuh permukaan dan tidak menjelaskan struktur konseptual yang mendasari serangan sosial itu sendiri—yakni bagaimana pelaku, korban, media, dan metode saling berinteraksi dan membentuk pola serangan berulang. Seperti yang dikemukakan oleh Mouton et al. (2014), tanpa model formal yang menggambarkan hubungan antar-entitas, sulit bagi organisasi untuk memahami akar penyebab dan dinamika serangan sosial secara menyeluruh.

Pendekatan ontologi hadir untuk menjawab kebutuhan tersebut. Dalam ilmu komputer, ontologi merupakan representasi formal dari pengetahuan dalam suatu domain, mencakup konsep, hubungan antar-konsep, serta aturan yang menghubungkannya. Dengan pendekatan ini, fenomena social engineering tidak lagi dipandang sebagai kumpulan serangan terpisah, tetapi sebagai sistem pengetahuan terstruktur yang dapat dianalisis, dimodelkan, dan diprediksi. Menurut Wang et al. (2021), ontologi membantu menjawab pertanyaan penting: “Apa saja elemen yang membentuk serangan social engineering, dan bagaimana hubungan antar elemen tersebut dapat digunakan untuk mengantisipasi serangan berikutnya?”. Secara praktis, pendekatan ontologi pada social engineering memungkinkan peneliti dan praktisi keamanan untuk:

  • Menganalisis skenario serangan secara sistematis, dengan melihat hubungan antara motivasi, metode, dan target.
  • Mengidentifikasi elemen paling kritis dalam setiap insiden, seperti kerentanan manusia atau saluran komunikasi yang paling sering disalahgunakan.
  • Menghasilkan pengetahuan baru melalui reasoning otomatis, misalnya mendeteksi potensi serangan yang memiliki pola serupa.
  • Berbagi pemahaman lintas tim keamanan, akademisi, dan industri, karena ontologi bersifat terbuka dan dapat diintegrasikan ke berbagai sistem keamanan.

Dengan demikian, ontologi tidak hanya berfungsi sebagai alat konseptual, tetapi juga sebagai kerangka kerja kolaboratif yang dapat digunakan untuk memperkuat kebijakan keamanan berbasis manusia. Pendekatan ini menandai pergeseran penting dari reaksi terhadap serangan menuju pemahaman preventif dan prediktif, di mana keamanan siber dibangun di atas fondasi pengetahuan yang saling terhubung.

Komponen Utama Ontologi Social Engineering

Penelitian Wang et al. (2021) dalam jurnal “Social Engineering in Cybersecurity: A Domain Ontology and Knowledge Graph Application Examples” mendefinisikan 11 konsep inti dan 22 relasi antar-entitas yang membentuk struktur domain social engineering. Ontologi ini membantu menggambarkan bagaimana pelaku, korban, motivasi, serta strategi serangan saling terhubung dalam satu ekosistem pengetahuan yang utuh.

  1. Attacker (Penyerang / Social Engineer)
    Entitas utama yang merancang dan melaksanakan serangan. Penyerang dapat berupa individu, kelompok kriminal, atau bahkan agen negara yang menggunakan manipulasi sosial untuk mencapai tujuan tertentu. Dalam konteks ontologi, attacker menjadi simpul awal yang memicu hubungan dengan entitas lain seperti motivasi, metode, dan target.
  2. Attack Motivation (Motivasi Serangan)
    Alasan di balik tindakan penyerang, seperti keuntungan finansial, balas dendam, kepentingan politik, atau ideologi tertentu. Ontologi menjelaskan bahwa motivasi ini menentukan strategi dan metode yang digunakan—misalnya, serangan berbasis keuntungan akan berbeda dari serangan untuk spionase industri.
  3. Attack Goal & Object (Tujuan dan Sasaran)
    Tujuan akhir dari serangan dapat berupa pencurian data, perusakan sistem, atau kompromi reputasi organisasi. Objek yang diserang bisa berupa infrastruktur, data pribadi, atau akses ke sistem internal. Hubungan antara goal dan object dalam ontologi memungkinkan analisis mendalam terhadap apa yang ingin dicapai dan bagaimana cara mencapainya.
  4. Social Engineering Information (Informasi Sosial)
    Informasi yang dikumpulkan penyerang untuk membangun profil target, seperti jabatan, alamat email, atau kebiasaan online. Informasi ini menjadi bahan utama untuk membangun kepercayaan dan menyesuaikan pendekatan agar terlihat lebih meyakinkan di mata korban.
  5. Attack Strategy (Strategi Serangan)
    Pola atau rencana umum yang digunakan penyerang untuk mencapai tujuannya. Contohnya, strategi forward yang langsung menargetkan korban, atau reverse yang memancing korban agar mendekat terlebih dahulu (misalnya melalui tawaran bantuan palsu). Dalam ontologi, strategi ini menjadi penghubung antara motivasi dan metode.
  6. Attack Method (Metode Serangan)
    Cara teknis atau taktis yang digunakan, seperti phishing, pretexting, impersonation, atau baiting. Metode ini menunjukkan wujud nyata dari strategi yang dirancang dan menggambarkan bagaimana manipulasi psikologis dijalankan di lapangan.
  7. Attack Target (Korban)
    Individu atau organisasi yang menjadi sasaran utama serangan. Ontologi menggambarkan hubungan antara target dengan kerentanan manusia (human vulnerability) dan media interaksi yang digunakan. Target dapat bervariasi dari karyawan biasa hingga pimpinan eksekutif.
  8. Social Interaction & Attack Medium (Interaksi dan Media Serangan)
    Jalur komunikasi yang digunakan untuk berinteraksi dengan korban, seperti email, telepon, situs web, atau media sosial. Pemilihan media memengaruhi efektivitas serangan dan tingkat kepercayaan korban terhadap penyerang.
  9. Human Vulnerability (Kerentanan Manusia)
    Aspek psikologis atau perilaku yang dapat dimanfaatkan oleh penyerang, seperti rasa ingin tahu, empati, rasa takut, atau kepercayaan berlebihan. Konsep ini merupakan inti dari social engineering karena menunjukkan bahwa manusia adalah titik masuk utama dalam banyak serangan siber.
  10. Effect Mechanism (Mekanisme Efek Psikologis)
    Proses psikologis yang menyebabkan korban bereaksi terhadap stimulus serangan. Misalnya, teori persuasi (persuasion theory) menjelaskan bagaimana penyerang menciptakan urgensi atau rasa takut agar korban segera bertindak tanpa berpikir panjang.
  11. Attack Consequence (Dampak Serangan)
    Hasil akhir dari serangan, seperti kebocoran data, kerugian finansial, gangguan operasional, atau penurunan reputasi. Dengan memetakan konsekuensi dalam ontologi, peneliti dapat menelusuri kembali elemen-elemen penyebab utama serangan secara sistematis.

Secara keseluruhan, sebelas konsep inti ini membentuk kerangka berpikir terstruktur yang memungkinkan analisis menyeluruh terhadap setiap fase serangan—mulai dari niat hingga dampak. Seperti yang ditegaskan oleh Fenz & Ekelhart (2009) dalam “Formalizing Information Security Knowledge”, pendekatan berbasis ontologi memungkinkan pengetahuan keamanan siber tidak hanya didokumentasikan, tetapi juga diolah secara otomatis untuk mendeteksi pola, memperkirakan ancaman baru, dan memperkuat sistem pertahanan berbasis manusia.

Dari Ontologi ke Knowledge Graph: Menganalisis Pola Serangan

Setelah merancang ontologi social engineering, para peneliti dalam studi Wang et al. (2021) mengembangkan knowledge graph yang dibangun dari 15 skenario serangan nyata. Pendekatan ini memungkinkan visualisasi hubungan antar-entitas secara dinamis, sehingga peneliti dapat melihat bagaimana motivasi, strategi, metode, dan kerentanan manusia saling berinteraksi dalam satu sistem pengetahuan. Dengan menggunakan Neo4j graph database, mereka berhasil memetakan 344 node dan 939 relasi, menghasilkan model analisis yang mampu menelusuri pola dan prediksi serangan secara otomatis.

  1. Analisis Skenario Serangan Tunggal
    Knowledge graph dapat menampilkan seluruh elemen dalam satu skenario serangan secara visual — mulai dari pelaku, motivasi, strategi, metode, hingga dampak akhirnya. Misalnya, dalam kasus tech support scam, peneliti dapat melihat bagaimana pelaku memanfaatkan rasa panik korban untuk mengarahkan mereka ke tindakan tertentu. Visualisasi ini membantu memahami alur logika serangan secara menyeluruh.
  2. Mengidentifikasi Kerentanan Manusia yang Paling Sering Dieksploitasi
    Dengan menganalisis hubungan antara target dan mekanisme efek psikologis, knowledge graph mampu menunjukkan bahwa tiga kerentanan paling sering diserang adalah credulity (mudah percaya), helpfulness (terlalu ingin membantu), dan conformity (kecenderungan ikut arus). Informasi ini penting untuk merancang pelatihan kesadaran siber yang lebih terarah pada faktor psikologis yang nyata.
  3. Menemukan Media Serangan yang Paling Populer
    Analisis relasi antara attack method dan attack medium menunjukkan bahwa saluran paling umum adalah email, telepon, dan situs web palsu. Penyerang memilih media ini karena dapat menjangkau banyak korban dengan upaya minimal, sekaligus menciptakan kesan legitimasi melalui logo, domain, atau pesan formal yang meyakinkan.
  4. Mengungkap Potensi Ancaman Baru terhadap Korban yang Sama
    Knowledge graph juga dapat memprediksi kemungkinan korban yang pernah diserang akan menjadi target kembali. Misalnya, jika seseorang memiliki kerentanan “mudah percaya” dan sudah menjadi korban phishing, sistem dapat mengidentifikasi risiko tinggi terhadap serangan vishing berikutnya yang memanfaatkan data hasil kebocoran sebelumnya.
  5. Menemukan Target Potensial bagi Penyerang
    Melalui koneksi antar-entitas, graph dapat mengungkap bahwa pelaku yang memiliki pola motivasi dan metode serangan tertentu kemungkinan besar akan menargetkan individu atau organisasi lain dengan profil kerentanan serupa. Hal ini menjadikan graph berguna untuk prediksi target baru berbasis pola perilaku pelaku.
  6. Melacak Jalur Serangan antara Penyerang dan Korban
    Ontologi yang diubah menjadi graph dapat menunjukkan rantai hubungan attacker → method → vulnerability → victim. Dengan melacak jalur ini, tim keamanan dapat memahami attack path yang digunakan dan mengidentifikasi titik lemah yang dapat diperkuat untuk mencegah serangan serupa di masa depan.
  7. Analisis Serangan dengan Asal-Usul Sama (Same-Origin Attack)
    Dengan menghubungkan motivasi, metode, dan media yang serupa, sistem dapat mendeteksi bahwa beberapa insiden memiliki asal-usul yang sama — misalnya, dari kelompok pelaku yang sama atau menggunakan phishing kit serupa. Analisis ini penting untuk threat intelligence dan kolaborasi lintas organisasi dalam melacak kelompok penyerang.

Hasil eksperimen dari Wang et al. menunjukkan bahwa model ini mencapai tingkat recall 99,7% dalam mendeteksi pola serangan baru berdasarkan relasi antar-entitas. Dengan pendekatan ini, knowledge graph tidak hanya menjadi alat analisis retrospektif, tetapi juga alat prediktif yang mampu mengantisipasi ancaman sebelum terjadi. Penelitian lanjutan seperti Alotaibi et al. (2016) dan Fenz & Ekelhart (2009) menegaskan bahwa model semantik seperti ini dapat memperkaya sistem keamanan siber berbasis AI, menjadikan ontologi sebagai jembatan antara pengetahuan manusia dan otomatisasi deteksi ancaman.

Keunggulan Pendekatan Ontologi dalam Keamanan Siber

Pendekatan ontologi tidak hanya menjelaskan “apa yang terjadi” dalam serangan sosial, tetapi juga membantu memahami “mengapa” dan “bagaimana” serangan itu terjadi. Dengan mengubah fenomena social engineering menjadi struktur pengetahuan yang terhubung, ontologi membuka peluang bagi analisis yang lebih dalam dan kolaborasi lintas disiplin dalam keamanan siber. Beberapa keunggulan utamanya dijelaskan berikut ini.

Struktur Pengetahuan Formal

Ontologi menyediakan kerangka pengetahuan yang eksplisit dan terstruktur, menggambarkan hubungan antar elemen seperti pelaku, target, metode, dan kerentanan manusia. Dengan pendekatan ini, data keamanan tidak lagi berdiri sendiri, tetapi saling terhubung dalam bentuk yang dapat dipahami baik oleh manusia maupun mesin. Seperti dijelaskan oleh Fenz & Ekelhart (2009), representasi formal ini menjadi landasan penting bagi analisis keamanan berbasis bukti dan automated knowledge reasoning.

Kemampuan Analisis dan Reasoning Otomatis

Dengan menghubungkan entitas seperti attacker, vulnerability, dan victim, sistem berbasis ontologi dapat melakukan inferensi otomatis. Misalnya, ketika sistem mendeteksi pola serangan yang menargetkan jenis kerentanan tertentu, ia dapat memperkirakan target baru yang berisiko. Menurut Alotaibi et al. (2016), kemampuan reasoning ini menjadikan ontologi bukan hanya alat dokumentasi, tetapi juga mekanisme cerdas untuk deteksi dan prediksi ancaman.

Dukungan untuk AI dan Machine Learning

Ontologi berperan sebagai semantic layer—lapisan makna yang memperkaya dataset sebelum digunakan oleh model AI. Dengan menambahkan konteks semantik, sistem kecerdasan buatan dapat memahami hubungan konseptual antara serangan dan perilaku manusia, bukan sekadar pola numerik. Studi Ben-Asher & Gonzalez (2015) menunjukkan bahwa integrasi antara ontologi dan pembelajaran mesin memperkuat efektivitas sistem deteksi ancaman berbasis perilaku (behavior-based threat detection).

Meningkatkan Security Awareness Training

Hasil analisis dari ontologi dapat digunakan untuk mengidentifikasi aspek perilaku manusia yang paling berisiko, seperti rasa ingin tahu atau kepatuhan berlebihan terhadap otoritas. Temuan ini memungkinkan organisasi merancang pelatihan kesadaran keamanan yang lebih terfokus dan berbasis data. Misalnya, jika ontologi menunjukkan bahwa helpfulness sering dimanfaatkan dalam serangan phishing, modul pelatihan dapat disesuaikan untuk mengurangi kecenderungan perilaku tersebut.

Kolaborasi Lintas Domain

Karena ontologi bersifat terbuka, berbagai pihak dari akademisi, peneliti, maupun praktisi keamanan industri dapat berkontribusi dan memperluas model pengetahuan ini secara kolaboratif. Hal ini menciptakan ekosistem pertukaran data dan riset yang lebih cepat berkembang. Seperti dijelaskan oleh Mouton et al. (2014), sifat interoperabilitas ontologi memungkinkan berbagai sistem keamanan berbagi pemahaman konseptual yang sama, memperkuat koordinasi global terhadap ancaman siber.

Pendekatan ontologi pada akhirnya menjembatani kesenjangan antara pengetahuan manusia dan kecerdasan mesin. Dengan struktur yang fleksibel dan adaptif, ontologi menjadi dasar bagi pembangunan sistem keamanan generasi berikutnya—yang tidak hanya mampu mendeteksi ancaman, tetapi juga memahami motif, konteks, dan perilaku di baliknya. Ini adalah langkah menuju keamanan siber yang benar-benar berbasis pengetahuan dan berpusat pada manusia (knowledge-driven and human-centric cybersecurity).

Tantangan dan Arah Pengembangan ke Depan

Meskipun pendekatan ontologi menawarkan potensi besar dalam memahami dan mencegah serangan social engineering, penerapannya masih menghadapi sejumlah hambatan konseptual dan praktis. Tantangan-tantangan ini perlu diselesaikan agar ontologi dapat berfungsi optimal sebagai fondasi bagi sistem keamanan berbasis pengetahuan (knowledge-driven cybersecurity).

  • Kompleksitas Domain
    Serangan social engineering memiliki bentuk, konteks, dan motivasi yang sangat beragam—mulai dari phishing sederhana hingga kampanye spionase yang kompleks. Evolusi teknik serangan dan munculnya teknologi baru seperti AI-generated deepfake membuat struktur ontologi sulit untuk disempurnakan dalam satu model statis. Seperti dikemukakan oleh Mouton et al. (2014), setiap variasi serangan dapat menambah dimensi baru dalam hubungan antar-entitas yang perlu diperbarui secara dinamis.
  • Keterbatasan Data
    Salah satu tantangan terbesar dalam membangun ontologi adalah kurangnya dataset publik dan terstandarisasi terkait insiden social engineering. Banyak organisasi enggan mempublikasikan detail serangan karena alasan reputasi dan keamanan. Kondisi ini menghambat proses validasi serta pengujian model secara luas. Wang et al. (2021) menekankan pentingnya kolaborasi lintas lembaga dan berbagi data anonim agar ontologi dapat terus diperbarui berdasarkan kasus nyata.
  • Keterlibatan Faktor Psikologis
    Tidak semua aspek manusia dapat dimodelkan secara formal. Faktor seperti emosi spontan, persepsi risiko, tingkat stres, atau bias kognitif sering kali bersifat kontekstual dan tidak mudah direpresentasikan dalam bentuk relasi ontologis. Menurut Ben-Asher & Gonzalez (2015), pendekatan kognitif dan psikologi perilaku perlu digabungkan ke dalam model ontologi agar lebih mencerminkan cara manusia merespons manipulasi sosial dalam situasi nyata.

Kendati masih terdapat tantangan, penelitian ini membuka arah baru bagi pengembangan Human-Centric Cybersecurity Ontology — suatu pendekatan yang menempatkan perilaku, kebiasaan, dan pola pikir manusia sebagai pusat sistem pertahanan organisasi. Dengan menggabungkan ontologi, psikologi, dan kecerdasan buatan, masa depan keamanan siber dapat bergeser dari sekadar deteksi teknis menuju pemahaman menyeluruh tentang faktor manusia sebagai elemen paling vital dalam perlindungan data dan sistem.

Baca juga: Analisis Social Engineering: Mengapa Gamer Terjebak Skema Penipuan?

Kesimpulan

Memahami social engineering tidak cukup dengan mengenali jenis serangannya, tetapi juga perlu memahami hubungan antara motivasi, metode, media, dan perilaku manusia. Pendekatan ontologi memberikan cara berpikir yang sistematis untuk memetakan pola serangan dan mengungkap kerentanan manusia yang sering dimanfaatkan. Dengan memadukan ontologi, kecerdasan buatan, dan analisis perilaku, keamanan siber dapat berkembang menuju pendekatan yang berpusat pada manusia—di mana kesadaran dan pengetahuan menjadi pertahanan terkuat melawan manipulasi sosial.

Satu Solusi Kelola Keamanan Siber Karyawan Secara Simple & Otomatis

Nur Rachmi Latifa

Penulis yang berfokus memproduksi konten seputar Cybersecurity, Privacy dan Human Cyber Risk Management.

WhatsApp Icon Mira