Pengertian Social Engineering
Secara mendasar, social engineering adalah seni dan ilmu memaksa orang untuk mematuhi harapan-harapan anda. Ia bukanlah suatu cara untuk mengendalikan pikiran orang lain, ia tidak akan mengijinkan anda untuk memaksa orang lain menunjukkan tugas-tugas secara liar di luar tingkah laku normal mereka dan ini jauh dari hal-hal bodoh semacam itu. Ia (social engineering) juga melibatkan lebih dari sekedar berpikir cepat dan sederhana dari suatu aksen yang menyenangkan. Social engineering bisa melibatkan banyak "kerja-kerja yang membumi", pengumpulan informasi dan idle chi chat sebelum adanya usaha untuk mendapatkan informasi yang pernah dibuat. Seperti hacking sebagian besar kerjanya masih dalam batas interpretasi, lebih dari sekedar usaha itu sendiri.
Social engineering berkosentrasi pada link paling lemah dari alur keamanan komputer. Seringkali dikatakan bahwa hanya komputer yang paling aman adalah komputer yang unplugged. Fakta bahwa anda dapat meyakinkan seseorang untuk masuk ke dalamnya dan menghidupkannya berarti bahwa komputer yang kekuatannya menurunpun sangat rentan.
Social engineering (keamanan)
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Social engineering adalah pemerolehan 
informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui 
telepon atau 
Internet.  Social engineering merupakan salah satu metode yang digunakan oleh  hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta  informasi itu langsung kepada korban atau pihak lain yang mempunyai  informasi itu.
Social engineering mengkonsentrasikan diri pada rantai  terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu,  tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan  parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung  platform, sistem operasi, protokol, 
software ataupun 
hardware.  Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor  manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik  adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam  kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain,  social engineering juga memerlukan persiapan, bahkan sebagian besar  pekerjaan meliputi persiapan itu sendiri.
 Faktor utama
Di  balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada  masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada  banyak referensi, faktor manusia dinilai sebagai rantai paling lemah  dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan  menjadi tidak berguna jika ditangani oleh administrator yang kurang  kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks  terdapat banyak user yang kurang mengerti masalah keamanan atau tidak  cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang  network admin sudah menerapkan kebijakan keamanan dengan baik, namun  ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut  menggunakan password yang mudah ditebak, lupa logout ketika pulang  kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang  lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang  penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata  penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa  berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada  salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam  Social Engineering.
Contoh-contoh social engineering dari film Firewall
Dari  film Firewall dikisahkan Jack Stanfield bekerja sebagai Computer  Security Specialist di Seattle-based Landrock Pacific Bank. Karirnya  yang tergolong cemerlang membuatnya menjadi salah satu orang penting di  kantornya. Kehidupan keluarga bersama istri dan dua anaknya juga  berjalan lancar-lancar saja hingga suatu hari terjadi hal yang tidak  diduga.
Setelah seharian sumpek dengan rapat kantor soal rencana  merger dengan bank lain, Jack dikejutkan oleh seseorang bernama Bill Cox  (Paul Bettany) yang mengklaim telah berhasil menyekap istri dan  anak-anak Jack di rumah mereka sendiri. Padahal baru saja Jack mengenal  Bill sebagai seorang calon investor. Tanpa disadari oleh Jack, ternyata  aktivitasnya dan keluarganya telah diawasi dan disadap berbulan-bulan  sebelumnya oleh komplotan Bill.
Bisa ditebak, ini adalah cerita  penyanderaan bermotif uang. Ya, target mereka adalah uang sejumlah $100  juta. Lucunya, walaupun Bill sesumbar kalo komplotannya berhasil  menyusup ke server kantornya Jack dan menginstal program jahat di  dalamnya namun mereka tetap saja masih butuh bantuan Jack untuk  mensortir 10.000 rekening nasabah dengan saldo terbesar yang akan  menjadi sasaran pembobolan. Bill juga ikut panik saat tahu kalo server  yang berisi data-data itu barusan pindah ke kantor lain. Hei, kenapa  penjahat itu tiba-tiba terlihat jadi tidak secerdas awalnya yang  dilihatkan cukup profesional? Apa bedanya dengan pembobolan pakai cara  tradisional? Coba bandingkan dengan pembobolan bank via komputer dalam  film Swordfish yang tidak perlu memaksa orang dalam terlibat dan tidak  perlu bingung soal lokasi server. Cukup dilakukan oleh seorang yang jago  menembus celah-celah keamanan server.
Kembali ke alur cerita  Firewall. Berada di bawah ancaman dan tekanan, apalagi usaha keluarganya  untuk meloloskan diri gagal, membuat Jack harus berpikir keras. Taka  disangka, Jack mendapat ide memanfaatkan salah satu bagian dari mesin  fax dan iPod milik anaknya untuk melaksanakan rencana itu. Gabungan  kedua alat itu ternyata membuahkan hasil. Usai beraksi, agar tidak  meninggalkan jejak, disebarkanlah virus dalam jaringan komputer di  kantornya yang menggunakan Win XP!
Apakah film ini berakhir begitu  saja? Apakah cukup sampai berhasil tidaknya usaha pembobolan bank itu?  Untunglah tidak demikian. Masih ada aksi seru Jack dalam menyelamatkan  keluarganya, membereskan usaha fitnah terhadap dirinya, sekaligus  menekan gerombolan penjahat itu dengan menggunakan berbagai cara,  termasuk memanfaatkan GPS untuk mengetahui lokasi persembunyian mereka.