Bagaimana Menghadapi Serangan Terhadap Email Perusahaan?

Bekerja dari rumah dan business e-mail compromise (BEC)

serangan becMarketing.co.id – Berita Digital | Dalam dua tahun terakhir, tren bekerja dari rumah meningkatkan percobaan phishing detail perusahaan. Salah satu tren yang meningkat adalah business e-mail compromise (BEC) atau serangan terhadap email perusahaan.

Serangan BEC adalah sejenis penipuan dimana pelaku berpura-pura menjadi perwakilan dari bisnis atau perusahaan terpercaya. Serangan BEC didefinisikan sebagai kegiatan terarah penjahat cyber yang dilakukan dengan:

  • Menukar email seorang karyawan perusahaan, atau mengambil alih email seseorang;
  • Memperoleh kepercayaan karyawan tersebut;
  • Melancarkan aksi yang membahayakan kepentingan perusahaan atau klien perusahaan.

Menurut Verizon, BEC adalah serangan rekayasa sosial paling umum kedua yang terjadi pada 2021. FBI juga melaporkan bahwa dari 2014 hingga 2019, serangan BEC menyebabkan kerugian lebih dari US$2 miliar bagi perusahaan-perusahaan di Amerika.

Para pakar Kaspersky juga terus mengamati serangan BEC. Pada kuartal keempat 2021, produk Kaspersky mencegah lebih dari 8 ribu serangan BEC dengan jumlah serangan terbanyak terjadi pada Oktober yaitu sebanyak 5.037 serangan.

Sepanjang 2021, peneliti Kaspersky menganalisa bagaimana penipu membuat dan menyebarkan email palsu. Hasilnya, mereka menemukan bahwa serangan BEC dilakukan dalam dua kategori: skala besar dan sangat tertarget.

Serangan skala besar disebut “BEC-as-a-Service” dimana serangan dilakukan dengan menyederhanakan mekanisme serangan agar bisa menyasar sebanyak mungkin korban. Pelaku mengirim pesan sederhana secara massal dari akun email gratisan dan berharap menjaring sebanyak mungkin korban. Pesan seperti ini biasanya kurang canggih namun cukup efisien.

Caranya, karyawan menerima email dari rekan yang lebih senior. Pesannya selalu tidak jelas atau ambigu yang meminta untuk membantu menyelesaikan tugas. Penerima bisa jadi diminta membayar kontrak penting, menyelesakan masalah keuangan, atau membagi informasi penting ke pihak ketiga. Siapa saja bisa menjadi korban penipuan ini. Ada beberapa penanda (red flag) yang bisa dilihat dari pesan seperti ini, misalnya tidak menggunakan akun perusahaan, dan pengirim jelas tidak bertata bahasa dengan baik.

Saat penipu di atas mengandalkan email massal sederhana, penjahat cyber lain menggunakan cara yang lebih canggih, serangan BEC terarah. Cara kerjanya adalah pelaku pertama-tama menyerang mailbox pihak ketiga dan mengambil akses ke email tersebut.

Ketika menemukan korespondesi email yang sesuai di mailbox pihak ketiga tersebut (misalnya masalah keuangan atau masalah teknis terkait pekerjaan), pelaku melanjutkan korespondesi dengan perusahaan yang disasar dengan berpura-pura menjadi pihak ketiga. Seringkali tujuannya adalah membujuk korban untuk mengirim sejumlah uang atau menginstal malware.

Karena, penerima email memang sedang berkorespondensi dengan topik yang dibahas pelaku, penerima akan lebih mudah menjadi korban. Serangan jenis ini terbukti sangat efektif dan oleh karena itu tidak hanya digunakan oleh penjahat kelas teri yang mengincar keuntungan sesaat.

“Saat ini, kami melihat bahwa serangan BEC menjadi salah satu teknik rekayasa sosial yang paling banyak. Alasannya sederhana: pelaku menggunakan cara ini karena manjur. Ketika korban email palsu skala besar semakin berkurang, para pelaku mulai menjaring data calon korban yang spesifik dan menggunakan data ini untuk membangun kepercayaan. Serangan ini bisa dilakukan karena pelaku bisa dengan mudah mendapatkan nama dan jabatan karyawan perusahaan serta daftar kontak mereka secara terbuka. Oleh karena itu, kami menghimbau pengguna untuk berhati-hati saat di kantor,” ujar Roman Dedenok, pakar keamanan Kaspersky.

Lalu, bagaimana perusahaan menghadapi serangan BEC?

Penjahat cyber menggunakan berbagai trik teknis dan metode rekayasa sosial untuk mendapatkan kepercayaan dan melakukan penipuan. Namun, melakukan sejumlah langkah efektif berikut bisa mengurangi ancaman serangan BEC:

  • Set up sender policy framework (SPF), gunakan signature Domain Keys Identified Maiil (DKIM), dan terapkan kebijakan Domain-based Message Authentication, Reporting & Conformance (DMARC) agar terlindungi dari korespondensi internal palsu. Secara teori, langkah-langkah ini juga mengijinkan perusahaan lain untuk mengotentikasi email yang dikirim atas nama perusahaan Anda (dengan catatan perusahan lain juga menerapkan teknologi yang sama). Langkah ini belum tentu manjur karena belum bisa mencegah ghost spoofing atau domain yang mirip. Namun semakin banyak perusahaan yang menggunakan SPF, DKIM, dan DMARC, semakin sempit ruang gerak penjahat cyber. Penggunaan teknologi ini memberi semacam imunitas kolektif terhadap berbagai kegiatan berbahaya yang menggunakan email.
  • Berikan pelatihan rutin kepada karyawan untuk menghadapi rekayasa sosial. Gabungan workshop dan simulasi membantu karyawan untuk waspada dan mengenali serangan BEC yang berhasil melewati lapis keamanan lain.
  • Gunakan tools keamanan untuk melindungi channel komunikasi perusahaan dengan perangkat anti-phishing, anti-spam, dan teknologi deteksi malware yang mumpuni. Meski BEC adalah salah satu jenis ancaman email yang paling canggih, solusi Kaspersky ini memiliki model heuristik sendiri untuk memproses indikator tidak langsung dan mendeteksi email palsu yang paling meyakinkan sekalipun.
  • Subscribe ke layanan intelijen ancaman dengan udpate regular untuk mendapatkan visibilitas mendalam terhadap ancaman cyber yang menarget perusahaan Anda.

 

 

 

 

 

 

 

 

 

 

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.