Evolusi kompromi email bisnis menjadi kompromi komunikasi bisnis

Malicious email

Email berbahaya

Serangan Kompromi Email Bisnis (BEC) tidak lagi terbatas pada akun email tradisional. Penyerang menemukan cara baru untuk menjalankan skema mereka — dan organisasi perlu bersiap untuk membela diri.

Penyerang memanfaatkan skema baru yang disebut Kompromi Komunikasi Bisnis untuk memanfaatkan perusahaan global besar, lembaga pemerintah, dan individu. Mereka memanfaatkan alat kolaborasi di luar email yang mencakup: obrolan dan perpesanan seluler — termasuk aplikasi berbasis cloud populer seperti Slack, WhatsApp, LinkedIn, Facebook, Twitter, dan banyak lagi lainnya — untuk melakukan serangan.

Jelas, BEC berkembang menjadi “kompromi komunikasi bisnis” alih-alih hanya berdasarkan email. Skema ini menargetkan banyak industri, terutama di sektor yang diatur dengan ketat seperti layanan kesehatan, ilmu hayati, dan layanan keuangan. Serangan terkait BCC sekarang menjadi salah satu teknik inti yang digunakan penjahat dunia maya untuk menargetkan data hak milik perusahaan dan mendapatkan pijakan di lingkungan yang dilindungi.

Selamat datang di BCC

Penyerang BEC telah memperluas wawasan mereka di luar akun email tradisional. Dengan pesatnya pertumbuhan ruang kerja cloud dan percepatan penggunaan berbagai saluran komunikasi, penyerang melakukan serangan mereka melalui media baru.

Penyerang sekarang dapat memanfaatkan banyak alat kolaborasi, obrolan, perpesanan seluler, dan situs media sosial. Dan target baru ini selain platform email bisnis populer seperti Microsoft 365. Hal ini menimbulkan pertumbuhan luar biasa dalam serangan yang melintasi saluran bisnis umum.

Banyak organisasi memiliki sejumlah besar pekerja yang berurusan dengan sensitif

informasi, dan banyak penerapan Microsoft 365 menyertakan lisensi perangkat lunak yang menyediakan kemampuan keamanan dan kepatuhan tambahan.

Fitur keamanan dalam lisensi ini memberikan alat otomatis kepada tim pusat operasi keamanan yang menyediakan perlindungan ancaman tingkat lanjut bagi penggunanya. Namun, mereka tidak mendeteksi risiko berbasis bahasa atau mengamankan saluran non-Microsoft yang mungkin digunakan perusahaan dalam operasi sehari-hari.

Misalnya, meja bantuan mungkin menerima email yang sepertinya berasal dari CEO perusahaan. Namun, email tersebut tidak berasal dari CEO, tetapi dari aktor jahat yang menyamar sebagai eksekutif. Dalam kasus ini, “CEO” tersebut dianggap sedang berlibur dan entah bagaimana terkunci dari sistem perusahaan.

Email ke meja bantuan meminta penyetelan ulang akses CEO ke sistem perusahaan, dan kredensial diberikan melalui WhatsApp. Meja bantuan sesuai, dan sekarang kredensial akses telah ditransfer dari akun email Microsoft 365 yang dilindungi ke sesuatu yang tidak dilindungi oleh sebagian besar perusahaan — WhatsApp. Dari sana, pelaku jahat dapat membagikan, menjual, atau menggunakan kredensial untuk melakukan pengambilalihan akun.

Acara Penelitian

Riset industri telah menunjukkan bahwa banyak organisasi yang mengalami insiden keamanan melaporkan bahwa serangan berbasis Email Bisnis menyumbang lebih dari separuh insiden.

FBI telah melaporkan bahwa per Desember 2021 telah terjadi total lebih dari 241.000 insiden berbasis Kompromi Email Bisnis domestik dan internasional yang mengakibatkan kerugian dolar yang terungkap lebih dari $43,3 miliar. Dan dalam peringatan Februari 2022, biro tersebut mencatat bahwa penjahat menggunakan platform pertemuan virtual untuk melakukan penipuan BEC dengan berbagai cara.

2022 terus menunjukkan bahwa peretas menggunakan berbagai saluran komunikasi untuk melakukan serangan melalui aplikasi seperti WhatsApp, Telegram, dan Slack.

Contoh dunia nyata dari hal ini meliputi: pencurian kode sumber Lapsus$, pelanggaran Take Two, dan perampokan setengah miliar dolar dari Axie Infinity. Itu bukan nol hari atau eksploitasi khusus. Begitu banyak pelanggaran tajuk tahun ini yang berujung pada serangan rekayasa sosial yang canggih.

Penyerang menargetkan organisasi dan individu dengan upaya rekayasa sosial dan penipuan phishing untuk membobol akun pengguna, kemudian melakukan transfer dana tanpa izin atau mengelabui pengguna lain agar menyerahkan informasi pribadi mereka.

Kami Membutuhkan Pertahanan yang Lebih Kuat

Karena jenis serangan ini dapat menghindari banyak alat perlindungan, organisasi memerlukan platform yang mampu menyerap informasi dari berbagai saluran seperti kolaborasi, obrolan, konferensi, media sosial, email, dan obrolan seluler.

Solusi semacam itu harus mampu memahami konteks dan maksud komunikasi di berbagai saluran — melalui pemahaman bahasa alami untuk NLU yang dapat mendeteksi kampanye serangan canggih — dan membantu analis keamanan menentukan apakah ada ancaman di lingkungan mereka.

Selain solusi teknologi, organisasi perlu meningkatkan pelatihan kesadaran keamanan mereka untuk memastikan bahwa karyawan mengetahui bahwa mereka adalah target potensial dan mendidik personel tentang cara mengenali kemungkinan serangan BCC.

Mereka juga harus menghindari memposting informasi pribadi terperinci di situs media sosial yang dapat dimanfaatkan oleh aktor jahat yang ingin mempersonalisasi penipuan rekayasa sosial mereka. Selain itu, perusahaan perlu menghapus deskripsi pekerjaan, bagan organisasi, dan detail lain dari situs Web mereka yang dapat digunakan penjahat dunia maya untuk memfasilitasi penipuan phishing yang ditargetkan.

Ini hanyalah beberapa langkah yang dapat diambil oleh tim keamanan di organisasi untuk mempertahankan diri dari skema BCC terbaru atau mengurangi konsekuensi dari serangan semacam itu. Poin utamanya adalah mereka perlu melakukan sesuatu — dan segera. Serangan BCC terus populer di kalangan penjahat dunia maya.

Dengan mengambil tindakan yang tepat, organisasi dapat berada di depan aktor jahat yang ingin memanfaatkan kelemahan komunikasi. Dengan demikian mereka dapat lebih melindungi data mereka sendiri serta informasi yang dimiliki oleh mitra bisnis mereka.

Kredit Foto: Balefire/Shutterstock

Chris Lehman adalah CEO, SafeGuard Cyber. Chris adalah eksekutif senior berpengalaman dengan lebih dari 20 tahun pengalaman bekerja untuk beberapa perusahaan teknologi dengan pertumbuhan tertinggi dan paling sukses di dunia.

Author: Kenneth Henderson