Prediksi Kompromi Komunikasi Bisnis (BCC) untuk tahun 2023

Prediksi Kompromi Komunikasi Bisnis (BCC) untuk tahun 2023

Pada tahun 2022, keamanan siber semakin menjadi prioritas utama untuk bisnis di seluruh dunia setelah serangan kritis terhadap sektor publik dan swasta dan tentu saja, penggunaan perang siber sebagai taktik Rusia dalam invasi ke Ukraina.

Tahun ini, organisasi telah menghabiskan banyak waktu dan sumber daya untuk mencoba mengurangi risiko yang terkait dengan Kompromi Komunikasi Bisnis, termasuk serangan phishing dan kebocoran Informasi yang Dapat Diidentifikasi Secara Pribadi. Pada tahun 2023 kita akan melihat aktor jahat meningkatkan frekuensi dan meningkatkan taktik dan teknik seputar komunikasi. Di bawah ini adalah 5 prediksi teratas saya untuk Kompromi Komunikasi Bisnis pada tahun 2023.

Kematian email: Tenaga kerja modern akan terus memilih saluran komunikasi yang tidak aman Jika seorang karyawan merasa solusi keamanan dan kepatuhan mereka membatasi kebebasan mereka untuk berkomunikasi secara efektif dan efisien, kemungkinan besar mereka akan menemukan cara lain untuk menghindari proses dan alat pemantauan. Menurut Laporan Komunikasi Bisnis 2022, 45 persen komunikasi bisnis terjadi di saluran digital di luar email. Ini adalah tren yang akan meningkat pada tahun 2023.

Penduduk asli digital khususnya masih belum terbuka untuk sepenuhnya mengikuti protokol keamanan siber karena berbagai alasan, dan sering berkomunikasi melalui saluran di luar email. Alasan tersebut antara lain:

Protokol keamanan memperlambat tugas dan kemajuan operasi dengan proses autentikasi yang panjang dan membosankan. Protokol ini menghambat produktivitas dengan membatasi akses ke dokumen dan data yang mungkin diperlukan tim/individu untuk menyelesaikan tugas. Pemantauan terus-menerus menyebabkan kecemasan dan meningkatkan tingkat stres karena perasaan “sedang diawasi”. Privasi tampak diperdebatkan saat solusi keamanan Anda menandai setiap pesan di platform Anda dan mengirimkannya ke personel keamanan TI untuk dievaluasi. LinkedIn menjadi saluran komunikasi non-perusahaan paling umum untuk kebocoran data karena pekerjaan baru di pasar dan resesi Peningkatan PHK di seluruh dunia akan menyebabkan pencari kerja menggunakan saluran perpesanan untuk berkomunikasi dengan calon pemberi kerja, khususnya utusan LinkedIn. Karyawan yang berangkat jauh lebih mungkin untuk berbagi informasi dan data penting tentang mantan majikan mereka dalam komunikasi ini. Dalam banyak kasus, pencari kerja akan mencari posisi serupa dan akan percaya bahwa berbagi data spesifik dari perusahaan sebelumnya akan memberi mereka pijakan untuk mendapatkan pekerjaan berikutnya. Tahun 2023 akan terlihat peningkatan kampanye phishing email yang mengarah ke Pihak Ketiga Serangan ransomware Supply Chain terhadap platform perusahaan Slack atau Teams Serangan phishing menjadi lebih kolaboratif dan menjangkau komunikasi multi-saluran. Penyerang perlu meniru beberapa platform komunikasi untuk mendapatkan kepercayaan dari target. Penyerang mencari cara apa pun ke dalam organisasi dan menjadi lebih baik dalam serangan berbasis bahasa yang melintasi saluran komunikasi, membuatnya mudah untuk mengirimkan ransomware dalam aplikasi kolaborasi yang tidak terpantau. Penyerang akan menggunakan kredensial yang diperoleh dari DarkWeb untuk menyusup ke saluran komunikasi perusahaan seperti Zoom atau Slack untuk lembaga keuangan besar, yang akan mengarah pada kompromi data tentang eksekutif dalam organisasi. Begitu penyerang memperoleh kredensial, mereka kemudian akan masuk ke saluran perusahaan yang tidak dipantau dan akan dapat beroperasi di dalamnya selama berjam-jam tanpa disadari. Ini memberi mereka cukup waktu untuk mengamati dan/atau mengekstraksi data sensitif. Contoh dunia nyata serupa terjadi pada bulan September ketika penyerang mengkompromikan kredensial karyawan Uber dan kemudian mengungkapkan dirinya di saluran Slack perusahaan. Akan ada korelasi langsung pada tahun 2023 dari akun yang disusupi, baik yang dicuri atau dijual, yang akan digunakan untuk menyerang organisasi di saluran komunikasi yang diamati secara minimal. Serangan dan pelanggaran perusahaan melalui komunikasi pribadi yang ditargetkan menjadi arus utama dan mendorong ketegangan antara karyawan dan pemberi kerja Serangan rekayasa sosial yang berasal dari saluran komunikasi milik karyawan disorot dalam berita setiap minggu. Penjahat dunia maya menargetkan karyawan bernilai tinggi di LinkedIn, Telegram & WhatsApp untuk menyusup ke perusahaan. Pengusaha berjuang untuk menegakkan mandat dan kebijakan tetapi harus mempertimbangkan risiko vs imbalan. Perselisihan antara privasi pribadi dan visibilitas perusahaan untuk melindungi organisasi — akan melihat gugatan class action pertamanya — menguji batasan mandat karyawan dan kontrol perusahaan dalam pengaturan hukum.

Melihat ke depan

Saat kita melihat ke depan ke tahun baru, berikut adalah beberapa hal yang perlu dipertimbangkan bisnis untuk menghindari konsekuensi dari Kompromi Komunikasi Bisnis.

Pastikan Visibilitas di Semua Saluran Komunikasi Mengurangi risiko yang ada dalam alat komunikasi bisnis dimulai dengan visibilitas. Anda tidak dapat melindungi organisasi Anda dari serangan yang tidak dapat Anda lihat. Menerapkan Kemampuan Deteksi yang Kuat Setelah pemantauan diterapkan, kemampuan deteksi harus ditambahkan ke semua saluran komunikasi. Ini harus mencakup kemampuan untuk mendeteksi konteks dan maksud komunikasi manusia–karena banyak serangan saat ini melibatkan teknik rekayasa sosial yang lebih canggih yang sulit dideteksi menggunakan alat berbasis tanda tangan tradisional. Mengintegrasikan Tindakan Respons untuk Memblokir SeranganDengan adanya pemantauan dan deteksi, langkah terakhir untuk melindungi dari serangan BCC yang canggih adalah menambahkan integrasi dengan saluran komunikasi dan solusi IAM untuk memungkinkan respons cepat. Ini harus mencakup tindakan manual yang dapat dimulai oleh personel keamanan, serta tindakan otomatis saat tingkat ancaman tinggi dan/atau risiko terhadap bisnis signifikan.

Kredit gambar: Wavebreakmedia/depositphotos.com

Steven Spadaccini adalah VP Threat Intelligence, SafeGuard Cyber. Dia adalah eksekutif siber senior berpengalaman dengan pengalaman lebih dari 20 tahun bekerja untuk beberapa perusahaan keamanan siber dan teknologi terkemuka di dunia. Sebelum bergabung dengan SafeGuard Cyber, Steven memegang posisi senior VP leadership di Absolute, Trend Micro, Imperva, FireEye (Trellix

Author: Kenneth Henderson