Ini Titik Target dari Serangan Siber Business Email Compromise
Cyberthreat.id – Salah satu serangan siber yang paling merugikan adalah penipuan Business Email Compromise (BEC). Belum lama ini, Polri mengungkap sindikat penipuan BEC yang merugikan hingga Rp 58 miliar. (Baca: Bareskrim Ungkap Serangan BEC Bermodus Covid-19, Kerugian Rp 58 Miliar)
Serangan BEC berupa menipu pihak tertentu dengan berpura-pura menjadi rekanan bisnis dan berusaha untuk mengambil alih tranfer keuangan dari perusahaan rekanan targetnya.
"Biasanya pelaku akan menyamar sebagai seorang CEO dari suatu perusahaan, kemudian dia akan mengklaim tranfer atau pembayaran dari perusahaan rekanan yang bekerja sama," ujar Direktur KPMG, Freddie Mulyadi Tan, dalam acara bertajuk “Government 4.0 Week: Fondasi Keamanan Siber Untuk Layanan Pemerintah yang Aman”, Senin (16 November 2020). KPMG adalah perusahaan konsultan internasional yang salah satunya fokus pada ancaman siber.
Mengapa penjahat siber memilih BEC?
Menurut Freddie, ada beberapa alasan yang membuat pelaku kejahatan siber memilih BEC sebagai salah satu teknik untuk mendapatkan keuntungan dari para korbannya, salah satunya adalah praktik serangan yang sangat mudah untuk dilakukan.
Berita Terkait:
- Serangan BEC Bobol Tiga Perusahaan Keuangan di Inggris dan Israel
- Langkah Awal untuk Melindungi Perusahaan dari Serangan BEC
- Penjahat Siber Curi US$ 15 Juta dari 150 Perusahaan Lewat Serangan BEC
Untuk melakukan serangan BEC, penjahat siber tidak membutuhkan banyak biaya, mereka cukup melakukan pengamatan dan mengumpulkan informasi terkait korbannya.
"Mereka hanya membutuhkan sedikit modal, tapi mendapatkan banyak keuntungan dari serangan ini," kata Freddie.
Menurut dia, serangan itu selalu berhasil dilakukan karena penjahat siber memanfaatkan kerentanan yang ada pada sumber daya manusia (human factor) dan kurangya perlindungan dari sisi teknologi (cybersecurity).
Tak hanya itu, banyaknya informasi perusahaan atau target di media sosial juga mempengaruhi keberhasilan dari serangan ini.
"Sudah security awareness-nya kurang, kemudian informasi perusahaan atau target banyak beredar di media sosial; ini akan membantu keberhasilan serangan BEC,” kata Freddie.
Untuk itu, perusahaan maupun pihak-pihak yang memiliki peranan strategis khususnya keuangan di suatu perusahaan disarankan untuk tidak menyebarkan informasi-informasi sensitif ke akun medsosnya karena akan mempermudah penjahat siber untuk menjadikannya target seranan BEC.
Bagaimana BEC bisa terjadi?
Untuk melakukan serangan ini, langkah pertama yang dilakukan oleh penjahat siber adalah memilih target. Penjahat siber akan melakukan pengintaian terhadap targetnya, mereka akan mengumpulkan informasi sebanyak-banyaknya untuk melakukan profiling.
Selanjutnya, mereka akan menyamar sebagi CEO atau jabatan penting lainnya pada perusahaan. Mereka akan menyamar sebagai orang yang familiar bagi si penerima email. Untuk mendukung serangan ini, mereka akan menggunakan spoofing email dan teknik lainnya untuk meyakinkan penerima email.
"Setelah berhasil, mereka kemudian akan mengambil kendali akun email dengan melakukan spoofing, social engineering, phishing, keystroke logging, dll."
Setelah berhasil mengambil alih, penjahat siber akan menggunakan akun milik targetnya untuk melakukan berbagai macam aktivitas penipuan.
Lalu, apa yang harus dilakukan organisasi atau perusahaan?
Untuk menghindari serangan BEC, organisasi maupun perusahaan harus memperhatikan 3 hal berikut;
- Manusia atau SDM
Faktor ini sanngat penting untuk mengenali jika ada yang salah pada sistem dengan segera memperhatikan gejala serangan siber. Reaksi individu menjadi kunci untuk mendeteksi masalah dengan cepat.
- Proses
Aspek kedua yang harus diperhatikan adalah mendeteksi instrusi dengan melibatkan proses yang kuat untuk menangani potensi masalah dengan cara yang sistematis dan ketat. Proses yang harus ditekankan adalah monitoring yang efektif sehingga menurunkan “mean time to detect or discover” (MTTD), “mean time to resolove” (MTTR), dan “mean time to contain” (Detect, Response, and Close).
- Teknologi
Organisasi atau perusahaan harus mengandalkan teknologi yang tepat untuk mendukung proses ataupun SDM yang ada. Mulai dari pengamanan identitas, single sign on, next gen soc, log analytic, threat intelligence, enkripsi, dll.[]
Redaktur: Andi Nugroho