Upaya Kompromi Email Bisnis Mulai Naik Seperempat Secara Global | VPNoverview.com

Upaya email kompromi bisnis (BEC) naik seperempat secara global, menurut penelitian dari perusahaan keamanan data dan cyber Cyber. Pada bulan Januari dan Februari tahun 2020 saja, pakar keamanan perusahaan telah melihat peningkatan besar 24,3% dalam upaya BEC. Ancaman keamanan cyber lainnya juga memikat. Trend Micro memblokir hampir delapan miliar ancaman secara total dalam dua bulan pertama tahun ini.


Berbagai Jenis Upaya BEC

BEC, yang merupakan kependekan dari “Business Email Compromise”, adalah jenis penipuan email di mana penjahat menggunakan akun email yang dikompromikan dari karyawan tingkat tinggi atau eksekutif untuk mengelabui organisasi agar mengirim uang ke rekening bank yang dikendalikan oleh penipu..

Lima Skenario BEC

Pusat Pengaduan Kejahatan Internet (IC3) dari FBI mendefinisikan lima skenario di mana upaya BEC dapat terjadi.

  • Skema Faktur Palsu. Korban penipuan jenis ini biasanya adalah bisnis yang memiliki hubungan jangka panjang dengan pemasok tertentu atau yang berurusan dengan pemasok asing. Penyerang berpura-pura menjadi pemasok dan meminta transfer dana ke akun lain yang curang.
  • Penipuan Eksekutif Bisnis (juga disebut Penipuan CEO, CFO atau CTO). Dalam skenario ini aktor BEC mengkompromikan email eksekutif bisnis tingkat tinggi (CEO, CFO, CTO …). Selanjutnya, penjahat mengirim permintaan untuk transfer uang “mendesak” kepada karyawan yang biasanya menangani permintaan ini, atau bahkan ke bank perusahaan.
  • Kompromi Akun. Dalam hal ini, penyerang meretas akun email karyawan tingkat tinggi. Dia kemudian mengirimkan permintaan pembayaran faktur palsu ke beberapa vendor yang tercantum dalam kontak mereka. Pembayaran diminta untuk dikirim ke akun yang dikendalikan oleh penjahat.
  • Peniruan Pengacara. Penipuan ini biasanya terjadi melalui email atau telepon menjelang akhir hari, bertepatan dengan penutupan bisnis lembaga keuangan internasional. Penjahat menghubungi korban mereka mengidentifikasi diri mereka sebagai pengacara yang bertanggung jawab atas hal-hal penting dan rahasia. Dalam hal ini, mereka menekan korbannya untuk bertindak cepat atau diam-diam.
  • Pencurian Data. Menggunakan alamat email palsu atau dikompromikan, penjahat meminta seseorang dalam HR atau akun, misalnya, untuk mengirimi mereka laporan pajak, formulir rincian karyawan atau dokumen lain yang berisi informasi pribadi (PPI). Tujuan penjahat adalah untuk menggunakan informasi ini dalam serangan di masa depan.

Hanya Sedikit Teknik yang Digunakan

Serangan BEC biasanya tidak memerlukan alat yang rumit atau pengetahuan teknis tingkat lanjut. Singkatnya, hanya sedikit teknik yang digunakan. Yang pertama adalah intrusi akun, yang melibatkan malware atau phishing untuk mencuri kredensial target dan mengakses akun email profesional mereka.

Metode kedua menggunakan email sederhana. Dalam kasus ini, penjahat biasanya menghabiskan periode waktu yang signifikan untuk meneliti dan memonitor target potensial mereka. Karena email ini tidak mengandung tautan berbahaya atau lampiran, mereka biasanya menghindari alat deteksi tradisional dan sebagian besar didasarkan pada keterampilan rekayasa sosial penjahat.

Peningkatan signifikan dalam Serangan BEC

Dalam laporan Security Predictions for 2020 mereka yang dipublikasikan pada November 2019, Trend Micro memperkirakan upaya BEC akan meningkat pada 2020. Pada bulan Januari dan Februari 2020 saja, Trend Micro telah melihat jumlah upaya BEC meningkat sebesar 24,3%.

Korban berkisar dari bisnis kecil hingga perusahaan besar. Target paling populer di dalam perusahaan, menurut penelitian Trend Micro, adalah manajer keuangan, direktur keuangan, pengontrol keuangan, dan CEO. Tidak mengherankan, penipuan CFO adalah jenis BEC yang paling umum di negara-negara seperti AS, Inggris dan Australia.

Bisnis dengan peningkatan kesadaran dan pemahaman tentang penipuan BEC lebih mungkin mengenali jenis serangan ini. Agar berhasil mencegah penipuan seperti itu, diperlukan pendekatan seluruh perusahaan. Pelatihan kesadaran keamanan, kebijakan perusahaan yang ketat, dan teknologi otentikasi (termasuk 2FA) harus digabungkan.

Harapkan Lebih Banyak Serangan Oportunistik selama Krisis Corona

Bagi sebagian besar perusahaan, wabah coronavirus COVID-19 telah terbukti sangat menantang. Selain itu, eksekutif dan karyawan yang bekerja dari penggunaan di rumah, dalam banyak kasus, metode komunikasi non-standar. Akibatnya, sekarang lebih mudah untuk melakukan serangan BEC.

“Tim keamanan TI di seluruh dunia mungkin berada di bawah tekanan yang signifikan hari ini, karena permukaan serangan perusahaan meluas berkat tuntutan kerja rumahan massal dalam menghadapi epidemi Covid-19,” kata Ian Heritage, arsitek keamanan awan di Trend Micro. “Tapi sekarang, lebih dari sebelumnya, mereka harus waspada karena para peretas cyber oportunistik ingin menyerang.”

Ancaman Lain Juga Memikat

Trend Micro juga mendeteksi lebih dari dua juta serangan ransomware pada Februari 2020, meningkat 20% dari bulan sebelumnya. Yang mengkhawatirkan, upaya untuk menanam Ryuk ransomware, virus tipe ransomware berisiko tinggi, naik dari beberapa ratus menjadi sekitar 2.000 deteksi.

Anehnya, lampiran jahat di email menyusut sebesar 74% selama periode waktu yang sama. Jumlah email yang sarat malware telah menurun dari sekitar satu juta pada Januari menjadi seperempat juta pada Februari.

Perbatasan berikutnya, menurut para pakar cybersecurity, adalah Artificial Intelligence (AI). Tahun lalu, sebuah perusahaan energi melaporkan bahwa mereka ditipu oleh scammer yang menggunakan AI untuk meniru suara CEO organisasi. Semakin besar kemungkinan penjahat dapat dan akan mengambil keuntungan dari AI dan deepfake di masa depan untuk memberikan kepercayaan lebih pada skema mereka..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map