Menguraikan penyusupan email bisnis
Setiap serangan penyusupan email bisnis (BEC) tidak dilakukan secara acak, tetapi merupakan upaya spesifik dan disesuaikan untuk menargetkan industri, profesi, dan individu tertentu guna memperbesar peluang penjahat cyber mengakses informasi dan uang.
Serangan BEC terdiri dari dua fase kunci.
Fase pertama dimulai dengan akses tidak sah, yang dapat terjadi melalui pengelabuan, aplikasi berbahaya, domain palsu, atau sindikat kejahatan cyber sebagai layanan (CaaS) yang menawarkan kredensial kepada penawar tertinggi, dan diikuti dengan periode pemantauan.
Selama periode ini, penjahat cyber memperoleh informasi yang mereka perlukan untuk fase kedua serangan BEC, yaitu penipuan. Mereka akan membaca email. Selain itu, mereka mencari jaringan tepercaya Anda. Mereka juga mencari kapan uang ditransfer dari rekening.
Matt Lundy dari Microsoft Threat Intelligence menjelaskan, “Setelah penjahat cyber mendapatkan akses ke kotak masuk target, mereka akan mendapatkan akses ke semua korespondensi mereka. Mereka akan mengetahui siapa lawan bicara, frekuensi komunikasi, dan bahkan gaya komunikasi Anda.”
Saat penjahat cyber mendapatkan cukup informasi terkait kisah kredibel target, mereka akan menggunakannya untuk mendapatkan akses atau uang.
“ Rekayasa sosial yang dilakukan oleh penjahat cyber ini sangat canggih,” imbuh Lundy. Hal ini dibuat dan didesain untuk membodohi orang.”
Alat dan layanan yang diperoleh penjahat cyber dari pasar dark web juga membuat serangan mereka makin canggih.
“Pelaku di fase penipuan pada serangan BEC belum tentu orang yang sama dengan pelaku fase serangan pengelabuan,” imbuh Lundy. “Salah satu alasan CaaS merupakan masalah yang terus berkembang dan rumit adalah karena CaaS memungkinkan pelaku kejahatan untuk berkembang.”
Serangan BEC akan tetap menjadi tantangan karena penjahat cyber terus mengembangkan teknik dan taktiknya guna menghindari pertahanan yang diterapkan oleh organisasi. Peneliti keamanan juga memperkirakan akan ada pengintaian khusus oleh penjahat cyber di industri yang banyak melakukan transfer bank dalam jumlah besar.
Sektor kontraktor publik kemungkinan akan terus menjadi target yang menguntungkan bagi para spesialis BEC karena proses penawaran biasanya bersifat publik. Lundy menjelaskan bagaimana penjahat cyber sering kali membuat kampanye rekayasa sosial yang efektif hanya dengan mencari informasi yang tersedia di internet.
“Mereka secara khusus menargetkan individu yang memiliki kewenangan untuk mengotorisasi transfer uang. Serangan BEC besar yang mengakibatkan kerugian jutaan dolar ini tidak disebabkan oleh email yang dikirim secara acak. Ini bukan kejahatan cyber berjenis penipuan keuangan yang canggih. Namun, serangan ini didesain dengan baik. Serangan sangat spesifik dan memiliki desain tertentu. Selain itu, hal ini sering kali dibantu dan difasilitasi oleh berbagai elemen dari jaringan kejahatan cyber sebagai layanan, khususnya kredensial yang spesifik.”
Ikuti Microsoft Security