Trace Id is missing

Perubahan taktik memicu terjadinya lonjakan pada penyusupan email bisnis

Cyber Signals Edisi 4: Permainan keyakinan

Penipuan email bisnis terus meningkat, Biro Investigasi Federal (Federal Bureau of Investigation/FBI) melaporkan lebih dari 21.000 komplain dengan kerugian yang disesuaikan melampaui USD$2.7 miliar. Microsoft telah memantau taktik dan kecanggihan yang semakin tinggi dari pelaku kejahatan dengan spesialisasi penyusupan email bisnis (BEC), termasuk pemanfaatan alamat protokol Internet (IP) residensial untuk membuat kampanye serangan yang seolah diselenggarakan lokal.

Taktik baru ini membantu para penjahat untuk mendongkrak monetisasi Kejahatan Cyber-sebagai-Layanan (Cybercrime-as-a-Service/CaaS). Taktik ini juga menarik perhatian penegak hukum federal karena dapat digunakan oleh penjahat kriminal untuk menghindari peringatan “perjalanan-tidak-memungkinkan”, yang digunakan dalam mengidentifikasi dan memblokir percobaan masuk ganjil serta aktivitas akun mencurigakan lainnya.

Kita semua bergerak mempertahankan keamanan cyber.
Unit Kejahatan Digital Microsoft telah memantau kenaikan 38 persen pada Kejahatan Cyber-sebagai-Layanan (Cybercrime-as-a-Service), yang menarget email bisnis dalam rentang tahun 2019 hingga 2022.

Dibalik meningkatnya layanan BEC berskala industri BulletProftLink

Aktivitas kejahatan kriminal seputar penyusupan email bisnis tengah mengalami percepatan. Microsoft memantau tren signifikan dalam penggunaan platform oleh penyerang, seperti BulletProftLink, platform populer untuk membuat kampanye email berbahaya berskala industri. BulletProftLink menjual layanan menyeluruh, termasuk templat, hosting, dan layanan yang terautomasi untuk BEC. Musuh yang menggunakan CaaS ini menerima kredensial dan alamat IP korban.

Pelaku ancaman BEC kemudian membeli alamat IP dari layanan IP residensial sesuai lokasi korban, sehingga terbentuk proksi IP residensial yang akan mendukung penjahat cyber untuk menyamarkan tempat asal mereka. Sekarang, bersenjatakan ruang alamat terlokalisasi untuk mendukung aktivitas berbahaya, ditambah dengan nama pengguna dan kata sandi, penyerang BEC dapat menutupi pergerakan mereka, berkelit dari bendera “perjalanan-tidak-memungkinkan”, dan membuka gateway untuk melancarkan serangan lebih jauh. Microsoft memantau, bahwa pelaku ancaman di Asia dan bangsa Eropa Timur adalah yang paling sering menyebarkan taktik ini.

Perjalanan-tidak-memungkinkan adalah deteksi yang digunakan untuk menunjukkan bahwa akun pengguna mungkin telah disusupi. Peringatan ini memberikan bendera untuk batasan fisik, yang mengindikasikan bahwa tugas tersebut diselenggarakan di dua lokasi tanpa rentang waktu yang memungkinkan untuk bergerak dari satu lokasi ke lokasi lainnya.

Spesialisasi dan konsolidasi sektor ekonomi kejahatan cyber tersebut dapat melonjakkan penggunaan alamat IP residensial untuk menghindari deteksi. Alamat IP residensial yang dipetakan ke lokasi berskala luas akan memberikan jalan dan peluang bagi penjahat cyber untuk mengakses akun dan mengumpulkan kredensial yang disusupi dalam volume besar. Pelaku ancaman menggunakan layanan proksi/IP, dan penyelenggara pasar serta pihak lainnya dapat menggunakan ini untuk meriset skala serangan. Satu penyedia layanan IP, contohnya, memiliki 100 juta alamat IP yang dapat dirotasikan atau diubah setiap detik.

Pelaku ancaman menggunakan pengelabuan-sebagai-layanan, seperti Evil Proxy, Naked Pages, dan Caffeine untuk menyebarkan kampanye pengelabuan serta memperoleh kredensial yang disusupi. Sementara itu, BulletProftLink menawarkan desain gateway yang didesentralisasi, termasuk node blockchain publik Internet Computer untuk hostingpengelabuandan situs BEC, sehingga terbentuk penawaran web terdesentralisasi yang semakin canggih dan kian sulit didisrupsi. Pendistribusian infrastruktur situs ini dilaksanakan di tengah kompleksitas dan perkembangan pesat blockchain publik, sehingga identifikasi dan penyelarasan tindakan penghancuran menjadi semakin rumit. Sekalipun Anda dapat menghapus tautan pengelabuan, konten tersebut tetap ada secara online, dan penjahat cyber akan kembali untuk membuat tautan baru ke konten CaaS yang sudah ada.

Serangan BEC yang berhasil dilakukan membuat organisasi-organisasi merugi hingga ratusan juta dolar setiap tahunnya. Pada tahun 2022, Tim Pemulihan Aset FBI menginisiasi Kill Chain Penipuan Finansial pada 2.838 komplain BEC yang melibatkan transaksi dalam negeri dengan potensi kerugian melampaui USD$590 juta.

Walaupun implikasi finansial terhitung signifikan, kerusakan jangka panjang yang lebih luas dapat merambah ke pencurian identitas jika informasi pengidentifikasi pribadi (PII) disusupi, atau hilangnya data rahasia jika korespondensi sensitif atau properti intelektual terekspos email dan lalu lintas pesan yang berbahaya.

Surel pengelabuan berdasarkan tipe

Bagan pai memperlihatkan perincian persentase dari beragam tipe email pengelabuan yang digunakan di dalam serangan Penyusupan Email Bisnis. Dengan memancing adalah tipe paling umum sebesar 62,35%, diikuti oleh Sistem Penggajian (14,87%), Invoice (8,29%), Kartu Hadiah (4,87%), Informasi Bisnis (4,4%), dan Lainnya (5,22%).
Data menunjukkan snapshot pengelabuan BEC berdasarkan tipe selama Januari 2023 hingga April 2023. Pelajari selengkapnya tentang gambar ini pada halaman 4 di dalam laporan lengkap

Target utama BEC adalah eksekutif dan pemimpin senior lainnya, manajer finansial, serta staf sumber daya manusia dengan akses ke rekaman karyawan seperti nomor Keamanan Sosial, pernyataan pajak, atau informasi pengidentifikasi pribadi lainnya. Karyawan baru yang kemungkinan tidak memverifikasi permintaan email asing juga menjadi sasaran. Hampir semua bentuk serangan BEC tengah mengalami peningkatan. Tren teratas untuk BEC bertarget meliputi metode pancingan, sistem penggajian, invoice, kartu hadiah, dan informasi bisnis.

Serangan BEC memiliki karakter khas di dalam industri kejahatan cyber, karena serangannya menekankan pada rekayasa sosial dan seni muslihat. Operator BEC tidak mengeksploitasi kerentanan perangkat yang tidak memiliki patch, melainkan mencoba mengeksploitasi lautan lalu lintas email sehari-hari dan pesan lainnya untuk memancing korban menyediakan informasi finansial, atau dengan bertindak langsung seperti mengirimkan dana tanpa sepengetahuan ke akun bagal uang, yang akan membantu penjahat dalam mentransfer uang penipuan

Tidak seperti serangan ransomware yang ‘lantang’ dan menampilkan pesan pemerasan disruptif, operator BEC bermain pelan dan yakin dengan menggunakan rancangan tenggat dan kemendesakan untuk membuat tergesa para penerimanya, yang mungkin terganggu atau terbiasa dengan permintaan mendesak semacam ini. Musuh BEC tidak menggunakan program jahat baru, tetapi menyelaraskan taktik mereka untuk berfokus pada alat yang meningkatkan skala, taktik yang masuk akal, dan tingkat kesuksesan kotak masuk pesan berbahaya

Walaupun ada beberapa serangan terkenal yang memanfaatkan alamat IP residensial, Microsoft beserta penegak hukum dan organisasi lainnya mengkhawatirkan bahwa tren ini dapat diskalakan dengan cepat, sehingga aktivitas akan sulit dideteksi dengan pemberitahuan atau pengingat tradisional dalam semakin banyak kasus.

Lokasi masuk yang bervariasi tidak selalu berarti berbahaya. Contohnya, seorang pengguna mungkin mengakses aplikasi bisnis dengan laptop melalui Wi-Fi lokal, dan dalam waktu bersamaan masuk ke aplikasi pekerjaan yang sama dengan ponsel mereka via jaringan seluler. Untuk alasan ini, organisasi dapat merancang ambang waktu-perjalanan-tidak-memungkinkan secara khusus dan berdasarkan toleransi risiko mereka. Namun, skala industri alamat IP yang terlokalisasi untuk serangan BEC menimbulkan risiko baru untuk perusahaan, karena BEC adaptif dan penyerang lain akan semakin memilih untuk merutekan email berbahaya serta aktivitas lainnya melalui ruang alamat di dekat target mereka.

Rekomendasi:

  • Maksimalkan pengaturan keamanan yang melindungi kotak masuk Anda: Perusahaan dapat mengonfigurasi sistem surat mereka untuk memberikan bendera pada pesan yang dikirim dari pihak eksternal. Aktifkan pemberitahuan saat pengirim surel tidak terverifikasi. Blokir pengirim dengan identitas yang tidak bisa Anda konfirmasi secara mandiri, serta laporkan surel mereka sebagai pengelabuan atau spam di dalam aplikasi email.
  • Siapkan autentikasi yang kuat: Buat email yang sulit disusupi dengan mengaktifkan autentikasi multifaktor, yang membutuhkan kode, PIN, atau sidik jari untuk masuk di samping kata sandi Anda. Akun dengan MFA aktif memiliki ketahanan lebih tinggi terhadap risiko kredensial yang disusupi dan percobaan masuk brute-force, terlepas dari ruang alamat yang digunakan oleh penyerang.
  • Latih karyawan untuk mengenali tanda peringatan Beri karyawan edukasi untuk mengidentifikasi email penipuan dan email berbahaya lainnya, seperti ketidaksesuaian dalam domain dan alamat email, serta risiko dan kerugian terkait serangan BEC yang berhasil dilakukan.

Memerangi penyusupan email bisnis memerlukan kesiagaan dan kewaspadaan

Walaupun pelaku ancaman telah membuat alat khusus untuk memfasilitasi BEC, termasuk kit pengelabuan dan daftar alamat email terverifikasi yang menarget pemimpin C-level, pimpinan utang dagang, dan peran spesifik lainnya, perusahaan dapat menggunakan sejumlah metode untuk mencegah serangan dan memitigasi risiko.

Contohnya, kebijakan autentikasi, pelaporan, dan kepatuhan pesan berbasis domain (DMARC) untuk “menolak” dapat memberikan perlindungan tertinggi dari email tipuan, memastikan bahwa pesan tanpa autentikasi akan ditolak pada server email, bahkan sebelum pengiriman. Selain itu, laporan DMARC memberi organisasi mekanisme untuk menyadari sumber pemalsuan yang tampak jelas, informasi yang biasanya tidak mereka terima.

Walaupun organisasi sudah mengelola tenaga kerja hibrid atau sepenuhnya jarak jauh dalam hitungan tahun, berpikir ulang mengenai kesadaran keamanan di era kerja hibrid masih diperlukan. Karena karyawan bekerja dengan semakin banyak vendor dan kontraktor, mereka akan menerima lebih banyak email “yang dilihat pertama kali”, sehingga merupakan keharusan untuk menyadari bagaimana perubahan ritme pekerjaan dan korespondensi memengaruhi permukaan serangan Anda.

Pelaku ancaman BEC dapat mencoba dalam berbagai bentuk – termasuk panggilan telepon, pesan teks, email, atau pesan media sosial. Meniru pesan permintaan autentikasi, serta impersonasi individu dan perusahaan juga merupakan taktik umum.

Langkah pertama dalam pertahanan yang baik yakni dengan memperkuat kebijakan perakunan, kontrol internal, sistem penggajian, atau departemen sumber daya manusia saat merespons permintaan atau pemberitahuan mengenai perubahan instrumen pembayaran, perbankan, atau transfer kawat (wire transfer) yang diterima. Mempertimbangkan ulang permintaan sampingan yang dicurigai tidak mematuhi kebijakan, atau menghubungi entitas permintaan melalui perwakilan dan situs sah, dapat menyelamatkan organisasi dari kerugian mengejutkan.

Serangan BEC menjadi contoh tepat mengapa risiko cyber perlu ditindaklanjuti secara lintas fungsi oleh eksekutif dan pimpinan, karyawan finansial, manajer sumber daya manusia, dan jajaran lainnya yang memiliki akses ke catatan karyawan, seperti nomor Keamanan Sosial, pernyataan pajak, serta informasi kontak dan jadwal, bekerja sama dengan petugas TI, serta petugas kepatuhan dan risiko cyber.

Rekomendasi:

  • Gunakan solusi email yang aman: Platform cloud email masa kini menggunakan kemampuan AI seperti pembelajaran mesin untuk meningkatkan pertahanan, menambahkan proteksi pengelabuan tingkat lanjut, dan deteksi pengalihan yang mencurigakan. Aplikasi cloud untuk email dan produktivitas juga menawarkan manfaat pembaruan perangkat lunak yang menerus dan otomatis serta manajemen kebijakan keamanan terpusat.
  • Amankan identitas untuk melarang pergerakan lateral: Melindungi identitas merupakan pilar utama untuk memerangi BEC. Kontrol akses ke aplikasi dan data dengan Zero Trust serta tata kelola identitas yang terautomasi.
  • Adopsi platform pembayaran yang aman: Pertimbangkan untuk beralih dari invoice yang dikirim melalui email ke sistem yang didesain spesifik untuk mengautentikasi pembayaran.
  • Berhenti sesaat dan gunakan panggilan telepon untuk memverifikasi transaksi finansial: Percakapan telepon singkat untuk mengonfirmasi bahwa suatu hal adalah sah tidak berarti membuang waktu, dan itu lebih baik dibandingkan berasumsi lewat balasan dan satu klik cepat yang dapat menyebabkan pencurian. Bangun kebijakan dan ekspektasi untuk mengingatkan karyawan akan pentingnya menghubungi organisasi atau individu secara langsung—dan tidak menggunakan informasi yang diberikan dalam pesan mencurigakan—untuk memeriksa kembali permintaan terkait finansial dan lainnya.

Pelajari selengkapnya tentang BEC dan pelaku ancaman Iran dengan wawasan dari Simeon Kakpovi, Analis Inteligensi Ancaman Senior.

Data snapshot menunjukkan percobaan BEC tahunan dan harian yang dideteksi dan diinvestigasi oleh Microsoft Threat Intelligence dalam rentang April 2022 hingga April 2023. Pemusnahan URL pengelabuan unik yang dipimpin oleh Unit Kejahatan Digital Microsoft dalam rentang Mei 2022 hingga April 20231.

  • 35 juta per tahun
  • 156.000 per hari
  • Pemusnahan 417.678 URL pengelabuan
  1. [1]

    Metodologi: Untuk data snapshot, platform Microsoft termasuk Microsoft Defender for Office, Microsoft Threat Intelligence, dan Unit Kejahatan Digital Microsoft (Microsoft Digital Crimes Unit/DCU) menyediakan data anonim mengenai kerentanan perangkat, serta data tren dan aktivitas pelaku ancaman. Selain itu, peneliti menggunakan data dari sumber daya publik, seperti Laporan Kejahatan Internet 2022 Biro Investigasi Federal (Federal Bureau of Investigation/FBI) dan Badan Keamanan Siber dan Keamanan Infrastruktur (Cybersecurity & Infrastructure Security Agency/CISA). Statistik berdasarkan keterlibatan Microsoft DCU terkait Kejahatan cyber email bisnis sebagai layanan, 2019 hingga 2022. Data snapshot menunjukkan percobaan BEC tahunan dan harian rata-rata yang terdeteksi dan diinvestigasi.

Artikel terkait

Wawasan dari ahli pelaku ancaman Iran, Simeon Kakpovi

Analis inteligensi ancaman senior, Simeon Kakpovi, berbicara tentang pelatihan generasi pertahanan cyber berikutnya dan menaklukkan kegigihan hebat pelaku ancaman Iran.

Risiko keamanan unik perangkat IoT/OT

Di dalam laporan terbaru kami, kami menjelajahi tentang bagaimana peningkatan konektivitas IoT/OT mengakibatkan kerentanan lebih tinggi dan berat terhadap eksploitasi oleh pelaku ancaman cyber.

Anatomi permukaan serangan modern

Untuk mengelola permukaan serangan yang semakin kompleks, organisasi harus mengembangkan postur keamanan komprehensif. Dengan enam area permukaan serangan utama, laporan ini akan menunjukkan kepada Anda bagaimana inteligensi ancaman yang tepat dapat membantu memberikan manfaat pertahanan seperti yang diinginkan.

Ikuti Microsoft Security