Email Account dan Business Email compromise, apa itu?


Email adalah fungsi yang sangat penting untuk sebagian besar business diera İÇT ini, bahkan komunikasi dengan menggunakan email lebih sering dilakukan dan secara hukum dialup sama dengan sağala bentuk koresponden traditional, bahwa namun demikian email sering dijadikan media para scammer untuk melakukan kejahatan, dengan Cara yang lebih dikenal dengan sebutan email compromise, juga website compromise, yang jika tidak di telini dengan jeli, kita bisa terjejas masuk perangkap penipuan dunia maya atau cyber crime. Menurut para analis cyber security akhir akhir ini terjadi peningkatan tren serangan email dan website compromise di dunia maya.

Secara pribadi saya mempunyai pengalaman terkait dengan email compromise diatas, bahkan menjadi terdakwa di Pengadilan Negeri Jakarta Pusat dengan jeratan pasal pasal berderet, termasuk TPPU. Walaupun pada akhirnya dibebaskan, karena dianggap tidak bersalah, setelah dalam fakta persidangan ditemukan bukti bahwa Saya dan perusahaan yang dipimpin anak saya tidak terlibat dalam proses email compromise dan Dana yang masuk dalam account bank perusahaan di Kembalikan şejak perkara belum timbul.

Mari selami apa yang mereka amati dan bagaimana mengatasi serangan email compromise;

Apa itu Email compromise?.

Email compromise adalah bentuk serangan dunia maya di mana penyerang mendapatkan akses tidak sah ke akun email bisnis. Tidak seperti bentuk serangan siber lainnya yang bertujuan untuk menyusup ke seluruh jaringan, Email compromise menargetkan akun email pengguna individu, menjadikannya ancaman yang unik dan sangat berbahaya. Jenis serangan ini dapat memiliki konsekuensi yang parah, mulai dari kerugian finansial hingga kerusakan signifikan pada reputasi perusahaan, dan individual.

Bagaimana Email account compromise Berbeda dari business email compromise?.

Baik Business Email Compromise (BEC) dan EAC mengeksploitasi kerentanan manusia untuk mencapai tujuan penipuan, tetapi kedua ya berbeda dalam metode penipuannya. BEC melibatkan peniruan identitas, di mana penyerang menipu korban dengan meniru entitas yang sah menggunakan taktik seperti spoofing domain atau nama tampilan email yang menyesatkan, biasanya untuk mengalihkan transaksi keuangan.

Dalam kasus business email compromise yang kamı alamı. Beberapa individu dalam sebuah perusahaan pelayaran kedua terbesar di dunia, melakukan pengelabuan email address perusahaan tersebut, antara titik dan garis, yang sepintas semua yang sudah Berkant’tan dengan perusahaan tersebut lengah, dan kemudian membayar tagihan dengan mentrasfer ke rekening bank yang ditunjuk.

Cara Penyerang Menyusup ke Lingkungan Anda dengan EAC

Salah satu masalah yang paling sering kami lihat adalah pelanggan mengalami EAC melalui Akses Tidak Sah ke akun Office 365. Ini dapat terjadi dalam beberapa cara, tetapi yang paling umum terjadi melalui phishing dan ketika pengguna menggunakan kembali kata sandi di berbagai akun.

Phishing: Metode yang paling umum digunakan dalam serangan EAC adalah phishing. Penyerang mengirimkan email yang tampaknya sah yang menipu setiap orang untuk memberikan kredensial email mereka. Kemudian dengan Mudah meerkat bisa mendapatkan kredensial pengguna.

Penyalahgunaan Kata Sandi: Penyerang sering mengeksploitasi kebiasaan menggunakan kembali kata sandi di beberapa akun. Ketika kredensial dari satu layanan dikompromikan, mereka dapat diuji di platform lain, termasuk akun Office 365.

Malware: Metode lain melibatkan penggunaan malware untuk menyusup ke komputer pengguna. Ini dapat dilakukan melalui lampiran email atau situs web yang dikompromikan. Setelah malware diinstal, itu dapat menangkap penekanan tombol, termasuk kata sandi email, atau langsung mengakses akun email jika pemilik email menggunakannya.

Bagaimana Cara Kerja Email compromise?.

Pengintaian Awal: Penyerang pertama-tama mengidentifikasi target mereka - sering kali eksekutif tingkat tinggi atau seseorang dengan otoritas keuangan dalam bisnis. Mereka mengumpulkan informasi tentang individu, seperti peran mereka, detail kontak, dan hubungan profesional.

Infiltrasi: Para penyerang kemudian menggunakan berbagai teknik untuk mendapatkan akses ke akun email. Ini bisa melalui email phishing, mengeksploitasi kerentanan keamanan, atau menggunakan kredensial masuk curian yang diperoleh dari pelanggaran data lainnya.

Pengambilalihan Akun: Setelah mereka memiliki akses, penyerang sering memantau aktivitas akun secara diam-diam untuk memahami proses bisnis, mengidentifikasi pola transaksi keuangan, dan merencanakan serangan mereka.

Eksekusi Aktivitas Penipuan: Penyerang kemudian dapat menggunakan akun email yang dikompromikan untuk melakukan penipuan. Ini dapat melibatkan pengiriman faktur palsu, mengalihkan transaksi keuangan, atau memulai transfer kawat ke rekening bank yang mereka kendalikan.

Wawasan dari Lapangan: Mencegah ECA

Dalam banyak kasus Otentikasi Multi-Faktor (MFA) dapat membantu mencegah aktor ancaman berhasil mendapatkan akses ke akun pengguna, tetapi ini tidak selalu terjadi karena aktor ancaman yang terus-menerus dapat menggunakan taktik seperti Pencurian Cookie Sesi untuk melewati MFA.

Administrator dapat menggunakan pengaturan seperti Akses Bersyarat untuk membantu mencegah akses tidak sah ke akun pengguna dan Pelatihan Kesadaran Pengguna akan selalu diperlukan untuk memastikan bahwa pengguna akhir tetap mengetahui pengetahuan terbaru tentang ancaman dunia maya.

Namun, kenyataannya adalah… Akses Tidak Sah ke akses email pengguna sangat mungkin terjadi pada semua organisasi pada satu waktu atau lainnya.

Apa yang Harus Dilakukan Administrator dalam Menanggapi Akun Email yang Dikompromikan?

Ketika akun email disusupi, tindakan segera sangat penting. Langkah awal melibatkan penguncian akun, yang mencakup mengatur ulang kata sandi pengguna, memblokir akun agar tidak mengirim/menerima email, atau menonaktifkannya sepenuhnya. Penting untuk dicatat bahwa sesi masuk yang disimpan dapat bertahan hingga 24 jam bahkan setelah perubahan kata sandi, jadi penting untuk memastikan bahwa pengguna keluar dari semua sesi aktif dan perangkat yang disimpan dihapus.

Setelah mengamankan akun, administrator harus meninjau aturan penyortiran dan penerusan email. Penyerang sering mengatur aturan ini untuk menyembunyikan aktivitas mereka dan terus memantau komunikasi email tanpa akses akun langsung. Menghapus aturan penyortiran dan penerusan yang tidak diinginkan adalah langkah penting dalam mendapatkan kembali kendali.

Terakhir, tinjauan menyeluruh terhadap aktivitas akun diperlukan. Penyerang biasanya mencegat komunikasi, terutama percakapan keuangan, untuk mengalihkan dana ke akun mereka. Administrator harus memeriksa Item yang Dihapus dan Dikirim untuk percakapan yang tidak dikenal dan memperingatkan kontak yang relevan tentang komunikasi yang curang.

Informasi lebih lanjut tentang menanggapi Kompromi Akun Email dapat ditemukan di sumber daya Microsoft yang tersedia.

Cara Tetap Terlindungi dari EAC

Praktik Otentikasi yang Kuat: Menerapkan dan memperkuat MFA, memahami keterbatasannya, dan menggunakan metode otentikasi tingkat lanjut.

Pelatihan Kesadaran Pengguna: Sesi pelatihan rutin bagi karyawan untuk mengenali upaya phishing dan pentingnya tidak menggunakan kembali kata sandi.

Solusi Keamanan Email Tingkat Lanjut: Manfaatkan solusi dengan fitur-fitur seperti sistem pencegahan intrusi, filter spam, dan deteksi malware.

Pengaturan Akses Bersyarat: Menerapkan pengaturan yang membatasi akses akun dalam kondisi tertentu untuk mencegah akses yang tidak sah.

Perencanaan Respons Insiden: Kembangkan rencana yang kuat untuk respons yang cepat dan efektif jika terjadi kompromi.

Pemantauan dan Audit Reguler: Terus memantau dan mengaudit aktivitas akun email untuk mendeteksi perilaku mencurigakan lebih awal.

Kesimpulannya, memahami dan mempersiapkan Kompromi Akun Email sangat penting dalam lingkungan bisnis digital saat ini. Dengan menggabungkan strategi pencegahan proaktif, tindakan respons langsung, dan pendidikan pengguna yang berkelanjutan, bisnis dapat secara signifikan mengurangi risiko EAC dan melindungi integritas komunikasi dan operasi digital mereka.

Leave a Reply

Your email address will not be published. Required fields are marked *