Salah satu pelajaran pertama yang dipelajari oleh penjahat siber adalah "jika tidak rusak, jangan diperbaiki." Itu sebabnya phishing terus menjadi salah satu vektor serangan awal yang paling sering terjadi: pengguna melihat email "mendesak" dari seseorang yang mereka percayai, mereka mengeklik sebuah tautan, dan orang-orang jahat mendapatkan akses ke sistem dan data yang tidak seharusnya.
Namun, meskipun keamanan siber telah bergulat dengan phishing selama beberapa dekade, bukan berarti taktik ini tidak berevolusi. Seperti jenis COVID yang terus berkembang, para pelaku ancaman membawa kerutan-kerutan baru pada phishing yang membuatnya lebih efektif pada targetnya dan lebih merusak organisasi.
Salah satu perkembangan terbaru adalah phishing-as-a-service (PHaaS) yang, sesuai dengan namanya, memungkinkan penjahat siber untuk mengalihdayakan kampanye phishing mereka ke profesional yang terampil. Evolusi lainnya adalah pengambilalihan akun cloud (CATO), yang memungkinkan para pelaku ancaman untuk mendapatkan akses ke akun cloud organisasi.
Mengingat bahwa phishing adalah vektor serangan awal yang paling sering terjadi dan merugikan organisasi rata-rata sebesar $4,76 juta USD per pelanggaran, apa pun yang bisa dilakukan organisasi untuk membatasi paparan mereka terhadap phishing bisa sangat membantu dalam melindungi keuntungan mereka dan tetap aman.
Jadi, mari kita lihat PhaaS, CATO, apa yang membuatnya begitu efektif, dan langkah-langkah yang bisa diambil oleh organisasi untuk tetap aman dari keduanya.
Seperti ransomware-as-a-service, Anda tahu bahwa vektor ancaman telah menjadi masalah ketika penjahat siber dapat mengalihdayakan taktik tertentu. Itulah yang terjadi dengan PHaaS, yang memungkinkan pelaku ancaman untuk mengontrak dan mengotomatiskan serangan siber.
Phishing dan PHaaS cenderung menggunakan taktik rekayasa sosial untuk membuatnya lebih sulit dideteksi. Inilah alasan mengapa target menerima begitu banyak email "mendesak" "dari" CEO, CFO, atau pimpinan lainnya: orang cenderung merespons lebih cepat dan dengan lebih sedikit kehati-hatian jika atasannya menyuruh mereka bertindak.
Selain itu, kampanye PHaaS tidak terbatas pada kotak masuk email tradisional. Para penyerang kini menargetkan layanan email berbasis cloud, dengan memanfaatkan platform seperti Microsoft 365 atau Google Workspace. Dengan ketergantungan yang terus meningkat pada alat dan layanan produktivitas berbasis cloud, serangan CATO dapat menimbulkan konsekuensi yang sangat merugikan bagi organisasi.
Lebih buruk lagi, sering kali kampanye PHaaS dengan sengaja menargetkan para eksekutif tingkat C. Dalam kampanye CATO baru-baru ini menggunakan Evil Proxy, 39% korban berada di jajaran C-suite.
Juga telah dilaporkan bahwa akun-akun lain diabaikan demi kepentingan CEO atau CFO, dan mudah untuk memahami alasannya. Para pemimpin senior sering kali memiliki akses ke data sensitif dan memiliki pengaruh yang signifikan dalam sebuah organisasi. Akibatnya, penyerang menyesuaikan upaya phishing mereka untuk fokus pada target bernilai tinggi ini, meningkatkan kemungkinan serangan CATO yang sukses.
Para eksekutif tingkat C juga merupakan kandidat utama untuk serangan spear-phishing, di mana penyerang membuat pesan yang sangat dipersonalisasi untuk mengelabui korbannya agar mengungkapkan informasi sensitif atau mengklik tautan berbahaya. Pertaruhannya lebih tinggi ketika para eksekutif terlibat, sehingga sangat penting bagi organisasi untuk mengambil langkah-langkah proaktif untuk melindungi kepemimpinan mereka.
Untuk mengatasi ancaman serangan CATO dan PHaaS yang terus meningkat, organisasi bisa beralih ke solusi autentikasi modern seperti protokol Fast Identity Online (FIDO). FIDO menawarkan cara yang aman dan mudah digunakan untuk memverifikasi identitas pengguna, sehingga mengurangi risiko serangan phishing.
Autentikasi berbasis FIDO mengandalkan kriptografi kunci publik, yang meningkatkan keamanan dengan meniadakan kebutuhan akan kata sandi. Sebagai gantinya, pengguna mengautentikasi diri mereka sendiri menggunakan perangkat keras yang terdaftar dengan aman: ketika mengautentikasi, pengguna diminta untuk mengetuk perangkat untuk memenuhi faktor "sesuatu yang Anda miliki" MFA. Itu artinya, meskipun penyerang melakukan phishing terhadap kredensial pengguna, penyerang tidak akan dapat memenuhi tantangan autentikasi jika mereka tidak memiliki perangkat tersebut.
Membuat otentikasi menjadi mudah dan aman sangat penting dalam mendorong adopsi pengguna di seluruh organisasi. Teknologi yang mendasari perangkat FIDO membuatnya sangat membantu dalam melawan kampanye phishing yang paling rumit sekalipun.
Banyak organisasi yang menolak berinvestasi di FIDO karena teknologinya hanya bekerja melalui Web, seperti pada aplikasi cloud dan layanan SaaS. Keterbatasan ini menyebabkan banyak aplikasi dan sumber daya penting di lokasi yang dibutuhkan bisnis untuk terus berfungsi. Menginvestasikan waktu, tenaga, dan anggaran untuk teknologi yang tidak bisa digunakan di semua tempat merupakan masalah bagi banyak organisasi.
RSA telah memecahkan tantangan tersebut dengan berbagai solusi:
- RSA Authenticator App 4.5 menyediakan kunci sandi yang terikat perangkat bersertifikasi FIDO2 pada perangkat seluler pengguna, membantu organisasi meningkatkan adopsi, meningkatkan pengalaman pengguna, meningkatkan produktivitas, dan mempercepat kematangan Zero Trust.
- The Seri RSA iShield Key 2 memiliki fitur FIDO2, PIV, dukungan HOTP, dan modul kriptografi bersertifikasi FIPS 140-3. Autentikator perangkat keras memenuhi Perintah Eksekutif 14028, OMB M-22-09, dan OMB M-24-14, dan dapat membantu sektor publik dan swasta menyederhanakan dan mengamankan manajemen kredensial.
- The RSA DS100 adalah autentikator perangkat keras yang menyediakan kata sandi sekali pakai (OTP) untuk sumber daya lokal dan FIDO untuk sumber daya yang terhubung ke internet. Perangkat semacam itu tidak hanya melindungi akun berbasis cloud tetapi juga sistem lama di lokasi yang mungkin mengandalkan metode autentikasi yang lebih lama seperti OTP.
Kemampuan untuk menjembatani kesenjangan antara layanan cloud modern dan sistem lama sangat penting bagi banyak organisasi. Dengan menerapkan solusi FIDO hibrida seperti RSA DS100, RSA Authenticator App, atau RSA iShield, organisasi dapat memastikan keamanan yang konsisten di semua akun dan aplikasi. Hal ini memastikan bahwa meskipun Anda memiliki beberapa sistem yang hanya dapat menantang dengan metode OTP, mereka tetap terlindungi.
Agar tetap selangkah lebih maju dari ancaman seperti CATO dan PHaaS, diperlukan pendekatan proaktif terhadap keamanan siber. Berikut ini beberapa praktik terbaik yang bisa diadopsi oleh organisasi untuk mengurangi risiko:
- Pelatihan dan Kesadaran Karyawan: Pelatihan keamanan rutin sangat penting untuk membantu karyawan mengenali upaya phishing dan menghindari terjebak dalam taktik rekayasa sosial.
- Menerapkan MFA: MFA menambahkan lapisan perlindungan ekstra, sehingga secara signifikan mempersulit penyerang untuk berhasil, bahkan jika kredensial dibobol.
- Melaksanakan Audit Keamanan Secara Berkala: Peninjauan rutin terhadap kontrol akses, izin, dan konfigurasi akun untuk layanan cloud penting untuk mengidentifikasi kerentanan yang dapat dieksploitasi oleh penyerang.
- Menerapkan Pendekatan Keamanan Berlapis: Keamanan berlapis mencakup beberapa mekanisme pertahanan di berbagai titik dalam jaringan.
- Memperbarui Protokol Keamanan Secara Berkala: Ancaman dunia maya berkembang dengan cepat, sehingga memperbarui protokol dan kebijakan secara teratur memastikan mereka selaras dengan praktik terbaik keamanan terbaru.
Baik itu PHaaS, menargetkan eksekutif C-Level, CATO, atau apa pun kerut berikutnya yang dilemparkan penjahat siber ke organisasi, sangat penting bagi keamanan siber untuk tetap selangkah lebih maju.
Menerapkan perangkat FIDO hibrida yang melindungi sistem berbasis cloud dan sistem lama di lokasi merupakan langkah yang ampuh untuk memastikan keamanan yang komprehensif bagi organisasi Anda. Dengan merangkul metode autentikasi tanpa kata sandi dan tetap waspada terhadap ancaman yang terus berkembang, organisasi dapat melindungi bisnis mereka dari serangan CATO, phishing, dan risiko lainnya. Ingatlah, dalam hal keamanan siber, pencegahan proaktif selalu lebih baik daripada pemulihan reaktif.