Serangan Phishing Melalui Email Meningkat Signifikan



Serangan Phishing Melalui Email Meningkat Signifikan - credit: infosecurity-magazine - pibitek.biz - Ads

credit: infosecurity-magazine


336-280
TL;DR
  • Serangan phishing melalui email meningkat 28% pada kuartal kedua 2024.
  • Penyerang menggunakan taktik canggih seperti pengiriman email dari akun yang dikenal.
  • Organisasi harus waspada dan proaktif dalam melindungi diri dari serangan phishing.

pibitek.biz -Serangan phishing melalui email mengalami peningkatan yang signifikan pada kuartal kedua tahun 2024, dengan peningkatan sebesar 28% dibandingkan dengan kuartal pertama. Para penyerang menggunakan taktik yang semakin canggih untuk melewati sistem keamanan yang ada. Salah satu taktik yang paling sering digunakan adalah pengiriman email phishing dari akun yang dikenal, guna menghindari protokol otentikasi. Berdasarkan laporan terbaru dari Egress, selama periode April hingga Juni 2024, sebanyak 44% dari serangan phishing dikirim dari akun yang telah diretas dari dalam organisasi.

Sementara itu, 8% serangan lainnya berasal dari akun yang berada di rantai pasokan organisasi yang menjadi sasaran. Jack Chapman, Wakil Presiden Senior Intelijen Ancaman di Egress, mengumumkan bahwa strategi penyerang yang sebelumnya mengandalkan pembuatan domain sendiri untuk mengirimkan email hampir sepenuhnya menghilang. Para penyerang beralih ke taktik yang lebih efektif dan sulit dideteksi. Salah satu taktik baru yang semakin populer adalah penggunaan kode QR sebagai payload. Kode QR ini menjadi wadah untuk membawa berbagai jenis ancaman yang berbahaya.

Dalam laporan Egress, tercatat bahwa 12% dari email phishing menggunakan kode QR sebagai payload. Metode pengiriman payload yang paling umum dalam email phishing adalah hyperlink, dengan persentase mencapai 45% dari semua serangan yang dianalisis pada kuartal kedua. Sementara itu, lampiran (attachment) menempati urutan kedua dengan persentase 23%. Tujuan utama dari payload ini adalah untuk mencuri kredensial. Kredensial yang dicuri ini memungkinkan penyerang untuk melancarkan serangan lanjutan yang lebih berbahaya.

Kredensial yang dicuri ini menjadi komoditas yang diperdagangkan di kalangan pelaku kejahatan dunia maya. Analisis Egress menunjukkan bahwa 89% dari email phishing yang dikirim antara 1 Januari hingga 31 Agustus 2024 melibatkan teknik impersonasi, baik itu impersonasi merek, departemen, atau individu. Teknik impersonasi ini dilakukan dengan berbagai cara. Salah satunya adalah impersonasi terhadap merek yang tidak terkait dengan penerima email. Persentase impersonasi merek mencapai 26%, dengan 9,7% di antaranya merupakan impersonasi terhadap penyedia layanan telepon atau video konferensi, seperti Zoom, dan 5,3% lainnya adalah impersonasi terhadap layanan pengiriman seperti UPS atau DPD.

Selain impersonasi merek, penyerang juga sering menyamar sebagai perusahaan tempat penerima bekerja. Teknik ini berhasil membingungkan korban dengan meyakinkan mereka bahwa email tersebut berasal dari internal perusahaan. Persentase impersonasi ini mencapai 16% dari semua email phishing yang dianalisis. Departemen yang paling sering ditiru oleh penyerang adalah departemen HR, IT, dan keuangan. Para penyerang memanfaatkan peran vital dari departemen-departemen tersebut dalam aktivitas perusahaan, seperti pengelolaan sistem dan pembayaran.

Serangan phishing ini semakin canggih dan menargetkan karyawan berdasarkan tingkat senioritas mereka. Misalnya, karyawan baru yang baru bekerja selama dua hingga tujuh minggu menjadi target utama bagi email phishing yang menyamar sebagai VIP. Serangan ini biasanya menggunakan persona para eksekutif senior, seperti CEO, dengan tujuan untuk memanipulasi karyawan baru yang cenderung ingin menunjukkan dedikasi dan kesigapan dalam membantu perusahaan. Para penyerang memanfaatkan platform seperti LinkedIn untuk melacak karyawan baru di berbagai organisasi.

Informasi yang diperoleh dari LinkedIn kemudian digunakan untuk menyusun strategi serangan yang lebih efektif. Egress mengamati adanya peningkatan serangan phishing komoditas. Serangan ini merupakan kampanye massal yang dirancang untuk membanjiri karyawan dan administrator keamanan siber dengan volume email yang luar biasa. Tujuan dari serangan phishing komoditas adalah untuk menciptakan kebingungan dan kelelahan, sehingga membuka peluang bagi serangan yang lebih canggih untuk berhasil. Dalam serangan phishing komoditas, organisasi target mengalami peningkatan serangan phishing hingga 2.700% dibandingkan dengan baseline normal mereka.

Frekuensi serangan phishing komoditas menunjukkan fluktuasi. Egress mencatat puncak serangan phishing komoditas pada bulan Desember 2023, dengan 13,6% dari semua email phishing yang terdeteksi. Perusahaan memprediksi lonjakan serupa akan terjadi pada bulan Desember 2024, karena pelaku kejahatan dunia maya memanfaatkan peningkatan volume email promosi dan merek selama periode liburan. Sebanyak 72,3% dari serangan phishing komoditas menggunakan hyperlink sebagai payload, diikuti oleh kode QR dengan persentase 14%.

Meskipun banyak dari email phishing yang dikirim selama kampanye komoditas mudah dideteksi, tetapi berperan sebagai "noise putih" untuk memungkinkan serangan phishing yang lebih canggih berhasil. Para penyerang menggunakan strategi ini untuk membuat administrator keamanan siber fokus pada serangan yang mudah dideteksi, sehingga mengabaikan serangan yang lebih berbahaya yang disamarkan dengan baik. Tren lain yang diamati oleh Egress adalah serangan yang dilakukan bertahap melalui berbagai saluran.

Pendekatan ini biasanya digunakan oleh kelompok ancaman persisten tingkat lanjut (APT) yang memiliki kemampuan untuk melakukan kampanye serangan yang kompleks dan berkelanjutan terhadap target tertentu. Meskipun email sering kali menjadi titik awal dan akhir dari kampanye ini, namun terdapat banyak tahap di antaranya yang memanfaatkan platform seperti MS Teams dan WhatsApp. Taktik multi-channel ini merupakan vektor serangan baru yang berkembang pesat. Tujuan utama dari taktik ini adalah untuk memindahkan komunikasi dengan target di antara berbagai platform dan perangkat, baik perangkat bisnis maupun pribadi.

Tujuan dari strategi ini adalah untuk menyulitkan proses penyelidikan dan mitigasi serangan. Selain itu, strategi ini juga memanfaatkan aspek psikologis. Karyawan biasanya diajarkan untuk berhati-hati dalam mengklik tautan di email, tetapi sering kali tidak diberi pelatihan tentang mengklik tautan di Teams atau WhatsApp. Egress menganalisis toolkit phishing-as-a-service yang tersedia di dark web. Toolkit ini memungkinkan pelaku ancaman yang kurang ahli untuk melancarkan serangan yang lebih canggih dibandingkan dengan kemampuan mereka sebelumnya.

Sebanyak 74,8% dari toolkit yang dianalisis merujuk pada AI dan 82% menyebutkan deepfake sebagai pendukung serangan phishing. Baik situs pasar gelap maupun penjual yang menggunakannya secara rutin memberikan jaminan atas kualitas serangan dan reputasi mereka. Jaminan ini meliputi kepastian pengiriman serangan terhadap pertahanan bawaan Microsoft dan penyedia Secure Email Gateway (SEG) utama. Selain itu, sebagian besar penyedia ini menawarkan dukungan 24/7 kepada pelanggan, biasanya melalui Gpg4win, Telegram, Signal, dan WhatsApp.

Sangat mengkhawatirkan melihat bagaimana para penyerang semakin ahli dalam mengeksploitasi kelemahan manusia untuk melancarkan serangan. Strategi yang mereka gunakan sangatlah cerdas dan tidak terduga, menunjukkan bahwa mereka tidak segan-segan untuk memanfaatkan teknologi yang ada, seperti AI dan deepfake, untuk mencapai tujuan jahat mereka. Keadaan ini sangat memprihatinkan karena menunjukkan bahwa keamanan siber di berbagai organisasi semakin rentan dan dapat menjadi korban serangan phishing yang semakin kompleks dan terstruktur.

Serangan phishing merupakan ancaman yang serius bagi organisasi di seluruh dunia. Pelaku kejahatan dunia maya terus mengembangkan taktik mereka, menggunakan alat yang semakin canggih dan mengandalkan strategi yang lebih halus untuk melewati pertahanan keamanan. Organisasi harus selalu waspada dan proaktif dalam melindungi diri mereka dari serangan phishing. Ini berarti menerapkan langkah-langkah keamanan yang kuat, memberikan pelatihan kepada karyawan tentang cara mengenali dan menghindari serangan phishing, dan berinvestasi dalam solusi keamanan terbaru yang mampu mendeteksi dan menangkal serangan phishing yang canggih.