Semua bisnis bergantung pada email sampai batas tertentu. Oleh karena itu, serangan berbasis email terhadap bisnis merupakan alat yang ampuh untuk penjahat dunia maya. Mereka juga sulit untuk dilindungi karena mereka hanya membutuhkan satu orang di perusahaan untuk berinteraksi, dan jatuh cinta pada mereka.

Email phishing adalah yang paling jelas. Selama serangan phishing, seorang karyawan diminta untuk mengklik tautan dan kata sandi mereka dicuri ketika mereka melakukannya. Tetapi bisnis juga perlu mewaspadai serangan yang lebih canggih.

Kompromi Email Vendor (VEC) adalah serangan baru yang didasarkan pada kompromi email bisnis. Jadi apa itu dan bagaimana cara kerjanya?

Apa itu Kompromi Email Bisnis?

Kompromi Email Bisnis (BEC) serangan biasanya melibatkan peniruan karyawan tingkat tinggi. Penyerang pertama-tama belajar cukup banyak tentang bisnis untuk mengetahui siapa yang bekerja di sana. Ini tidak sulit dilakukan karena bisnis sering membagikan banyak informasi ini secara online.

Penyerang membuat alamat email yang menyertakan nama CEO dan menghubungi karyawan yang menyamar sebagai orang itu. Karyawan kemudian akan diminta untuk melakukan transfer bank mendesak. Email akan menyertakan alasan yang masuk akal untuk melakukannya dan rasa urgensi.

Serangan itu bergantung pada fakta bahwa karyawan akan sering melakukan transfer karena takut dipecat atau menghadapi konsekuensi.

Apa itu Kompromi Email Vendor?

Serangan VEC adalah jenis serangan BEC. Tidak seperti serangan BEC tradisional, mereka secara khusus menargetkan vendor. Vendor biasanya bekerja dengan sejumlah besar bisnis yang berbeda. Idenya adalah jika penyerang berhasil menyamar sebagai vendor, mereka kemudian dapat mencuri dari semua perusahaan tersebut.

Serangan VEC membutuhkan lebih banyak pekerjaan dan membutuhkan waktu lebih lama untuk diterapkan. Tetapi tergantung pada ukuran vendor, keuntungannya juga bisa jauh lebih tinggi.

Sementara seorang karyawan mungkin mempertanyakan mengapa bos mereka tiba-tiba ingin mereka melakukan transfer bank yang besar, seringkali sangat normal bagi vendor untuk membuat permintaan ini dalam bentuk faktur. Serangan VEC juga sering menargetkan beberapa bisnis sedangkan serangan BEC hanya menargetkan satu.

Bagaimana Cara Kerja VEC?

Ada banyak variasi kompromi email vendor dan jumlah upaya yang diterapkan tergantung pada ukuran vendor dan potensi hasil. Sebagian besar serangan VEC, bagaimanapun, termasuk fase berikut.

Phishing Terhadap Vendor

Serangan VEC yang berhasil dimulai dengan mencoba mengakses akun email yang terkait dengan vendor. Ini biasanya dicapai dengan mengirim email phishing ke karyawan bisnis. Jika seorang karyawan mengizinkan kredensial mereka dicuri, penyerang kemudian dapat mengakses akun mereka dan memulai serangan.

Belajar Tentang Vendor

Setelah kredensial dicuri, penyerang dapat masuk ke email karyawan dan mendapatkan informasi tentang perusahaan dan pelanggannya. Penyerang perlu memahami seberapa sering faktur dikirim, seperti apa bentuknya, dan kepada siapa faktur tersebut dikirim.

Selama fase ini, penyerang biasanya meneruskan semua email dari akun yang sah ke akun mereka sendiri. Ini memungkinkan mereka untuk melacak bisnis tanpa terus mengakses akun. Ini diperlukan karena informasi yang diperlukan untuk melakukan serangan sering kali membutuhkan waktu berminggu-minggu untuk diperoleh, dan mereka dapat tetap berada di bawah radar.

Setelah informasi yang cukup dikumpulkan tentang vendor, penyerang dapat mencoba untuk meniru mereka. Penyerang dapat menggunakan alamat email vendor yang telah mereka akses. Atau mereka dapat membuat alamat email baru yang mirip dengan alamat email vendor.

Mereka kemudian akan menghubungi pelanggan dan meminta agar transfer bank besar dilakukan. Pada titik ini, scammer memahami bagaimana email yang sah muncul dan permintaan transfer seperti apa yang masuk akal. Ini memungkinkan mereka untuk membuat email yang sangat realistis.

Banyak bisnis akan membayar faktur secara otomatis tanpa meminta verifikasi.

Apa Yang Terjadi Jika Anda Menjadi Korban VEC?

Kompromi email vendor mempengaruhi dua pihak, yaitu perusahaan dan pelanggannya.

Sementara vendor dapat menderita kerusakan reputasi mereka, mereka tidak kehilangan uang langsung ke penyerang. Informasi dicuri dari akun email mereka, tetapi informasi ini digunakan untuk mencuri uang dari orang lain.

Korban utama dari serangan ini adalah pelanggan. Jumlah kerugian mereka tergantung pada seberapa banyak mereka biasanya membayar vendor dan apakah penyerang mampu membuat mereka mengirim lebih dari jumlah itu. Karena penyerang bersifat anonim, biasanya pembayaran tidak dapat dipulihkan.

Bagaimana Melindungi Terhadap VEC

Baik vendor maupun pelanggan mereka dapat melindungi diri dari serangan VEC dengan meningkatkan pelatihan karyawan dan mengubah cara email diakses.

Latih Karyawan untuk Mengidentifikasi Email Penipu

Jenis serangan ini menjadi jauh lebih sulit jika karyawan yang bekerja untuk vendor dan pelanggan mereka dilatih untuk mendeteksi email penipuan. Semua karyawan harus memahami ancamannya ditimbulkan oleh phishing.

Setiap email yang menyertakan faktur juga harus menghadapi pemeriksaan tambahan sebelum pembayaran dilakukan. Email yang dikirim ke pelanggan vendor seringkali realistis dan dikirim pada waktu yang biasa. Tetapi mereka masih dapat dideteksi karena alamat email tidak cocok atau pembayaran diminta ke rekening bank yang berbeda.

Menerapkan Otentikasi Dua Faktor

Otentikasi Dua Faktor (2FA) dapat melindungi dari phishing. Setelah ditambahkan ke akun, itu mencegah siapa pun masuk kecuali mereka memiliki akses ke perangkat 2FA.

Ini mencegah serangan VEC terjadi karena meskipun seorang karyawan memberikan kata sandi mereka kepada penyerang, penyerang tidak akan dapat menggunakannya.

Kompromi Email Penjual Merupakan Ancaman Penting untuk Dipahami

Kompromi email vendor adalah jenis kompromi email bisnis baru yang harus diketahui oleh semua vendor dan pelanggan mereka. Ini sangat bermasalah bagi perusahaan yang sering membayar sejumlah besar uang kepada vendor mereka—tetapi vendor itu sendiri juga harus menyadari potensi kerusakan reputasi mereka.

Seperti kebanyakan serangan berbasis email, VEC bergantung pada karyawan bisnis yang tidak mengetahui cara mengidentifikasi email palsu. Oleh karena itu dapat dicegah dengan peningkatan pelatihan. Sederhana tetapi efektif.