Liputan6.com, Jakarta - Perusahaan penyedia layanan telekomunikasi atau operator seluler disebut-sebut sebagai target utama serangan siber. Mereka menjadi sasaran empuk karena mengoperasikan dan mengelola jaringan, transmisi suara dan data serta menyimpan sejumlah besar data sensitif.
Hacker menyerang perusahaan telekomunikasi untuk mencari keuntungan finansial. Bahkan, aktor yang melakukan serangan disponsori oleh suatu negara atau kompetitor.
Baca Juga
Berdasarkan laporan intelijen Kaspersky Lab mengenai ancaman keamanan yang dihadapi industri telekomunikasi, demi mencapai tujuan mereka, para hacker tidak segan-segan menggunakan 'kaki tangan' atau orang dalam untuk mendapatkan akses ke jaringan telekomunikasi dan data pelanggan.Â
Advertisement
Baca Juga
Adapun kaki tangan tersebut bisa direkrut dari karyawan perusahaan telekomunikasi melalui jaringan terselubung atau dengan memeras karyawan tersebut dengan menggunakan informasi dari hasil peretasan yang berhasil mereka dapatkan melalui open sources.
Para pelaku kejahatan siber sering menggunakan kaki tangan mereka sebagai bagian dari 'toolset' berbahaya, untuk membantu mereka menerobos perimeter perusahaan telekomunikasi dan melakukan aksi kejahatan.Â
Penelitian terbaru Kaspersky Lab dan B2B International mengungkapkan, 28 persen serangan siber dan 38 persen serangan yang ditargetkan, melibatkan aktivitas berbahaya melalui orang dalam atau insiders.
Laporan intelijen ini meneliti cara-cara populer yang melibatkan insiders di industri telekomunikasi, terutama terkait skema aksi kejahatan serta memberikan contoh untuk hal-hal apa saja dipergunakan insiders.
Lewat Black Recruiters
Menurut para peneliti di Kaspersky Lab, para penyerang menjerat atau melibatkan karyawan telekomunikasi dengan menggunakan sumber data yang tersedia secara publik atau yang telah dicuri sebelumnya untuk menemukan informasi mengenai karyawan dari perusahaan yang ingin diretas.
Hacker kemudian memeras individu yang ditargetkan dan memaksa mereka untuk menyerahkan kredensial perusahaan, memberikan informasi tentang sistem internal atau mendistribusikan serangan spear-phishing atas nama individu tersebut.
Aksi pemerasan ini semakin populer seiring dengan insiden pembobolan data online yang kian banyak terjadi, seperti aksi kebocoran data pengguna situs Ashley Madison, karena penyerangan ini menyediakan materi yang dapat digunakan untuk mengancam atau mempermalukan seseorang.
Bahkan, data kebocoran terkait pemerasan telah berkembang secara luas, terlihat dari Public Service Announcement yang dikeluarkan oleh FBI pada 1 Juni untuk memperingatkan konsumen pada risiko dan potensi dari dampak yang bisa terjadi.
Cara lainnya adalah merekrut insiders yang bersedia melalui pengumuman di jaringan terselubung atau melalui jasa "black recruiters". Insiders ini dibayar untuk jasa mereka dan juga dapat diminta untuk mengidentifikasi rekan kerja yang bisa dijerat melalui aksi pemerasan.
Jika serangan terhadap penyedia layanan seluler direncanakan, penjahat akan mencari karyawan yang dapat menyediakan akses jalur cepat ke pelanggan dan data perusahaan atau kartu SIM duplikat/yang diterbitkan kembali secara ilegal.
Karyawan Nakal
Melibatkan Karyawan Nakal
Jika target adalah penyedia layanan Internet, para penyerang akan mencoba untuk mengidentifikasi karyawan yang mampu memetakan jaringan dan melakukan serangan man-in-the-middle.
Namun, perlu dipahami juga bahwa ancaman insiders ini bervariasi. Para peneliti Kaspersky Lab mencatat dua contoh yang tidak umum, salah satunya melibatkan karyawan telekomunikasi yang nakal untuk membocorkan 70 juta panggilan oleh narapidana, di mana insiden ini melanggar hak istimewa antara pengacara dan terdakwa.
Contoh lain, seorang teknisi SMS Center Support terlihat di sebuah forum populer Darknet untuk menunjukkan kemampuan mereka mencegat pesan yang berisi OTP (One-Time Password) untuk otentikasi dua langkah yang diperlukan ketika login ke rekening nasabah di sebuah perusahaan fintech populer.
"Faktor manusia sering menjadi titik terlemah dalam keamanan TI perusahaan. Teknologi tidaklah cukup untuk melindungi organisasi sepenuhnya dari penjahat siber yang tidak ragu untuk mengeksploitasi kerentanan insiders," kata Denis Gorchakov, Ahli Keamanan di Kaspersky Lab melalui email kepada Tekno Liputan6.com, Selasa (29/9/2016).
Denis mengimbau, perusahaan harus mulai melihat diri mereka melalui sudut pandang penjahat siber ketika melakukan penyerangan.
Jika nama perusahaan atau beberapa data mulai muncul di papan pesan underground community, maka seseorang di suatu tempat telah menargetkan perusahaan. Semakin cepat perusahaan mengetahui, kian dapat mempersiapkan diri.
(Isk/Cas)
Advertisement