ArenaLTE.com – Penjahat siber semakin meluas yang kini bukan hanya pada cakupan wilayahnya saja, namun juga pada target utama mereka. Perusahaan penyedia layanan telekomunikasi merupakan target utama serangan siber saat ini. Mereka mengoperasikan dan mengelola jaringan, transmisi suara dan data, serta menyimpan sejumlah besar data sensitif.

Hal ini menjadikan mereka sebagai sasaran yang menarik bagi penjahat siber untuk mencari keuntungan finansial, dan juga bagi aktor yang melakukan serangan ditargetkan yang disponsori oleh suatu negara, bahkan kompetitor.

Berdasarkan laporan intelijen Kaspersky Lab mengenai ancaman keamanan yang dihadapi industri telekomunikasi, demi mencapai tujuan mereka maka para penjahat siber tidak segan-segan menggunakan kaki tangan untuk mendapatkan akses ke jaringan telekomunikasi dan data pelanggan.

Penjahat siber pun memiliki kaki tangan yang bisa direkrut dari karyawan perusahaan telekomunikasi melalui jaringan terselubung atau dengan memeras karyawan tersebut dengan menggunakan informasi dari hasil peretasan yang berhasil mereka dapatkan melalui open sources.

Para pelaku kejahatan siber sering menggunakan kaki tangan mereka sebagai bagian dari ‘toolset’ berbahaya, untuk membantu mereka dalam menerobos perimeter perusahaan telekomunikasi dan melakukan aksi kejahatan.

Ilustrasi hacker (Foto: http://techviral.com)
Ilustrasi hacker (Foto: http://techviral.com)

Penelitian terbaru oleh Kaspersky Lab dan B2B International mengungkapkan bahwa 28% serangan siber dan 38% serangan yang ditargetkan kini melibatkan aktivitas berbahaya melalui orang dalam atau insiders. Laporan intelijen ini meneliti cara-cara populer yang melibatkan insiders di industri telekomunikasi terutama terkait skema aksi kejahatan serta memberikan contoh untuk hal-hal apa saja dipergunakan insiders.

Cara Penjahat Siber Merekrut

Menurut para peneliti di Kaspersky Lab, para penyerang menjerat atau melibatkan karyawan telekomunikasi dengan cara berikut:

  • Menggunakan sumber data yang tersedia secara publik atau yang telah dicuri sebelumnya untuk menemukan informasi mengenai karyawan dari perusahaan yang ingin diretas. Penjahat siber kemudian memeras individu yang ditargetkan dan memaksa mereka untuk menyerahkan kredensial perusahaan, memberikan informasi tentang sistem internal atau mendistribusikan serangan spear-phishing atas nama individu tersebut.
  • Merekrut insiders yang bersedia melalui pengumuman di jaringan terselubung atau melalui jasa “black recruiters”. Insidersini memang dibayar untuk jasa mereka dan juga dapat diminta untuk mengidentifikasi rekan kerja yang bisa dijerat melalui aksi pemerasan.

Aksi pemerasan ini semakin populer seiring dengan insiden pembobolan data online yang semakin banyak terjadi, seperti aksi kebocoran data pengguna situs Ashley Madison, karena penyerangan ini menyediakan materi yang dapat digunakan untuk mengancam atau mempermalukan seseorang.

Bahkan, data kebocoran terkait pemerasan telah berkembang secara  luas, terlihat dari Public Service Announcement yang dikeluarkan oleh FBI pada 1 Juni untuk memperingatkan konsumen pada risiko dan potensi dari dampak yang bisa terjadi.

Baca : 
Kaspersky Lab Ungkap Alasan 61% Orang Indonesia Takut Transaksi Online
Awas! Trojan Svpeng Serang 318 Ribu Android Via Google Adsense

Menurut para peneliti Kaspersky Lab, jika serangan terhadap penyedia layanan selular direncanakan, penjahat siber akan mencari karyawan yang dapat menyediakan akses jalur cepat ke pelanggan dan data perusahaan atau kartu SIM duplikat/yang diterbitkan kembali secara ilegal. Jika target adalah penyedia layanan Internet, para penyerang akan mencoba untuk mengidentifikasi karyawan yang mampu memetakan jaringan dan melakukan serangan man-in-the-middle.

Namun, perlu dipahami juga bahwa ancaman insiders ini bervariasi. Para peneliti Kaspersky Lab mencatat dua contoh yang tidak umum, salah satunya melibatkan karyawan telekomunikasi yang nakal untuk membocorkan 70 juta panggilan oleh narapidana, dimana insiden ini melanggar hak istimewa Antara pengacara dan terdakwa.

Dalam contoh lain, seorang teknisi  SMS Center Support terlihat di sebuah forum populer Darknet untuk menunjukkan kemampuan mereka mencegat pesan yang berisi OTP (One-Time Password) untuk  otentikasi dua langkah yang diperlukan ketika login ke rekening nasabah di sebuah perusahaan fintech populer.

“Faktor manusia sering menjadi titik terlemah dalam keamanan TI perusahaan. Teknologi sendiri tidaklah cukup untuk melindungi organisasi sepenuhnya dari penjahat siber yang tidak ragu untuk mengeksploitasi kerentanan insiders. Perusahaan juga harus mulai melihat diri mereka melalui sudut pandang penjahat siber ketika melakukan penyerangan.

Jika nama perusahaan Anda, atau beberapa data Anda, mulai muncul di papan pesan underground community, maka seseorang, di suatu tempat telah menargetkan perusahaan Anda. Semakin cepat Anda mengetahui, semakin baik pula Anda dapat mempersiapkan diri,” tutur Denis gorchakov, ahli keamanan di Kaspersky Lab.