Balasan otomatis mungkin tampak tidak berbahaya, tetapi mereka bisa menjadi risiko bisnis. Jika seorang karyawan tidak membatasi daftar penerima, fitur ini akan menuju kepada e-mail siapapun dan berakhir di folder Kotak Masuk - sehingga bisa saja sampai ke para pelaku kejahatan siber atau spammer yang berhasil melewati filter. Informasi dalam balasan otomatis bahkan dapat melakukan serangan yang ditargetkan.
Dalam kasus spammer, balasan otomatis akan memberi informasi alamat email si pengirim adalah valid dan milik orang tertentu. Selain itu para spammer juga berkesempatan untuk mendapat informasi mengenai nama depan, nama belakang, dan posisi si pengirim. Seringkali, penanda (boiler plate) dari si pengirim juga berisi nomor telepon.
Spammer biasanya mengeluarkan pesan ke alamat dari database besar, yang secara bertahap menjadi tidak laku dan kurang efektif. Tetapi ketika “orang sungguhan” terdeteksi dari penanda di akhir baris e-mail, para pelaku kejahatan siber menandai mereka sebagai target yang layak dan mulai mengirim surat dengan lebih sering. Bahkan, lebih buruknya lagi mereka dapat menelepon secara berkelanjutan.
Jika balasan otomatis dikirim sebagai tanggapan terhadap email phising, informasi yang diberikan mengenai staf pengganti, termasuk nama, posisi, jadwal kerja, dan bahkan nomor telepon, dapat digunakan untuk mengatur serangan spear phising yang efektif. Masalah yang ditimbulkan tidak hanya memengaruhi perusahaan besar, bahkan sebenarnya balasan otomatis ini menjadi cara yang cukup mudah untuk melancarkan segala jenis dan tujuan rekayasa sosial
Apa Yang Dapat Dilakukan Para Pelaku Kejahatan Siber?
Bayangkan Peter pergi berlibur dengan meninggalkan detil balasan otomatis pada e-mailnya. Sebagai contoh: "Saya akan keluar dari kantor sampai 27 Maret. Untuk keperluan informasi yang berkaitan dengan proyek Camomile, silakan hubungi Tati (email, nomor telepon). Desain ulang proyek Medusa sedang ditangani oleh rekan saya lainnya, yaitu Andrew (alamat, nomor telepon). "
Sekarang, Andrew menerima pesan yang tampaknya berasal dari direktur Medusa LLC. Mengacu pada diskusi sebelumnya dengan Peter, para pelaku kejahatan siber akan meminta Andrew agar mereka dapat melihat desain UI yang potensial. Dalam situasi tersebut, Andrew cenderung akan membuka lampiran atau mengikuti tautan, sehingga menyebabkan kinerja komputernya berisiko untuk terinfeksi.
Terlebih lagi, para pelaku kejahatan siber ini dapat menyebarkan informasi rahasia melalui pertukaran email dengan merujuk pada karyawan yang absen dan riwayat pekerjaan mereka bersama. Semakin banyak mereka tahu tentang perusahaan, semakin besar kemungkinan karyawan stand-in akan meneruskan dokumen internal atau membocorkan rahasia komersial.
Bagaimana Langkah Pencegahannya?
Untuk mencegah kerugian yang dapat ditimbulkan dari balasan otomatis, Kaspersky Lab memberikan langkah pencegahan yang dapat Anda lakukan :- Tentukan karyawan mana yang benar-benar perlu menggunakannya. Jika seorang karyawan hanya menangani beberapa klien, ia dapat memberi tahu mereka tentang ketidakhadirannya dengan satu kali e-mail atau melalui telepon.
- Untuk karyawan yang tugasnya digantikan dengan hanya satu orang, lebih baik lakukan pengalihan e-mail (re-direction) yang langsung ditujukan kepada orang terkait. Tentu, ini tidak selalu nyaman, tetapi itu menjamin bahwa pesan-pesan penting tidak akan terlewatkan.
- Rekomendasikan agar karyawan membuat dua opsi balasan otomatis - satu untuk alamat internal dan satu untuk alamat eksternal. Instruksi lebih rinci dapat ditambahkan ke pesan untuk para kolega, tetapi pihak luar hendaknya tetap dibatasi.
- Jika seorang karyawan hanya berkorespondensi dengan kolega, hilangkan sepenuhnya balasan otomatis ke alamat eksternal.
- Pada kasus tertentu, informasikan para staf bahwa balasan otomatis tidak boleh berisi informasi berlebihan. Nama-nama lini produk atau pelanggan, nomor telepon kolega, informasi tentang ke mana karyawan pergi berlibur, dan detail lainnya yang tidak berguna