Langkah Pemutus Serangan Phising

Phising terus menjadi risiko bisnis yang serius. Namun banyak profesional TI dan keamanan siber tidak yakin karyawan dapat mengenali dan menghindari serangan phising secara real time. Lebih buruk lagi, bahkan sampai sekarang pengguna masih sering gagal mengidentifikasi hampir setengah dari serangan phising.

Pendekatan keamanan email tradisional tidak efektif melawan phising karena serangan ini bergantung pada social engineering, interaksi pribadi, dan keputusan manusia yang bahkan tidak dapat dielakkan oleh kecerdasan buatan (AI) yang paling canggih.

Yang dibutuhkan adalah pendekatan baru untuk melindungi dari phising, pendekatan yang benar-benar menurunkan kemungkinan pengguna menjadi korban serangan phising dan mengurangi risiko bisnis terkait phising. Untuk melakukannya, ikuti lima langkah berikut untuk mengubah pertahanan phising Anda.

    1. Pahami rantai pembunuhan phising.

Rantai pembunuhan adalah konsep militer untuk memahami serangan musuh. Ini membagi serangan menjadi fase berbeda seperti menemukan, melacak, dan terlibat dengan target.

Seperti semua serangan dunia maya, phising melibatkan rantai pembunuhan. Rantai pembunuhan phising adalah proses tiga fase:

Vektor: Fase Vektor menyangkut ancaman yang melekat pada email, seperti malware, tautan berbahaya, dan email yang tidak diautentikasi. Pelaku terus menerus melakukan pengintaian untuk menemukan cara memanfaatkan vektor ini.

Pengiriman: Dalam fase Pengiriman, pelaku mengirimkan malware atau tautan berbahaya, atau terlibat dalam manipulasi psikologis bertarget spear phising untuk mendapatkan kepercayaan pengguna.

Eksploitasi: Pada fase terakhir rantai pembunuhan phising, pelaku meyakinkan target untuk mengambil tindakan seperti mengunduh lampiran, mengeklik tautan, berbagi data sensitif, atau mentransfer uang.

Dengan memahami rantai pembunuhan phising, Anda dapat bertahan dari serangan dengan lebih efektif. Memutus rantai pada fase apa pun berhasil menggagalkan seranganONE OK ROCK – Heartache

itu.

    1. Sadari pendekatan yang salah.

Produk keamanan email tradisional dirancang untuk mengidentifikasi masalah seperti lampiran dan tautan berbahaya, yang dapat menawarkan perlindungan terhadap masalah yang diketahui. Tapi mereka kurang berguna melawan malware zero-day atau situs web yang tampak aman saat email dikirim tetapi kemudian dipersenjatai dengan formulir pengambilan kredensial.

Meskipun produk keamanan baru yang dibuat dengan algoritme mesin pembelajaran (ML) mungkin tampak lebih canggih, produk tersebut masih mengandalkan pendekatan berbasis deteksi. Bahkan AI terbaik tidak dapat mencegah anggota departemen keuangan Anda direkayasa secara sosial untuk mentransfer dana ke akun penipuan.

    1. Fokus pada rantai pembunuh.

Tujuan keamanan email tidak hanya untuk memberi tahu Anda tentang hal-hal buruk yang diketahui. Ini untuk membuat organisasi Anda tangguh terhadap pelanggaran keamanan.

Pelanggaran keamanan terkait phising bukanlah hal mistis yang terjadi begitu saja. Mereka terjadi karena pelaku mengidentifikasi vektor tempat mereka dapat mengirimkan serangan yang mendorong pengguna untuk melakukan tindakan yang tidak aman.

phising melibatkan tiga elemen: lampiran, tautan, dan teks email. Lampiran bersifat biner, terlepas aman atau berbahaya. Tautan lebih berbahaya karena bisa aman pada satu saat tetapi berbahaya pada saat berikutnya.

Teks email adalah yang paling jahat karena pelaku dapat menggunakannya untuk membangun kepercayaan dengan pengguna dari waktu ke waktu dan kemudian mengelabui mereka agar mengambil tindakan yang mengakibatkan pelanggaran keamanan. Anda perlu membangun ketahanan di sekitar ketiga elemen tersebut.

Jadi, lihat setiap fase rantai pembunuhan, mulai dari mengidentifikasi bagaimana penyerang dapat masuk ke organisasi Anda hingga mencegah penyerang tersebut mencapai tujuan mereka.

    1. Perhatikan penyimpangan dari norma.

Ada pepatah lama yang mengatakan bahwa hanya ada dua jenis organisasi: yang telah diretas, dan yang tidak tahu bahwa mereka telah diretas. Demikian pula, hanya ada dua jenis pesan email: yang berbahaya dan yang mungkin berbahaya.

Dalam menganalisis ratusan juta email untuk perusahaan besar, biasanya ditemukan bahwa 0,1% jelas berbahaya, sementara 0,8% lainnya secara statistik tidak wajar dan berbahaya karena itu, sengaja. Anda dapat menerapkan teknologi kontrol untuk menghilangkan 0,1% yang tidak diketahui buruk. Tapi Anda tidak tahu yang mana dari 99,9% sisanya yang mengandung 0,8% berisiko. Bahkan dalam perusahaan menengah, itu bisa melibatkan email setiap hari.

Oleh karena itu, ikuti anomali: URL yang statistik tidak biasa, nama tampilan email yang salah eja, pengirim yang belum pernah berkomunikasi dengan pengguna sebelumnya, atau teks email yang menunjukkan informasi akun atau transfer uang.

    1. Menerapkan pertahanan phising yang benar-benar berfungsi.

Pertama, dukung dasar-dasar keamanan dengan benar. Jaminan perlindungan data bawaan email. Pastikan Anda telah mengonfigurasi protokol autentikasi dengan benar seperti Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), dan Domain-based Message Authentication, Reporting, and Conformance (DMARC).

Kemudian, terapkan lapisan kontrol yang kompensasi akan beralih dari mode deteksi ke keamanan email yang benar-phising sebagian besar bekerja dengan manipulasi dan bergantung pada interaksi manusia, dengan korban tanpa sadar mengklik tautan berbahaya atau memberikan informasi kepada pelaku.

Karena tujuannya adalah untuk mendapatkan sandi atau PII, orang yang melakukan serangan phising sering kali berusaha meniru identitas dukungan teknis, lembaga keuangan, atau entitas pemerintah.enar tangguh. Konsep ini berasal dari dunia akuntansi keuangan dan risiko.

Misalnya, departemen keuangan Anda harus mentransfer dana. Kontrol kompensasi akan mensyaratkan bahwa jika menangani ambang tertentu, bendera merah dinaikkan, dan kepala bagian keuangan perlu transfer.

Anda dapat menerapkan kompensasi kontrol di setiap fase rantai penghentian phising. Pada fase Vektor, terapkan kontrol di sekitar pengirim yang tidak dikenal, hubungan yang tidak wajar, data header yang tidak biasa, dan lain sebagainya.

Dalam fase Pengiriman, lakukan tindakan seperti karantina pengguna, ulang tautan, penghapusan file, dan peringatan pengguna dinamis. Dalam fase Eksploitasi, terapkan langkah-langkah intelijen kotak surat, pelaporan phish, dan biometrik kontrol tombol.

Tidak ada cara untuk membatasi penyerang agar tidak melakukan kampanye phising, seperti halnya Anda dapat mencegah peretas menulis malware. Tetapi Anda tidak harus bergantung pada phising. Dengan cara mengubah Anda mengubah phising, dan menerapkan rangkaian kontrol kompensasi yang kuat dan berlapis, Anda dapat memutus rantai penghentian phising – dan secara mengurangi risiko bisnis Anda.