Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

3 min read
Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

Image credit: Freepix

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas – Risiko keamanan dalam rantai pasokan (supply chain risk) kini menjadi perhatian besar bagi bisnis global.

Verizon melaporkan bahwa keterlibatan pihak ketiga dalam kasus pembobolan data naik dua kali lipat dalam setahun terakhir, mencapai 30%.

Selama ini, kita fokus pada risiko dari software yang bermasalah (seperti Log4Shell atau MOVEit) atau pemasok fisik. Namun, bagaimana jika sumber kebocoran terbesar itu justru adalah penyedia layanan IT eksternal atau Helpdesk yang Anda percaya?

Sayangnya, semakin banyak merek besar mulai menemukan jawabannya. Kelompok peretas canggih kini menargetkan helpdesk yang di-outsourcing menggunakan serangan yang disebut Vishing (Voice Phishing). Solusinya? Pertahanan berlapis, ketelitian, dan pelatihan keamanan siber kuno yang baik.

Baca juga: Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

Helpdesk Jadi Sasaran Empuk

Layanan IT atau helpdesk pihak ketiga menjadi pilihan populer karena menawarkan penghematan biaya, efisiensi operasional, dan keahlian spesialis yang sulit dipenuhi sendiri oleh UMKM.

Namun, di balik efisiensi itu, staf helpdesk memiliki kunci akses yang sangat berharga bagi peretas, termasuk kemampuan untuk:

  • Mengatur ulang password (kata sandi).
  • Mendaftarkan perangkat baru (mengenrol).
  • Meningkatkan hak akses pengguna.
  • Menonaktifkan Otentikasi Multi-Faktor (MFA) untuk pengguna.

Daftar di atas adalah semua hal yang dibutuhkan peretas untuk mendapatkan akses tidak sah ke jaringan Anda. Mereka hanya perlu satu cara: meyakinkan staf helpdesk bahwa mereka adalah karyawan resmi.

Faktor yang Dieksploitasi Peretas:

  1. Staf Kurang Berpengalaman: Helpdesk pihak ketiga sering kali diisi oleh profesional IT pemula. Mereka mungkin belum memiliki pengalaman yang cukup untuk mengendus upaya rekayasa sosial (social engineering) yang canggih.
  2. Kecenderungan Pelayanan Cepat: Staf helpdesk bertujuan memberikan layanan terbaik. Peretas memanfaatkan hal ini, karena staf mungkin terlalu bersemangat untuk segera memenuhi permintaan sensitif seperti mengatur ulang password.
  3. Tekanan Kerja Tinggi: Staf sering kali kewalahan dengan permintaan, akibat lingkungan IT yang makin kompleks dan tuntutan kerja remote. Tekanan ini membuat mereka rentan dan lebih mudah membuat kesalahan.
  4. Teknologi Penipu Canggih: Peretas kini menggunakan taktik baru, seperti kecerdasan buatan (AI) untuk meniru suara pemimpin perusahaan senior (deepfake audio) yang mengaku “sangat mendesak membutuhkan bantuan.”

Baca juga: Server Lokal vs Cloud Mana yang Lebih Aman

Membentengi Pertahanan

Perluasan serangan yang berhasil ini menunjukkan bahwa kelompok kejahatan siber profesional kini secara aktif merekrut penutur bahasa tertentu untuk melakukan serangan vishing yang lebih meyakinkan. Ini adalah tanda bahaya bagi organisasi mana pun yang meng-outsourcing helpdesk mereka.

Selain ketelitian dasar pada penyedia layanan (seperti memeriksa sertifikasi ISO 27001), pemimpin keamanan (CISO) harus memastikan penyedia helpdesk mereka menerapkan hal-hal berikut:

  1. Proses Otentikasi yang Ketat

  • Panggilan Balik Wajib: Penelepon harus menutup telepon, dan petugas helpdesk akan menelepon balik mereka ke nomor telepon yang sudah terdaftar dan terotentikasi.
  • Kode Otentikasi: Mengirim kode otentikasi melalui email atau pesan teks untuk melanjutkan permintaan sensitif.
  1. Membatasi Hak Akses (Least Privilege)

  • Kebijakan Hak Akses Paling Rendah (Least Privilege): Batasi peluang peretas untuk bergerak ke sumber daya sensitif.
  • Pemisahan Tugas (Separation of Duties): Terapkan kebijakan di mana tindakan berisiko tinggi (misalnya menonaktifkan MFA) harus disetujui oleh lebih dari satu anggota tim.
  1. Pengawasan dan Deteksi Dini

  • Pencatatan dan Pemantauan: Lakukan pencatatan komprehensif (logging) dan pemantauan waktu nyata (real-time monitoring) terhadap semua aktivitas helpdesk untuk menghentikan upaya vishing.
  • Kontrol Teknis: Gunakan teknologi pendeteksi pemalsuan ID penelepon (caller ID spoofing) dan deepfake audio. Semua tool helpdesk juga harus dilindungi oleh MFA.
  1. Pelatihan Berkelanjutan dan Budaya Aman

  • Simulasi Dunia Nyata: Lakukan pelatihan berkelanjutan yang didasarkan pada simulasi serangan nyata, yang diperbarui secara rutin untuk memasukkan taktik peretas terbaru (termasuk penggunaan suara sintetik).
  • Budaya Pelaporan: Ciptakan budaya yang mendorong staf untuk melaporkan insiden, membantu membangun ketahanan dan pembelajaran di masa depan.

Baca juga: Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda

Bentengi Pertahanan dengan MDR

Serangan vishing pada dasarnya adalah tantangan yang berbentuk manusia. Cara terbaik untuk mengatasinya adalah dengan menggabungkan keahlian manusia dengan kecanggihan teknis dan perbaikan proses.

Bagi penyedia layanan IT (MSP) atau helpdesk itu sendiri, layanan Managed Detection and Response (MDR) dari penyedia seperti ESET dapat membantu mengurangi tekanan.

MDR berfungsi sebagai perpanjangan tim keamanan internal outsourcer dengan memantau sinyal 24/7 menggunakan AI canggih.

Dengan demikian, staf helpdesk dapat fokus memberikan layanan terbaik, dengan ketenangan pikiran karena tim ahli memantau setiap hal mencurigakan.

 

 

 

 

Baca artikel lainnya: 

  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler
  • CrushFTP Ambil Alih Akun Admin
  • Memahami Dark Web dan Cara Mengaksesnya dengan Aman
  • Spyware Seluler

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
Next Membongkar Cara Kerja Peretasan Psikologis

Related Stories

Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025
Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

October 22, 2025
3 Pintu Masuk Ransomware Serang UKM 3 Pintu Masuk Ransomware Serang UKM
3 min read
  • Ransomware
  • Sektor Bisnis

3 Pintu Masuk Ransomware Serang UKM

October 22, 2025

Recent Posts

  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern
  • AI Ubah Phising Jadi Senjata
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025
Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

October 22, 2025
3 Pintu Masuk Ransomware Serang UKM 3 Pintu Masuk Ransomware Serang UKM
3 min read
  • Ransomware
  • Sektor Bisnis

3 Pintu Masuk Ransomware Serang UKM

October 22, 2025
SIM Farm Industri Pencurian Kredensial SIM Farm Industri Pencurian Kredensial
5 min read
  • Mobile Security
  • Sektor Bisnis
  • Sektor Personal

SIM Farm Industri Pencurian Kredensial

October 21, 2025

Copyright © All rights reserved. | DarkNews by AF themes.