
Image credit: Freepix
Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas – Risiko keamanan dalam rantai pasokan (supply chain risk) kini menjadi perhatian besar bagi bisnis global.
Verizon melaporkan bahwa keterlibatan pihak ketiga dalam kasus pembobolan data naik dua kali lipat dalam setahun terakhir, mencapai 30%.
Selama ini, kita fokus pada risiko dari software yang bermasalah (seperti Log4Shell atau MOVEit) atau pemasok fisik. Namun, bagaimana jika sumber kebocoran terbesar itu justru adalah penyedia layanan IT eksternal atau Helpdesk yang Anda percaya?
Sayangnya, semakin banyak merek besar mulai menemukan jawabannya. Kelompok peretas canggih kini menargetkan helpdesk yang di-outsourcing menggunakan serangan yang disebut Vishing (Voice Phishing). Solusinya? Pertahanan berlapis, ketelitian, dan pelatihan keamanan siber kuno yang baik.
Baca juga: Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat |
Helpdesk Jadi Sasaran Empuk
Layanan IT atau helpdesk pihak ketiga menjadi pilihan populer karena menawarkan penghematan biaya, efisiensi operasional, dan keahlian spesialis yang sulit dipenuhi sendiri oleh UMKM.
Namun, di balik efisiensi itu, staf helpdesk memiliki kunci akses yang sangat berharga bagi peretas, termasuk kemampuan untuk:
- Mengatur ulang password (kata sandi).
- Mendaftarkan perangkat baru (mengenrol).
- Meningkatkan hak akses pengguna.
- Menonaktifkan Otentikasi Multi-Faktor (MFA) untuk pengguna.
Daftar di atas adalah semua hal yang dibutuhkan peretas untuk mendapatkan akses tidak sah ke jaringan Anda. Mereka hanya perlu satu cara: meyakinkan staf helpdesk bahwa mereka adalah karyawan resmi.
Faktor yang Dieksploitasi Peretas:
- Staf Kurang Berpengalaman: Helpdesk pihak ketiga sering kali diisi oleh profesional IT pemula. Mereka mungkin belum memiliki pengalaman yang cukup untuk mengendus upaya rekayasa sosial (social engineering) yang canggih.
- Kecenderungan Pelayanan Cepat: Staf helpdesk bertujuan memberikan layanan terbaik. Peretas memanfaatkan hal ini, karena staf mungkin terlalu bersemangat untuk segera memenuhi permintaan sensitif seperti mengatur ulang password.
- Tekanan Kerja Tinggi: Staf sering kali kewalahan dengan permintaan, akibat lingkungan IT yang makin kompleks dan tuntutan kerja remote. Tekanan ini membuat mereka rentan dan lebih mudah membuat kesalahan.
- Teknologi Penipu Canggih: Peretas kini menggunakan taktik baru, seperti kecerdasan buatan (AI) untuk meniru suara pemimpin perusahaan senior (deepfake audio) yang mengaku “sangat mendesak membutuhkan bantuan.”
Baca juga: Server Lokal vs Cloud Mana yang Lebih Aman |
Membentengi Pertahanan
Perluasan serangan yang berhasil ini menunjukkan bahwa kelompok kejahatan siber profesional kini secara aktif merekrut penutur bahasa tertentu untuk melakukan serangan vishing yang lebih meyakinkan. Ini adalah tanda bahaya bagi organisasi mana pun yang meng-outsourcing helpdesk mereka.
Selain ketelitian dasar pada penyedia layanan (seperti memeriksa sertifikasi ISO 27001), pemimpin keamanan (CISO) harus memastikan penyedia helpdesk mereka menerapkan hal-hal berikut:
-
Proses Otentikasi yang Ketat
- Panggilan Balik Wajib: Penelepon harus menutup telepon, dan petugas helpdesk akan menelepon balik mereka ke nomor telepon yang sudah terdaftar dan terotentikasi.
- Kode Otentikasi: Mengirim kode otentikasi melalui email atau pesan teks untuk melanjutkan permintaan sensitif.
-
Membatasi Hak Akses (Least Privilege)
- Kebijakan Hak Akses Paling Rendah (Least Privilege): Batasi peluang peretas untuk bergerak ke sumber daya sensitif.
- Pemisahan Tugas (Separation of Duties): Terapkan kebijakan di mana tindakan berisiko tinggi (misalnya menonaktifkan MFA) harus disetujui oleh lebih dari satu anggota tim.
-
Pengawasan dan Deteksi Dini
- Pencatatan dan Pemantauan: Lakukan pencatatan komprehensif (logging) dan pemantauan waktu nyata (real-time monitoring) terhadap semua aktivitas helpdesk untuk menghentikan upaya vishing.
- Kontrol Teknis: Gunakan teknologi pendeteksi pemalsuan ID penelepon (caller ID spoofing) dan deepfake audio. Semua tool helpdesk juga harus dilindungi oleh MFA.
-
Pelatihan Berkelanjutan dan Budaya Aman
- Simulasi Dunia Nyata: Lakukan pelatihan berkelanjutan yang didasarkan pada simulasi serangan nyata, yang diperbarui secara rutin untuk memasukkan taktik peretas terbaru (termasuk penggunaan suara sintetik).
- Budaya Pelaporan: Ciptakan budaya yang mendorong staf untuk melaporkan insiden, membantu membangun ketahanan dan pembelajaran di masa depan.
Baca juga: Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda |
Bentengi Pertahanan dengan MDR
Serangan vishing pada dasarnya adalah tantangan yang berbentuk manusia. Cara terbaik untuk mengatasinya adalah dengan menggabungkan keahlian manusia dengan kecanggihan teknis dan perbaikan proses.
Bagi penyedia layanan IT (MSP) atau helpdesk itu sendiri, layanan Managed Detection and Response (MDR) dari penyedia seperti ESET dapat membantu mengurangi tekanan.
MDR berfungsi sebagai perpanjangan tim keamanan internal outsourcer dengan memantau sinyal 24/7 menggunakan AI canggih.
Dengan demikian, staf helpdesk dapat fokus memberikan layanan terbaik, dengan ketenangan pikiran karena tim ahli memantau setiap hal mencurigakan.
Sumber berita: