
Credit image: Freepix
Fitur Direct Sand Microsoft 365 Dieksploitasi – Para peneliti keamanan siber menemukan taktik baru yang digunakan penjahat siber untuk membobol pertahanan email Microsoft 365.
Modus operandi ini sangat berbahaya karena memanfaatkan fitur resmi Microsoft 365, yaitu Direct Send, untuk membuat email phising seolah-olah berasal dari dalam organisasi.
Serangan ini berhasil melewati sistem keamanan email terkemuka, termasuk Microsoft Defender, dan membobol mekanisme otentikasi email standar seperti SPF, DKIM, dan DMARC.
Baca juga: Lindungi Data dengan Enkripsi Seperti Perusahaan Besar |
Direct Send dan Penyalahgunaannya
Secara sederhana, fitur Direct Send dirancang untuk memudahkan perangkat internal seperti:
- Mesin pemindai.
- Mesin fotokopi.
- Atau aplikasi lain mengirim email ke dalam organisasi tanpa perlu proses otentikasi yang rumit.
Tujuannya adalah untuk mempermudah alur kerja di kantor.
Namun, kemudahan inilah yang dimanfaatkan oleh penyerang. Mereka menemukan bahwa mereka bisa mengirim email dari luar organisasi (misalnya dari IP address di Ukraina atau Prancis) langsung ke endpoint Direct Send milik target.
Karena email ini masuk melalui “pintu belakang” yang terpercaya, sistem keamanan Microsoft 365 tidak menganggapnya sebagai ancaman dari luar.
Modus Operandi Penipuan
- Penyerang hanya perlu mengetahui format alamat endpoint Direct Send milik target, yang relatif mudah ditebak.
- Mereka mengirim email yang seolah-olah berasal dari staf internal yang memiliki jabatan penting (misalnya, staf keuangan, HRD, atau eksekutif).
- Karena email tersebut terlihat datang dari dalam, penerima akan lebih mudah percaya dan cenderung mengikuti instruksi di dalamnya.
- Email phishing ini berisi tautan atau lampiran berbahaya, seperti kode QR palsu atau halaman login yang menyamar, yang bertujuan untuk mencuri kredensial (nama pengguna dan kata sandi) korban.
Mengapa Serangan Ini Sangat Berbahaya?
Menghindari Deteksi: Email ini tidak melalui jalur email eksternal yang diawasi ketat. Mereka lolos dari banyak pemeriksaan kebijakan keamanan karena dianggap sebagai komunikasi internal yang sah.
Target Penting: Penyerang seringkali menyamar sebagai pihak yang memiliki otoritas tinggi, sehingga korban cenderung tidak curiga.
Tingkat Kesulitan Rendah: Para peneliti menyebutkan bahwa teknik ini memiliki tingkat efektivitas yang tinggi dengan persyaratan teknis yang rendah, sehingga banyak penjahat siber mulai mengadopsi taktik ini.
Cara Melindungi Diri dari Ancaman Ini
Meskipun berbahaya, ada beberapa langkah yang bisa diambil oleh organisasi untuk mencegah serangan ini:
- Nonaktifkan Direct Send: Organisasi dapat menonaktifkan fitur Direct Send di pengaturan Microsoft 365 jika tidak diperlukan.
- Terapkan DMARC yang Ketat: Terapkan kebijakan DMARC (Domain-based Message Authentication, Reporting, and Conformance) yang ketat untuk menolak email yang tidak lolos otentikasi.
- Tambahkan Tanda Pengenal (Header Stamping): Tambahkan tanda pengenal khusus pada header email internal sebagai verifikasi. Email yang tidak memiliki tanda pengenal ini dapat otomatis ditolak atau dimasukkan ke karantina.
- Edukasi Karyawan: Berikan pelatihan kepada karyawan agar selalu waspada terhadap email phishing, bahkan jika email tersebut terlihat berasal dari rekan kerja atau atasan.
- Dengan kewaspadaan dan konfigurasi keamanan yang tepat, risiko serangan canggih yang memanfaatkan fitur sah ini dapat diminimalisasi.
Sumber berita: