Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

3 min read
Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

Image credit: Freepix

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas – Risiko keamanan dalam rantai pasokan (supply chain risk) kini menjadi perhatian besar bagi bisnis global.

Verizon melaporkan bahwa keterlibatan pihak ketiga dalam kasus pembobolan data naik dua kali lipat dalam setahun terakhir, mencapai 30%.

Selama ini, kita fokus pada risiko dari software yang bermasalah (seperti Log4Shell atau MOVEit) atau pemasok fisik. Namun, bagaimana jika sumber kebocoran terbesar itu justru adalah penyedia layanan IT eksternal atau Helpdesk yang Anda percaya?

Sayangnya, semakin banyak merek besar mulai menemukan jawabannya. Kelompok peretas canggih kini menargetkan helpdesk yang di-outsourcing menggunakan serangan yang disebut Vishing (Voice Phishing). Solusinya? Pertahanan berlapis, ketelitian, dan pelatihan keamanan siber kuno yang baik.

Baca juga: Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

Helpdesk Jadi Sasaran Empuk

Layanan IT atau helpdesk pihak ketiga menjadi pilihan populer karena menawarkan penghematan biaya, efisiensi operasional, dan keahlian spesialis yang sulit dipenuhi sendiri oleh UMKM.

Namun, di balik efisiensi itu, staf helpdesk memiliki kunci akses yang sangat berharga bagi peretas, termasuk kemampuan untuk:

  • Mengatur ulang password (kata sandi).
  • Mendaftarkan perangkat baru (mengenrol).
  • Meningkatkan hak akses pengguna.
  • Menonaktifkan Otentikasi Multi-Faktor (MFA) untuk pengguna.

Daftar di atas adalah semua hal yang dibutuhkan peretas untuk mendapatkan akses tidak sah ke jaringan Anda. Mereka hanya perlu satu cara: meyakinkan staf helpdesk bahwa mereka adalah karyawan resmi.

Faktor yang Dieksploitasi Peretas:

  1. Staf Kurang Berpengalaman: Helpdesk pihak ketiga sering kali diisi oleh profesional IT pemula. Mereka mungkin belum memiliki pengalaman yang cukup untuk mengendus upaya rekayasa sosial (social engineering) yang canggih.
  2. Kecenderungan Pelayanan Cepat: Staf helpdesk bertujuan memberikan layanan terbaik. Peretas memanfaatkan hal ini, karena staf mungkin terlalu bersemangat untuk segera memenuhi permintaan sensitif seperti mengatur ulang password.
  3. Tekanan Kerja Tinggi: Staf sering kali kewalahan dengan permintaan, akibat lingkungan IT yang makin kompleks dan tuntutan kerja remote. Tekanan ini membuat mereka rentan dan lebih mudah membuat kesalahan.
  4. Teknologi Penipu Canggih: Peretas kini menggunakan taktik baru, seperti kecerdasan buatan (AI) untuk meniru suara pemimpin perusahaan senior (deepfake audio) yang mengaku “sangat mendesak membutuhkan bantuan.”

Baca juga: Server Lokal vs Cloud Mana yang Lebih Aman

Membentengi Pertahanan

Perluasan serangan yang berhasil ini menunjukkan bahwa kelompok kejahatan siber profesional kini secara aktif merekrut penutur bahasa tertentu untuk melakukan serangan vishing yang lebih meyakinkan. Ini adalah tanda bahaya bagi organisasi mana pun yang meng-outsourcing helpdesk mereka.

Selain ketelitian dasar pada penyedia layanan (seperti memeriksa sertifikasi ISO 27001), pemimpin keamanan (CISO) harus memastikan penyedia helpdesk mereka menerapkan hal-hal berikut:

  1. Proses Otentikasi yang Ketat

  • Panggilan Balik Wajib: Penelepon harus menutup telepon, dan petugas helpdesk akan menelepon balik mereka ke nomor telepon yang sudah terdaftar dan terotentikasi.
  • Kode Otentikasi: Mengirim kode otentikasi melalui email atau pesan teks untuk melanjutkan permintaan sensitif.
  1. Membatasi Hak Akses (Least Privilege)

  • Kebijakan Hak Akses Paling Rendah (Least Privilege): Batasi peluang peretas untuk bergerak ke sumber daya sensitif.
  • Pemisahan Tugas (Separation of Duties): Terapkan kebijakan di mana tindakan berisiko tinggi (misalnya menonaktifkan MFA) harus disetujui oleh lebih dari satu anggota tim.
  1. Pengawasan dan Deteksi Dini

  • Pencatatan dan Pemantauan: Lakukan pencatatan komprehensif (logging) dan pemantauan waktu nyata (real-time monitoring) terhadap semua aktivitas helpdesk untuk menghentikan upaya vishing.
  • Kontrol Teknis: Gunakan teknologi pendeteksi pemalsuan ID penelepon (caller ID spoofing) dan deepfake audio. Semua tool helpdesk juga harus dilindungi oleh MFA.
  1. Pelatihan Berkelanjutan dan Budaya Aman

  • Simulasi Dunia Nyata: Lakukan pelatihan berkelanjutan yang didasarkan pada simulasi serangan nyata, yang diperbarui secara rutin untuk memasukkan taktik peretas terbaru (termasuk penggunaan suara sintetik).
  • Budaya Pelaporan: Ciptakan budaya yang mendorong staf untuk melaporkan insiden, membantu membangun ketahanan dan pembelajaran di masa depan.

Baca juga: Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda

Bentengi Pertahanan dengan MDR

Serangan vishing pada dasarnya adalah tantangan yang berbentuk manusia. Cara terbaik untuk mengatasinya adalah dengan menggabungkan keahlian manusia dengan kecanggihan teknis dan perbaikan proses.

Bagi penyedia layanan IT (MSP) atau helpdesk itu sendiri, layanan Managed Detection and Response (MDR) dari penyedia seperti ESET dapat membantu mengurangi tekanan.

MDR berfungsi sebagai perpanjangan tim keamanan internal outsourcer dengan memantau sinyal 24/7 menggunakan AI canggih.

Dengan demikian, staf helpdesk dapat fokus memberikan layanan terbaik, dengan ketenangan pikiran karena tim ahli memantau setiap hal mencurigakan.

 

 

 

 

Baca artikel lainnya: 

  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler
  • CrushFTP Ambil Alih Akun Admin
  • Memahami Dark Web dan Cara Mengaksesnya dengan Aman
  • Spyware Seluler

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
Next Membongkar Cara Kerja Peretasan Psikologis

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.