Oleh Rodman Ramezanian - Penasihat Keamanan Cloud Perusahaan
19 Mei 2022 7 Menit Dibaca
Secara tradisional, para peretas memfokuskan target mereka pada suite dokumen dan berbagi universal Microsoft - Office dan Office 365 berbasis awan - dengan serangan terhadap aplikasi individual, seperti Word, Excel, dan lainnya.
Sekarang, berkat lonjakan adopsi yang luar biasa sejak COVID-19 (seperti banyak aplikasi SaaS lainnya), Microsoft Teams terus menjadi permukaan serangan yang sangat umum. Karena banyak karyawan organisasi yang terus bekerja dari jarak jauh, ketergantungan pada Microsoft Teams untuk berkolaborasi menjadi lebih kuat dari sebelumnya. Menurut wawasan pasar dari Statista, jumlah pengguna aktif harian Teams meningkat hampir dua kali lipat dari tahun 2020 hingga 2021, dengan laporan dari Microsoft yang sekarang mengklaim 270 juta pengguna aktif bulanan pada Januari 2022.
Dengan keberhasilan serangan spear-phishing dan kompromi email bisnis yang diperkuat oleh metode autentikasi keamanan yang lemah, pelaku ancaman mendapatkan akses ke akun Microsoft 365 perusahaan yang, pada gilirannya, memberikan mereka akses ke aplikasi, obrolan, file, dan direktori antar organisasi.
Dari sana, pengiriman file yang dimuat Trojan melalui pesan obrolan Teams hanya memerlukan sedikit usaha, dan dengan demikian mengakibatkan eksekusi pengguna. Sayangnya, bencana kemudian terjadi dengan pengambilalihan sistem pengguna.

Vektor serangan spear-phishing dan BEC bukanlah hal yang baru (yang tidak menjadi alasan untuk praktik keamanan yang longgar), dan para pengguna biasanya berhati-hati dengan data yang diterima melalui email - berkat pelatihan kesadaran phishing email internal. Akan tetapi, sebagian besar cenderung tidak terlalu berhati-hati atau ragu dengan file yang diterima melalui platform obrolan pribadi dan perusahaan; terutama dengan lampiran yang tampaknya tidak berbahaya bernama "User Centric." Pada titik ini, "pengguna adalah mata rantai terlemah" seperti kata pepatah, dan dengan demikian memberikan pijakan bagi pelaku ancaman untuk menjalankan kendali atas sistem. Sayangnya, perlindungan asli MS Teams yang terbatas memperburuk jenis serangan ini.

Dengan pengalaman industri keamanan siber yang luas selama lebih dari 11 tahun, Rodman Ramezanian adalah Penasihat Keamanan Cloud Perusahaan, yang bertanggung jawab atas Penasihat Teknis, Pemberdayaan, Desain Solusi, dan Arsitektur di Skyhigh Security. Dalam perannya ini, Rodman terutama berfokus pada organisasi Pemerintah Federal Australia, Pertahanan, dan Perusahaan.
Rodman memiliki spesialisasi di bidang Intelijen Ancaman Musuh, Kejahatan Siber, Perlindungan Data, dan Keamanan Cloud. Dia adalah Penilai IRAP yang didukung oleh Australian Signals Directorate (ASD) - yang saat ini memegang sertifikasi CISSP, CCSP, CISA, CDPSE, Microsoft Azure, dan MITRE ATT&CK CTI.
Rodman memiliki hasrat yang kuat untuk mengartikulasikan hal-hal yang rumit dengan cara yang sederhana, membantu orang awam dan profesional keamanan baru untuk memahami apa, mengapa, dan bagaimana keamanan siber.