Serangan Whaling Mengintai Eksekutif, Laporan Ungkap Kerentanan Utama Berasal dari Email

- Rabu, 18 Februari 2026 | 21:00 WIB
Serangan Whaling Mengintai Eksekutif, Laporan Ungkap Kerentanan Utama Berasal dari Email

Di dunia keamanan digital, ancaman terus berevolusi. Targetnya pun semakin spesifik. Kalau dulu serangan siber ibarat jaring yang dilempar ke laut luas, sekarang lebih mirip tombak runcing yang dibidikkan tepat ke sasaran. Sasaran empuknya? Para eksekutif puncak. Inilah yang disebut serangan "Whaling", sebuah bentuk rekayasa sosial yang sangat canggih dan personal, khusus dibuat untuk menjerat para pemimpin perusahaan.

Faktanya, menurut laporan terbaru Splunk tentang 50 Ancaman Keamanan Siber Teratas, kerentanan manusia tetap jadi titik lemah terbesar. Sekitar 91% serangan berawal dari sesuatu yang tampak sepele: email phishing. Namun, Whaling ini beda. Tekniknya jauh lebih licin dan sulit dideteksi.

Berbeda dengan spam biasa yang penuh salah ketik, serangan whaling dirancang dengan penelitian mendalam. Pelaku bisa menghabiskan waktu untuk mengulik LinkedIn, membaca pidato, atau menganalisis laporan tahunan perusahaan. Tujuannya satu: memahami karakter dan pola komunikasi sang target. Hasilnya, email palsu yang mereka kirim terasa sangat personal dan meyakinkan, seolah-olah benar-benar datang dari rekan kerja atau atasan langsung.

Menurut sejumlah saksi dan studi kasus, trik yang sering dipakai adalah menciptakan rasa urgensi atau ketakutan.

"Bayangkan Anda seorang CFO yang di hari kerja biasa tiba-tiba dapat email dari CEO. Isinya mendesak, meminta transfer dana besar untuk sebuah akuisisi rahasia yang harus diselesaikan sebelum pasar tutup. Tekanan jabatan dan kepercayaan sering kali membuat orang lengah, mengabaikan protokol verifikasi yang seharusnya," jelas salah satu analis yang mempelajari pola ini.

Efeknya bisa sangat fatal. Ambil contoh kasus Levitas Capital, sebuah hedge fund asal Australia. Perusahaan itu harus gulung tikar setelah kehilangan 8,7 juta dolar AS. Pemicunya? Cuma satu klik pada undangan rapat Zoom palsu yang dikirim ke sang pendiri. Satu klik itu membuka pintu bagi malware, yang kemudian memberi kendali penuh pada peretas atas sistem email perusahaan. Dari situ, instruksi transfer dana ilegal dikirim dengan mudah.

Ini membuktikan satu hal: siapa pun bisa terjebak, sekalipun mereka profesional yang sudah terlatih. Whaling seringkali jadi batu loncatan menuju skema yang lebih besar, seperti Business Email Compromise (BEC). Setelah menguasai akun email seorang eksekutif, peretas tak buru-buru mencuri. Mereka lebih suka bersabar, mengintai percakapan selama berminggu-minggu, memetakan pola transaksi dengan vendor, dan menunggu momen yang tepat. Saat semuanya matang, barulah mereka menyelipkan permintaan pembayaran palsu yang karena berasal dari email sang eksekutif terlihat sangat sah.

Lantas, bagaimana cara melawannya? Perlindungan untuk level eksekutif harus jauh lebih ketat. Beberapa langkah praktis yang disarankan antara lain menerapkan prosedur verifikasi ganda. Setiap permintaan transfer dana penting wajib dikonfirmasi lewat saluran lain, misalnya telepon langsung, bukan cuma mengandalkan email.

Pelatihan kesadaran keamanan juga perlu disesuaikan. Tim direksi butuh simulasi phishing dengan skenario realistis yang mereka hadapi sehari-hari, bukan modul training umum untuk karyawan. Di sisi teknis, penerapan protokol seperti DMARC bisa membantu mencegah pemalsuan domain perusahaan.

Pada akhirnya, pesannya jelas. Di mata peretas, identitas dan wewenang seorang eksekutif adalah harta karun. Keamanan siber bukan cuma urusan departemen IT semata, melainkan tanggung jawab personal yang dimulai dari kehati-hatian kita sendiri setiap kali membuka kotak masuk email.

Editor: Hendra Wijaya

Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi.

Komentar