Cyber Security

Cyber Security

Cyber Security

1 Agustus 2025

Mengenal dan Mengatasi Serangan Adversary-in-the-Middle (AiTM) Phishing

Mengenal dan Mengatasi Serangan Adversary-in-the-Middle (AiTM) Phishing
Mengenal dan Mengatasi Serangan Adversary-in-the-Middle (AiTM) Phishing

Serangan Adversary-in-the-Middle (AiTM) phishing kini semakin sering terjadi, bahkan menargetkan akun yang sudah menggunakan Multi-Factor Authentication (MFA). Artikel ini akan membahas bagaimana serangan ini bekerja, mengapa MFA saja belum cukup, dan langkah-langkah praktis yang bisa dilakukan untuk melindungi diri serta organisasi Anda.

Bagaimana Serangan AiTM Bekerja

Pada serangan phishing klasik, penjahat siber mengirimkan tautan palsu yang tampak seperti situs resmi. Ketika korban memasukkan username dan password, data tersebut langsung dicuri dan bisa digunakan kapan saja oleh pelaku.

Namun, dengan semakin banyaknya pengguna yang menggunakan MFA, pelaku harus mengubah taktik. Pada serangan AiTM, mereka membuat situs tiruan yang sangat mirip dengan aslinya. Ketika korban memasukkan kredensial dan kode MFA, pelaku secara langsung meneruskannya ke situs asli secara real-time. Hasilnya, token autentikasi yang sah dikeluarkan untuk pelaku, bukan untuk korban.


Skema serangan AiTM, pelaku berada di tengah antara korban dan situs asli.

Mengapa MFA Saja Tidak Cukup?

Walaupun MFA bisa menghentikan sebagian besar serangan berbasis password, AiTM mampu menipu korban hingga melewati MFA. Setelah mendapatkan token, pelaku dapat mengakses akun korban hingga token tersebut kedaluwarsa.

Contoh nyata, ada organisasi yang menjadi korban AiTM: pelaku berhasil mendaftarkan iPhone mereka sendiri sebagai perangkat MFA tanpa notifikasi ke pengguna asli. Akun tersebut baru ketahuan setelah pelaku mencoba mengirim email penipuan keuangan.

Solusi Utama: Passkey & Autentikasi Tahan Phishing

Cara paling efektif untuk melawan AiTM adalah menggunakan metode autentikasi yang tahan terhadap phishing, seperti passkey, sertifikat digital, atau Windows Hello for Business. Passkey menggunakan kriptografi yang hanya bisa digunakan di situs asli dan perangkat yang terdaftar, sehingga tidak bisa dipalsukan di situs tiruan.

Ilustrasi penggunaan passkey yang hanya dapat digunakan pada situs resmi.

Langkah Perlindungan Tambahan

Selain menerapkan passkey, berikut beberapa langkah pertahanan berlapis yang bisa dilakukan:

1. Gunakan Aplikasi Authenticator dan Passwordless

Microsoft Authenticator memberikan informasi tambahan seperti nama aplikasi, lokasi geografis, serta fitur “number matching” agar pengguna bisa memastikan permintaan MFA benar-benar berasal dari mereka.



2. Atur Kebijakan Akses Secara Ketat

  • Hanya izinkan perangkat yang terdaftar untuk mengakses sumber daya yang cukup penting.

  • Batasi akses berdasarkan jaringan dengan Conditional Access, sehingga hanya perangkat dalam jaringan tertentu yang bisa mengakses.

  • Batasi URL yang dapat diakses pengguna menggunakan Microsoft Defender SmartScreen dan Defender for Endpoint untuk memblokir situs berbahaya.

3. Deteksi dan Respon Anomali

Gunakan Entra ID Protection dan Microsoft Defender untuk memonitor aktivitas mencurigakan, seperti permintaan token dari lokasi atau perangkat yang tidak biasa. Kebijakan berbasis risiko bisa diterapkan untuk meminta reautentikasi jika terdeteksi aktivitas aneh.

4. Investigasi Insiden Secara Proaktif

Jika terjadi insiden, gunakan Microsoft Defender XDR dan SIEM seperti Microsoft Sentinel untuk investigasi dan mitigasi otomatis. Sistem ini dapat menonaktifkan akun yang terindikasi kompromi dan mencabut sesi yang mencurigakan.

Pentingnya Notifikasi Penambahan Perangkat MFA

Salah satu celah yang sering dimanfaatkan pelaku adalah menambahkan perangkat MFA baru tanpa sepengetahuan pengguna. Sangat disarankan agar sistem mengirim notifikasi setiap kali ada perangkat MFA baru yang didaftarkan, sehingga pengguna bisa segera melapor jika itu bukan tindakan mereka.

Kesimpulan

Serangan AiTM phishing berkembang pesat dan semakin canggih. Passkey adalah solusi terbaik, namun pertahanan berlapis dan deteksi dini tetap sangat penting. Jangan lupa, edukasi pengguna dan notifikasi aktif atas perubahan penting di akun merupakan kunci untuk meminimalisir risiko.

Tetap waspada dan terus tingkatkan keamanan identitas digital ya.

Cari Apa Sih ?

Cari Apa Sih ?

Cari Apa Sih ?

Indonesian

Cyber Security

OSINT

News

Resources

© 2025 Mau Cari Apa Sih ? Udah tahun segini juga.

Indonesian

Cyber Security

OSINT

News

Resources

© 2025 Mau Cari Apa Sih ? Udah tahun segini juga.

Indonesian

Cyber Security

OSINT

News

Resources

© 2025 Mau Cari Apa Sih ? Udah tahun segini juga.