
Terms of Reference (TOR): Pengertian, Isi, dan Cara Membuatnya
Januari 14, 2026
Ticketing: Pengertian, Manfaat, dan Tips untuk Perusahaan
Januari 14, 2026Apa Itu Phishing? Panduan Lengkap Cara Menghindari Serangan Manipulatif

Dalam dunia industri digital korporasi seperti sekarang ini, ancaman keamanan tidak selalu berupa peretasan dengan menggunaan kode yang rumit. Ancaman terbesar sering kali datang dari manipulasi psikologis sederhana yang dapat menargetkan karyawan Anda.
Bagi bisnis skala enterprise maupun menengah, dampak phishing bukan hanya soal kehilangan data. Serangan ini dapat merusak reputasi, menyebabkan kerugian finansial masif, dan melanggar regulasi perlindungan data yang berlaku.
Apa yang Dimaksud dengan Phishing?
Phishing adalah bentuk kejahatan siber di mana pelaku menyamar sebagai pihak yang tepercaya untuk menipu korban agar dengan sukarela memberikan data sensitif. Data ini dapat berupa kredensial login, nomor kartu kredit, atau informasi rahasia perusahaan.
Secara etimologi, istilah “phishing” berasal dari kata fishing (memancing). Pelaku menebar “umpan” ke ribuan pengguna (mengirim ribuan undangan palsu melalui email) dengan harapan ada segelintir korban yang akan memakan umpan tersebut.
Berbeda dengan serangan brute force yang mencoba membobol sistem secara paksa, phishing menggunakan teknik social engineering. Teknik ini memanipulasi kelemahan manusia seperti bagian dari rasa takut, penasaran, atau keinginan untuk membantu agar mereka secara sukarela menyerahkan akses.
Dalam konteks keamanan informasi, phishing adalah vektor serangan awal yang paling umum. Keberhasilan satu email phishing dapat menjadi pintu masuk bagi serangan yang lebih merusak dan bersifat masif, seperti ransomware atau pencurian kekayaan intelektual.
Bagaimana Cara Kerja Serangan Phishing?
Serangan phishing yang canggih tidak terjadi secara spontan. Pelaku kejahatan siber mengikuti siklus serangan terstruktur untuk memastikan keberhasilan penetrasi ke dalam jaringan perusahaan Anda.
Berikut adalah empat tahapan utama dalam siklus serangan phishing:
1. Planning & Spoofing (Perencanaan & Penyamaran)
Penyerang terlebih dahulu melakukan riset mendalam terhadap target. Mereka mengidentifikasi siapa saja yang paling mungkin diserang, biasanya individu yang memiliki pengaruh atau akses ke aset finansial. Selanjutnya, penyerang mencari tahu platform yang digunakan oleh target di perusahaan (misalnya Microsoft 365 atau Google Workspace), serta pihak berwenang yang dapat ditiru.
Pelaku kemudian menyiapkan infrastruktur penyamaran (spoofing). Mereka membuat alamat email yang terlihat mirip dengan domain asli atau merancang halaman login palsu yang identik dengan portal internal perusahaan.
2. Delivery (Pengiriman)
Tahap ini melibatkan distribusi pesan berbahaya ke target yang telah ditentukan. Media yang paling umum digunakan adalah email, namun serangan modern juga memanfaatkan SMS, pesan WhatsApp, atau media sosial.
Pesan tersebut dirancang dengan narasi yang meyakinkan. Tujuannya adalah melewati filter spam standar dan mendarat langsung di inbox prioritas karyawan Anda.
3. Execution (Eksekusi)
Serangan dianggap berhasil ketika pengguna berinteraksi dengan pesan tersebut. Interaksi ini bisa berupa mengklik tautan berbahaya atau mengunduh lampiran yang terinfeksi malware.
Pada titik ini, pertahanan teknis sering kali sudah terlewati. Keamanan kini sepenuhnya bergantung pada kewaspadaan dan awareness individu pengguna dalam mengenali tanda bahaya.
4. Data Harvesting/Exfiltration (Pemanenan Data)
Setelah korban memasukkan data ke halaman palsu atau menginstal malware, penyerang akan “memanen” informasi tersebut. Kredensial yang dicuri kemudian digunakan untuk mengambil alih akun karyawan.
Dalam skenario yang lebih buruk, akses ini digunakan untuk eskalasi hak istimewa (privilege escalation). Penyerang bergerak secara lateral di dalam jaringan untuk mencuri data sensitif dalam jumlah besar atau menyandera sistem.
Ciri-ciri Phishing yang Harus Diwaspadai
Mengenali phishing membutuhkan ketelitian tinggi karena teknik penyamaran semakin canggih. Namun, terdapat indikator teknis dan psikologis yang hampir selalu muncul dalam setiap upaya penipuan.
Berikut adalah tanda-tanda utama yang harus diwaspadai oleh setiap karyawan:
- Alamat Pengirim Tidak Sesuai
Periksa dengan teliti domain name pengirim. Penyerang sering menggunakan teknik typosquatting (misalnya, support@micorsoft.com alih-alih microsoft.com) atau menggunakan domain publik gratis untuk urusan bisnis resmi. - Tautan yang Dimanipulasi (Hyperlink Spoofing)
Teks pada tautan mungkin tertulis www.bank-anda.com/login, namun ketika kursor diarahkan (hover) di atasnya, tujuan sebenarnya mengarah ke situs asing yang mencurigakan. - Menciptakan Rasa Urgensi Buatan (Sense of Urgency)
Pesan sering kali menuntut tindakan segera dengan ancaman, seperti “Akun Anda akan diblokir dalam 1 jam” atau “Segera bayar tagihan ini untuk menghindari denda”. Tujuannya agar korban panik dan bertindak tanpa berpikir kritis. - Lampiran Mencurigakan
Hati-hati terhadap email tak terduga yang melampirkan file berekstensi .exe, .scr, .zip, atau dokumen Office yang meminta Anda mengaktifkan macro. - Salam Pembuka yang Umum
Organisasi profesional biasanya menyapa nasabah atau karyawan dengan nama spesifik. Salam generik seperti “Yth. Pelanggan” atau “Dear User” sering menjadi indikasi bahwa email tersebut dikirim secara massal (blast).
Untuk memahami lebih dalam tentang teknik manipulasi psikologis ini, Anda dapat mempelajari konsep Social Engineering yang menjadi landasan serangan phishing.
Jenis-jenis Serangan Phishing
Phishing telah berevolusi menjadi berbagai varian yang menargetkan segmen berbeda. Memahami klasifikasi ini membantu perusahaan menyusun strategi pertahanan yang lebih spesifik.
Berikut adalah tabel perbandingan jenis serangan phishing yang umum terjadi:
| Nama Serangan | Penjelasan | Target Utama yang Ingin Didapatkan |
|---|---|---|
| Email Phishing | Pengiriman email massal yang menyamar sebagai entitas sah untuk menipu penerima umum. | Kredensial login pengguna biasa atau instalasi malware massal. |
| Spear Phishing | Serangan yang sangat terarah pada individu atau organisasi tertentu dengan riset mendalam. | Akses ke sistem spesifik atau data rahasia proyek tertentu. |
| Business Email Compromise (BEC) | Penyerang mengambil alih atau meniru akun email eksekutif untuk menginstruksikan transfer dana. | Transfer uang (Wire Transfer) atau data gaji karyawan. |
| Malware Phishing | Email yang dirancang khusus untuk memicu korban mengunduh payload berbahaya. | Infeksi ransomware atau spyware untuk memantau aktivitas jaringan. |
| Whaling | Varian dari spear phishing yang khusus menargetkan eksekutif level atas (C-Level). | Rahasia dagang, akses admin tingkat tinggi, atau persetujuan finansial besar. |
| Smishing | Phishing yang dilakukan melalui SMS (Short Message Service). | Mengarahkan korban ke situs palsu via ponsel atau instalasi aplikasi trojan. |
| Vishing | Voice Phishing, menggunakan panggilan telepon untuk menipu korban. | OTP (One-Time Password), PIN, atau data verifikasi identitas lisan. |
| Phishing Media Sosial | Menggunakan pesan langsung (DM) atau postingan palsu di platform sosial. | Akun media sosial perusahaan atau data pribadi karyawan untuk profiling. |
Mengapa Serangan Phishing Berbahaya bagi Bisnis?
Dampak phishing jauh melampaui sekadar ketidaknyamanan operasional. Bagi organisasi modern, keberhasilan serangan phishing dapat menjadi bencana strategis yang mengancam kelangsungan bisnis.
1. Kerugian Finansial Langsung
Serangan seperti Business Email Compromise (BEC) dapat menyebabkan kerugian miliaran rupiah dalam hitungan menit. Penipu sering kali mengarahkan tim keuangan untuk mentransfer pembayaran vendor ke rekening yang dikuasai peretas.
2. Pintu Masuk Ransomware
Data statistik dari Deepstrike menunjukkan bahwa sekitar 54 % serangan ransomware dimulai dari phishing email sebagai titik akses pertama. Setelah karyawan mengunduh lampiran berbahaya, malware akan mengenkripsi data perusahaan dan meminta tebusan untuk kunci dekripsinya. Hal ini memicu downtime operasional yang mahal.
3. Pencurian Kekayaan Intelektual
Melalui teknik Whaling atau Spear Phishing, peretas mengincar data rahasia perusahaan seperti desain produk, daftar klien, atau strategi merger. Kebocoran informasi ini dapat menghilangkan keunggulan kompetitif perusahaan secara permanen.
Perlu diingat bahwa setiap insiden keamanan harus dikelola dengan prosedur yang tepat. Pelajari bagaimana Incident Management bekerja untuk meminimalkan dampak serangan.
Case Study Phishing yang Pernah Terjadi
Mempelajari kasus nyata memberikan gambaran betapa rentannya perusahaan besar sekalipun terhadap taktik manipulasi sosial.
1. Facebook & Google (Kasus Evaldas Rimasauskas)
Menurut laporan dari CNBC, serangan phishing bahkan pernah menimpa raksasa teknologi seperti Facebook dan Google. Seorang pria asal Lithuania bernama Evaldas Rimasauskas mendirikan perusahaan palsu yang meniru nama vendor resmi, Quanta Computer—rekanan sah Facebook dan Google—lalu mengirimkan email, invoice, dan kontrak yang tampak meyakinkan kepada karyawan di bagian keuangan kedua perusahaan tersebut.
Karena dokumen dan alamat emailnya tampak valid dan sesuai dengan prosedur bisnis biasa, karyawan di vendor management dan accounting tidak melakukan verifikasi ganda yang cukup, sehingga mereka memproses pembayaran ke rekening bank yang dikontrol oleh Rimasauskas.
Dari 2013 hingga 2015, enam dan tujuh angka dalam jutaan dolar dikirim dari Google dan Facebook ke rekening palsu ini, menghasilkan total kerugian lebih dari US$100 juta sebelum akhirnya skema itu terungkap, pelaku ditangkap, dan kemudian mengaku bersalah. Contoh ini menunjukkan betapa efektifnya serangan berbasis email yang meyakinkan (phishing) bahkan terhadap perusahaan teknologi besar sekalipun.
2. Ubiquiti Networks (CEO Fraud)
Laporan dari Fortune juga mencatat kasus phising yang terjadi pada tahun 2015. Ubiquiti Networks sebuah perusahaan teknologi jaringan asal Amerika Serikat mengalami kerugian besar sekitar US$46,7 juta akibat serangan Business Email Compromise (BEC) yang termasuk bentuk phising tingkat lanjut.
Dalam serangan ini, penyerang menyamar sebagai pihak internal atau mitra bisnis yang tepercaya dan mengirimkan email yang tampak sah kepada staf di bagian keuangan, meminta mereka memproses permintaan transfer dana yang konon bersifat rahasia dan mendesak.
Staf keuangan pun, tanpa verifikasi tambahan, mentransfer dana ke rekening di luar negeri yang dikendalikan oleh pelaku. Insiden ini menunjukkan betapa efektifnya teknik phising dan social engineering untuk menipu bahkan perusahaan besar yang beroperasi secara global.
Cara Menghindari dan Mencegah Phishing
Pertahanan terhadap phishing harus bersifat berlapis (Defense in Depth). Strategi ini menggabungkan kewaspadaan manusia dengan kontrol teknis yang ketat.
Untuk Pengguna (Karyawan/Individu)
Karyawan adalah garis pertahanan pertama sekaligus target utama. Kedisiplinan individu sangat krusial dalam mencegah eksekusi serangan.
- Verifikasi URL dan Sertifikat
Pastikan situs menggunakan protokol HTTPS, namun ingat bahwa HTTPS saja tidak menjamin situs tersebut aman dari phishing, hanya menjamin koneksi terenkripsi. Selalu periksa ejaan domain dengan teliti. - Lakukan Hover Sebelum Klik
Biasakan mengarahkan kursor mouse ke atas tautan tanpa mengkliknya untuk melihat alamat tujuan yang sebenarnya di pojok kiri bawah browser. - Jangan Berikan OTP/Password
Ingatlah bahwa tim IT atau bank resmi tidak akan pernah meminta password atau kode OTP melalui email, telepon, atau pesan singkat.
Untuk Perusahaan (Proteksi Teknis)
Mengandalkan manusia saja tidak cukup. Perusahaan wajib mengimplementasikan kontrol teknis untuk memfilter ancaman sebelum mencapai pengguna.
- Implementasi Protokol Email
Tim IT wajib mengaktifkan SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), dan DMARC. Ketiga protokol ini bekerja sama untuk memverifikasi bahwa email yang diterima benar-benar berasal dari domain yang sah, mencegah email spoofing. - Email Filtering & Sandboxing
Gunakan solusi Secure Email Gateway yang dilengkapi kemampuan sandboxing. Fitur ini akan mengisolasi dan memeriksa lampiran mencurigakan di lingkungan aman sebelum diteruskan ke inbox pengguna. - Penerapan IAM yang Kuat
Phishing sering kali bertujuan mencuri kredensial. Dengan mengimplementasikan Adaptist Prime, perusahaan dapat menerapkan Multi-Factor Authentication (MFA) yang memaksa verifikasi tambahan. Bahkan jika password karyawan tercuri lewat phishing, penyerang tetap tidak bisa masuk tanpa faktor autentikasi kedua. - Simulasi Phishing Rutin
Lakukan tes phishing berkala kepada karyawan untuk melatih “insting” keamanan mereka. Edukasi harus berjalan beriringan dengan teknologi.
Selain itu, pastikan tata kelola risiko perusahaan Anda berjalan efektif. Banyak organisasi gagal karena mengabaikan aspek fundamental dalam GRC (Governance, Risk, and Compliance).
Kesimpulan
Phishing adalah ancaman dinamis yang terus berevolusi seiring perkembangan teknologi. Tidak ada “peluru perak” yang bisa menghentikan phishing 100%, namun kombinasi antara edukasi karyawan dan teknologi keamanan identitas dapat mengurangi risiko secara drastis.
Kunci pertahanan modern terletak pada asumsi bahwa manusia bisa berbuat salah. Oleh karena itu, sistem seperti Adaptist Prime (Identity Access Management) menjadi sangat vital untuk membatasi dampak kerusakan saat human error terjadi.
Dengan dukungan Adaptist Prime, perusahaan Anda dapat membangun ekosistem digital yang aman, hemat waktu, dan siap berkembang tanpa mengorbankan perlindungan data atau kenyamanan pengguna.
FAQ
Apa perbedaan phishing dan spam?
Spam adalah pesan sampah elektronik yang dikirim massal, biasanya berisi iklan yang mengganggu namun tidak selalu berbahaya. Phishing adalah pesan penipuan yang secara spesifik dirancang untuk mencuri data sensitif atau menyebarkan malware dengan menyamar sebagai pihak tepercaya.
Apa yang harus dilakukan jika terlanjur klik link phishing?
Segera putuskan koneksi internet perangkat untuk mencegah malware berkomunikasi dengan server penyerang. Ganti password akun terkait dari perangkat lain yang aman, aktifkan MFA segera, dan laporkan insiden tersebut ke tim keamanan IT atau atasan Anda.
Apakah HTTPS menjamin website aman dari phishing?
Tidak. HTTPS (ikon gembok) hanya menunjukkan bahwa komunikasi data antara browser dan server terenkripsi. Penyerang phishing saat ini dapat dengan mudah mendapatkan sertifikat SSL gratis untuk situs palsu mereka agar terlihat sah dan “aman” di mata pengguna awam.
Bagaimana cara melaporkan email phishing di perusahaan?
Gunakan fitur pelaporan built-in di aplikasi email (seperti “Report Phishing” di Google/Outlook) atau teruskan email tersebut sebagai lampiran ke tim IT Security. Jangan membalas atau meneruskan email tersebut ke rekan kerja lain.



