Karyawan yang sedang menangani eskalasi keluhan klien enterprise dengan komunikasi empatik di pusat layanan resolusi terpadu.
Service Recovery: Rahasia Brand Tetap Dipercaya Meski Terjadi Kendala
April 24, 2026
Customer Pain Points: Memahami Hal yang Benar-Benar Mengganggu dan Menghambat Pelanggan
April 24, 2026

Business Email Compromise (BEC): Ancaman Email yang Tidak Terlihat seperti Ancaman

April 24, 2026 / Ditulis oleh: Admin

Seorang manajer keuangan menerima email dari direkturnya. Nadanya familier, subjeknya relevan dengan proyek yang sedang berjalan, dan permintaannya masuk akal: transfer dana segera ke rekening mitra baru sebelum akhir hari. Ia tidak curiga.

Transfer dilakukan. Baru keesokan harinya, saat ia menanyakan konfirmasi ke direktur yang bersangkutan secara langsung, semua menjadi jelas: direktur itu tidak pernah mengirim email apapun.

Skenario seperti ini bukan kasus langka. Laporan FBI mencatat kerugian akibat Business Email Compromise pada 2023 mencapai lebih dari 2,9 miliar dolar AS, menjadikannya jenis kejahatan siber dengan nilai kerugian tertinggi secara global. Tidak ada malware, tidak ada eksploit teknis, tidak ada kode berbahaya. Cukup sebuah email yang terlihat sangat normal.

Itulah yang membuat BEC berbeda dari ancaman siber lain. Ia tidak menyerang sistem. Ia menyerang kepercayaan.

Apa Itu Business Email Compromise?

Business Email Compromise (BEC) adalah serangan siber di mana pelaku menyamar sebagai pihak yang dipercaya, seperti atasan, vendor, atau rekan bisnis, untuk menipu karyawan agar melakukan transfer dana atau menyerahkan data sensitif. Tidak ada virus, tidak ada tautan jebakan. Hanya email yang terlihat sah.

Bayangkan Anda menerima pesan dari alamat email yang tampilannya persis milik vendor langganan perusahaan, menyebut nama proyek yang sedang berjalan, dan meminta perubahan rekening pembayaran karena “ada masalah di bank mereka.” Tidak ada yang aneh dari permintaan itu. Sampai pembayaran sudah dikirim dan Anda menelepon vendor aslinya.

Apakah BEC Sama dengan Phishing?

BEC sering dikira sama dengan phishing biasa karena keduanya menggunakan email sebagai senjata. Tapi cara kerjanya sangat berbeda.

Phishing biasa menyebar luas tanpa pandang bulu: satu email dikirim ke ribuan orang sekaligus, berisi tautan palsu atau lampiran berbahaya, dan mengandalkan volume untuk mendapatkan korban.

BEC justru sebaliknya: satu organisasi dipelajari secara mendalam sebelum satu pesan pun dikirim. Tidak ada tautan, tidak ada lampiran, tidak ada jejak teknis yang bisa ditangkap sistem keamanan.

 Standard PhishingBEC
PenargetanMassal, tidak terpilahIndividu atau organisasi tertentu
MetodeTautan atau lampiran berbahayaRekayasa sosial saja
TujuanMencuri kredensial, menyebarkan malwarePenipuan transfer dana (wire fraud), data sensitif
Indikator teknisYa (URL, hash file)Hampir tidak ada
Rata-rata kerugian per insidenRelatif rendahPuluhan ribu hingga jutaan

Cara Kerja BEC

BEC bukan serangan yang dilakukan secara sembarangan. Ada tahapan yang dijalankan pelaku sebelum satu pesan pun dikirim. Memahami alur ini penting karena di setiap tahap ada peluang untuk menghentikannya.

Tahap 1 – Pengintaian: Pelaku Belajar Tentang Perusahaan Anda

Sebelum menyerang, pelaku mengumpulkan informasi sebanyak mungkin tentang target. Sumber yang digunakan bisa berupa LinkedIn (untuk mengetahui siapa CFO atau manajer keuangannya), website perusahaan, postingan media sosial, bahkan laporan tahunan yang dipublikasikan.

Contohnya: dari LinkedIn saja, pelaku bisa mengetahui nama direktur, siapa yang melapor langsung kepadanya, dan proyek apa yang sedang dikerjakan tim. Itu sudah cukup untuk membuat email yang terasa sangat personal.

Tahap 2 – Penyamaran: Pelaku Membangun Identitas Palsu

Setelah cukup informasi terkumpul, pelaku membuat identitas yang meyakinkan. Bisa berupa domain yang hampir identik dengan domain asli perusahaan (misalnya adaptist-corp.com menggantikan adaptist.com), atau dalam kasus yang lebih serius, mengambil alih akun email asli yang kata sandinya bocor.

Contohnya: pelaku mendaftarkan domain invoicevendorku.co karena nama vendor aslinya adalah invoicevendorku.com. Perbedaan satu ekstensi itu sering luput dari perhatian saat membaca cepat.

Tahap 3 – Eksekusi: Pesan Dikirim di Momen yang Tepat

Pelaku tidak mengirim email sembarangan waktu. Mereka memilih momen ketika kewaspadaan sedang rendah: Jumat sore menjelang akhir jam kerja, saat eksekutif yang “meminta” sedang dalam perjalanan dinas, atau ketika deadline pembayaran vendor sedang mendekat.

Contohnya: permintaan transfer “mendesak sebelum COB (Coordination of Benefit) hari ini” yang datang tepat di hari tenggat pembayaran vendor membuat penerima email lebih cenderung bertindak cepat tanpa memverifikasi lebih dulu.

Tahap 4 – Monetisasi: Dana Dipindahkan Sebelum Korban Sadar

Segera monetisasi setelah transfer dilakukan, dana tidak dibiarkan diam di rekening tujuan. Pelaku memindahkannya secepat mungkin melalui serangkaian rekening perantara, seringkali berada di luar negeri, sehingga jejak finansial menjadi sangat sulit dilacak bahkan oleh aparat penegak hukum.

Contohnya: dana yang ditransfer korban pada pukul 14.00 bisa sudah berpindah ke tiga rekening berbeda di dua negara dalam hitungan jam. Ketika korban menghubungi bank keesokan harinya, peluang pemulihan sudah sangat kecil.

Jenis-Jenis Serangan BEC

Meski tujuannya sama, pelaku BEC menggunakan pendekatan yang berbeda tergantung pada target dan informasi yang berhasil mereka kumpulkan. Berikut adalah empat jenis yang paling sering dilaporkan.

CEO Fraud

Pelaku menyamar sebagai direktur atau eksekutif senior dan menghubungi staf keuangan dengan permintaan transfer dana mendesak. Instruksinya biasanya disertai alasan yang terdengar masuk akal dan permintaan agar prosesnya tidak didiskusikan dulu dengan orang lain.

Contoh: staf keuangan menerima email “dari direktur” yang sedang dalam perjalanan ke luar kota, meminta transfer Rp 200 juta ke rekening mitra baru untuk menutup kesepakatan yang harus selesai hari itu.

Vendor Impersonation

Pelaku menyamar sebagai vendor atau mitra bisnis yang sudah dikenal perusahaan, lalu mengirimkan invoice atau notifikasi perubahan rekening bank. Karena hubungan dengan vendor sudah ada, penerima email tidak otomatis curiga.

Contoh: vendor langganan yang biasa menagih Rp 50 juta per bulan tiba-tiba mengirim email berisi “informasi rekening terbaru.” Tanpa verifikasi via telepon, pembayaran berikutnya masuk ke rekening pelaku.

Kompromi Akun Email (EAC)

Ini varian yang paling berbahaya. Pelaku tidak membuat identitas palsu, mereka menggunakan akun email asli yang sudah dibobol. Semua pesan dikirim dari alamat yang benar-benar nyata, sehingga tidak ada indikator teknis yang bisa ditangkap sistem keamanan.

Contoh: kata sandi akun email CFO (Chief Financial Officer) bocor dari kebocoran data di platform lain. Pelaku masuk ke akun tersebut, mempelajari pola komunikasinya selama beberapa hari, lalu mengirim instruksi transfer dari akun CFO yang asli.

Penipuan Data Karyawan

Pelaku menargetkan departemen HR dengan meminta data sensitif seperti informasi gaji, data pajak, atau nomor identitas karyawan. Data ini kemudian dijual atau digunakan untuk penipuan identitas.

Jika data karyawan seperti NPWP, alamat, rekening, atau informasi penggajian bocor, perusahaan dapat menghadapi risiko hukum, kewajiban notifikasi insiden, dan dampak reputasi sesuai prinsip dalam UU PDP.

Contoh: seseorang yang mengaku sebagai direktur mengirim email ke HR meminta file Excel berisi data gaji dan NPWP seluruh karyawan, dengan alasan keperluan audit mendadak dari kantor pusat.

Mengapa BEC Sangat Sulit Dideteksi

Sebagian besar ancaman siber meninggalkan sesuatu yang bisa dianalisis: file mencurigakan, tautan ke situs berbahaya, atau domain pengirim yang sudah masuk daftar hitam. Sistem keamanan email konvensional bekerja dengan mencocokkan sinyal-sinyal teknis itu. BEC tidak memberikan sinyal semacam itu.

Email BEC Tidak Mengandung Malware atau Tautan Berbahaya

Mayoritas email BEC hanya berisi teks biasa. Tidak ada lampiran yang perlu dipindai, tidak ada tautan yang perlu diperiksa, tidak ada kode apapun yang berjalan di latar belakang. Sistem keamanan email pada dasarnya tidak punya apa-apa untuk diperiksa.

Bayangkan seperti ini: seorang satpam bisa menghentikan orang yang membawa senjata, tapi tidak bisa menghentikan seseorang yang masuk dengan pakaian rapi, kartu akses valid, dan sapaan yang ramah. Email BEC adalah orang kedua itu.

Pelaku Memanfaatkan Konteks Bisnis yang Sangat Spesifik

Filter otomatis bekerja berdasarkan pola umum: kata-kata mencurigakan, pengirim tak dikenal, atau format yang tidak lazim. BEC membalikkan semua asumsi itu. Pelaku menggunakan nama yang dikenal, menyebut proyek yang nyata, dan meniru gaya komunikasi yang biasa dipakai dalam organisasi target.

Contoh nyatanya: seorang pelaku yang sudah memonitor percakapan email internal selama beberapa minggu tahu bahwa perusahaan sedang menyelesaikan kontrak dengan vendor tertentu. Ia lalu mengirim email yang mengklaim sebagai vendor tersebut, meminta perubahan rekening pembayaran “karena audit internal.”

Tidak ada yang mencurigakan dari pesan itu, karena semua konteksnya benar.

Email BEC Terlihat dan Terasa Seperti Komunikasi Resmi

Di luar konteks bisnis, pelaku juga meniru gaya menulis target secara spesifik: cara menyapa, pola kalimat, bahkan kebiasaan kecil seperti apakah eksekutif tersebut biasa mengakhiri email dengan “Terima kasih” atau langsung ke inti pesan.

Hasilnya adalah pesan yang bukan sekadar terlihat sah secara teknis, tapi terasa autentik bagi penerimanya.

Contohnya: setelah memonitor akun email direktur selama dua minggu, pelaku tahu bahwa direktur tersebut selalu menulis singkat, jarang pakai salam pembuka panjang, dan biasa memberi instruksi mendadak via email. Ketika pelaku akhirnya mengirim permintaan transfer, gayanya persis sama dan tidak ada yang curiga.

Apakah Secure Email Gateway (SEG) Bisa Memblokir BEC?

Secure Email Gateway seperti Proofpoint, Mimecast, atau Microsoft Defender for Office 365 dirancang untuk memfilter email berbahaya berdasarkan reputasi domain, tanda tangan malware, dan pola URL mencurigakan. Dalam konteks BEC, efektivitasnya terbatas.

SEG memang bisa mendeteksi beberapa indikator umum: domain yang mirip tapi tidak identik (misalnya adaptist.co versus adaptlst.co), header email yang tidak konsisten, atau pengirim yang tidak ada dalam direktori internal.

Tapi ketika pelaku menggunakan domain yang sudah berumur, atau lebih buruk lagi, ketika mereka sudah mengambil alih akun email yang sah, SEG tidak punya banyak yang bisa dilakukan.

Ini bukan kelemahan produk. Ini batasan arsitektur. SEG menganalisis sinyal teknis; BEC menyerang pada lapisan kepercayaan manusia. Kedua hal itu tidak bertemu di tempat yang sama.

Cara Mendeteksi Email BEC Sebelum Terlambat

Deteksi BEC lebih bergantung pada kewaspadaan manusia daripada sistem otomatis. Ada beberapa pola yang perlu dilatih untuk dikenali oleh tim, terutama mereka yang menangani transaksi keuangan atau data sensitif.

Berikut adalah tanda-tanda yang paling sering muncul dalam email BEC:

  • Urgensi yang dipaksakan: Permintaan transfer “segera” atau “sebelum COB hari ini” tanpa proses verifikasi adalah pola klasik. Urgensi diciptakan untuk memotong prosedur normal.
  • Perubahan instruksi pembayaran mendadak: Vendor tiba-tiba meminta pembayaran dikirim ke rekening baru, biasanya dengan alasan “masalah teknis” atau “rekening lama bermasalah.”
  • Permintaan di luar saluran komunikasi biasa: Eksekutif yang biasanya berkomunikasi via Slack tiba-tiba mengirim instruksi transfer lewat email pribadi.
  • Domain yang hampir mirip tapi ada perbedaan kecil: Satu huruf berbeda, atau penggunaan domain tingkat atas yang berbeda (.com vs .co) bisa luput dari perhatian jika tidak diperiksa teliti.
  • Permintaan kerahasiaan: Email yang meminta penerima “tidak mendiskusikan ini dengan siapapun dulu” adalah bendera merah yang jelas.

Langkah-Langkah Mencegah BEC di Perusahaan Anda

Mencegah BEC membutuhkan pendekatan berlapis. Tidak ada satu kontrol tunggal yang cukup karena serangannya beroperasi di dua lapisan sekaligus: teknis dan manusia. Berikut adalah langkah konkret yang bisa diterapkan:

1) Aktifkan Multi-Factor Authentication (MFA) di semua akun email

EAC (Email Account Compromise) adalah varian BEC yang paling berbahaya karena menggunakan akun nyata. MFA (Multifactor Authentication) memblokir akses meski kata sandi sudah bocor.

Misalnya, meski pelaku berhasil mendapatkan kata sandi akun email CFO lewat kebocoran data, mereka tetap tidak bisa masuk tanpa kode verifikasi yang hanya ada di perangkat milik CFO.

2) Terapkan verifikasi dua jalur untuk setiap transfer di atas nominal tertentu

Konfirmasi via telepon ke nomor yang sudah diverifikasi sebelumnya, bukan nomor yang tercantum dalam email permintaan.

Contoh prosedurnya: setiap permintaan transfer di atas Rp 50 juta wajib dikonfirmasi lewat panggilan telepon ke kontak yang sudah terdaftar, terlepas dari seberapa meyakinkan emailnya.

3) Latih karyawan secara berkala dengan simulasi BEC nyata

Pelatihan berbasis teori saja tidak cukup. Simulasi serangan, di mana tim keamanan mengirimkan email BEC palsu ke karyawan lalu mengukur siapa yang “terjebak”, jauh lebih efektif membangun kewaspadaan karena karyawan belajar dari pengalaman langsung, bukan dari slide presentasi.

Contoh: Tim IT mengirim email palsu yang terlihat seperti dari direktur dengan isi: “Saya sedang rapat, tolong segera transfer Rp25 juta ke vendor baru ini hari ini.” Karyawan yang langsung merespons dicatat untuk diberikan edukasi tambahan, sedangkan yang melaporkan email tersebut dianggap berhasil mengenali ancaman.

4) Konfigurasikan DMARC, DKIM, dan SPF pada domain perusahaan

Protokol autentikasi email ini mempersulit pelaku untuk memalsukan domain perusahaan kepada pihak eksternal. Tanpa konfigurasi ini, pelaku bisa mengirim email yang seolah-olah berasal dari domain resmi perusahaan Anda ke vendor atau mitra bisnis.

Contohnya: Pelaku mencoba mengirim email memakai alamat finance@namaperusahaan.com ke vendor dan meminta perubahan rekening pembayaran. Karena DMARC, DKIM, dan SPF sudah aktif, server email vendor menolak atau menandai email tersebut sebagai spoofing sehingga penipuan gagal dilakukan.

5) Buat prosedur eskalasi yang jelas untuk permintaan tidak biasa

Karyawan perlu tahu bahwa mempertanyakan instruksi yang tampak mencurigakan adalah hal yang diharapkan, bukan tanda ketidakpatuhan.

Contoh: tetapkan aturan bahwa permintaan perubahan rekening pembayaran selalu membutuhkan persetujuan dari dua pejabat berbeda, berapapun nominalnya.

6) Pantau aktivitas login email secara aktif

Login dari lokasi atau perangkat yang tidak dikenal perlu memicu peringatan otomatis, terutama untuk akun eksekutif dan tim keuangan.

Misalnya, jika akun direktur tiba-tiba login dari kota lain di luar jadwal perjalanan yang diketahui, itu perlu diverifikasi sebelum akun tersebut bisa digunakan untuk mengirim pesan apapun.

7. Jadikan karyawan sebagai lapisan pertahanan aktif, bukan sekadar peserta pelatihan.

Kontrol teknis melindungi sistem, tapi karyawan adalah yang pertama membaca email tersebut. Mereka perlu dibekali kemampuan mengenali red flag secara refleks: urgensi yang dipaksakan, permintaan kerahasiaan, perubahan rekening mendadak, atau instruksi yang datang lewat saluran tidak biasa.

Contohnya: terapkan kebijakan sederhana yang mudah diingat, seperti “STOP sebelum transfer” di mana setiap permintaan pembayaran yang datang via email wajib dikonfirmasi lewat satu saluran lain sebelum dieksekusi. Aturan ini tidak butuh teknologi, hanya kebiasaan, dan cukup untuk memblokir mayoritas skenario BEC.

BEC hanyalah salah satu bentuk ancaman siber modern yang memanfaatkan celah manusia dan akses. eBook berikut dapat menjadi referensi untuk memahami strategi perlindungan bisnis yang lebih menyeluruh.

Kesimpulan

BEC menunjukkan bahwa keamanan siber bukan hanya soal teknologi. Sistem terbaik sekalipun bisa ditembus jika serangan menargetkan manusia, bukan perangkat lunak. Ancaman ini juga adaptif: pelaku bisa menyamar sebagai CEO, vendor, atau memakai akun email asli yang telah diretas untuk melewati pertahanan yang ada.

Karena itu, respons efektif harus mencakup kombinasi kebijakan verifikasi ketat, pelatihan karyawan berkelanjutan, pemantauan akses proaktif, dan konfigurasi keamanan email yang solid.

Banyak korban BEC sebenarnya sudah tahu ancamannya, tetapi tidak memiliki prosedur yang cukup kuat untuk mencegah satu momen kelalaian yang dapat berujung pada kehilangan dana.

Jika perusahaan Anda sedang mengevaluasi kesiapan terhadap ancaman rekayasa sosial, Adaptist Prime dari Adaptist Consulting bisa menjadi langkah awal yang tepat untuk didiskusikan bersama tim kami.

Siap Mengelola Identitas Digital sebagai Strategi Keamanan Bisnis?

Request demo sekarang dan pelajari bagaimana solusi IAM membantu memusatkan proses login pengguna melalui Single Sign-On (SSO), mengotomatisasi onboarding karyawan, serta melindungi data perusahaan dari akses tidak sah tanpa mengganggu produktivitas akibat login berulang.

FAQ

Apa perbedaan BEC dengan phishing biasa?

Phishing menyebar luas ke banyak orang dengan pesan generik, sedangkan BEC menargetkan satu organisasi secara spesifik setelah pelaku melakukan riset mendalam tentang struktur dan prosesnya. Inilah yang membuat BEC jauh lebih sulit dikenali.

Apakah BEC hanya menyerang perusahaan besar?

Tidak. Perusahaan menengah dan kecil justru sering lebih rentan karena kontrol internal mereka biasanya lebih longgar dan prosedur verifikasi keuangannya kurang ketat.

Apa yang harus dilakukan jika perusahaan sudah menjadi korban BEC?

Segera hubungi bank untuk meminta recall transfer karena jendela pemulihan dana sangat sempit, biasanya kurang dari 72 jam. Setelah itu, laporkan kejadian ke BSSN dan dokumentasikan seluruh komunikasi yang terlibat.

Apakah enkripsi email bisa mencegah BEC?

Tidak, karena BEC tidak mencuri pesan yang sudah ada, melainkan membuat pesan baru yang terlihat sah. Enkripsi melindungi privasi data dalam transmisi, bukan dari manipulasi berbasis kepercayaan.

Seberapa sering BEC melibatkan kompromi akun email yang nyata?

Cukup sering. Varian EAC (Email Account Compromise), di mana pelaku menggunakan akun email asli yang sudah dibobol, menyumbang kerugian terbesar dalam kategori BEC menurut data FBI, karena tidak ada indikator teknis yang bisa mendeteksinya.

Profil Adaptist Consulting

Adaptist Consulting adalah perusahaan teknologi dan kepatuhan yang berdedikasi untuk membantu organisasi membangun ekosistem bisnis yang aman, berbasis data, dan patuh.

Baca Artikel Terkait