<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2253229985023706&amp;ev=PageView&amp;noscript=1">

back to HRMI

Cara Kerja Business Email Compromise (BEC) dan Dampak Finansialnya

Read Time 9 mins | 16 Des 2025 | Written by: Nur Rachmi Latifa

Business Email Compromise (BEC)

Di era digital seperti sekarang, ancaman siber bagi perusahaan tidak hanya datang dari malware atau ransomware — namun juga dari metode yang memanfaatkan kelemahan manusia yaitu melalui manipulasi lewat email bisnis. Salah satu bentuk paling merugikan dan semakin sering terjadi adalah Business Email Compromise (BEC). Serangan ini memanfaatkan kepercayaan dan struktur organisasi untuk memancing korban melakukan tindakan seperti mentransfer dana atau membocorkan data penting. Dalam banyak kasus, kerugian bisa mencapai jutaan hingga puluhan juta dolar. Memahami cara kerja dan dampaknya menjadi penting agar perusahaan bisa membangun pertahanan yang efektif — terutama di tengah semakin canggihnya teknik penipuan siber. 

Business Email Compromise (BEC): Ancaman Siber yang Menyasar Komunikasi Bisnis

Business Email Compromise (BEC) adalah bentuk penipuan siber yang memanfaatkan kepercayaan dalam hubungan profesional. Pelaku biasanya menyamar sebagai pihak tepercaya seperti pimpinan perusahaan (CEO, CFO), rekan kerja, vendor, atau mitra bisnis untuk menipu korban agar melakukan tindakan tertentu, misalnya mentransfer uang ke rekening palsu atau membocorkan data rahasia perusahaan. Menurut laporan IBM dan ThreatMark, serangan jenis ini tergolong canggih karena pelaku kerap menghabiskan waktu untuk mempelajari struktur organisasi dan pola komunikasi korban sebelum melancarkan aksinya.

Berbeda dengan phishing massal yang dikirim secara acak ke banyak orang, serangan BEC bersifat sangat personal dan terarah. Email yang digunakan sering kali dirancang menyerupai pesan asli dari pihak berwenang di dalam organisasi. Dalam beberapa kasus, penyerang bahkan menggunakan istilah atau format email yang persis sama seperti yang biasa digunakan perusahaan. Inilah sebabnya BEC sering disebut sebagai bentuk lanjutan dari spear phishing atau whaling, terutama jika sasarannya adalah pejabat eksekutif atau pengambil keputusan utama. Data dari Cisco dan FBI IC3 menunjukkan bahwa pendekatan yang spesifik ini membuat BEC jauh lebih efektif dibandingkan bentuk penipuan siber lainnya.

Tantangan terbesar dari BEC adalah tingkat kemiripannya dengan komunikasi bisnis yang sah. Banyak serangan terjadi melalui akun email yang benar-benar dikompromi, bukan domain palsu yang mudah dikenali. Hal ini membuat deteksi otomatis oleh sistem keamanan menjadi sulit, dan keberhasilan pencegahan sangat bergantung pada kewaspadaan pengguna. Karena itu, perusahaan perlu memperkuat kesadaran karyawan dan memastikan adanya proses verifikasi berlapis setiap kali menerima instruksi keuangan atau permintaan data sensitif melalui email.

Baca juga: Paket npm Palsu Menyamar Postmark MCP Curi Email Pengguna

Bagaimana Cara Kerja Business Email Compromise (BEC)

Sebelum menjalankan aksinya, pelaku Business Email Compromise biasanya melakukan perencanaan matang untuk memahami pola komunikasi, jabatan penting, dan alur kerja di perusahaan target. Serangan ini bukan dilakukan secara acak, melainkan dirancang agar tampak alami dan selaras dengan gaya komunikasi bisnis sehari-hari. Dengan strategi yang rapi dan riset mendalam, pelaku dapat menipu korban tanpa menimbulkan kecurigaan sedikit pun. Proses serangan BEC biasanya melibatkan beberapa tahapan berikut:

  1. Riset & Rekognisi (Reconnaissance)
    Pelaku melakukan riset mendalam tentang struktur organisasi target, termasuk siapa saja eksekutif, vendor, dan kontak penting dalam rantai komunikasi. Informasi ini dapat diperoleh dari website perusahaan, LinkedIn, media sosial, atau sumber publik lainnya. Tujuannya adalah untuk memahami kebiasaan komunikasi dan membangun profil korban agar pesan palsu yang dikirim nanti tampak lebih meyakinkan.
  2. Penyamaran — Akun atau Domain
    Setelah memiliki cukup informasi, pelaku mulai melakukan penyamaran dengan membajak akun email internal (account compromise) atau membuat domain/email palsu yang mirip (spoofing). Teknik ini memungkinkan mereka mengirim email yang terlihat sah, bahkan menggunakan nama dan tanda tangan digital yang menyerupai aslinya. Dalam beberapa kasus, pelaku juga memantau percakapan asli untuk mengetahui waktu terbaik melancarkan serangan.
  3. Email & Komunikasi yang Meyakinkan
    Email dikirim dengan bahasa profesional dan detail yang sesuai, disertai konteks mendesak seperti “transfer dana segera” atau “verifikasi rekening vendor baru.” Pelaku sering meniru gaya komunikasi pimpinan atau mitra bisnis untuk menimbulkan rasa percaya. Unsur tekanan waktu dan otoritas ini membuat korban cenderung mengikuti instruksi tanpa memeriksa lebih lanjut kebenarannya.
  4. Eksekusi Transaksi atau Pengiriman Data
    Jika korban percaya, ia dapat melakukan transfer dana ke rekening palsu atau mengirimkan data sensitif seperti daftar karyawan, nomor rekening, atau akses sistem internal. Setelah transaksi berhasil, pelaku biasanya segera memindahkan dana ke beberapa rekening lain agar sulit dilacak. Di tahap ini, kerugian finansial maupun reputasi bisa terjadi dalam hitungan menit.

Tergantung pada konteks perusahaan seperti ukuran organisasi, struktur keuangan, serta tingkat kontrol internal — BEC bisa menargetkan bisnis besar maupun usaha kecil. Serangan biasanya dirancang secara spesifik agar selaras dengan proses bisnis dan gaya komunikasi target, sehingga tingkat keberhasilannya sangat tinggi dan sering kali baru disadari setelah kerugian terjadi.

Mengapa BEC Berbeda dan Sulit Dideteksi Dibandingkan Phishing Biasa

Serangan Business Email Compromise (BEC) sering kali tampak sederhana di permukaan, tetapi justru di situlah letak bahayanya. Tidak seperti serangan phishing tradisional yang biasanya melibatkan tautan berbahaya atau lampiran mencurigakan, BEC sering kali hanya menggunakan email teks biasa tanpa elemen teknis berisiko tinggi. Karena tidak ada malware yang disisipkan, banyak sistem keamanan dan alat penyaring email gagal mendeteksinya. Hal ini membuat pesan BEC terlihat seperti email bisnis normal yang lolos dari filter keamanan dan masuk langsung ke kotak masuk karyawan.

  • Tidak selalu melibatkan malware atau lampiran mencurigakan: Banyak serangan BEC murni bergantung pada rekayasa sosial dan manipulasi psikologis. Email yang dikirim tampak sah dan sering kali dikirim melalui akun asli yang sudah diretas. Akibatnya, sistem keamanan yang berfokus pada deteksi lampiran atau tautan berbahaya tidak mampu mengenali ancaman ini, membuat serangan lebih sulit dicegah di tahap awal.
  • Memanfaatkan kepercayaan dan otoritas dalam organisasi: BEC mengeksploitasi hubungan profesional yang sudah ada di dalam perusahaan. Karena email tampak berasal dari pimpinan, vendor, atau mitra bisnis yang terpercaya, karyawan cenderung merespons tanpa berpikir panjang — terlebih jika pesan disampaikan dengan nada mendesak atau mengatasnamakan wewenang. Kombinasi rasa percaya dan tekanan waktu ini membuat korban lebih mudah terjebak.
  • Kustomisasi tinggi dan riset mendalam terhadap korban: Pelaku BEC biasanya mempelajari gaya komunikasi, struktur organisasi, bahkan detail seperti tanda tangan email, posisi jabatan, dan jadwal kerja target. Dengan tingkat penyesuaian yang tinggi ini, pesan palsu tampak sangat meyakinkan dan sulit dibedakan dari komunikasi asli. Bahkan karyawan berpengalaman pun bisa terkecoh karena email tersebut terasa “personal” dan relevan dengan konteks pekerjaan mereka.
  • Proses transfer dana tampak normal dalam sistem perusahaan: Dalam banyak kasus, instruksi yang dikirim pelaku terlihat seperti bagian dari prosedur bisnis biasa. Tanpa mekanisme verifikasi berlapis seperti dual-approval atau konfirmasi manual, transaksi bisa langsung diproses tanpa pemeriksaan tambahan. Ketika akhirnya terungkap sebagai penipuan, dana sudah berpindah tangan dan sulit dilacak kembali.

Karena itu, BEC bukan sekadar masalah teknis yang bisa diselesaikan dengan memperkuat sistem keamanan. Ancaman ini berakar pada kombinasi antara kelemahan manusia dan proses internal perusahaan. Dua faktor tersebut membuat BEC jauh lebih sulit “ditambal” dibandingkan serangan siber lain yang berbasis teknis, dan hanya bisa dicegah melalui peningkatan kewaspadaan serta budaya verifikasi di seluruh lapisan organisasi.

Dampak Finansial Akibat Serangan BEC

Serangan Business Email Compromise (BEC) tidak hanya mencuri uang, tetapi juga mengguncang stabilitas keuangan dan operasional perusahaan. Data dari FBI Internet Crime Complaint Center (IC3) menunjukkan bahwa pada tahun 2023 saja, total kerugian akibat BEC mencapai lebih dari USD 2,9 miliar. Dalam periode 2022–2024, nilai kerugian global bahkan melonjak hingga mendekati USD 8,5 miliar. Angka tersebut menjadikan BEC sebagai salah satu ancaman siber dengan dampak finansial terbesar di dunia, melampaui jenis serangan seperti ransomware dalam banyak kasus.

Kerugian rata-rata per insiden BEC diperkirakan mencapai antara USD 120.000 hingga USD 183.000, tergantung pada modus yang digunakan — mulai dari penipuan invoice hingga penyalahgunaan akun vendor. Bagi perusahaan besar, kerugian tersebut mungkin masih dapat diserap sebagai biaya risiko, tetapi bagi usaha kecil dan menengah, satu insiden saja bisa berakibat fatal. Ada kasus di mana perusahaan terpaksa menutup operasionalnya setelah seluruh dana kerja tersedot ke rekening penipu. Hal ini menunjukkan bahwa dampak BEC tidak hanya bersifat moneter, tetapi juga dapat mengancam kelangsungan hidup bisnis.

Selain kehilangan dana secara langsung, perusahaan juga harus menanggung konsekuensi tidak langsung seperti gangguan operasional, biaya investigasi internal, potensi tuntutan hukum, dan kerusakan reputasi. Reputasi yang tercoreng sering kali lebih sulit dipulihkan dibandingkan kerugian uang itu sendiri, terutama jika serangan melibatkan kebocoran data pelanggan atau mitra bisnis. Di Indonesia, misalnya, kasus penipuan bergaya BEC pada 2025 menyebabkan kerugian hingga Rp 1,6 miliar dan menjadi peringatan bahwa ancaman ini tidak mengenal batas geografis. Dengan kompleksitas dan skala kerugian yang besar, BEC membuktikan bahwa serangan berbasis manipulasi sosial dan kelemahan proses internal bisa jauh lebih berbahaya daripada serangan teknis yang terlihat canggih.

Jenis-Jenis BEC: Modus Umum yang Sering Digunakan

Serangan Business Email Compromise (BEC) hadir dalam berbagai bentuk dan taktik yang disesuaikan dengan kelemahan organisasi. Setiap modus memiliki pola penipuan yang berbeda, namun tujuannya sama: mengelabui korban agar melakukan tindakan yang menguntungkan pelaku. Pemahaman terhadap jenis-jenis modus ini sangat penting agar perusahaan dapat mengenali pola serangan lebih awal dan mencegah kerugian yang lebih besar. Beberapa modus BEC yang sering ditemui antara lain:

  • CEO / Executive Impersonation (Whaling)
    Penipu menyamar sebagai eksekutif perusahaan seperti CEO atau CFO dan mengirim email mendesak terkait transfer dana, perubahan vendor, atau pembayaran invoice. Karena mengatasnamakan pimpinan, karyawan sering kali langsung mematuhi tanpa verifikasi lebih lanjut.
  • Account Compromise
    Penjahat berhasil meretas dan menguasai akun email internal perusahaan, lalu menggunakannya untuk mengirim pesan “resmi” dari alamat sah. Dengan cara ini, pelaku dapat berkomunikasi langsung dengan klien, vendor, atau rekan kerja tanpa menimbulkan kecurigaan, membuat serangan ini sangat efektif.
  • Vendor Email Compromise
    Dalam modus ini, pelaku berpura-pura menjadi vendor atau mitra bisnis yang sah dan mengirimkan invoice palsu atau instruksi pembayaran baru. Karena detailnya sering kali tampak valid—lengkap dengan nomor invoice dan tanda tangan—korban mudah terkecoh dan melakukan pembayaran ke rekening penipu.
  • Payroll Diversion / Payroll Fraud
    Pelaku menipu bagian HR atau keuangan dengan meminta perubahan rekening tujuan untuk pembayaran gaji atau vendor. Dana kemudian dialihkan ke rekening pelaku tanpa disadari hingga pembayaran berikutnya dilakukan. Modus ini kerap terjadi menjelang akhir bulan saat proses payroll sedang sibuk.
  • Invoice / Payment Fraud
    Serangan ini melibatkan pengiriman invoice palsu untuk barang atau jasa yang seolah sudah disepakati. Email disusun dengan detail yang meyakinkan, sehingga tim keuangan cenderung memproses pembayaran tanpa konfirmasi tambahan, terutama jika nilai transaksinya tidak terlalu besar.

Taktik-taktik di atas sering dikombinasikan dengan riset sosial, teknik spoofing domain atau alamat email, serta elemen urgensi agar korban merasa harus segera bertindak. Kombinasi antara tekanan waktu, rasa percaya, dan tampilan profesional inilah yang membuat serangan BEC begitu sulit dideteksi dan sangat berbahaya bagi setiap jenis organisasi.

Langkah Pencegahan & Mitigasi: Melindungi Perusahaan dari BEC

Karena serangan Business Email Compromise (BEC) memanfaatkan kelemahan manusia dan proses internal — bukan hanya celah teknis — maka pendekatan pencegahan harus bersifat menyeluruh. Artinya, perusahaan perlu memperkuat kesadaran individu, menegakkan kebijakan verifikasi, dan memastikan sistem keamanan email berjalan optimal. Upaya ini tidak bisa dilakukan sekali, melainkan harus menjadi bagian dari budaya keamanan yang terus dibangun di seluruh lapisan organisasi. Berikut beberapa langkah pencegahan dan mitigasi yang dapat diterapkan:

  1. Edukasi & Security Awareness Training
    Karyawan, terutama yang terlibat dalam proses keuangan, pembayaran, vendor, atau manajemen eksekutif, harus dilatih untuk mengenali tanda-tanda BEC. Misalnya, email dengan nada mendesak yang tidak biasa, perubahan rekening vendor tanpa konfirmasi, atau permintaan data sensitif melalui email. Program edukasi rutin membantu membentuk kewaspadaan alami terhadap potensi manipulasi.
  2. Verifikasi Multi-Tahap untuk Transfer Dana
    Terapkan kebijakan dual-approval atau verifikasi berlapis sebelum menyetujui transaksi keuangan penting. Misalnya, konfirmasi ulang melalui telepon, sistem internal, atau tatap muka langsung sebelum melakukan transfer besar atau mengubah data pembayaran. Langkah sederhana ini sering kali cukup untuk memblokir percobaan penipuan BEC.
  3. Gunakan Otentikasi & Keamanan Email
    Aktifkan two-factor authentication (2FA) atau multi-factor authentication (MFA) untuk semua akun email perusahaan. Batasi akses hanya untuk karyawan yang memerlukannya, pantau aktivitas login mencurigakan, dan gunakan solusi email security yang mampu mendeteksi anomali dalam pola komunikasi.
  4. Proses Vendor & Payment Hygiene
    Lakukan validasi ulang terhadap vendor baru dan pastikan data rekening diverifikasi langsung dengan pihak vendor melalui saluran resmi. Buat prosedur internal yang ketat untuk setiap perubahan informasi pembayaran agar tidak bisa dilakukan hanya melalui satu kanal komunikasi.
  5. Rencana Respons & Insiden
    Siapkan panduan atau Standard Operating Procedure (SOP) jika terdeteksi indikasi BEC. Langkah awal yang perlu dilakukan antara lain mengisolasi akun terduga, menghentikan transaksi terkait, melakukan audit terhadap email dan log aktivitas, serta segera melaporkan kejadian kepada pihak berwenang atau lembaga keuangan terkait.
  6. Prosedur Pelaporan & Monitoring
    Dorong budaya “cek dua kali” di seluruh level organisasi. Sebelum melakukan transfer dana atau membagikan informasi penting, pastikan alamat email, nomor rekening, dan identitas pengirim benar-benar valid. Monitoring berkelanjutan terhadap pola komunikasi internal juga dapat membantu mendeteksi aktivitas yang tidak biasa sejak dini.

Pencegahan terhadap Business Email Compromise bukan sekadar soal teknologi, tetapi juga disiplin, kesadaran, dan kepedulian setiap individu di dalam organisasi. Kombinasi antara sistem keamanan yang kuat, prosedur verifikasi yang konsisten, serta pelatihan kesadaran siber yang berkelanjutan akan menjadi benteng utama perusahaan dalam menghadapi ancaman BEC yang semakin canggih dan sulit dideteksi.

Baca juga: Dampak Finansial Perusahaan dari Insiden Kebocoran Data Pribadi

Kesimpulan

Business Email Compromise (BEC) bukan sekadar masalah teknis, melainkan perpaduan antara manipulasi sosial, kelengahan manusia, dan kelemahan dalam proses bisnis. Dengan kerugian global yang terus meningkat, ancaman ini bisa menimpa organisasi dari berbagai skala. Perlindungan terbaik bukan hanya dari teknologi, tetapi dari budaya keamanan yang kuat, pelatihan kesadaran yang berkelanjutan, serta prosedur verifikasi yang disiplin. Setiap perusahaan sebaiknya mulai melakukan risk assessment dan simulasi serangan BEC agar tim tahu cara merespons dengan cepat dan tepat ketika ancaman nyata terjadi.

Satu Solusi Kelola Keamanan Siber Karyawan Secara Simple & Otomatis

Nur Rachmi Latifa

Penulis yang berfokus memproduksi konten seputar Cybersecurity, Privacy dan Human Cyber Risk Management.

WhatsApp Icon Mira