|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Selagi kita menyongsong musim liburan, perlu diketahui bahwa serangan siber mungkin meningkat saat organisasi Anda bersiap menyambut liburan dan staf Anda yang siaga mungkin berkurang. Yang penting adalah tetap waspada serta memastikan staf Anda mengetahui dan menaati kebijakan dan prosedur keamanan organisasi Anda.
Selama musim liburan, serangan siber mungkin melonjak, sebab mereka memanfaatkan kekurangan staf sementara yang biasanya terjadi karena karyawan mengambil libur. Citi menyarankan agar Anda memantau kegiatan rekening perusahaan Anda secara ketat dan menjaga sistem Anda tetap mutakhir dengan patch dan perangkat antivirus terbaru. Dengan semakin dinamisnya ruang kerja, ada juga risiko tambahan saat menghubungkan perangkat seluler, seperti laptop dan ponsel, ke jaringan publik. Staf harus diingatkan untuk menaati kebijakan dan prosedur keamanan organisasi Anda demi melawan penipuan, termasuk mengetahui kontak eskalasi penting jika mereka melihat ada kegiatan yang mencurigakan. Secara khusus, karyawan harus bertindak dengan hati-hati saat menerima email dari sumber dari luar dan yang tidak dikenal, permintaan untuk mengubah atau menambahkan nomor rekening baru, permintaan untuk membayar faktur lebih awal, atau permintaan tidak biasa lainnya.
Secara khusus, kami telah menemukan tren berikut:
|
|
|
|
Mengangkat berita atau acara liburan musiman, email yang memancing calon korbannya untuk mengeklik tautan berbahaya, atau membuka lampiran berbahaya yang dapat berfungsi sebagai platform penyebaran malware, seperti serangan Ransomware.
|
|
|
Penipuan yang menggunakan rekayasa sosial untuk menyamar menjadi pejabat tepercaya melalui telepon atau pesan teks. Salah satu contoh vishing adalah penjahat yang menyamar menjadi staf bank melalui telepon, dan meminta perincian login dan kode sandi perbankan online korban untuk menangani ‘insiden keamanan atau penipuan’ fiktif. Perincian yang diberikan korban digunakan untuk melakukan pembayaran menipu.
|
|
|
Skema yang banyak dikenal, yang mengeksploitasi akun email eksekutif untuk melakukan pembayaran yang menipu, terus berkembang dan berubah. Dalam banyak kasus terkini, penipu menggunakan email untuk menyamar menjadi pemasok sah.
|
|
|
|
|
|
|
|
Cyber Security Toolkit Citi
Sekarang tersedia di Knowledge Exchange Center Citi, toolkit ini menyediakan beragam sumber daya untuk membantu Anda melindungi organisasi Anda dari penjahat dunia maya. Jelajahi toolkit untuk mendapatkan pembaruan terkait beberapa tren dan ancaman terkini, baca panduan praktis tanda bahaya yang perlu diawasi, dan cari tahu hal yang dapat Anda lakukan saat menemukan penipuan, seperti:
|
|
|
|
|
Pengalaman Login yang Disempurnakan dengan Token Seluler & Biometrik CitiDirect
Token Seluler CitiDirect
memungkinkan pengguna organisasi Anda
mengautentikasiidentitas
mereka secara mudah dan cepat agar dapat mengakses CitiDirect
secara aman
lewat
komputer atau aplikasi seluler
mereka.
Dipadukan dengan
autentikasi,
biometrik CitiDirect, ini menghadirkan cara
mudah
untuk login ke CitiDirect.
Untuk mempelajari selengkapnya seputar
Login Token Seluler dan Biometrik CitiDirect*,
lakukan akses ke sumber daya di bawah ini:
Apabila Anda memiliki pertanyaan atau memerlukan informasi tambahan, hubungilah Perwakilan Citi Anda.
|
|
|
|
|
Treasury and Trade Solutions
© 2022 Citigroup Inc. All rights reserved. Citi, Citi and Arc Design and other marks used herein are service marks of Citigroup Inc. or its affiliates, used and registered throughout the world.
Contact your Citi® Representative for more information. This is an automatically generated email, please do not reply.
United States: If you do not wish to receive this email please click [Response: Subscribe to List]. Citibank, N.A. 388 Greenwich Street, Attn: ACASH - TTS Marketing, New York, NY 10013
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|