5 Risiko Kongsi Maklumat Melalui Emel (Kritikal Wajib Tahu)

PinjamanBijak.my – Kita sering menganggap emel sebagai talian hayat komunikasi digital, alat utama untuk menghantar kontrak, data kewangan, dan maklumat peribadi. Ia terasa pantas, mudah, dan “rasmi”.

Namun, di sebalik kemudahan ini, kami mendapati majoriti pengguna, malah eksekutif syarikat, sering mengabaikan fakta yang menjengkelkan: emel adalah salah satu kaedah perkongsian data yang paling tidak selamat.

Dalam dunia keselamatan siber, emel diibaratkan seperti menghantar surat berharga melalui poskad. Kandungannya terdedah kepada sesiapa sahaja yang dapat melihatnya di sepanjang perjalanan.

Kegagalan memahami dan mengurus risiko kongsi maklumat melalui emel ini boleh menyebabkan kerugian kewangan yang besar, pelanggaran data peribadi, dan tamparan hebat kepada reputasi syarikat.

Kami percaya, sudah tiba masanya kita berhenti bersikap naif dan mula melihat emel sebagai liabiliti, bukan sekadar utiliti.

Mengapa Emel Bukan Peti Besi Digital yang Selamat

Tangan misteri cuba mencuri data sensitif daripada ikon sampul surat emel yang terbuka.
Tangan misteri cuba mencuri data sensitif daripada ikon sampul surat emel yang terbuka.

Masalah utama emel terletak pada asas teknologi itu sendiri.

Protokol emel standard seperti SMTP (Simple Mail Transfer Protocol) pada asalnya dicipta pada era yang mengutamakan fungsi berbanding keselamatan.

Ia tidak direka untuk mengendalikan maklumat sulit. Malah, walaupun pelayan emel moden telah menggunakan penyulitan (seperti TLS), ia selalunya hanya bersifat “dalam perjalanan” (in-transit).

Ini bermakna, data anda mungkin disulitkan antara komputer anda dan pelayan, atau antara dua pelayan.

Namun, apabila ia sampai ke peti masuk penerima, ia akan dibuka dan disimpan dalam bentuk teks biasa (plain text) di pelayan mereka.

Jika pelayan itu digodam, atau jika pekerja mereka mempunyai akses yang tidak bertanggungjawab, maklumat rahsia anda akan terdedah sepenuhnya.

Ini adalah kelemahan struktur yang tidak boleh diperbaiki hanya dengan menukar kata laluan.

Satu lagi isu yang sering terlepas pandang ialah metadata emel.

Bukan sahaja kandungan emel yang berisiko, tetapi juga maklumat teknikal seperti alamat IP penghantar, laluan pelayan (server route), dan masa penghantaran.

Maklumat ini boleh digunakan oleh penggodam untuk memetakan rangkaian dan melancarkan serangan yang lebih canggih, menjadikannya sebahagian daripada risiko kongsi maklumat melalui emel yang tersembunyi.

Senarai Risiko Kongsi Maklumat Melalui Emel Paling Berbahaya

Berdasarkan analisis kami terhadap insiden kebocoran data terkemuka sejak lima tahun kebelakangan ini, kami telah mengkategorikan lima ancaman paling kritikal yang perlu difahami oleh setiap organisasi dan individu.

Ancaman-ancaman ini bukan lagi mitos, tetapi realiti yang berlaku setiap hari.

Ancaman Pancingan Data (Phishing) dan Penipuan CEO

Phishing kekal sebagai vektor serangan nombor satu.

Ia adalah teknik penipuan di mana penyerang menyamar sebagai entiti yang sah, seperti bank anda, pembekal IT, atau lebih teruk lagi, CEO syarikat anda sendiri (Penipuan E-mel Perniagaan atau BEC).

Tujuannya mudah: memancing anda untuk mendedahkan kata laluan, nombor kad kredit, atau, dalam konteks BEC, memindahkan sejumlah besar wang ke akaun penipu.

Kami sering melihat kes di mana penipu menghantar emel yang kelihatan 100% tulen, meminta kakitangan kewangan menghantar maklumat gaji kakitangan (data PII sensitif) dengan segera, kononnya atas arahan “CEO” yang sedang dalam penerbangan dan tidak boleh dihubungi.

Ini adalah manifestasi utama risiko kongsi maklumat melalui emel yang berasaskan manipulasi psikologi.

Kebocoran Data Akibat Kesilapan Manusia (Human Error)

Kita semua pernah melakukannya: menghantar emel ke alamat yang salah. Ironinya, kesilapan manusia yang ringkas ini adalah punca terbesar kebocoran data yang melibatkan emel.

Bayangkan anda ingin menghantar senarai rahsia pelanggan kepada “Ali Badrul” tetapi tersilap memilih “Ali Badrol” dari senarai cadangan alamat emel.

Dalam sekelip mata, maklumat sulit syarikat anda berada di tangan orang yang tidak sepatutnya.

Lebih teruk lagi, menghantar fail yang mengandungi beratus-ratus rekod data peribadi (seperti nombor kad pengenalan atau rekod kesihatan) kepada penerima yang salah bukan sahaja melanggar kepercayaan, tetapi juga melanggar undang-undang privasi data seperti PDPA (Akta Perlindungan Data Peribadi) di Malaysia.

Serangan ‘Man-in-the-Middle’ dan Penggodaman Akaun

Serangan Man-in-the-Middle (MITM) berlaku apabila penggodam menyelitkan diri di antara dua pihak yang berkomunikasi.

Walaupun penyulitan TLS telah mengurangkan risiko ini, ia masih mungkin berlaku jika salah satu pelayan mempunyai konfigurasi keselamatan yang lemah atau jika anda menggunakan rangkaian Wi-Fi awam yang tidak selamat.

Apabila akaun emel anda digodam, penyerang bukan sahaja mendapat akses kepada maklumat yang baru dihantar, tetapi juga kepada keseluruhan sejarah komunikasi anda.

Mereka boleh menggunakan maklumat ini untuk memeras ugut, mencuri identiti, atau melancarkan serangan susulan terhadap rakan-rakan dan rakan niaga anda dengan menggunakan identiti yang dipercayai, iaitu identiti anda.

Isu Kepatuhan Regulasi (GDPR/PDPA) dan Denda Besar

Di Malaysia, Akta Perlindungan Data Peribadi 2010 (PDPA) menetapkan garis panduan ketat tentang bagaimana maklumat peribadi mesti dikumpulkan, diproses, dan disimpan.

Jika anda menggunakan emel biasa untuk menghantar data PII (Personally Identifiable Information) tanpa perlindungan yang mencukupi, anda berpotensi melanggar akta ini.

Di peringkat antarabangsa, perniagaan yang berurusan dengan pelanggan Eropah tertakluk kepada GDPR.

Melanggar peraturan ini, terutamanya melalui kebocoran yang disebabkan oleh risiko kongsi maklumat melalui emel yang ceroboh, boleh mengakibatkan denda yang sangat besar, sehingga 4% daripada perolehan tahunan syarikat global anda.

Kami telah melihat syarikat tempatan terpaksa membayar peguam siber yang mahal hanya untuk mengaudit dan melaporkan insiden kecil yang bermula dengan emel yang tidak disulitkan.

Metadata Emel Mendedahkan Lebih Banyak dari Kandungan

Seperti yang kami sebutkan, metadata emel adalah lombong emas bagi penyerang.

Walaupun anda menyulitkan kandungan emel anda (misalnya dengan kata laluan untuk lampiran), metadata masih kekal dalam bentuk teks biasa. Metadata ini termasuk:

  • Siapa yang menghantar emel.
  • Siapa yang menerima emel (termasuk CC dan BCC).
  • Masa dan tarikh yang tepat.
  • Subjek emel (sering mengandungi kata kunci sensitif seperti “Kontrak Rahsia” atau “Laporan Kewangan Q4”).
  • Pelayan-pelayan yang dilalui emel tersebut.

Maklumat ini membolehkan penggodam membina profil lengkap tentang siapa bercakap dengan siapa, tentang apa, dan bila.

Ia mungkin tidak mendedahkan nombor akaun bank anda, tetapi ia mendedahkan struktur perniagaan dan hubungan rahsia yang boleh dieksploitasi dalam serangan kejuruteraan sosial (social engineering) masa hadapan.

Pengalaman Kami Mengaudit Keselamatan Emel Organisasi

Kami pernah mengendalikan audit keselamatan untuk sebuah syarikat kejuruteraan bersaiz sederhana di Lembah Klang.

Mereka yakin mereka selamat kerana mereka melarang kakitangan menghantar fail sensitif melalui emel.

Namun, audit kami mendedahkan satu perkara yang menakutkan: hampir setiap minggu, kakitangan mereka menghantar kata laluan untuk fail Excel yang disulitkan dalam emel berasingan.

Bayangkan prosesnya: Emel pertama mengandungi lampiran “Laporan Tender Rahsia.xlsx” dan emel kedua, yang dihantar dua minit kemudian, berbunyi, “Kata laluan untuk laporan tadi ialah Tender2026!.” Mereka fikir ini adalah kaedah penyulitan yang bijak. Sebaliknya, mereka hanya mencipta dua saluran yang berbeza untuk menyampaikan maklumat yang sama kepada penggodam yang mungkin telah mengkompromi akaun emel mereka. Tindakan ini secara efektif membatalkan sebarang perlindungan yang mereka cuba wujudkan, menjadikan risiko kongsi maklumat melalui emel mereka setinggi-tingginya.

Strategi Mengurangkan Risiko Kongsi Maklumat Melalui Emel

Menghentikan penggunaan emel secara total adalah tidak realistik. Sebaliknya, kami mencadangkan strategi pertahanan berlapis untuk mengurangkan risiko ini ke tahap yang boleh diterima.

Fokus utama adalah pada penyulitan, pengesahan, dan pendidikan pengguna.

Mengamalkan Penyulitan Hujung-ke-Hujung (End-to-End Encryption)

Penyulitan hujung-ke-hujung (E2EE) adalah satu-satunya cara untuk memastikan hanya penghantar dan penerima yang dimaksudkan dapat membaca kandungan emel.

Berbeza dengan TLS (yang hanya menyulitkan laluan), E2EE menyulitkan kandungan itu sendiri menggunakan kunci awam penerima.

Walaupun pelayan emel digodam, atau penggodam memintas emel, mereka hanya akan melihat teks yang tidak boleh dibaca (ciphertext).

Penyelesaian seperti PGP (Pretty Good Privacy) atau S/MIME mungkin kelihatan teknikal dan menyusahkan, tetapi ia adalah satu-satunya standard emas.

Dalam konteks syarikat, penggunaan platform perkongsian fail yang selamat (seperti pautan yang disulitkan dan luput) adalah alternatif yang lebih praktikal daripada menghantar lampiran sensitif secara langsung melalui emel.

Menggunakan Pengesahan Dua Faktor (2FA) Secara Konsisten

Kebanyakan serangan emel berjaya kerana pengguna hanya bergantung pada kata laluan.

Pengesahan Dua Faktor (2FA) memerlukan pengguna membekalkan dua bukti identiti: sesuatu yang mereka tahu (kata laluan) dan sesuatu yang mereka miliki (kod dari aplikasi authenticator atau SMS).

Kami mendesak semua organisasi untuk mewajibkan 2FA pada semua akaun emel korporat.

Ini adalah barisan pertahanan yang paling berkesan dan kos-rendah terhadap penggodaman akaun yang disebabkan oleh phishing.

Walaupun penipu berjaya mencuri kata laluan anda, mereka tidak akan dapat mengakses akaun anda tanpa peranti fizikal anda.

Tiga Langkah Mudah Sebelum Menghantar Lampiran Rahsia

Sebelum anda menekan butang “Hantar” untuk dokumen yang mengandungi maklumat sulit, biasakan diri anda dengan senarai semak tiga langkah ringkas ini.

Ia direka untuk mengurangkan risiko kesilapan manusia yang sering menjadi punca utama kebocoran data.

  1. Sahkan Penerima Secara Lisan: Jika maklumat itu kritikal, jangan malu untuk menghubungi penerima melalui telefon dan mengesahkan alamat emel mereka secara lisan sebelum menghantar.
  2. Gunakan Pautan Perkongsian Selamat: Muat naik dokumen ke platform awan yang selamat (dengan perlindungan kata laluan dan tarikh luput) dan hantar hanya pautan melalui emel.
  3. Sediakan Garis Subjek Berhati-hati: Elakkan garis subjek yang terlalu menarik perhatian penggodam (misalnya “KOD AKSES KE AKAUN BANK”). Gunakan kod projek atau rujukan yang hanya difahami oleh penerima.

Perbandingan Kaedah Perkongsian Data Sensitif

KaedahTahap Risiko KebocoranSaranan Penggunaan
Emel Biasa (Tanpa Penyulitan)Sangat TinggiDilarang untuk data PII, kewangan, atau strategi syarikat.
Emel dengan E2EE (PGP/S/MIME)RendahSesuai untuk komunikasi sensitif antara dua pihak yang mempunyai kunci.
Platform Perkongsian Fail Selamat (Berpautan)Sederhana RendahPilihan terbaik untuk menghantar lampiran besar atau sulit kepada pihak luar.

Soalan Lazim Mengenai Keselamatan Emel di Tahun 2026

Walaupun teknologi sentiasa berkembang, banyak persoalan asas mengenai keselamatan emel masih relevan.

Kami telah mengumpulkan beberapa pertanyaan yang sering diajukan oleh klien kami, terutamanya yang berkaitan dengan perlindungan maklumat di tengah-tengah ancaman siber yang semakin canggih.

Adakah Emel Syarikat Lebih Selamat Berbanding Emel Peribadi Seperti Gmail?

Secara teori, ya, emel syarikat (terutamanya yang menggunakan penyelesaian berbayar seperti Microsoft 365 atau Google Workspace) menawarkan lapisan keselamatan tambahan yang boleh dikonfigurasikan oleh pentadbir IT anda.

Ini termasuk:

  1. DLP (Data Loss Prevention): Sistem yang mengesan dan menyekat penghantaran data sensitif (seperti nombor kad kredit atau NRIC) secara automatik.
  2. Sistem Sandboxing: Menyaring lampiran yang mencurigakan dalam persekitaran yang selamat sebelum ia sampai ke peti masuk anda.
  3. Polisi Kata Laluan Ketat: Memaksa penggunaan kata laluan yang kompleks dan penukaran berkala.

Namun, keselamatan muktamad masih bergantung pada polisi syarikat dan tingkah laku pengguna. Emel syarikat yang tidak diwajibkan 2FA masih boleh menjadi sasaran yang mudah.

Apakah Yang Dimaksudkan Dengan ‘Kejuruteraan Sosial’ Dalam Konteks Emel?

Kejuruteraan sosial (Social Engineering) adalah seni memanipulasi manusia untuk mendedahkan maklumat sulit. Ia adalah komponen utama dalam kebanyakan serangan phishing.

Dalam konteks emel, ini bermaksud penyerang akan:

Taktik Utama Kejuruteraan Sosial Melalui Emel

TaktikContoh Emel
Pra-teks (Pretexting)Menyamar sebagai juruteknik IT yang memerlukan kata laluan anda untuk “penyelenggaraan segera”.
Phishing (Pancingan)Emel dari “bank” yang mendakwa akaun anda telah digantung dan memerlukan anda mengklik pautan untuk “mengesahkan” butiran.
ScarewareEmel yang mendakwa komputer anda dijangkiti virus dan anda mesti memuat turun perisian anti-virus yang disertakan (yang sebenarnya adalah malware).

Bagaimana Cara Menghantar Dokumen Rahsia Tanpa Menggunakan Lampiran Emel?

Kaedah paling selamat adalah dengan mengelak lampiran emel sama sekali.

Gunakan perkhidmatan perkongsian fail yang terjamin (seperti penyelesaian awan korporat yang disulitkan) dan kongsi pautan kepada dokumen tersebut.

Pastikan pautan itu dilindungi oleh kata laluan yang kuat dan mempunyai tarikh luput yang singkat (misalnya 48 jam).

Ciri Wajib Platform Perkongsian Fail Selamat

Ciri KeselamatanFungsi Perlindungan
Penyulitan AES-256Menyulitkan data ketika disimpan (at-rest) dan ketika dihantar (in-transit).
Kawalan Akses Berasaskan Peranan (RBAC)Memastikan hanya pengguna yang mempunyai kebenaran yang boleh melihat, mengedit, atau memuat turun fail.
Audit TrailMerekodkan setiap aktiviti pada fail (siapa yang mengakses, bila, dan dari mana) untuk tujuan forensik.

Adakah BCC (Blind Carbon Copy) Menjamin Kerahsiaan Penerima?

Ya, BCC menjamin kerahsiaan alamat emel penerima daripada penerima lain. Walau bagaimanapun, BCC tidak melakukan apa-apa untuk melindungi kandungan emel itu sendiri.

Tambahan pula, jika anda tersilap meletakkan senarai alamat BCC ke dalam medan CC (Carbon Copy) atau To, anda akan mendedahkan semua alamat tersebut kepada semua orang, satu kesilapan yang boleh menyebabkan pelanggaran PDPA yang serius jika ia melibatkan alamat emel pelanggan.

Keselamatan siber bukanlah soal menghapuskan semua risiko; ia adalah soal menguruskannya secara bijak.

Risiko kongsi maklumat melalui emel akan sentiasa wujud selagi kita menggunakan protokol yang direka pada tahun 70-an.

Tanggungjawab terletak pada kita untuk melengkapkan diri dengan alat dan pengetahuan yang betul. Berhenti menghantar poskad berharga, dan mulailah menggunakan peti besi digital yang sebenarnya.

Adrian Iskehog

Leave a Comment