My IBM Masuk Berlangganan
Apa yang dimaksud dengan permukaan serangan?

Apa yang dimaksud dengan permukaan serangan?

Jelajahi solusi permukaan serangan IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang
Apa yang dimaksud dengan permukaan serangan?

Apa yang dimaksud dengan permukaan serangan?

Permukaan serangan organisasi adalah jumlah kerentanan, jalur, atau metode, kadang-kadang disebut vektor serangan, yang dapat digunakan peretas untuk mendapatkan akses tidak sah ke jaringan atau data sensitif, atau untuk melakukan serangan siber.

Seiring dengan semakin banyaknya organisasi yang mengadopsi layanan cloud dan model kerja hibrida (on premises/kerja dari rumah), jaringan mereka dan permukaan serangan yang terkait menjadi semakin besar dan kompleks dari hari ke hari. Menurut  The State of Attack Surface Management 2022 dari Randori, 67% organisasi telah melihat permukaan serangan mereka tumbuh dalam ukuran selama dua tahun terakhir. Analis industri Gartner menyebut ekspansi permukaan serangan sebagai tren keamanan dan manajemen risiko No. 1 untuk tahun 2022 (tautan berada di luar ibm.com).

Pakar keamanan membagi permukaan serangan menjadi tiga sub-permukaan: permukaan serangan digital, permukaan serangan fisik, dan permukaan serangan rekayasa sosial.

IBM Security X-Force Threat Intelligence Index

Dapatkan insight untuk mempersiapkan dan merespons serangan siber dengan kecepatan dan efektivitas yang lebih besar dengan IBM Security X-Force Threat Intelligence Index.

Konten terkait Daftar untuk memperoleh laporan Biaya Pelanggaran Data
Permukaan serangan digital

Permukaan serangan digital

Permukaan serangan digital berpotensi mengekspos cloud organisasi dan infrastruktur on premises ke peretas mana pun yang memiliki koneksi internet. Vektor serangan umum di permukaan serangan digital organisasi meliputi:

  1. Kata sandi yang lemah
  2. Kesalahan konfigurasi
  3. Kerentanan perangkat lunak, sistem operasi (OS), dan firmware
  4. Aset yang menghadap ke internet
  5. Database dan direktori bersama
  6. Perangkat, data, atau aplikasi yang ketinggalan zaman atau usang
  7. TI bayangan
  • Kata sandi yang lemah: Kata sandi yang mudah ditebak, atau mudah dibobol melalui serangan paksa, meningkatkan risiko penjahat siber dapat membobol akun pengguna untuk mengakses jaringan, mencuri informasi sensitif, menyebarkan malware, dan merusak infrastruktur. Menurut Laporan Biaya Pelanggaran Data 2021 dari IBM, kredensial yang disusupi adalah vektor serangan awal yang paling umum digunakan pada tahun 2021.
     

  • Kesalahan konfigurasi: Port jaringan, saluran, titik akses nirkabel, firewall, atau protokol yang tidak dikonfigurasi dengan benar dapat menjadi pintu masuk bagi peretas. Serangan man-in-the-middle, misalnya, memanfaatkan protokol enkripsi yang lemah pada saluran pengiriman pesan untuk mencegat komunikasi antar sistem.
     

  • Kerentanan perangkat lunak, OS, dan firmware: Peretas dan penjahat siber dapat memanfaatkan kesalahan pengkodean atau implementasi pada aplikasi pihak ketiga, OS, dan perangkat lunak atau firmware lain untuk menyusup ke jaringan, mendapatkan akses ke direktori pengguna, atau menanam malware. Misalnya, pada tahun 2021, penjahat siber memanfaatkan kelemahan pada platform VSA (alat penyimpanan virtual) Kaseya (tautan berada di luar ibm.com) untuk mendistribusikan ransomware, yang menyamar sebagai pembaruan perangkat lunak, kepada pelanggan Kaseya.
     

  • Aset yang terhubung ke internet: Aplikasi web, server web, dan sumber daya lain yang terhubung ke internet publik pada dasarnya rentan terhadap serangan. Misalnya, peretas dapat menyuntikkan kode berbahaya ke antarmuka pemrograman aplikasi (API) yang tidak aman, menyebabkan mereka membocorkan secara tidak benar atau bahkan menghancurkan informasi sensitif di database terkait.
     

  • Database dan direktori bersama: Peretas dapat mengeksploitasi database dan direktori yang dibagi antara sistem dan perangkat untuk mendapatkan akses tidak sah ke sumber daya sensitif atau meluncurkan serangan ransomware. Pada tahun 2016, ransomware Virlock menyebar (tautan berada di luar ibm.com) dengan menginfeksi folder file kolaboratif yang diakses oleh beberapa perangkat.
     

  • Perangkat, data, atau aplikasi lama atau usang: Kegagalan untuk menerapkan pembaruan dan patch secara konsisten menciptakan risiko keamanan. Salah satu contoh penting adalah ransomware WannaCry, yang menyebar dengan mengeksploitasi kerentanan sistem operasi Microsoft Windows (tautan berada di luar ibm.com) yang patch-nya tersedia. Demikian pula, ketika titik akhir, kumpulan data, akun pengguna, dan aplikasi usang tidak dihapus instalasinya, dihapus, atau dibuang, mereka menciptakan kerentanan yang tidak dipantau yang dapat dengan mudah dieksploitasi oleh penjahat siber.
     

  • Shadow IT: “Shadow IT” adalah perangkat lunak, perangkat keras, atau perangkat, aplikasi gratis atau populer, perangkat penyimpanan portabel, perangkat seluler pribadi tanpa jaminan, yang digunakan karyawan tanpa sepengetahuan atau persetujuan departemen IT. Karena tidak dipantau oleh IT atau tim keamanan, IT bayangan dapat menimbulkan kerentanan serius yang dapat dieksploitasi oleh peretas.

Permukaan serangan fisik

Permukaan serangan fisik

Permukaan serangan fisik mengekspos aset dan informasi yang biasanya hanya dapat diakses oleh pengguna yang memiliki akses resmi ke kantor fisik organisasi atau perangkat titik akhir (server, komputer, laptop, perangkat seluler, perangkat IoT, atau perangkat keras operasional).

  • Orang dalam yang jahat: Karyawan yang tidak puas atau disuap atau pengguna lain yang berniat jahat dapat menggunakan hak akses mereka untuk mencuri data sensitif, melumpuhkan perangkat, menanam malware, atau yang lebih buruk lagi.
     

  • Pencurian perangkat: Penjahat bisa mencuri perangkat titik akhir atau mendapatkan akses ke perangkat tersebut dengan membobol tempat organisasi. Setelah mereka memiliki perangkat keras, peretas dapat mengakses data dan proses yang disimpan di perangkat ini. Mereka mungkin juga menggunakan identitas dan izin perangkat untuk mengakses sumber daya jaringan lainnya. Titik akhir yang digunakan oleh pekerja jarak jauh, perangkat pribadi karyawan, dan perangkat yang dibuang dengan tidak semestinya merupakan target pencurian yang umum terjadi. 
     

  • Baiting: Baiting adalah serangan di mana peretas meninggalkan drive USB yang terinfeksi malware di tempat umum, dengan harapan mengelabui pengguna untuk mencolokkan perangkat ke komputer mereka dan tanpa sengaja mengunduh malware.

Permukaan serangan rekayasa sosial

Permukaan serangan rekayasa sosial

Rekayasa sosial memanipulasi orang untuk melakukan kesalahan yang membahayakan aset atau keamanan pribadi atau organisasi mereka melalui berbagai cara, seperti:

  • berbagi informasi yang tidak seharusnya mereka bagikan
  • mengunduh perangkat lunak yang tidak boleh mereka unduh
  • mengunjungi situs web yang tidak boleh mereka kunjungi
  • mengirim uang ke penjahat 

Karena mengeksploitasi kelemahan manusia dan bukan kerentanan teknis atau sistem digital, rekayasa sosial terkadang disebut ‘peretasan manusia’.

Pelajari lebih lanjut tentang rekayasa sosial

Permukaan serangan rekayasa sosial organisasi pada dasarnya adalah jumlah pengguna resmi yang tidak siap atau rentan terhadap serangan rekayasa sosial.

Phishing adalah vektor serangan rekayasa sosial yang paling terkenal dan paling umum. Dalam serangan phishing, penipu mengirim email, pesan teks, atau pesan suara yang mencoba memanipulasi penerima untuk membagikan informasi sensitif, mengunduh perangkat lunak berbahaya, mentransfer uang atau aset ke orang yang salah, atau melakukan tindakan merusak lainnya. Penipu membuat pesan phishing agar terlihat atau terdengar seperti berasal dari organisasi atau individu yang tepercaya atau kredibel, yaitu peritel populer, organisasi pemerintah, atau bahkan terkadang individu yang dikenal oleh si penerima secara pribadi.

Menurut laporan Biaya Pelanggaran Data 2021 dari IBM, rekayasa sosial adalah penyebab utama kedua pelanggaran data.

Manajemen permukaan serangan

Manajemen permukaan serangan

Manajemen permukaan serangan (ASM) mengacu pada proses dan teknologi yang mengambil pandangan dan pendekatan peretas terhadap permukaan serangan organisasi, menemukan dan terus memantau aset dan kerentanan yang dilihat peretas dan berusaha mengeksploitasi ketika menargetkan organisasi. ASM biasanya melibatkan:

Penemuan, inventaris, dan pemantauan berkelanjutan terhadap aset yang berpotensi rentan. Setiap inisiatif ASM dimulai dengan inventaris lengkap dan terus diperbarui dari aset IT yang terhubung ke internet, termasuk on premises dan cloud. Mengambil pendekatan peretas memastikan penemuan tidak hanya aset yang diketahui, tetapi juga membayangi aplikasi atau perangkat IT. Aplikasi atau perangkat ini mungkin telah ditinggalkan tetapi tidak dihapus atau dinonaktifkan (IT yatim piatu). Atau aset yang ditanam oleh peretas atau malware (IT nakal), dan banyak lagi, pada dasarnya aset apa pun yang dapat dieksploitasi oleh peretas atau ancaman siber.

Setelah ditemukan, aset dipantau terus menerus, secara real time, untuk mengetahui perubahan yang meningkatkan risiko sebagai vektor serangan potensial.

Analisis permukaan serangan, penilaian risiko, dan penentuan prioritas. Teknologi ASM menilai aset berdasarkan kerentanan dan risiko keamanan yang ditimbulkannya, serta memprioritaskannya untuk respons atau remediasi ancaman.

Pengurangan dan remediasi permukaan serangan. Tim keamanan dapat menerapkan temuan mereka dari analisis permukaan serangan dan tim merah untuk mengambil berbagai tindakan jangka pendek untuk mengurangi permukaan serangan. Hal ini mungkin termasuk menerapkan kata sandi yang lebih kuat, menonaktifkan aplikasi dan perangkat titik akhir yang tidak lagi digunakan, menerapkan tambalan aplikasi dan OS, melatih pengguna untuk mengenali penipuan phishing, melembagakan kontrol akses biometrik untuk masuk ke kantor, atau merevisi kontrol dan kebijakan keamanan seputar unduhan perangkat lunak dan media yang dapat dipindahkan.

Organisasi juga dapat mengambil langkah-langkah keamanan yang lebih struktural atau jangka panjang untuk mengurangi permukaan serangan mereka, baik sebagai bagian dari atau terlepas dari inisiatif manajemen permukaan serangan. Misalnya, menerapkan autentikasi dua faktor (2fa) atau autentikasi multifaktor dapat mengurangi atau menghilangkan potensi kerentanan yang terkait dengan kata sandi yang lemah atau kebersihan kata sandi yang buruk.

Pada skala yang lebih luas, pendekatan keamanan zero-trust dapat secara signifikan mengurangi permukaan serangan organisasi. Pendekatan zero trust mengharuskan semua pengguna, baik yang berada di luar maupun di dalam jaringan, diautentikasi, diotorisasi, dan divalidasi secara terus menerus untuk mendapatkan dan mempertahankan akses ke aplikasi dan data. Prinsip dan teknologi zero trust, yaitu validasi berkelanjutan, akses yang paling tidak diistimewakan, pemantauan berkelanjutan, mikrosegmentasi jaringan, dapat mengurangi atau menghilangkan banyak vektor serangan dan menyediakan data berharga untuk analisis permukaan serangan yang sedang berlangsung.

Pelajari lebih lanjut manajemen permukaan serangan

Solusi terkait

Solusi terkait

Layanan manajemen kerentanan

Terapkan program manajemen kerentanan yang mengidentifikasi, memprioritaskan, dan mengelola remediasi kelemahan yang dapat mengekspos aset Anda yang paling penting.

Jelajahi layanan manajemen kerentanan
IBM Security Discover and Classify

Dapatkan penemuan dan klasifikasi data terstruktur dan tidak terstruktur yang akurat, dapat diskalakan, dan terintegrasi di semua lingkungan.

Jelajahi Discover and Classify
Sumber daya

Sumber daya

Apa yang dimaksud dengan rekayasa sosial?

Rekayasa sosial membahayakan keamanan pribadi atau perusahaan menggunakan manipulasi psikologis daripada peretasan teknis.

Apa itu malware?

Malware adalah kode perangkat lunak yang ditulis untuk merusak atau menghancurkan komputer atau jaringan, atau memberikan akses tidak sah ke komputer, jaringan, atau data.

Apa yang dimaksud dengan zero-trust?

Pendekatan zero trust mengharuskan semua pengguna, baik yang berada di luar maupun yang sudah berada di dalam jaringan, diautentikasi, diotorisasi, dan divalidasi secara terus menerus untuk mendapatkan dan mempertahankan akses ke aplikasi dan data.

Apa yang dimaksud dengan ancaman orang dalam?

Ancaman orang dalam terjadi ketika pengguna yang memiliki akses resmi ke aset perusahaan membahayakan aset tersebut dengan sengaja atau tidak sengaja.

Apa itu keamanan cloud?

Panduan untuk mengamankan lingkungan komputasi cloud dan beban kerja Anda.

Apa yang dimaksud dengan keamanan data?

Keamanan data adalah praktik melindungi informasi digital dari pencurian dan korupsi. atau akses tidak sah sepanjang siklus hidupnya.

Ambil langkah selanjutnya

Pelajari bagaimana rangkaian produk IBM® Guardium dapat membantu organisasi Anda mengimbangi lingkungan ancaman yang terus berubah dengan analitik canggih, peringatan real-time, kepatuhan yang disederhanakan, klasifikasi penemuan data otomatis, dan manajemen postur.

Jelajahi Guardium Pesan demo langsung