Mengenal Manajemen Attack Surface: Kunci Lindungi Aset Digital


Ilustrasi CyberSecurity

Ilustrasi Cyber Security

Dalam era digital yang semakin berkembang, keamanan siber menjadi perhatian utama bagi perusahaan dan organisasi di seluruh dunia. Salah satu tantangan terbesar dalam dunia keamanan siber adalah attack surface, yaitu totalitas aset digital yang dapat diakses oleh penyerang. Dengan semakin luasnya penggunaan teknologi cloud dan sistem yang terhubung ke internet, attack surface berkembang lebih cepat daripada kemampuan tim keamanan untuk mengendalikannya.

Untuk tetap selangkah lebih maju dari ancaman siber, penting bagi perusahaan untuk memahami apa itu manajemen attack surface (Attack Surface Management/ASM) dan bagaimana cara mengelolanya dengan efektif.

Artikel ini akan membahas attack surface, pentingnya manajemen attack surface, serta bagaimana pendekatan yang lebih proaktif dapat membantu melindungi aset digital dari serangan siber.

Apa Itu Attack Surface?

Sebelum membahas manajemen attack surface, kita perlu memahami terlebih dahulu apa yang dimaksud dengan attack surface. Secara sederhana, attack surface adalah seluruh aset digital yang dapat diakses oleh penyerang, baik dalam kondisi aman maupun rentan, diketahui atau tidak, sedang digunakan atau tidak.

Attack surface terbagi menjadi dua jenis utama:

  1. Attack Surface Internal
    • Contohnya adalah email phishing yang dikirimkan ke karyawan dalam perusahaan.
    • Bisa juga berupa perangkat yang terhubung ke jaringan internal tetapi tidak memiliki proteksi yang memadai.
  2. Attack Surface Eksternal
    • Contohnya adalah server FTP yang dapat diakses dari internet tanpa perlindungan keamanan yang cukup.
    • Termasuk dalam kategori ini adalah situs web, API, dan layanan berbasis cloud yang rentan terhadap eksploitasi.

Attack surface eksternal terus berubah seiring dengan perkembangan teknologi dan bisnis. Beberapa faktor yang mempengaruhi attack surface meliputi:

  1. Penggunaan cloud computing, yang membuat aset lebih mudah diakses.
  2. Peningkatan jumlah perangkat Internet of Things (IoT) yang terhubung ke jaringan.
  3. Integrasi sistem dengan pihak ketiga, yang meningkatkan risiko keamanan.

Singkatnya, attack surface adalah semua titik masuk yang dapat digunakan peretas untuk mengakses atau menyerang sistem.

Apa Itu Manajemen Attack Surface?

Manajemen attack surface (ASM) adalah proses identifikasi, pemantauan, dan pengurangan risiko serangan terhadap aset digital yang terekspos. ASM berfungsi untuk mengontrol attack surface dengan pendekatan proaktif, sehingga organisasi dapat mencegah serangan sebelum terjadi.

Dalam manajemen attack surface, ada dua jenis eksposur yang harus diperhatikan:

  1. Eksposur terhadap kerentanan saat ini
    • Contohnya adalah sistem yang belum diperbarui atau konfigurasi keamanan yang tidak optimal.
    • Server yang tidak memiliki patch keamanan terbaru dapat menjadi sasaran empuk bagi peretas.
  2. Eksposur terhadap ancaman di masa depan
    • Misalnya, layanan yang saat ini aman tetapi bisa saja ditemukan celah keamanan di kemudian hari.
    • Antarmuka admin seperti cPanel atau halaman konfigurasi firewall mungkin aman sekarang, tetapi jika ada celah yang ditemukan nanti, maka sistem akan langsung menjadi rentan.

Pendekatan Tradisional vs. Manajemen Attack Surface

Pendekatan tradisional dalam keamanan siber sering kali bersifat reaktif, yaitu menunggu sampai suatu kerentanan ditemukan sebelum mengambil tindakan. Sebagai contoh:

  • Pendekatan tradisional: Menunggu sampai ada laporan bahwa halaman admin firewall memiliki celah keamanan, kemudian melakukan perbaikan.
  • Pendekatan ASM: Menghapus akses halaman admin firewall dari internet sebelum ada eksploitasi yang terjadi.

Dengan pendekatan ASM, perusahaan dapat mengurangi risiko sebelum serangan terjadi, bukan hanya sekadar memperbaiki masalah setelah terjadi serangan.

Bagaimana Cara Mengelola Attack Surface?

Manajemen attack surface memerlukan strategi yang komprehensif dan berkelanjutan. Berikut adalah beberapa langkah utama dalam mengelola attack surface secara efektif:

  1. Identifikasi Semua Aset Digital
    Langkah pertama dalam ASM adalah menemukan semua aset digital yang dapat diakses dari luar organisasi, termasuk:
    • Situs web dan aplikasi web
    • API yang terhubung ke internet
    • Server yang dapat diakses publik
    • Layanan cloud yang digunakan oleh organisasi

    Banyak organisasi memiliki aset digital yang tidak sepenuhnya didokumentasikan, sehingga risiko keamanan sering kali tidak terdeteksi.

  2. Evaluasi Risiko dan Kerentanan
    Setelah aset digital teridentifikasi, langkah selanjutnya adalah menilai risiko yang mungkin terjadi. Beberapa faktor yang perlu dipertimbangkan:
    • Apakah aset tersebut memiliki celah keamanan yang diketahui?
    • Apakah aset tersebut memiliki konfigurasi keamanan yang lemah?
    • Apakah ada layanan yang tidak diperlukan tetapi tetap aktif?

    Dengan menggunakan alat pemindaian keamanan seperti Intruder, organisasi dapat mengidentifikasi dan mengevaluasi tingkat risiko dari setiap aset digital.

  3. Menerapkan Kebijakan Keamanan yang Ketat
    Beberapa kebijakan keamanan yang dapat diterapkan untuk mengurangi attack surface meliputi:
    • Menghapus layanan yang tidak diperlukan untuk mengurangi titik masuk bagi penyerang.
    • Memperbarui sistem secara berkala agar selalu memiliki perlindungan terbaru terhadap ancaman yang berkembang.
    • Menggunakan otentikasi multifaktor (MFA) untuk melindungi akses ke sistem yang sensitif.
  4. Pemantauan Attack Surface Secara Terus-Menerus
    Attack surface terus berkembang seiring dengan perubahan teknologi dan sistem bisnis. Oleh karena itu, penting untuk memantau attack surface secara terus-menerus agar dapat segera mengambil tindakan jika ada perubahan yang mencurigakan.

Organisasi dapat menggunakan alat otomatis yang dapat memberikan notifikasi jika ada aset digital yang tiba-tiba terekspos ke internet tanpa perlindungan yang memadai.

Contoh Serangan Nyata: Kasus Ransomware pada VMware vSphere (2024)

Salah satu contoh serangan nyata yang berkaitan dengan attack surface terjadi pada tahun 2024, ketika sekelompok peretas menargetkan environment VMware vSphere yang terekspos ke internet. Berikut adalah kronologi serangan:

  1. Para penyerang menemukan server vSphere yang dapat diakses publik tanpa perlindungan yang memadai.
  2. Mereka mengeksploitasi celah keamanan yang ada di server tersebut.
  3. Setelah mendapatkan akses, mereka mengenkripsi hard disk virtual dari infrastruktur penting yang digunakan perusahaan.
  4. Para penyerang kemudian meminta tebusan dalam jumlah besar untuk memulihkan akses data tersebut.

Dari kasus ini, dapat disimpulkan bahwa eksposur terhadap attack surface dapat berdampak besar pada organisasi jika tidak dikelola dengan baik. Oleh karena itu, menerapkan strategi manajemen attack surface menjadi sangat penting untuk melindungi sistem dari serangan siber.

Tantangan dalam Manajemen Attack Surface 

Salah satu langkah awal dalam manajemen attack surface adalah mengurangi eksposur terhadap potensi kerentanan di masa depan. Untuk mencapai hal ini, perusahaan perlu mengidentifikasi semua aset digital yang mereka miliki dan menghapus layanan yang tidak diperlukan dari internet.

Namun, manajemen aset sering kali menjadi bagian yang kurang diperhatikan dalam manajemen kerentanan. Proses ini membutuhkan banyak tenaga dan waktu bagi tim IT. Bahkan ketika perusahaan memiliki kendali penuh atas perangkat keras dan jaringan internal mereka, masih banyak tantangan yang harus dihadapi, seperti:

  1. Aset yang Tidak Terdokumentasi
    Banyak perusahaan memiliki aset digital yang tidak terdata dengan baik. Jika hanya satu aset saja yang tidak tercatat dalam daftar inventaris, maka aset tersebut bisa lolos dari proses manajemen kerentanan. Hal ini dapat menyebabkan celah keamanan yang berisiko tinggi.
  2. Kasus Keamanan akibat Kelalaian Manajemen Aset
    Sejumlah perusahaan besar telah mengalami serangan siber karena aset yang tidak terpantau dengan baik. Contohnya:
    • Pelanggaran keamanan Deloitte (2016): Akun administrator yang tidak terpantau berhasil dieksploitasi, menyebabkan data klien sensitif terekspos.
    • Kasus TalkTalk (2015): Sebanyak 4 juta data pelanggan yang tidak terenkripsi dicuri dari sistem yang bahkan tidak mereka sadari keberadaannya.

Dua kasus di atas menunjukkan betapa pentingnya visibilitas dalam manajemen aset. Jika perusahaan tidak memiliki kendali penuh atas aset digital mereka, maka risiko serangan siber akan semakin besar.

Transisi ke Cloud dan Tantangan Keamanan

Dalam beberapa tahun terakhir, banyak perusahaan beralih ke layanan cloud computing seperti Google Cloud, Microsoft Azure, dan AWS untuk meningkatkan fleksibilitas dan efisiensi dalam pengelolaan data dan aplikasi.

Namun, peralihan ke cloud juga menghadirkan tantangan baru dalam keamanan siber. Tanggung jawab keamanan yang sebelumnya berada di tangan tim IT pusat kini berpindah ke tim pengembang yang mungkin tidak memiliki keahlian mendalam dalam keamanan siber. Akibatnya, banyak perusahaan tidak mengetahui secara pasti layanan apa saja yang sedang berjalan di lingkungan cloud mereka, sehingga menciptakan celah keamanan yang berpotensi dieksploitasi oleh peretas.

Untuk mengatasi masalah ini, perusahaan perlu menerapkan strategi keamanan yang lebih adaptif agar tetap dapat mengikuti perkembangan environment digital yang terus berubah.

Sejauh Mana Attack Surface Dapat Dikelola?

Tidak semua attack surface dapat dikelola langsung oleh perusahaan. Contohnya, jika perusahaan menggunakan layanan SaaS (Software as a Service) seperti HubSpot, maka sebagian besar data pelanggan akan disimpan di sana. Namun, perusahaan tidak dapat langsung melakukan pemindaian kerentanan terhadap HubSpot karena tanggung jawab keamanan berada di tangan penyedia layanan tersebut.

Untuk mengatasi risiko ini, perusahaan perlu menggunakan platform manajemen risiko pihak ketiga yang dapat menilai keamanan penyedia layanan seperti HubSpot dan vendor lainnya.

Tantangan semakin besar ketika perusahaan bekerja sama dengan agen eksternal atau vendor pihak ketiga. Misalnya, jika perusahaan menggunakan jasa agensi desain untuk membuat website tetapi tidak memiliki kontrak pemeliharaan jangka panjang, maka website tersebut bisa tetap aktif tanpa pembaruan keamanan. Jika ditemukan celah keamanan pada website tersebut, maka perusahaan bisa menjadi korban pencurian data atau serangan siber lainnya.

Sebagai langkah mitigasi, perusahaan harus menggunakan perangkat lunak manajemen risiko pihak ketiga dan asuransi keamanan siber untuk melindungi aset digital mereka.

6 Cara Melindungi Attack Surface

Setelah memahami pentingnya manajemen attack surface, langkah berikutnya adalah menerapkan strategi yang efektif. Strategi ASM yang baik harus dapat mengidentifikasi aset yang tidak diketahui, menyesuaikan diri dengan ancaman yang terus berkembang, dan memprioritaskan risiko berdasarkan dampaknya terhadap bisnis. Untuk mengurangi risiko serangan siber, berikut adalah enam cara efektif dalam melindungi attack surface:

  1. Melakukan Asset Inventory dan Manajemen Aset
    Setiap perangkat, server, layanan cloud, dan aplikasi yang digunakan dalam sistem TI merupakan bagian dari attack surface. Oleh karena itu, penting untuk:
    • Mengidentifikasi semua perangkat dan layanan yang terhubung ke jaringan.
    • Memastikan setiap aset memiliki kontrol keamanan yang tepat.
    • Menghapus atau menonaktifkan perangkat atau layanan yang tidak digunakan untuk mengurangi attack surface.
  2. Memperbarui dan Menambal (Patch) Sistem Secara Teratur
    Kerentanan dalam perangkat lunak dan sistem operasi sering menjadi titik masuk utama bagi serangan siber. Untuk mengurangi risiko ini:
    • Selalu perbarui sistem operasi, aplikasi, dan perangkat lunak keamanan.
    • Terapkan patch keamanan secepat mungkin setelah dirilis oleh vendor.
    • Gunakan alat manajemen patch untuk memastikan semua sistem tetap up-to-date.
  3. Menerapkan Prinsip Least Privilege (PoLP)
    Setiap pengguna, perangkat, atau aplikasi hanya boleh memiliki akses yang benar-benar diperlukan. Beberapa langkah yang bisa dilakukan adalah:
    • Menggunakan kontrol akses berbasis peran (Role-Based Access Control/RBAC).
    • Meninjau dan memperbarui hak akses secara berkala.
    • Membatasi hak administrator hanya kepada pengguna yang benar-benar membutuhkannya.
  4. Menggunakan Segmentasi Jaringan dan Zero Trust Architecture (ZTA)
    Segmentasi jaringan dapat membantu mengisolasi bagian-bagian sistem yang berbeda, sehingga jika terjadi serangan, dampaknya bisa diminimalkan. Untuk meningkatkan keamanan:
    • Gunakan Virtual LAN (VLAN) atau segmentasi berbasis subnet.
    • Terapkan Zero Trust Architecture, yang mengharuskan semua pengguna dan perangkat untuk terus diverifikasi sebelum diberi akses.
    • Gunakan firewall internal untuk membatasi komunikasi antarsegmen jaringan.
  5. Melakukan Pemantauan dan Deteksi Ancaman Secara Proaktif
    Menggunakan solusi pemantauan yang aktif dapat membantu mendeteksi dan mencegah serangan sebelum menyebabkan kerusakan besar. Beberapa langkah yang bisa dilakukan adalah:
    • Menggunakan Security Information and Event Management (SIEM) untuk menganalisis log keamanan.
    • Mengaktifkan sistem deteksi dan pencegahan intrusi (IDS/IPS).
    • Menerapkan threat intelligence untuk mengenali pola serangan terbaru.
  6. Melakukan Pelatihan Keamanan bagi Pengguna dan Karyawan
    Serangan seperti phishing sering kali berhasil karena kurangnya kesadaran pengguna tentang ancaman keamanan. Oleh karena itu, penting untuk:
    • Mengadakan pelatihan keamanan siber secara berkala.
    • Mengajarkan cara mengenali email phishing dan serangan rekayasa sosial (social engineering).
    • Mendorong kebiasaan keamanan seperti penggunaan password yang kuat dan autentikasi multi-faktor (MFA).

Kesimpulan
Manajemen attack surface adalah langkah penting dalam menjaga keamanan perusahaan dari ancaman siber. Dengan strategi yang tepat dan alat seperti Intruder, perusahaan dapat mengidentifikasi aset tersembunyi, memantau layanan yang terekspos, dan mengurangi risiko keamanan secara signifikan.

Semakin kecil attack surface yang dimiliki suatu perusahaan, semakin sulit bagi peretas untuk mengeksploitasi sistem mereka. Oleh karena itu, setiap perusahaan harus mulai menerapkan pendekatan proaktif dalam mengelola attack surface guna melindungi data dan infrastruktur digital mereka dari serangan siber.

Bagikan artikel ini

Komentar ()

Video Terkait