Trace Id is missing

Anatomi permukaan serangan eksternal

Memahami anatomi serangan permukaan eksternal

Lima elemen yang harus dipantau oleh organisasi

Dunia keamanan cyber semakin kompleks seiring migrasi organisasi ke cloud dan penerapan sistem kerja yang terdesentralisasi. Serangan eksternal saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar. Oleh sebab itu, besarnya permasalahan keamanan global yang umum terjadi saat ini telah mengubah persepsi kita mengenai keamanan komprehensif secara radikal.

Internet kini ikut menjadi bagian dari persoalan ini. Meskipun ukuran internet hampir tidak dapat diukur, tim keamanan harus melindungi organisasi di internet sama seperti saat mereka melindungi segala sesuatu di balik firewall perusahaan. Karena makin banyak organisasi yang mengadopsi prinsip Zero Trust, melindungi permukaan serangan internal dan eksternal menjadi tantangan berskala internet. Oleh karena itu, makin penting bagi organisasi untuk memahami cakupan keseluruhan dari permukaan serangan mereka.

Microsoft mengakuisisi Risk IQ pada tahun 2021 untuk membantu organisasi menilai keamanan di seluruh perusahaan digital mereka. Didukung oleh RiskIQ Internet Intelligence Graph, organisasi dapat menemukan dan menyelidiki ancaman di seluruh komponen, koneksi, layanan, perangkat yang terhubung dengan IP, dan infrastruktur yang membentuk permukaan serangan organisasi, guna menciptakan sistem pertahanan yang tangguh dan scalable.

Bagi tim keamanan, betapa dalam dan luasnya hal-hal yang perlu mereka pertahankan bisa jadi tampak menakutkan. Namun, salah satu cara untuk memahami cakupan permukaan serangan suatu organisasi adalah dengan melihat internet dari sudut pandang penyerang. Artikel ini menyoroti lima area yang membantu menggambarkan dengan lebih baik tantangan manajemen permukaan serangan eksternal yang efektif.

Hadirnya internet membuat permukaan serangan global meluas

Hal ini kini semakin meluas. Pada tahun 2020, jumlah data di internet mencapai 40 zettabyte, atau 40 triliun gigabyte.1 RiskIQ menemukan bahwa setiap menit, terdapat 117.298 host dan 613 domain2 ditambahkan ke rangkaian yang saling terhubung yang membentuk struktur permukaan serangan global yang rumit. Masing-masing dari hal ini berisi serangkaian elemen, seperti sistem operasi yang mendasarinya, kerangka kerja, aplikasi pihak ketiga, plugin, dan kode pelacakan. Seiring bertambahnya jumlah situs web yang berisi elemen-elemen dasar ini, cakupan permukaan serangan global meningkat secara cepat.

Permukaan serangan global tumbuh setiap menit

  • host dibuat setiap menit.
  • domain dibuat setiap menit.
  • 375 ancaman baru setiap menit.2

Baik organisasi resmi maupun pelaku ancaman berkontribusi terhadap pertumbuhan ini, yang berarti ancaman cyber meningkat seiring dengan peningkatan skala internet. Ancaman persisten tingkat lanjut (APT) yang canggih dan penjahat cyber skala kecil keduanya sama-sama mengancam keselamatan bisnis, menargetkan data, merek, kekayaan intelektual, sistem, dan orang-orang.

Pada kuartal pertama tahun 2021, CISCO mendeteksi 611.877 situs pengelabuan unik,3 dengan 32 peristiwa pelanggaran domain dan 375 total ancaman baru yang muncul per menit.2 Ancaman ini menargetkan karyawan dan pelanggan organisasi dengan aset licik yang mencoba mengelabui target agar mengeklik tautan berbahaya dan pengelabuan untuk mendapatkan data sensitif. Semua hal tersebut dapat mengikis citra merek dan kepercayaan konsumen.

Meningkatnya kerentanan dari tenaga kerja jarak jauh

Pesatnya pertumbuhan aset yang terekspos ke Internet telah secara dramatis memperluas spektrum ancaman dan kerentanan yang mempengaruhi organisasi pada umumnya. Pertumbuhan digital kembali meningkat seiring dengan adanya COVID-19. Selain itu, hampir setiap organisasi meningkatkan jejak digital mereka untuk mengakomodasi model bisnis dan tenaga kerja jarak jauh yang sangat fleksibel. Akibatnya: penyerang kini memiliki lebih banyak titik akses untuk didalami atau dieksploitasi.

Penggunaan teknologi akses jarak jauh seperti RDP (Protokol Desktop Jauh) dan VPN (Jaringan Privat Maya) masing-masing meningkat drastis sebesar 41% dan 33%4 karena sebagian besar negara di dunia menerapkan kebijakan bekerja dari rumah. Ukuran pasar perangkat lunak desktop jauh global adalah sebesar USD 1,53 miliar pada tahun 2019 dan akan mencapai USD 4,69 miliar pada tahun 2027.5

Lusinan kerentanan baru pada perangkat lunak dan perangkat akses jarak jauh telah memberikan pijakan baru bagi penyerang. RiskIQ telah menemukan banyak contoh kerentanan pada akses jarak jauh dan perangkat perimeter paling populer, dan kerentanan tersebut tidaklah melambat. Secara keseluruhan, ada 18.378 kerentanan dilaporkan pada tahun 2021.6

Lanskap kerentanan baru

  • pertumbuhan penggunaan RDP.
  • pertumbuhan penggunaan VPN.
  • kerentanan yang dilaporkan pada tahun 2021.

Dengan meningkatnya serangan skala global oleh berbagai kelompok ancaman dan secara khusus menyasar perusahaan digital, tim keamanan perlu memitigasi kerentanan untuk diri mereka sendiri, pihak ketiga, mitra, aplikasi yang terkontrol dan tak terkontrol, serta layanan internal dan di antara hubungan dalam rantai pasokan digital.

Rantai pasokan digital, M&A, dan IT bayangan menciptakan permukaan serangan yang tak kasatmata

Sebagian besar serangan cyber dilakukan dari lokasi yang jauh dari jaringan; aplikasi web adalah kategori vektor yang paling sering dieksploitasi untuk pelanggaran terkait serangan cyber. Sayangnya, sebagian besar organisasi kurang memahami aset internetnya dan bagaimana aset tersebut terhubung dengan permukaan serangan global. Tiga penyebab utama kurangnya visibilitas ini adalah IT bayangan, merger dan akuisisi (M&A), dan rantai pasokan digital.

Dependensi berisiko

  • layanan kedaluwarsa per menit.2
  • kesepakatan berisi uji kelayakan keamanan siber.7
  • organisasi mengalami setidaknya satu pelanggaran data yang disebabkan oleh pihak ketiga.8

IT Bayangan

 

Saat TI tidak dapat mengimbangi kebutuhan bisnis, bisnis mencari dukungan tambahan untuk mengembangkan dan menyebarkan aset web baru. Tim keamanan sering kali tidak mengetahui aktivitas TI bayangan ini sehingga tidak dapat memasukkan aset yang dibuat ke dalam cakupan program keamanan mereka. Aset yang tak terkelola dan tanpa induk dapat meningkatkan permukaan serangan organisasi seiring berjalannya waktu.

Perkembangan pesat aset digital di luar firewall kini menjadi hal yang lazim. Pelanggan baru RiskIQ biasanya menemukan aset sekitar 30 persen lebih banyak daripada yang mereka perkirakan, dan RiskIQ mendeteksi 15 layanan yang sudah habis masa berlakunya (rentan terhadap pengambilalihan subdomain) dan 143 port terbuka setiap menitnya.2

Merger dan akuisisi

 

Operasi bisnis harian dan inisiatif bisnis penting seperti M&A, kemitraan strategis, dan alih daya menciptakan dan memperluas permukaan serangan eksternal. Saat ini, kurang dari 10 persen kesepakatan global yang berisi uji kelayakan keamanan cyber.

Ada beberapa alasan umum organisasi tidak mendapatkan gambaran lengkap tentang potensi risiko cyber selama proses uji kelayakan. Pertama adalah besarnya skala kehadiran digital perusahaan yang diakuisisi. Bukan hal yang aneh jika sebuah organisasi besar memiliki ribuan (atau bahkan puluhan ribu) situs web aktif dan aset lainnya yang terekspos secara publik. Meskipun tim TI dan keamanan dari perusahaan yang akan diakuisisi akan memiliki daftar aset situs web, hal ini hampir selalu hanya mencerminkan sebagian gambaran dari aset yang ada. Makin terdesentralisasi aktivitas TI suatu organisasi, makin besar kesenjangannya.

Rantai pasokan

 

Perusahaan kini makin bergantung pada aliansi digital yang membentuk rantai pasokan modern. Meskipun penting untuk operasi perusahaan di abad ke-21, ketergantungan ini juga menciptakan hubungan pihak ketiga yang berantakan, bertumpuk-tumpuk, dan sangat kompleks, yang banyak di antaranya berada di luar perlindungan dan pertahanan proaktif tim keamanan dan risiko. Oleh karena itu, mengidentifikasi dengan cepat aset digital rentan yang mungkin menimbulkan risiko merupakan sebuah tantangan yang besar.

Kurangnya pemahaman dan visibilitas terhadap ketergantungan ini menjadikan serangan pihak ketiga sebagai salah satu vektor yang paling sering muncul dan efektif bagi pelaku ancaman. Sejumlah besar serangan saat ini dilakukan melalui rantai pasokan digital. Saat ini, 70% profesional TI menunjukkan tingkat ketergantungan sedang hingga tinggi pada entitas eksternal yang mungkin mencakup pihak ketiga, keempat, atau kelima.9 Pada saat yang sama, 53% organisasi pernah mengalami setidaknya satu pelanggaran data yang disebabkan oleh pihak ketiga.10

Meskipun serangan rantai pasokan berskala besar menjadi lebih umum, organisasi juga menghadapi serangan yang lebih kecil setiap hari. Program jahat skimming kartu kredit digital seperti Magecart menyerang melalui plugin e-niaga pihak ketiga. Pada bulan Februari 2022, RiskIQ mendeteksi lebih dari 300 domain yang terpengaruh oleh program jahat skimming kartu kredit digital, Magecart.11

Setiap tahun, bisnis meningkatkan investasi pada perangkat seluler karena gaya hidup konsumen rata-rata semakin berpusat pada perangkat seluler. Warga Amerika Serikat kini menghabiskan lebih banyak waktu menggunakan perangkat seluler dibandingkan menonton siaran langsung televisi. Selain itu, pembatasan sosial makin mendorong mereka untuk mengalihkan kebutuhan fisik (seperti belanja dan pendidikan) ke perangkat seluler. Menurut App Annie, belanja di perangkat seluler tumbuh secara mengejutkan sebesar USD$170 miliar pada tahun 2021, dengan pertumbuhan dari tahun ke tahun sebesar 19 persen.12

Permintaan akan layanan di perangkat seluler ini menciptakan perkembangan aplikasi seluler secara besar-besaran. Pengguna telah mengunduh 218 miliar aplikasi pada tahun 2020. Sementara itu, RiskIQ mencatat pertumbuhan keseluruhan aplikasi seluler yang tersedia sebesar 33% pada tahun 2020, dengan 23 aplikasi baru setiap menit.2

Bursa aplikasi adalah permukaan serangan yang terus meluas

  • pertumbuhan aplikasi seluler.
  • aplikasi seluler baru setiap menit.
  • aplikasi diblokir setiap lima menit.2

Bagi organisasi, aplikasi-aplikasi ini dapat meningkatkan hasil bisnis. Namun, aplikasi bisa menjadi pedang bermata dua. Lanskap aplikasi adalah bagian penting dari keseluruhan permukaan serangan perusahaan yang terjadi di luar firewall, dan tim keamanan sering kali kurang dapat melihat ke dalamnya. Pelaku ancaman melancarkan serangan dengan memanfaatkan kelemahan ini untuk membuat “aplikasi licik” yang meniru merek terkenal atau mengaku-ngaku sebagai sesuatu untuk mengelabui pelanggan agar mengunduhnya. Setelah pengguna yang tidak menaruh curiga mengunduh aplikasi berbahaya ini, pelaku ancaman akan mengambil tindakan, seperti melakukan pengelabuan untuk mendapatkan informasi sensitif atau mengunggah program jahat ke perangkat. RiskIQ memblokir aplikasi seluler berbahaya setiap lima menit.

Aplikasi licik ini terkadang tersedia di bursa resmi dan bahkan berhasil melewati pertahanan kuat dari bursa aplikasi utama. Ratusan bursa aplikasi yang kurang bereputasi menghadirkan lingkungan perangkat seluler yang berbahaya, di luar bursa aplikasi bereputasi baik yang relatif aman. Aplikasi di bursa ini jauh tidak teregulasi dibandingkan bursa aplikasi resmi, dan beberapa di antaranya memiliki lebih banyak aplikasi berbahaya daripada yang aman.

Permukaan serangan global juga merupakan bagian dari permukaan serangan organisasi

Permukaan serangan internet global saat ini telah berubah secara dramatis menjadi ekosistem yang dinamis, mencakup semua hal, serta menjadi ekosistem yang saling terkait dan kita semua menjadi bagiannya. Jika Anda memiliki kehadiran internet, terhubung dengan orang lain, termasuk orang-orang yang ingin menyakiti Anda. Oleh karena itu, melacak infrastruktur ancaman sama pentingnya dengan melacak infrastruktur Anda sendiri.

Permukaan serangan global merupakan bagian dari permukaan serangan organisasi

  • program jahat baru terdeteksi setiap hari.2
  • peningkatan varian program jahat.13
  • server Cobalt Strike baru setiap 49 menit.2

Berbagai kelompok pelaku ancaman akan mendaur ulang dan berbagi infrastruktur (IP, domain, dan sertifikat) dan menggunakan alat komoditas sumber terbuka, seperti program jahat, kit pengelabuan, dan komponen C2 untuk menyulitkan atribusi. Mereka juga menyesuaikan dan meningkatkan alat tersebut sesuai kebutuhan unik mereka.

Lebih dari 560.000 program jahat baru terdeteksi setiap hari, dan jumlah kit pengelabuan yang diiklankan di marketplace kejahatan cyber bawah tanah meningkat dua kali lipat antara tahun 2018 dan 2019. Pada tahun 2020, jumlah varian program jahat yang terdeteksi meningkat sebesar 74%.14 RiskIQ pada saat ini mendeteksi server Cobalt Strike C2 baru setiap 49 menit.

Secara tradisional, strategi keamanan sebagian besar organisasi merupakan pendekatan pertahanan mendalam yang dimulai dari perimeter dan kembali ke aset yang harus dilindungi. Namun, terdapat kesenjangan dalam hubungan antara jenis strategi ini dan permukaan serangan, seperti yang dijelaskan dalam laporan ini. Dalam dunia keterlibatan digital saat ini, pengguna berada di perimeter, dan semakin banyak aset digital perusahaan yang terekspos serta pelaku berbahaya yang mengincarnya. Penerapan prinsip Zero Trust di seluruh sumber daya perusahaan dapat membantu mengamankan tenaga kerja saat ini, melindungi orang, perangkat, aplikasi, dan data di mana pun lokasinya atau skala ancaman yang dihadapi. Microsoft Security menawarkan serangkaian alat evaluasi yang bertarget untuk membantu Anda menilai tahap kesiapan Zero Trust organisasi Anda.

Artikel terkait

Cyberthreat Minute

Saat terjadi serangan cyber, setiap detiknya akan sangat menentukan. Untuk mengilustrasikan skala dan cakupan kejahatan cyber di seluruh dunia, kami telah merangkum riset keamanan cyber selama satu tahun ke dalam satu periode 60 detik.

Ransomware sebagai layanan

Model bisnis terbaru di kejahatan cyber, yaitu serangan yang dioperasikan manusia, makin membuat para penjahat berani dengan kemampuan yang beragam.

Berkembangnya IoT dan risiko OT

Meningkatnya sirkulasi IoT akan menempatkan OT dalam risiko, dengan serangkaian potensi kerentanan dan paparan terhadap pelaku ancaman. Cari tahu cara menjaga organisasi Anda tetap terlindungi.