Pesatnya tingkat transformasi digital mengakibatkan implementasi infrastruktur jaringan meningkat tajam, baik yang diketahui maupun tidak, yang turut mendorong kompleksitas lingkungan keamanan siber. Paparan pada aset yang berkontak langsung dengan publik dapat menyebabkan potensi dan peluang menjadi korban serangan, dibanding serangan yang sengaja ditargetkan.
Palo Alto Networks, dalam rilis yang diterima digitalbank, Rabu (27/9), menganalisis sejumlah besar data berukuran hingga beberapa petabyte tentang paparan yang dapat diakses internet di 250 organisasi di seluruh dunia, antara tahun 2022 s.d. 2023. Laporan Unit 42 Attack Surface Threat Report 2023 mengungkapkan bahwa penjahat dunia maya mengeksploitasi sejumlah kerentanan baru dalam beberapa jam setelah diumumkan ke publik.
Baca juga: Palo Alto Networks: Anggaran cybersecurity 63% perusahaan di Indonesia membengkak 30% selama 2023
Ditemukan juga fakta bahwa sejumlah organisasi turut merasa kesulitan untuk menghalau potensi serangan yang muncul dengan kecepatan dan skala yang tepat, demi memerangi otomatisasi pelaku ancaman.
Temuan penting lainnya dari laporan ini meliputi:
Pertama, cloud menjadi sasaran empuk serangan permukaan. Sebagian besar risiko ancaman keamanan yang ditemukan di lingkup layanan cloud mencapai 80%, berbanding jauh dengan ancaman yang terjadi di lingkup on-premise (hanya sebesar 19%). Infrastruktur IT berbasis cloud selalu terus berkembang, mengalami tingkat perubahan lebih dari 20% pada setiap industri, setiap bulannya.
Bagi sebagian besar organisasi, terdapat lebih dari 45% ancaman berisiko tinggi berbasis cloud setiap bulannya, yang disebabkan oleh (1) adanya perubahan terus-menerus pada layanan berbasis cloud yang baru beroperasi secara online dan/atau (2) perubahan pada model layanan lama. Lebih dari 75% paparan ancaman terhadap infrastruktur sofrware development yang dapat diakses oleh umum ditemukan di cloud.
Baca juga: Pengguna Facebook hati-hati, Palo Alto deteksi NodeStealer 2.0 sebagai serangan phishing terbaru
Kedua, pelaku penyerangan bergerak dengan kecepatan tinggi. Penyerang modern memiliki kemampuan untuk memindai seluruh ruang lingkup area alamat IPv4 (berisi lebih dari 4 miliar alamat IP) untuk menemukan target yang rentan dalam hitungan menit. Dari 30 Kerentanan dan Ancaman Umum (Common Vulnerabilities and Exposrues / CVE) yang dianalisis, tiga di antaranya berhasil ditembus dalam waktu beberapa jam setelah diekspos ke publik, dan sebanyak 63% berhasil ditembus dalam waktu 12 minggu (sekitar 3 bulan) setelah dipublikasikan.
Ketiga, ancaman pada sistem akses kendali jarak jauh semakin luas. Lebih dari 85% organisasi yang kami survei memiliki alat Remote Desktop Protocol (RDP) yang terhubung dengan internet setidaknya selama 25% dalam sebulan. Delapan dari sembilan industri yang disurvei oleh Unit 42 memiliki RDP yang dapat diakses melalui internet yang rawan terhadap serangan brute-force selama setidaknya 25% dalam sebulan.
Rata-rata industri jasa keuangan dan organisasi pemerintahan pusat maupun daerah memiliki ancaman RDP di sepanjang bulan.
Keempat, industri strategis terancam. Dalam hal potensi kemungkinan terhadap ancaman, infrastruktur IT, keamanan, dan jaringan industri manufaktur menempati peringkat pertama (48%), yang dapat mengakibatkan risiko penurunan produksi dan pendapatan. Lembaga keuangan paling rentan terpapar melalui layanan file-sharing (38%).
Baca juga: Kebocoran data makin marak di Indonesia, simak 5 rekomendasi Palo Alto Networks
Bagi pemerintah pusat, sistem manajemen file-sharing dan pusat penyimpanan data yang tidak aman merupakan salah satu risiko ancaman serangan permukaan yang paling signifikan. Metode ini menyumbang lebih dari 46% dari seluruh risiko ancaman yang ada pada organisasi pemerintah pusat pada umumnya.
Di organisasi kesehatan, sekitar 56% dari ekosistem pengembangan yang terpapar ke publik sering kali tidak terkonfigurasi dengan baik dan rawan mengalami serangan. Sedangkan untuk sektor utilitas dan energi, pusat kendali infrastruktur IT yang terhubung dengan internet menyumbang 47% dari total ancaman paparan.
Berdasarkan laporan dan data yang disebutkan di atas, Palo Alto Networks menganjurkan sejumlah rekomendasi bagi pemain industri, antara lain:
Pertama, memperoleh visibilitas menyeluruh pada seluruh aset: Menjamin pemahaman yang mendalam dan real-time terhadap seluruh aset yang dapat diakses melalui internet, termasuk sistem dan layanan berbasis cloud.
Baca juga: Palo Alto Networks ungkap sebanyak 66% malware disebarkan melalui PDF
Kedua, mengutamakan pemulihan dengan memfokuskan perhatian pada pemulihan kerentanan dan ancaman kerentanan yang paling kritis berdasarkan CVSS (Sistem Penilaian Kerentanan Umum) dan EPSS (Sistem Penilaian Prediksi Serangan).
Ketiga, mengamankan layanan akses jarak jauh: Menerapkan autentikasi multifaktor (MFA) serta memantau seluruh layanan akses jarak jauh untuk mengetahui pertanda keberadaan akses yang tidak sah atau serangan brute force.
Keempat, mengatasi kesalahan konfigurasi cloud: Meninjau dan melakukan pembaruan secara berkala terhadap miskonfigurasi cloud yang tak terhindarkan untuk memastikan hal tersebut telah selaras dengan praktik keamanan terbaik. ■
Palo Alto luncurkan Prisma Cloud Darwin, proteksi cloud berkemampuan intelijensi - digitalbank.id