• Homepage
  • >
  • TIPS
  • >
  • F5 Labs Rilis Laporan Bertajuk Protecting Applications 2018 Report

F5 Labs Rilis Laporan Bertajuk Protecting Applications 2018 Report

  • Karyoto
  • 9 Agustus 2018
  • 0

Pembobolan data terus menjadi ancaman bagi perusahaan dan konsumen. Indonesia, misalnya,  tahun lalu mengalami serangan ransomware WannaCry yang melumpuhkan sejumlah perusahaan. Belum lagi aktivitas malware lainnya seperti phishing yang masih terus menghantui pengguna email dan Internet.

Hal itu diungkapkan oleh David Holmes, Global Security Evangelist F5 Networks, saat memaparkan hasil riset yang dilakukan F5 Labs beberapa waktu lalu, di Jakarta, Rabu  (08/08/2018).

Dalam paparannya David mengungkapkan bahwa Data adalah emas.  “Oleh sebab itu, aplikasi terus menjadi sasaran serangan cyber,”  ujar David  dalam paparannya

“Riset terbaru dari F5 Labs mengungkapkan bahwa serangan web dan aplikasi adalah penyebab terbesar pembobolan keamanan (30%), dengan rata-rata kerugian hampir mencapai US$8 juta atau sekitar Rp115,9 juta per serangan,”  tegasnya.

Menurut David, pria yang mirip dengan aktor Hollywood ini mengungkapkan bahwa laporan yang sama juga menyatakan, sebuah organisasi bisa menjalankan 765 aplikasi web dan 34% diantaranya tergolong  aplikasi yang sangat penting atau mission-critical.

Lebih jauh David menjelaskan bahwa  dengan menggunakan data yang dihimpun dari Loryka dan WhiteHat Security, riset tersebut menghadirkan analisis lanskap serangan-serangan terkini, statistik riset secara rinci, serta langkah-langkah mengamankan aplikasi guna melindungi pengguna dan datanya.

Dari laporan tersebut menurut David, terungkap pula beberapa jenis serangan meliputi :

Serangan Denial-of-service (DDoS)

  • Pencurian identitas (kredensial), serangan DDoS, dan penipuan melalui Internet (web fraud) adalah tiga serangan yang paling merugikan perusahaan secara global.
  • Sebanyak 69% responden di China dan India paling khawatir dengan serangan DDoS.
  • Wilayah Asia Pasifik (APAC) mencatat 17% dari total serangan DDoS pada 2017. Serangan DDoS meningkat tajam dari Q4 2017 ke Q1 2018.
  • Respon Keamanan: Serangan DDoS bisa menembus semua level aplikasi. Memiliki strategi untuk merespon serangan DDoS adalah hal yang penting bagi setiap perusahan.

Pembajakan Akses Akun (Account Access Hijacking)

  • Analisis terhadap catatan pembobolan menunjukkan 13% pembobolan aplikasi web pada 2017 dan Q1 2018 ada kaitannya dengan akses.
  • Beberapa kategori utama adalah:
    • Pencurian kredensial via email yang diretas (34%)
    • Kontrol akses yang konfigurasinya berubah (23%)
    • Serangan brutal (brute force attacks) untuk meretas password (5%)
    • Penggantian identitas (credential stuffing) dari password yang dicuri (9%)
    • Pencurian dengan teknik social engineering (3%)
  • Respon Keamanan: Solusi otentikasi keamanan yang lebih kuat untuk aplikasi-aplikasi berstatus mission-critical atau aplikasi eksternal yang tidak sepenuhnya dikendalikan perusahaan.

Serangan Injeksi (Injection Attacks)

  • Injection attacks adalah ketika penyerang memasukkan perintah atau kode baru langsung ke aplikasi, dengan tujuan untuk merusaknya.
  • Kerentanan terhadap injeksi atau kelemahan yang belum tereksploitasi merupakan hal yang sering ditemukan. Kerentanan ini bahkan mencapai hingga 17% dari seluruh kerentanan yang terungkap sepanjang 2017.
  • Respon Keamanan: Upaya untuk menemukan, melakukan tambalan (patching), dan pemblokiran kerentanan injeksi harus mendapat prioritas utama.

Dengan adanya data hasil survey yang menunjukan betapa banyak dan beragamnya jenis serangan ciber  khususnya serangan terhadap aplikasi tersebut menurut David,  F5 menyarankan beberapa tindakan atau upaya yang harus dilakukan oleh perusahaan sebagai berikut :

  1. Pahami lingkungan Anda: Ketahui aplikasi apa yang Anda miliki dan data apa saja yang bisa diakses.
  2. Kurangi medan serangan: Penyerang biasanya akan menjelajah setiap bagian dari layanan aplikasi di internet dan mencari berbagai kemungkinan untuk mengeksploitasi.
  3. Utamakan pertahanan berdasarkan risikonya: Ketahui aplikasi mana yang penting dan kurangi medan serangan dengan mencari tahu aplikasi mana saja yang membutuhkan sumber daya tambahan.
  4. Pilih alat (tool) pertahanan yang fleksibel dan terintegrasi: Carilah solusi yang kuat dan fleksibel, serta mudah dikendalikan untuk mencegah, mendeteksi, dan memulihkan diri dari serangan, baik yang sudah ada maupun yang masih mengancam.

“Membangun aplikasi dengan strategi pertahanan yang kokoh membutuhkan pemahaman mengenai setiap aplikasi dan semua area yang lemah; memahami tingkat risiko aplikasi terhadap nilai data yang ada di dalamnya; serta memiliki pandangan holistik dalam mengamankan aplikasi berdasarkan kerentanan, ancaman, serta level risikonya, “ ungkap David dalam paparannya.

 

 

Previous «
Next »

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

klik aja

Translate »