Permukaan serangan atau attack surface adalah jumlah dari semua titik yang mungkin dilanggar atau di mana pengguna yang tidak sah dapat mengakses sistem dan mengekstrak data. Semakin kecil permukaan serangan, semakin mudah untuk dilindungi.
Perusahaan harus terus memantau permukaan serangan mereka untuk mengidentifikasi dan memblokir potensi ancaman secepat mungkin.
Mereka juga harus mencoba dan meminimalkan area permukaan serangan untuk mengurangi risiko keberhasilan serangan siber. Namun, melakukannya menjadi sulit karena mereka memperluas jejak digital mereka dan merangkul teknologi baru.
Permukaan serangan atau attack surface dibagi menjadi dua kategori:
Baca juga: Mengenal Vektor Serangan
1. Permukaan Serangan Digital
Area permukaan serangan digital mencakup semua perangkat keras dan perangkat lunak yang terhubung ke jaringan perusahaan.
Ini termasuk aplikasi, kode, port, server, dan situs web, serta shadow TI, yang membuat pengguna melewati TI untuk menggunakan aplikasi atau perangkat yang tidak sah.
2. Permukaan Serangan Fisik
Permukaan serangan fisik terdiri dari semua perangkat endpoint yang dapat diakses oleh peretas, seperti komputer desktop, hard drive, laptop, ponsel, dan drive Universal Serial Bus (USB).
Pada permukaan ancaman serangan fisik mencakup perangkat keras yang dibuang sembarangan yang berisi data pengguna dan kredensial masuk, pengguna menulis kata sandi di atas kertas, dan pembobolan fisik.
Perusahaan dapat melindungi permukaan serangan fisik melalui kontrol akses dan pengawasan di sekitar lokasi fisik mereka. Mereka juga harus menerapkan dan menguji prosedur dan kebijakan pemulihan bencana.
Vektor Serangan dan Permukaan Serangan
Sebenarnya permukaan serangan dan vektor serangan berbeda tetapi saling terkait satu sama lain.
Vektor serangan: metode yang digunakan penjahat dunia maya untuk mendapatkan akses tidak sah atau melanggar akun pengguna atau sistem perusahaan.
Sedangkan permukaan serangan: ruang yang diserang atau dilanggar oleh penjahat dunia maya.
Vektor Serangan Umum
Jenis vektor serangan umum meliputi:
-
Phising: Vektor serangan ini melibatkan penjahat dunia maya yang mengirimkan komunikasi dari pengirim tepercaya untuk meyakinkan korban agar memberikan informasi berharga. Pesan phising biasanya berisi tautan atau lampiran berbahaya yang menyebabkan penyerang mencuri kata sandi atau data pengguna.
-
Malware: Malware mengacu pada perangkat lunak berbahaya, seperti ransomware, Trojan, dan virus. Ini memungkinkan peretas untuk mengambil kendali perangkat, mendapatkan akses tidak sah ke jaringan dan sumber daya, atau menyebabkan kerusakan pada data dan sistem. Risiko malware berlipat ganda saat permukaan serangan meluas.
-
Kata sandi yang disusupi: Salah satu vektor serangan yang paling umum adalah kata sandi yang disusupi, yang muncul sebagai akibat dari orang yang menggunakan kata sandi yang lemah atau digunakan kembali di akun online mereka. Kata sandi juga dapat disusupi jika pengguna menjadi korban serangan phishing.
-
Masalah enkripsi: Enkripsi dirancang untuk menyembunyikan arti pesan dan mencegah entitas yang tidak berwenang melihatnya dengan mengubahnya menjadi kode. Namun, menerapkan enkripsi yang buruk atau lemah dapat mengakibatkan data sensitif dikirim dalam bentuk teks biasa, yang memungkinkan siapa saja yang mencegatnya untuk membaca pesan aslinya.
-
Perangkat lunak yang belum ditambal: Penjahat dunia maya secara aktif mencari potensi kerentanan dalam sistem operasi, server, dan perangkat lunak yang belum ditemukan atau ditambal oleh organisasi. Ini memberi mereka pintu terbuka ke jaringan dan sumber daya organisasi.
Baca juga: Enkripsi Intermiten
Kerentanan Permukaan Serangan Umum
Kerentanan umum mencakup titik lemah apa pun dalam jaringan yang dapat mengakibatkan pelanggaran data. Ini termasuk perangkat, seperti komputer, ponsel, dan hard drive, serta pengguna sendiri yang membocorkan data ke peretas.
Kerentanan lain termasuk penggunaan kata sandi yang lemah, kurangnya keamanan email, port terbuka, dan kegagalan untuk menambal perangkat lunak, yang menawarkan backdoor terbuka bagi pelaku untuk menargetkan dan mengeksploitasi pengguna dan perusahaan.
Permukaan serangan umum lainnya adalah protokol berbasis web yang lemah, yang dapat dimanfaatkan oleh peretas untuk mencuri data melalui serangan man-in-the-middle (MITM).
Cara Menentukan Area Permukaan Serangan
Visualisasi dimulai dengan mendefinisikan dan memetakan permukaan serangan atau attack surface. Ini melibatkan identifikasi potensi kelemahan, menilai kerentanan, dan menentukan peran pengguna dan tingkat hak istimewa.
Perusahaan dapat menilai potensi kerentanan dengan mengidentifikasi perangkat fisik dan virtual yang membentuk permukaan serangan mereka, yang dapat mencakup firewall dan sakelar perusahaan, server file jaringan, komputer dan laptop, perangkat seluler, dan printer.
Mereka kemudian harus mengkategorikan semua kemungkinan lokasi penyimpanan data perusahaan mereka dan membaginya menjadi cloud, perangkat, dan sistem lokal.
Perusahaan kemudian dapat menilai pengguna mana yang memiliki akses ke data dan sumber daya serta tingkat akses yang mereka miliki. Ini membantu mereka memahami perilaku khusus pengguna dan departemen serta mengklasifikasikan vektor serangan ke dalam kategori seperti fungsi dan risiko untuk membuat daftar lebih mudah dikelola.
Manajemen Permukaan Serangan
Ketika permukaan serangan telah dipetakan, penting untuk menguji kerentanan dan terus memantau kinerjanya. Manajemen permukaan serangan sangat penting untuk mengidentifikasi risiko saat ini dan masa depan, serta menuai manfaat berikut:
-
Identifikasi area berisiko tinggi yang perlu diuji kerentanannya
-
Identifikasi perubahan dan vektor serangan baru yang telah dibuat dalam proses
-
Menentukan jenis pengguna yang dapat mengakses setiap bagian dari sistem
-
Mitigasi terhadap serangan siber yang ditargetkan
Minimalisir Permukaan Serang
Infrastruktur semakin kompleks dan penjahat dunia maya menerapkan metode yang lebih canggih untuk menargetkan kelemahan pengguna dan organisasi.
Lima langkah ini akan membantu organisasi membatasi peluang tersebut.
Baca juga: 3 Fase Serangan Ransomware
1. Terapkan Kebijakan Zero Trust
Model keamanan tanpa kepercayaan memastikan hanya orang yang tepat yang memiliki tingkat akses yang tepat ke sumber daya yang tepat pada waktu yang tepat.
Ini memperkuat seluruh infrastruktur organisasi dan mengurangi jumlah titik masuk dengan menjamin hanya individu yang berwenang yang dapat mengakses jaringan.
2. Hilangkan Kompleksitas
Kompleksitas yang tidak perlu dapat mengakibatkan kesalahan manajemen dan kebijakan yang buruk yang memungkinkan penjahat dunia maya mendapatkan akses tidak sah ke data perusahaan.
Perusahaan harus menonaktifkan perangkat lunak dan perangkat yang tidak perlu atau tidak terpakai serta mengurangi jumlah titik akhir yang digunakan untuk menyederhanakan jaringan mereka.
Misalnya, sistem yang kompleks dapat menyebabkan pengguna memiliki akses ke sumber daya yang tidak mereka gunakan, yang memperluas permukaan serangan yang tersedia bagi peretas.
3. Pindai Kerentanan
Pemindaian dan analisis jaringan secara teratur memungkinkan organisasi menemukan potensi masalah dengan cepat.
Oleh karena itu, sangat penting untuk memiliki visibilitas permukaan serangan penuh untuk mencegah masalah dengan cloud dan jaringan lokal, serta memastikan hanya perangkat yang disetujui yang dapat mengaksesnya.
Pemindaian lengkap tidak hanya harus mengidentifikasi kerentanan tetapi juga menunjukkan bagaimana titik akhir dapat dieksploitasi.
4. Segmen Jaringan
Segmentasi jaringan memungkinkan organisasi untuk meminimalkan ukuran permukaan serangan mereka dengan menambahkan penghalang yang menghalangi penyerang. Ini termasuk alat seperti firewall dan strategi seperti microsegmentation, yang membagi jaringan menjadi unit yang lebih kecil.
5. Edukasi Karyawan
Karyawan adalah garis pertahanan pertama melawan serangan siber. Memberi mereka pelatihan kesadaran keamanan siber secara teratur akan membantu mereka memahami praktik terbaik, mengenali tanda-tanda serangan melalui email phishing dan rekayasa sosial.
Bagaimana ESET Dapat Membantu
Solusi keamanan ESET merupakan keamanan yang berlapis-lapis yang melindungi seluruh permukaan serangan perusahaan.
Tidak hanya mengidentifikasi penyerang potensial tetapi juga memblokir jenis malware terbaru untuk memasuki jaringan. Memberi perusahaan visibilitas penuh ke perangkat yang mencoba menjangkau jaringan dan alat autentikasi yang memastikan hanya pengguna yang disetujui yang memiliki akses.
Baca lainnya: |
Sumber berita: