Apa itu Transformasi Digital? 

transformasi digital

Perkembangan teknologi yang semakin maju, mendorong perubahan dunia yang secara langsung mengikat manusia dengan teknologi. Dalam dunia bisnis, transformasi digital mengacu pada integrasi teknologi digital untuk mengubah secara mendasar cara bisnis beroperasi dan memberikan pengalaman kepada pelanggan.  Hal ini melibatkan pemanfaatan teknologi seperti artificial intelligence (AI) dan analisis data untuk meningkatkan efisiensi, inovasi, dan pengalaman pelanggan.

Kemudian, apa dampak signifikan dari adanya Transformasi Digital dalam kehidupan sehari-hari? 

Transformasi digital dapat memberikan dampak signifikan pada berbagai aspek kehidupan nyata:

  1.  Kenyamanan dan Aksesibilitas

Transformasi digital sering kali mengarah pada penciptaan platform dan layanan online, yang membuat informasi dan sumber daya lebih mudah diakses oleh masyarakat secara global.  Hal ini meningkatkan kenyamanan di berbagai bidang seperti belanja, pendidikan, kesehatan, dan komunikasi.

  1. Efisiensi dan Produktivitas

Bisnis yang mengadopsi teknologi digital mengalami peningkatan efisiensi melalui otomatisasi dan proses yang disederhanakan.  Efisiensi ini dapat menghasilkan layanan yang lebih cepat, mengurangi biaya, dan meningkatkan produktivitas secara keseluruhan.

  1. Inovasi dan Peluang Baru 

Transformasi digital mendorong inovasi dengan memungkinkan pengembangan produk dan layanan baru.  Hal ini juga membuka peluang bagi pengusaha dan usaha kecil untuk bersaing dan berkembang di era digitalisasi. 

  1. Pengambilan Keputusan Berdasarkan Data 

Ketersediaan data dalam jumlah besar memungkinkan pengambilan keputusan yang lebih tepat di berbagai bidang.  Hal ini dapat mengarah pada peningkatan hasil layanan kesehatan, optimalisasi alokasi sumber daya, dan perumusan kebijakan yang lebih baik.

  1. Evolusi Pekerjaan

Meskipun beberapa pekerjaan tradisional mungkin menjadi tidak berguna karena otomatisasi, transformasi digital juga menciptakan peluang kerja baru di bidang-bidang baru seperti ilmu data, kecerdasan buatan, keamanan siber, dan pemasaran digital.

  1. Konektivitas Global

 Transformasi digital memfasilitasi konektivitas global, memungkinkan masyarakat berkolaborasi dan berkomunikasi lintas batas.  Hal ini dapat mengarah pada pertukaran budaya, kemitraan bisnis, dan berbagi pengetahuan dalam skala global.

  1. Transformasi Pendidikan

Alat digital dalam pendidikan meningkatkan pengalaman belajar melalui kursus online, konten interaktif, dan ruang kelas virtual.  Hal ini memungkinkan pembelajaran sepanjang hayat dan memberikan akses pendidikan bagi individu di daerah terpencil.

  1. Peningkatan Layanan Kesehatan

Teknologi digital dalam layanan kesehatan menghasilkan layanan pasien yang lebih baik melalui telemedis, catatan kesehatan elektronik, dan alat diagnostik.  Hal ini dapat meningkatkan diagnosis, pengobatan, dan pemberian layanan kesehatan secara keseluruhan.

Namun, penting untuk dicatat bahwa dampak transformasi digital memiliki cakupan yang sangat luas dan terdapat tantangan seperti masalah privasi, hingga risiko keamanan siber. Untuk pencegahan adanya risiko yang tidak diinginkan dari transformasi digital, Widya Security hadir untuk mendampingi Anda menghadapi transformasi digital. Ingin tahu lebih lanjut mengenai layanan dari Widya Security? Kunjungi website resmi Widya Security atau hubungi tim kami secara langsung di sini!

Ditulis Oleh : Afrilia Rizki Bening A.

Mengenal Grey Box Pentest

grey box pentest

Apa itu Pentest Grey Box? 

Pentest grey box merupakan kombinasi pentesting white box dan black box, artinya dalam pentest grey box penguji diberikan beberapa akses internal dan pengetahuan yang terkait dalam bentuk kredensial tingkat rendah, diagram alur logika aplikasi, atau peta infrastruktur jaringan. Sistem grey box mensimulasikan penyerang yang telah menembus perimeter dan memiliki akses internal terbatas ke jaringan. 

Apa Perbedaan Pentest Black Box, White Box dan Grey Box?

Pentest Grey Box hanya memiliki sedikit atau bahkan tidak memiliki pengetahuan sebelumnya tentang sistem target. Mereka mendekati sistem sebagai penyerang eksternal tanpa informasi internal apa pun tentang infrastruktur jaringan, kode sumber aplikasi, atau konfigurasi internal. Sedangkan pentest White Box, pentest ini melibatkan penguji penetrasi yang memiliki pengetahuan penuh tentang cara kerja internal sistem target. Ini termasuk akses ke kode sumber, diagram jaringan, dan informasi rinci lainnya tentang arsitektur.

Dibandingkan dengan Pentest Black Box dan Pentest White Box, Pentest Grey Box berada di antara pentest black box dan white box. Penguji penetrasi memiliki sebagian pengetahuan tentang sistem target yang mencakup beberapa informasi tentang arsitektur sistem, topologi jaringan, atau logika aplikasi, namun tidak sepenuhnya disediakan dalam pengujian kotak putih.

Mengapa harus Pentest Grey Box? 

Grey box pentest menjadi strategi yang sangat direkomendasikan dalam penetration testing, karena pentest grey box dapat mensimulasikan ancaman untuk memahami tingkat akses yang dapat diperoleh pengguna yang memiliki hak istimewa untuk menyebabkan kerusakan. Hal itu dapat memverifikasi otentikasi pengguna dan memeriksa apakah pengguna tertentu dapat mengakses data pengguna lain. Selain itu, dalam pentest grey box kecepatan pengujian sedikit lebih cepat dibandingkan pentest black box karena penguji memulai dengan lebih banyak informasi. 

Pada sistem grey box penguji tidak sepenuhnya berada dalam kegelapan, mereka dapat mensimulasikan serangan dengan lebih efisien dan melampaui apa yang mungkin dilakukan dalam mode black box. Pentest grey box mampu mencapai keseimbangan yang baik antara efisiensi metode black box dan kedalaman pendekatan white box. Sehingga strategi pentest grey box sering kali dianggap sebagai strategi terbaik dalam skenario penetration testing karena memberikan kedalaman, efisiensi, cakupan, dan keaslian.

Apa Saja Teknik Grey Box Pentest? 

Teknik Regresi

Teknik pentest grey box regresi ini menguji kelemahan perangkat lunak yang teridentifikasi dan diperbaiki. Teknik regresi memastikan perangkat lunak tidak mengalami kemunduran ke kondisi yang kurang aman. Pengujian regresi sangat penting karena memastikan perubahan kode yang melekat tidak menimbulkan kerentanan baru.

Teknik Matriks 

Teknik Matriks melibatkan pengelompokan sistem target menjadi beberapa area, atau variabel, dan menguji kerentanan setiap variabel. Contohnya, variabel pertama suatu sistem adalah infrastruktur jaringan, yang kemudian diikuti oleh sistem operasi, aplikasi, dan data.

Setiap variabel diuji kelemahannya kemudian dieksploitasi oleh peretas untuk mengakses variabel berikutnya. Ini terbukti menjadi cara yang sangat efektif untuk menemukan kerentanan karena memungkinkan penguji fokus pada variabel tertentu pada satu waktu dan memahami cara kerjanya. 

Teknik array ortogonal

Teknik array ortogonal menjadi salah satu teknik yang berpotensi mengungkap berbagai macam cacat perangkat lunak. Teknik ini mencakup array, yang memastikan bahwa semua serangkaian nilai masukan dilakukan setidaknya satu kali. Teknik ini membantu menguji semua kemungkinan kombinasi nilai masukan, menjadikannya alat yang ampuh untuk mengungkap kecacatan. 

Teknik pola

Teknik pola adalah teknik yang ampuh dalam pentest yang ingin mendeteksi kerentanan sistem. Dengan teknik ini, pentest grey box akan memberi Anda gambaran komprehensif tentang keamanan sistem.

Dari beberapa hal diatas terkait grey box pentest, Widya Security mampu menjamin keamanan data Anda dengan berbagai jenis pentest yang sesuai  untuk keamanan bisnis Anda. Kami memiliki tim pentester yang berpengalaman dan bersertifikasi internasional diantaranya CEH (Certified Ethical Hacker) dan CHFI (Computer Hacking Forensic Investigator). Maksimalkan keamanan siber perusahaan Anda bersama Widya Security di sini!

Ditulis Oleh : Afrilia Rizki Bening A

Black Box Penetration Testing

black box pentest

Black box pentest merupakan praktik keamanan siber dengan tujuan mensimulasikan serangan dunia nyata terhadap suatu jaringan, perangkat lunak, atau sistem. Pengujian penetrasi black box mensimulasikan skenario dunia nyata dimana penguji memiliki perspektif penyerang eksternal dengan tanpa adanya pengetahuan mengenai infastruktur maupun struktur fungsi sistem targetnya. Tujuannya adalah untuk mengidentifikasi kerentanan dan kelemahan yang dapat dieksploitasi, sehingga memberikan wawasan berharga untuk meningkatkan langkah-langkah keamanan suatu sistem. 

Bagaimana Karakteristik Black Box Pentest? 

Karakteristik utama dari pengujian black box terdiri dari yang berikut :

Tes Independen 

Pengujian black box biasanya dilakukan oleh penguji yang beroperasi secara independen dari tim pengembangan. Hal ini menjamin perspektif yang tidak memihak dan mendeteksi gangguan yang mungkin terlewatkan oleh pengembang.

Uji Berbasis Persyaratan 

Penguji merancang kasus uji berdasarkan spesifikasi perangkat lunak tanpa mempelajari seluk-beluk cara kode dijalankan.

Evaluasi Fungsional 

Bertujuan untuk mengonfirmasi apakah perangkat lunak selaras dengan perilaku yang diproyeksikan dan menghasilkan hasil yang diinginkan untuk berbagai masukan.

Tidak adanya Pengetahuan Kode Internal 

QA tidak dapat mengakses kode sumber perangkat lunak, spesifikasi desain, atau detail arsitektur. Interaksi mereka dengan sistem hanya melalui UI atau API.

Kapan Anda memerlukan Pengujian Penetrasi Black Box?

Deteksi Kerentanan Dini 

Pengujian Penetrasi Black Box (Black Box Penetration Testing) adalah pilihan utama bagi perusahaan yang ingin menentukan kerentanan di awal SDLC . Pendekatan proaktif ini memungkinkan mereka mengatasi masalah sebelum berkembang menjadi ancaman keamanan yang serius.

Kepatuhan & Kewajiban Peraturan 

Bisnis yang beroperasi dalam sektor yang diatur seperti keuangan, pemerintahan, atau layanan kesehatan sering kali melakukan penilaian keamanan secara berkala untuk memenuhi standar kepatuhan. Pengujian Black Box berfungsi sebagai langkah cerdas untuk memenuhi persyaratan peraturan ini.

Penilaian Keamanan Rutin 

Terlepas dari peraturan industri, penilaian keamanan rutin, yang mencakup Uji Black Box, sangat penting untuk memastikan bahwa postur keselamatan Anda tetap kuat dan mudah beradaptasi dalam menghadapi ancaman dunia maya yang semakin meningkat.

Evaluasi Sistem Pihak Ketiga 

Saat mengintegrasikan sistem atau aplikasi pihak ketiga ke dalam infrastruktur Anda, penting untuk memperkirakan keamanannya. Black Box Test membantu dalam mengevaluasi potensi ancaman yang terkait dengan integrasi ini.

Simulasi Dunia Nyata 

Pengujian Black Box terbukti bermanfaat ketika mereplikasi kasus penggunaan praktis dalam kehidupan secara nyata. Hal ini memberikan wawasan tentang seberapa baik sistem Anda dapat menahan ancaman dari penyerang yang beroperasi di lingkungan dunia nyata. 

Widya Security mampu membantu mengamankan sistem Anda, dengan kemampuan black box pentest yang dimiliki oleh ahli kami. Widya security teruji secara teknik telah mampu menggandeng beberapa client seperti Diskominfo Jateng, Digital Asia, dan beberapa perusahaan resmi di Indonesia lainnya. Segera amankan datamu di Widya Security dan konsultasikan keamanan Anda di sini!

Ditulis Oleh : Afrilia Rizki Bening A

Treat Hunting, Apa Gunanya di Cyber Security?

threat hunting

Apa itu Treat Hunting?

Dalam dunia cyber, treat hunting merupakan praktik pencarian suatu ancaman melalui dunia maya secara proaktif yang bersembunyi tanpa terdeteksi di suatu jaringan. Setelah penyerang berhasil menyelinap masuk pada sistem Anda, biasanya penyerang dapat secara diam-diam bertahan lama di jaringan Anda untuk mengumpulkan data, mencari informasi rahasia, hingga mendapatkan kredensial login sistem Anda.

Ketika penyerang berhasil menghindari deteksi otomatis dan serangan mampu menembus pertahanan sistem, mayoritas perusahaan tidak memiliki kemampuan dalam melakukan deteksi tingkat lanjut yang diperlukan untuk mengehentikan ancaman lanjutan yang bertahan lama pada suatu jaringan. Oleh karena itu, treat hunting menjadi komponen penting dalam strategi pertahanan sistem.

Apa saja Metode Treat Hunting?

Investigasi berdasarkan hipotesis

Investigasi yang didukung adanya hipotesis sering kali dipicu oleh ancaman baru yang telah diidentifikasi melalui kumpulan big data serangan yang dikumpulkan dari sumber daya (crowdsourced), sehingga memberikan wawasan tentang Tactics, Techniques, Procedures (TTP) terbaru para penyerang. Setelah TTP teridentifikasi, penyerang akan mencari tahu apakah perilaku spesifik penyerang ditemukan di lingkungan mereka sendiri.

Investigasi berdasarkan indikator serangan yang diketahui

Pada metode ini, melibatkan manfaat dari Tactical Treat Intelengence untuk membuat IOCs dan IOAs terkait ancaman baru. Hal tersebut menjadi pemicu yang digunakan penyerang ancaman untuk mengungkap potensi aktivitas berbahaya yang sedang berlangsung.

Analisis lanjutan dan investigasi sistem

Metode ini menggabungkan analisis data yang kuat dan pembelajaran mesin untuk menyaring sejumlah besar informasi guna mendeteksi penyimpangan yang mungkin menunjukkan potensi aktivitas berbahaya. 

Ketiga pendekatan tersebut adalah upaya bertenaga manusia yang menggabungkan sumber daya intelijen ancaman dengan teknologi keamanan canggih untuk secara proaktif melindungi sistem dan informasi perusahaan.

Bagaimana Menciptakan Treat Hunting yang Berpotensi?

Selain profesional keamanan yang terampil, treat hunting juga mencakup dua komponen lain yang diperlukan agar treat hunting mampu dikatakan berhasil yaitu data yang luas dan analisis yang kuat. Dalam praktiknya diperlukan pendekatan pada komponen yang terlibat pada treat hunting.

Sumber Daya Manusia

Teknik deteksi otomatis pada dasarnya dapat diprediksi, dan penyerang saat ini sangat menyadari dalam mengembangkan teknik untuk melewati, menghindari, atau bersembunyi dari alat keamanan otomatis. Pemburu ancaman manusia merupakan komponen yang sangat penting dalam layanan perburuan ancaman yang efektif karena perburuan proaktif bergantung pada interaksi dan intervensi manusia, keberhasilan bergantung pada siapa yang berburu melalui data. Analis intrusi harus memiliki keahlian untuk mengidentifikasi serangan bertarget yang canggih, dan mereka juga harus memiliki sumber daya keamanan yang diperlukan untuk merespons setiap penemuan perilaku yang tidak biasa.

Data Peristiwa

Kemampuan untuk mengumpulkan dan menyimpan data peristiwa sistem untuk memberikan visibilitas mutlak ke semua titik akhir dan aset jaringan. Dengan penggunaan infrastruktur cloud, layanan keamanan mampu berjalan dengan baik dengan mengumpulkan dan melakukan analisis real-time pada kumpulan big data.

Intelijen Ancaman

Solusi perburuan ancaman harus mampu melakukan referensi silang antara data internal organisasi dengan intelijen ancaman mengenai tren eksternal dan menerapkan alat canggih untuk menganalisis dan menghubungkan tindakan jahat secara efektif.

Untuk menyusun startegi pertahanan perusahaan Anda, Widya Security mampu menjadi bagian penting dari pertahanan sistem Anda. Dengan layanan secure coding, Widya Security akan menjamin pertahanan sistem perusahaan Anda. Memberikan pelatihan yang efektif bagi tim keamanan siber di perusahaan Anda dapat merealisasikan strategi keamanan dengan lebih bijak. Segera konsultasikan dengan Widya Security di sini!

Ditulis Oleh : Afrilia Rizki B A

Apa itu OWASP?

owasp

Open Web Application Security Project (OWASP) merupakan organisasi nirlaba internasional yang didedikasikan untuk keamanan aplikasi web . Salah satu prinsip inti OWASP adalah semua materi mereka tersedia secara bebas dan mudah diakses di situs web mereka, sehingga memungkinkan siapa saja untuk meningkatkan keamanan aplikasi web mereka sendiri. Materi yang mereka tawarkan meliputi dokumentasi, alat, video, dan forum.

Penggunaan OWASP Top 10 mampu dijadikan sebagai standar pada pengkodean maupun pengujian dengan mengetahui batas minimal dan langkah awal yang harus dilakukan. Untuk penjelasan lebih lanjut berdasarkan data dari OWASP tahun 2021 terdapat Top 10 resiko keamanan siber teratas antara lain. 

Broken Access Control

Sebanyak 94% aplikasi diuji untuk beberapa bentuk kontrol akses yang rusak terdapat 34 Common Weakness Enumerations (CWEs) yang dipetakan ke Kontrol Akses Rusak memiliki lebih banyak kemunculan dalam aplikasi dibandingkan kategori lainnya.

Cryptographic Failures

Paparan Data Sensitif merupakan gejala umum dan bukan penyebab utama. Pada permasalahan ini berfokus terhadap kegagalan terkait kriptografi yang sering kali menyebabkan paparan data sensitif atau gangguan sistem.

Injection

Ada 94% aplikasi diuji untuk beberapa bentuk injeksi, dan 33 CWE (Common Weakness Enumerations)  yang dipetakan ke dalam kategori ini memiliki kemunculan terbanyak kedua dalam aplikasi. Skrip Lintas Situs kini menjadi bagian dari kategori ini di edisi ini.

Insecure Design

Hal ini memerlukan lebih banyak penggunaan pemodelan ancaman, pola dan prinsip desain yang aman, dan arsitektur referensi.

Security Misconfiguration

Semakin banyaknya peralihan ke perangkat lunak yang sangat dapat dikonfigurasi, tidak mengherankan jika kategori ini naik. Kategori sebelumnya untuk Entitas Eksternal XML (XXE) kini menjadi bagian dari kategori ini.

Vulnerable and Outdated Components

Hal ini menjadi masalah umum yang sulit diuji nilai risikonya dan menjadi satu-satunya kategori yang tidak memiliki Kerentanan dan Eksposur Umum (CVE) yang dipetakan ke CWE (Common Weakness Enumerations)  yang disertakan. 

Identifications and Authentication Failures

Otentikasi rusak dan meluncur ke bawah dari posisi kedua, dan sekarang mencakup CWE ((Common Weakness Enumerations) yang lebih terkait dengan kegagalan identifikasi. 

Software and Data Integrity Failures

Kategori ini berfokus pada pembuatan asumsi terkait pembaruan perangkat lunak, data penting, dan pipeline CI/CD tanpa memverifikasi integritas.

Security Logging and Monitoring Failures

Kategori ini diperluas untuk mencakup lebih banyak jenis kegagalan, sulit untuk diuji, dan tidak terwakili dengan baik dalam data CVE/CVSS. Namun, kegagalan dalam kategori ini dapat berdampak langsung pada visibilitas, peringatan insiden, dan forensik.

Server Side Request Forgery

Data ini menunjukkan tingkat kejadian yang relatif rendah dengan cakupan pengujian di atas rata-rata, serta peringkat potensi eksploitasi dan dampak di atas rata-rata. Kategori ini mewakili skenario di mana anggota komunitas keamanan mengatakan kepada kita bahwa hal ini penting, meskipun hal tersebut tidak diilustrasikan dalam data saat ini.

Dari beberapa ulasan terkait OWASP diatas, penting bagi Anda untuk memahami apa itu OWASP dalam menjaga kerentanan sistem dan keamanan siber. Widya Security memiliki tim ahli yang telah memahami prinsip OWASP dan bersertifikat standar internasional EC-Council, Certified Secure Computer User, Computer Hacking Forensic Investigator, dan Certified Ethical Hacker. Hubungi kami segera untuk mengamankan sistem data Anda! 

Ditulis Oleh : Afrilia Rizki Bening A.

Bagaimana Cara Kerja Incident Response

incident response

Apa itu Incident Response?

Teknologi perusahaan semakin berkembang seiring meningkatnya kejahatan siber, merespons ancaman dunia maya, pelanggaran keamanan, dan serangan dunia maya. Tujuan dari incident response adalah untuk mencegah serangan siber sebelum terjadi dan  meminimalkan biaya serta gangguan bisnis yang disebabkan oleh serangan siber yang benar-benar terjadi.

Idealnya, suatu perusahaan mendefinisikan proses dan teknologi incident response dalam Incident Response Plans (IRP) formal yang menentukan cara mengidentifikasi, meresponse, dan menyelesaikan berbagai jenis serangan siber. Rencana incident responsee yang efektif  akan mampu membantu tim keamanan siber, mendeteksi dan mengatasi ancaman siber, memulihkan sistem yang terkena dampak dengan lebih cepat, dan mengurangi hilangnya pendapatan, denda, dan biaya lain yang terkait dengan ancaman ini.

Bagaimana Incident Response Bekerja?

Adanya perencanaan incident response

Upaya dalam incident response suatu perusahaan dipandu oleh Incident Response Plan (IRP). Biasanya hal ini dibentuk dan dilaksanakan oleh Computer Security Incident Response Team (CSIRT) yang tersusun dari pemegang kekuasaan dari seluruh perusahaan, seperti Chief Information Security Officer (CISO), Security Operations Center (SOC), tim IT serta perwakilan dari pimpinan eksekutif, hukum, sumber daya manusia, kepatuhan terhadap peraturan dan manajemen risiko.

Proses incident response

IRP dalam incident response berpedoman pada kerangkan incident response berdasarkan model incident response yang dikembangkan oleh SANS Institute, Institute of Standards and Technology (NIST), and the Cybersecurity and Infrastructure Agency (CISA)

Persiapan

Fase ini adalah fase pertama dalam incident response untuk memastikan CSIRT memiliki prosedur dan alat terbaik untuk melakukan incident response. Melalui penilaian resiko rutin, CSIRT mampu mengidentifikasi kerentanan jaringan dan memprioritaskan setiap jenis insiden berdasarkan potensi dampaknya terhadap suatu perusahaan.

Deteksi dan Analisis

Pada fase ini, anggota keamanan berperan penting dalam memantau jaringan untuk mencari aktivitas mencurigakan dan potensi ancaman. Selain itu, diperlukan juga analisis data, pemberitahuan, dan peringatan yang dikumpulkan dari log perangkat dari berbagai alat keamanan seperti software antivirus dan firewall yang terpasang pada jaringan, kemudian  menyaring kesalahan positif kemudian melakukan penilaian peringatan berdasarkan tingkat keparahan jaringan.

Penahanan

Untuk menghindari timbulnya kerusakan lebih lanjut pada suatu jaringan, perlu dilakukan langkah-langkah mengehentikan pelanggaran oleh tim incident response. Pada tahap ini, CSIRT juga dapat membuat cadangan sistem yang terkena dampak dan tidak terpengaruh untuk mencegah kehilangan data tambahan, dan untuk menangkap bukti forensik dari insiden tersebut untuk studi di masa depan. 

Pemberantasan

Setelah ancaman berhasil ditangani, tim incident response akan melakukan tahap remediasi secara penuh dan menghilangkan ancaman secara penuh dari sistem. Hal tersebut melibatkan pemberantasan ancaman secara aktif.

Pemulihan

Pada tahap ini, ketika tim tanggap incident yakin bahwa ancaman telah sepenuhnya dihilangkan, mereka akan mengembalikan sistem yang terkena dampak ke operasi normal. Hal ini mungkin melibatkan penerapan patch, membangun kembali sistem dari cadangan, dan menjadikan sistem dan perangkat yang telah diperbaiki kembali online.

Tinjauan pasca-insiden

Setiap fase proses response insiden, CSIRT mengumpulkan bukti pelanggaran dan mendokumentasikan langkah-langkah yang diperlukan untuk memberantas ancaman tersebut. Pada tahap ini, CSIRT meninjau informasi ini untuk lebih memahami insiden dan berupaya untuk menentukan akar penyebab serangan, mengidentifikasi bagaimana serangan tersebut berhasil menembus jaringan, dan menyelesaikan kerentanan sehingga insiden serupa di masa mendatang tidak terjadi. 

CSIRT juga meninjau apa yang berjalan dengan baik dan mencari peluang untuk meningkatkan sistem, alat, dan proses guna memperkuat inisiatif response insiden terhadap serangan di masa depan. Tergantung pada keadaan pelanggaran, penegak hukum mungkin juga dilibatkan dalam penyelidikan pasca-insiden.

Ditulis Oleh : Afrilia Rizki Bening A.

Apa itu MITRE ATT&CK?

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) adalah basis pengetahuan yang membantu memodelkan taktik dan teknik ancaman siber yang mampu menunjukkan cara mendeteksi atau menghentikannya. Ancaman dunia maya  terkenal cerdas, adaptif, dan gigih, Anda dituntut untuk belajar dari setiap serangan, apakah berhasil atau gagal. Ancaman tersebut berupa pencurian data pribadi, merusak operasi bisnis, atau mengganggu infrastruktur penting namun ada banyak hal yang bisa kita pelajari dari ancaman siber. 

MITRE ATT&CK diciptakan pada tahun 2013 sebagai hasil dari Fort Meade Experiment (FMX) MITRE di mana para peneliti meniru perilaku ancaman dan pembela dalam upaya meningkatkan deteksi ancaman pasca-kompromi melalui penginderaan telemetri dan analisis perilaku. Kemudian, para peneliti mengembangkan ATT&CK yang digunakan sebagai alat untuk mengkategorikan perilaku yang merugikan. 

Apa Kerangka Kerja MITRE ATT&CK?

Kerangka kerja MITRE ATT&CK adalah basis pengetahuan dan model yang dikurasi untuk perilaku ancaman siber, yang mencerminkan berbagai fase siklus hidup serangan penyerang dan platform yang diketahui menjadi targetnya. Abstraksi taktik dan teknik dalam model ini memberikan taksonomi umum mengenai tindakan musuh yang dipahami oleh sisi ofensif dan defensif keamanan siber. Hal ini juga memberikan tingkat kategorisasi yang tepat untuk tindakan musuh dan cara-cara khusus untuk bertahan melawannya.

Model perilaku yang disajikan oleh ATT&CK berisi komponen inti berikut:

  1. Taktik yang menunjukkan tujuan musuh taktis jangka pendek selama serangan. 
  2. Teknik yang menjelaskan cara musuh mencapai tujuan taktis. 
  3. Penggunaan teknik dan metadata lainnya yang didokumentasikan oleh musuh (terkait dengan teknik). 

MITRE ATT&CK bermanfaat untuk seluruh sektor termasuk sektor swasta, pemerintah, serta komunitas produk dan layanan keamanan siber untuk membantu mengembangkan model dan metodologi ancaman tertentu. Basis pengetahuan ATT&CK menguraikan taktik, teknik, dan prosedur umum yang digunakan oleh musuh dunia maya. Dalam hal keamanan, ATT&CK menyediakan bahasa yang sama bagi para pembela HAM untuk berdiskusi tentang ancaman yang muncul untuk mengembangkan strategi pertahanan yang efektif.

Bagaimana Cara Kerja MITRE ATT&CK? 

MITRE ATT&CK berfungsi sebagai kerangka kerja yang membantu organisasi memahami, mengkategorikan, dan merespons ancaman dunia maya.  Ini memberikan cara terstruktur dan terstandar untuk mendokumentasikan dan menganalisis perilaku ancaman. Cara kerja keamanan menggunakan ATT&CK sebagai berikut. 

  1. Threat Intelligence, dengan memahami dan menganalisis ancaman dengan memetakannya ke matriks ATT&CK.
  2. Red Team, dengan mensimulasikan skenario serangan di dunia nyata untuk mengidentifikasi kerentanan dan kelemahan pertahanan sistem. 
  3. Incident Respons, dengan meningkatkan deteksi, investigasi, dan melakukan Incident respons yang selaras dengan teknik penyerang yang dikenal.
  4. Langkah-Langkah Pertahanan, dengan meningkatkan pertahanan keamanan siber yang selaras dengan taktik dan teknik yang digunakan oleh musuh.

Dengan menggunakan ATT&CK, Anda dapat meningkatkan tingkat keamanan siber dan lebih siap dalam mendeteksi, merespons, dan memitigasi ancaman siber secara efektif. Widya Security melakukan pentest atau meningkatkan keamanan dengan basis pengetahuan MITRE ATT & CK dengan mengadakan  training terkait keamanan ancaman siber.

Penetration Testing White Box, Grey Box, dan Black Box, Mana yang Lebih Efektif?

efektivitas setiap jenis pentest

Penetration testing, pen testing, atau dikenal juga dengan istilah uji penetrasi merupakan salah satu bagian dari manajemen keamanan/security perusahaan.  Ini dilakukan untuk menghindari serangan cyber seperti pencurian data yang semakin kompleks. 

Untuk melakukan penetration testing, biasanya perusahaan menggunakan pihak ketiga seperti perusahaan cyber security. Selain karena ahli, penggunaan jasa cyber security dapat memberi ‘insight’ bagaimana efektivitas software keamanan yang sudah dirancang dan rekomendasi prioritas anggaran cyber security kepada perusahaan. 

Biasanya perusahaan cyber security akan menggunakan tiga metode dalam penetration testing, yaitu White Box, Grey Box, dan Black Box, apa bedanya? adakah yang lebih efektif?

White Box Testing 

White Box testing, clear box testing, juga dikenal Glass Box Testing merupakan penetration testing yang melibatkan pemahaman menyeluruh terhadap infrastruktur IT perusahaan. Di dalam skenario white box testing, penguji penetrasi memiliki akses penuh ke kode sumber, arsitektur sistem, maupun aspek teknis lainnya. 

Tujuan utama white box testing adalah mengevaluasi keamanan internal dari suatu sistem dengan pemahaman yang mendalam mengenai struktur dan komponen-komponennya.

Keuntungan

Keuntungan White box testing adalah dapat memberi identifikasi potensi kerentanan tersembunyi dan memahami dampak potensial dari ancaman yang mungkin terjadi. White Box Testing juga memungkinkan pengguna untuk mengevaluasi keandalan kebijakan keamanan internal dan memastikan implementasinya sesuai dengan standar terbaik.

Black Box Testing

Black Box Testing adalah pendekatan di mana penguji penetrasi tidak memiliki pengetahuan sebelumnya tentang sistem atau infrastruktur yang akan diuji. Penguji akan bertindak seolah-olah berada di luar kotak (black box) dan mencoba untuk memahami dan mengeksplorasi sistem tanpa pengetahuan internal. 

Black box testing dapat menciptakan situasi yang mendekati kondisi sebenarnya ketika perusahaan menghadapi serangan dari pihak eksternal yang tidak memiliki akses sebelumnya.

Keuntungan

Metode ini memberikan pandangan objektif tentang seberapa efektif sistem dalam menghadapi serangan cyber dan sejauh mana perusahaan dapat mendeteksi, mencegah, dan merespon terhadap serangan tersebut.

Grey Box Testing

Grey Box Testing merupakan teknik penetration testing gabungan antara White Box dan Black Box Testing. Dalam skenario Grey Box, penguji penetrasi memiliki sejumlah informasi terbatas tentang infrastruktur IT perusahaan. Meskipun tidak sepenuhnya terbatas seperti pada Black Box Testing, namun informasi yang diberikan tetap disajikan secara parsial.

Keuntungan

Keuntungan grey box testing terletak pada kemampuannya dalam mengevaluasi sistem dengan cara yang lebih realistis, mirip dengan cara penyerang cyber  yang memiliki sejumlah informasi terbatas sebelum melancarkan serangan. Grey Box Testing dapat memberikan gambaran yang lebih baik tentang seberapa efektif kebijakan keamanan perusahaan dalam mengatasi ancaman dari pihak yang memiliki akses terbatas.

Sebelum memilih metode penetration testing, perusahaan perlu mempertimbangkan kebutuhan dan konteks keamanan mereka. White Box Testing, Grey Box Testing, dan Black Box Testing masing-masing memberikan keuntungan yang berbeda dan dapat digunakan secara bersamaan untuk mendapatkan pemahaman menyeluruh tentang keamanan sistem informasi perusahaan.

Penting untuk diingat bahwa uji penetrasi bukanlah sekadar langkah keamanan siber tambahan, melainkan investasi yang strategis untuk melindungi aset perusahaan dari ancaman cyber. Segera konsultasikan pemilihan metode penetration yang tepat dengan Tim Widya Security. Hubungi kami sekarang juga di sini!