HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

Vulnerability Assessment : Meningkatkan Kesadaran Pentingnya Keamanan Informasi

Pengertian Vulnerability Assessment

Merupakan proses untuk mengidentifikasi,mengevaluasi dan mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada sebuah jaringan komputer,sistem,aplikasi atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan di bisnis/perusahaan kalian.Vulnerability Assessment memberikan insight kepada perusahaan mengenai kerentanan apa saja yang lebih mungkin untuk dieksploitasi oleh peretas.Dengan begitu,kalian dapat dengan cepat menambal kerentanan paling berisiko sebelum peretas mengeksploitasinya.

Perbedaan Antara Vulnerability Assessment Dengan Penetration Testing

Vulnerability assessment :

  • Customer maturity level : Rendah (low) ke Menengah (medium). Terkadang dipesan (request) oleh customer karena mereka tahu mereka punya issue, dan butuh bantuan untuk ditindak lanjuti.
  • Tujuan (goal) : Mencapai daftar dari vulnerabilities (kerentanan/celah) di dalam lingkungan (area) sehingga perbaikan dapat terjadi.
  • Fokus : Breadth over depth.

Penetration testing :

  • Customer maturity level : High Customer (client) percaya pertahanan jaringan (network defenses) mereka menjadi kuat.
  • Tujuan (goal) : Menentukan apa keamanan yang matang dapat menahan upaya intrusi (penyusupan) dari “advanced attacker” dengan tujuan tertentu.
  • Fokus : Depth over breadth.

Jenis-jenis Vulnerability Assessment

Network-based scans

Merupakan penilaian keamanan untuk mengidentifikasi kemungkinan serangan pada keamanan jaringan.Pemindaian ini juga dapat mendeteksi sistem yang rentan pada jaringan berkabel atau nirkabel.

Host-based scans

Host-based scans atau pemindaian berbasis host dilakukan untuk menemukan dan mengidentifikasi kerentanan yang ada di server, workstations atau host jaringan lainnya.Biasanya ketika pemindaian ini dilakukan,maka tim akan memeriksa services dan ports yang mungkin juga terlihat pada network-based scans.

 Wireless network scans

Wireless network scans digunakan untuk memindai jaringan wifi perusahaan yang biasanya akan berfokus pada titik serangan di infrastruktur jaringan nirkabel. Jenis pemindaian ini juga dapat membantu perusahaan kalian untuk memvalidasi bahwa jaringan sudah dikonfigurasikan dengan aman.

Application scans

Application scans atau pemindaian aplikasi digunakan untuk mengidentifikasi kerentanan keamanan dan konfigurasi yang salah dalam web application serta source code yang digunakan. Biasanya pemindaian akan dilakukan menggunakan scanning tools otomatis pada bagian analisis source code front-end atau statis atau dinamis.

Database scans

Database scans atau pemindaian database dilakukan untuk mengidentifikasi titik lemah dalam database.Pada database scans, database serta sistem big data akan dipindai untuk mengetahui kerentanan dan kesalahan konfigurasi, mengidentifikasi database berbahaya, serta mengklasifikasikan data sensitif untuk ditingkatkan keamanannya. Hal ini dilakukan untuk mencegah serangan berbahaya seperti sQL injection atau serangan lain yang dapat menyebabkan data breaches.

Kenapa Vulnerability Terjadi ?

vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Dimana Vulnerability (Celah keamanan)Terjadi

Vulnerability sering diexploitasi yang pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.

  • Firmware (Hardcoded software)
    Firmware merupakan software/mini operating system tertanam langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memori yang kecil.Vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router.Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya,jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  • Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  • Aplikasi (Software)
    Aplikasi yang diinstall di komputer bisa menjadi jalan masuk hacker terutama aplikasi yang terhubung langsung ke internet seperti browser,document reader dan download manager.Kalian harus rajin mengupdate aplikasi dan driver komputer agar terhindar dari exploitasi yang memanfaatkan vulnerability di program outdate yang terinstall di komputer kalian.
  • Brainware (Operator komputer)
    Setiap sistem komputer pasti ada operator yang memanfaatkan sistem untuk bekerja.Meski semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda.Ketidaktahuan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun atau informasi yang dia pegang.Dengan teknik social enginering,seorang operator bisa ditipu dan menyerahkan akun/informasi penting ke hacker tanpa dia sadari.secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  • Vulnerability Pada Aplikasi Web
    Jika mempunyai website,hati-hati terhadap exploitasi yang mungkin terjadi terhadap website kalian.Exploitasi ini sangat beragam,tergantung pada bahasa pemrograman yang digunakan,web server,library dan database yang dipakai.Karena aplikasi web/website terdiri dari banyak komponen,maka aplikasi web mempunyai banyak sisi untuk diserang,web service bisa diserang dengan DDOS/exploitasi yang lain,php library bisa diserang juga dan aplikasi website itu sendiri bisa diserang,sehingga aplikasi web membutuhkan extra proteksi untuk menjaga agar website aman.

Proses Vulnerability Assessment

Secara garis besar proses untuk melakukan Vulnerability Assessment dilakukan melalui lima langkah berikut :

Identifikasi kerentanan

Identifikasi kerentanan adalah proses untuk menemukan dan membuat daftar lengkap mengenai kerentanan keamanan yang ada di infrastruktur IT perusahaan kalian.Proses ini biasanya dilakukan menggunakan pemindaianan kerentanan otomotis serta penetration testing manual.

Pengujian kerentanan dapat dijalankan melalui authenticated scans atau unauthenticated scans :

  • Authenticated scan : pengujian kerentanan ini akan mengizinkan scanner untuk mengakses networked resources menggunakan administrative protocols dan mengautentikasi menggunakan kredensial sistem yang disediakan. Keuntungan authenticated scan adalah adanya akses ke low level data seperti detail konfigurasi, informasi akurat tentang operating system,perangkat lunak yang diinstal,masalah konfigurasi,kontrol akses,kontrol keamanan dan lain-lain.
  • Unauthenticated scans : pengujian kerentanan ini tidak menyediakan akses ke networked resources sehingga dapat menghasilkan informasi yang tidak terlalu bisa dipercaya mengenai operating system serta software yang diinstal. Jenis pemindaian ini umumnya digunakan oleh penyerang dunia maya dan analis keamanan IT untuk menentukan postur keamanan aset sistem secara eksternal serta untuk menemukan kemungkinan jika terjadi kebocoran data.

Ketika melakukan Vulnerability Assessment,biasanya perusahaan juga membutuhkan penetration testing agar pemindaian kerentanan keamanan bisa lebih sempurna.

Menganalisis kerentanan

Langkah selanjutnya adalah menganalisis komponen mana yang bertanggung jawab atas setiap kerentanan yang muncul serta komponen mana yang menjadi akar penyebab kelemahan keamanan.

Penilaian risiko atau risk assessment

Risk assessment dilakukan untuk mengetahui prioritas kerentanan (High,Medium,Low).Ketika melakukan penilaian ini,tim biasanya akan menggunakan vulnerability assessment tool yang dapat membantu memberikan peringkat atas tingkat keparahan untuk setiap kerentanan yang ditemukan.

Setiap laporan risk assessment,akan mempertimbangkan beberapa faktor tambahan seperti :

  • sistem apa yang terpengaruh.
  • jenis data sensitif apa saja yang tersimpan di dalam sistem.
  • apakah ada komponen bisnis yang bergantung pada sistem tersebut.
  • tingkat kemudahaan akan serangan yang bisa diperoleh.
  • seberapa besar dampak yang ditimbulkan jika kerentanan berhasil dieksploitasi.

Remediasi atau remediation

Remediasi mengacu pada perbaikan dan penanganan kerentanan keamanan. Dengan remediasi,kalian dapat melindungi bisnis dari berbagai aktivitas mencurigakan yang dapat mengancam keamanan data kalian seperti serangan malware,ransomware, phising dan lain-lain.Jika kerentanan yang ditemukan tidak segera diatasi,maka kerentanan bisa meluas dan meningkatkan peluang terjadinya peretasan oleh cyber hacker.Ketika melakukan remediasi ini, biasanya tim akan dibantu dengan berbagai vulnerability management systems yang akan merekomendasikan teknik remediasi untuk kerentanan-kerentanan umum. Meskipun demikian,langkah-langkah remediasi yang dilakukan akan cukup bervariasi tergantung dari jenis kerentanan yang ditemukan.

Mitigasi

Ada beberapa jenis kerentanan yang tidak bisa diperbaiki,karena itu mitigasi diperlukan.Pada dasarnya mitigasi adalah proses mengurangi kemungkinan atau dampak kerentanan yang tereksploitasi. Langkah-langkah yang dilakukan juga sangat beragam, berikut beberapa diantaranya :

  • Mengganti software atau hardware baru.
  • Melakukan proses enkripsi.
  • Memperkenalkan kontrol keamanan yang baru.
  • Melakukan pemantauan keamanan yang berkelanjutan.

Dengan melakukan vulnerability assessment yang dilengkapi dengan penetration testing secara rutin, maka dapat melindungi perusahan beserta data-data sensitif di dalamnya dari berbagai jenis serangan cyber.Sudah banyak perusahaan besar di Indonesia yang mengalami kasus kebocoran data sehingga membawa kerugian bagi bisnis mereka.

sekian artikel kali ini semoga bisa bermanfaat untuk kalian semuanya 🙂

Jadilah yang pertama untuk memberi nilai
feni

Recent Posts

5+ Tools Online Terbaik untuk Cek Website Down atau Tidak

Setelah website berhasil dihosting dan digunakan oleh banyak pengguna, kamu masih perlu melakukan banyak aktivitas…

19 hours ago

Masih Bingung Apa Itu Link? Ini Penjelasan Jelasnya

Link merupakan istilah yang sering didengar terutama oleh orang-orang yang menggunakan media sosial dan internet.…

23 hours ago

Kenali Perbedaan Customer Experience dan Customer Service beserta 10+ Strategi Membangun Customer Experience 

Customer experience adalah kesan atau pengalaman yang dimiliki pelanggan dari suatu interaksi bisnis. Pengalaman ini…

3 days ago

Ini Dia Pengertian Lengkap dan Cara Menghitung Cost Per Lead

Dengan kemajuan teknologi, semua orang melakukan berbagai aktivitas secara online, termasuk marketing. Seperti diketahui bahwa…

3 days ago

Pahami 5+ Hal yang Perlu Diperhatikan Saat Memilih Framework PHP

Framework PHP adalah platform untuk membangun aplikasi web PHP. Framework ini menyediakan pustaka baris kode…

4 days ago

Rahasia Jitu SEO Tanpa Kursus Mahal

Ingin mengikuti kursus SEO yang biayanya jutaan? Baca ini sebelum Anda membayar kursus SEO yang…

4 days ago