Palo Alto Paparkan 80% Serangan Siber Targetkan Layanan Cloud


Ilustrasi Cyber Security Vector

Ilustrasi Cyber Security

Pesatnya tingkat transformasi digital mengakibatkan implementasi infrastruktur jaringan meningkat tajam, baik yang diketahui maupun tidak, yang turut mendorong kompleksitas lingkungan keamanan siber.
 
Paparan pada aset yang berkontak langsung dengan publik dapat menyebabkan potensi dan peluang menjadi korban serangan, dibanding serangan yang sengaja ditargetkan.
 
Palo Alto Networks menganalisis sejumlah besar data berukuran hingga beberapa petabyte tentang paparan yang dapat diakses internet di 250 organisasi di seluruh dunia, antara tahun 2022 s.d. 2023.

Laporan Unit 42 Attack Surface Threat Report 2023 mengungkapkan bahwa penjahat dunia maya mengeksploitasi sejumlah kerentanan baru dalam beberapa jam setelah diumumkan ke publik.
 
Ditemukan juga fakta bahwa sejumlah organisasi turut merasa kesulitan untuk menghalau potensi serangan yang muncul dengan kecepatan dan skala yang tepat, demi memerangi otomatisasi pelaku ancaman. 
 
Sebagian besar risiko ancaman keamanan yang ditemukan di lingkup layanan cloud mencapai 80%, berbanding jauh dengan ancaman yang terjadi di lingkup on-premise (hanya sebesar 19%).
Infrastruktur IT berbasis cloud selalu terus berkembang, mengalami tingkat perubahan lebih dari 20% pada setiap industri, setiap bulannya.
 
Bagi sebagian besar organisasi, terdapat lebih dari 45% ancaman berisiko tinggi berbasis cloud setiap bulannya, yang disebabkan oleh adanya perubahan terus-menerus pada layanan berbasis cloud yang baru beroperasi secara online dan perubahan pada model layanan lama.
 
Lebih dari 75% paparan ancaman terhadap infrastruktur sofrware development yang dapat diakses oleh umum ditemukan di cloud.
 
Penyerang modern memiliki kemampuan untuk memindai seluruh ruang lingkup area alamat IPv4 (berisi lebih dari 4 miliar alamat IP) untuk menemukan target yang rentan dalam hitungan menit.
 
Dari 30 Kerentanan dan Ancaman Umum (Common Vulnerabilities and Exposrues / CVE) yang dianalisis, tiga di antaranya berhasil ditembus dalam waktu beberapa jam setelah diekspos ke publik, dan sebanyak 63% berhasil ditembus dalam waktu 12 minggu (sekitar 3 bulan) setelah dipublikasikan.
 
Lebih dari 85% organisasi yang kami survei memiliki alat Remote Desktop Protocol (RDP) yang terhubung dengan internet setidaknya selama 25% dalam sebulan. Delapan dari sembilan industri yang disurvei oleh Unit 42 memiliki RDP yang dapat diakses melalui internet yang rawan terhadap serangan brute-force selama setidaknya 25% dalam sebulan.
 
Rata-rata industri jasa keuangan dan organisasi pemerintahan pusat maupun daerah memiliki ancaman RDP di sepanjang bulan.
 
Dalam hal potensi kemungkinan terhadap ancaman, infrastruktur IT, keamanan, dan jaringan industri manufaktur menempati peringkat pertama (48%), yang dapat mengakibatkan risiko penurunan produksi dan pendapatan. Lembaga keuangan paling rentan terpapar melalui layanan file-sharing (38%).
 
Bagi pemerintah pusat, sistem manajemen file-sharing dan pusat penyimpanan data yang tidak aman merupakan salah satu risiko ancaman serangan permukaan yang paling signifikan. Metode ini menyumbang lebih dari 46% dari seluruh risiko ancaman yang ada pada organisasi pemerintah pusat pada umumnya.
 
Di organisasi kesehatan, sekitar 56% dari ekosistem pengembangan yang terpapar ke publik sering kali tidak terkonfigurasi dengan baik dan rawan mengalami serangan.
 
Sedangkan untuk sektor utilitas dan energi, pusat kendali infrastruktur IT yang terhubung dengan internet menyumbang 47% dari total ancaman paparan.
 
Berdasarkan laporan dan data yang disebutkan di atas, Palo Alto Networks menganjurkan sejumlah rekomendasi bagi pemain industri, antara lain:
 
Pertama, memperoleh visibilitas menyeluruh pada seluruh aset: Menjamin pemahaman yang mendalam dan real-time terhadap seluruh aset yang dapat diakses melalui internet, termasuk sistem dan layanan berbasis cloud.
 
Kedua, mengutamakan pemulihan: Memfokuskan perhatian pada pemulihan kerentanan dan ancaman kerentanan yang paling kritis berdasarkan CVSS (Sistem Penilaian Kerentanan Umum) dan EPSS (Sistem Penilaian Prediksi Serangan).
 
Ketiga, mengamankan layanan akses jarak jauh: Menerapkan autentikasi multifaktor (MFA) serta memantau seluruh layanan akses jarak jauh untuk mengetahui pertanda keberadaan akses yang tidak sah atau serangan brute force.
 
Keempat, mengatasi kesalahan konfigurasi cloud: Meninjau dan melakukan pembaruan secara berkala terhadap miskonfigurasi cloud yang tak terhindarkan untuk memastikan hal tersebut telah selaras dengan praktik keamanan terbaik.


Bagikan artikel ini