spot_img
BerandaTipsCara Memastikan Aplikasi Aman dari Ancaman Siber

Cara Memastikan Aplikasi Aman dari Ancaman Siber

-

Jakarta, Selular.ID – Kebiasaan masyarakat Indonesia yang saat ini kian hidup berdampingan dengan dunia digital akibat imbas dari pandemi Covid-19 ataupun kemajuan teknologi yang semakin canggih,  dijadikan “aji mumpung” oleh para penjahat siber untuk meretas data-data pribadi masyarakat yang kemudian bakal disalahgunakan.

Untuk memastikan bahwa aplikasi seluler mereka sudah diamankan dengan baik dari potensi ancaman, berikut beberapa mode pertahanan siber yang dapat diandalkan oleh pemerintah dan perusahaan, yang telah dipaparkan oleh F5, multi-cloud application security dan delivery company:

1. Advanced Web Application Firewall (AWAF)

Lima tahun lalu, Web Application Firewall (WAF) yang masih tradisional sudah dianggap sangat efektif untuk mengurangi serangan berlapis pada sebuah aplikasi. Namun, karena ancaman sekarang sudah sangat berbeda, metode baru diperlukan agar otomasi mitigasi ancaman yang berkembang cepat menjadi lebih efektif.

Contoh ancaman yang marak adalah credential stuffing (penggunaan otomatis kredensial berupa nama pengguna (user name) dan kata sandi (password) yang telah terkompromi) dan serangan brute force.

Kedua contoh tersebut merupakan serangan otomatis yang tak mengandung muatan berbahaya yang dibuat agar dapat melewati pertahanan (otentikasi login) dengan meniru traffic pengguna yang sah.

Teknologi tradisional WAF sebagian besar masih didasarkan pada metode pasif yang berbasis filter untuk mendeteksi muatan berbahaya dan memeriksa kepatuhan protokol dalam web requestnya.

Teknologi tersebut bisa gagal mendeteksi ancaman, dan itu bekerja seperti IPS, hanya mengandalkan sampel dari request saja dan hanya memeriksa beberapa byte pertama, bukan keseluruhan payload/muatan dari request.

Selain ketidakmampuan dari teknologi tradisional WAF, pengelolaan kebijakan WAF juga disertai dengan kompleksitas operasional yang menyebabkan banyak organisasi membiarkan beberapa aplikasi tidak terlindungi.

Oleh karenanya, ketika menghadapi serangan, perusahaan tidak dapat dengan mudah melakukan patching terhadap server aplikasi atau menerapkan policy dari WAF dengan cukup cepat.

F5 menyadari bahwa WAF harus berkembang menjadi kontrol keamanan yang aktif, yang mampu menginterogasi end point dari pengguna dan memperkuat postur keamanan aplikasi secara dinamis.

Oleh karena itu, F5 memperkenalkan Advanced WAF (AWAF) yang dapat digunakan sebagai tindakan pencegahan untuk mendeteksi dan menghentikan ancaman di layer aplikasi yang terus berkembang.

Secara garis besar, AWAF mengintegrasikan analisis perilaku (behaviour analysis) dan injeksi kode dinamis sebagai dua mekanisme utama yang tersedia untuk menilai lebih lengkap ancaman terkait dengan session dari pengguna terkait.

F5 AWAF menggunakan analitik canggih dan pembelajaran mesin (machine learning) untuk menghasilkan signature yang dinamis yaitu sebuah ciri khas dinamis yang digunakan untuk memblokir traffic internet yang berbahaya tanpa campur tangan administrator.

Sementara itu, untuk membuat sidik jari (finger print) klien yang memungkinkan deteksi bot dan otomasi lainnya dengan lebih mudah, AWAF menggunakan injeksi JavaScript untuk menilai apakah klien adalah browser dengan pengguna manusia. Jadi, dengan sidik jari klien, penyerang juga dapat dilacak lebih dari sekedar alamat IP.

Selanjutnya, pertahanan bot proaktif dari AWAF akan menguji setiap session dari klien, mendeteksi sifat/behaviour dari klien serta membedakan bot yang jahat dan yang tidak. Di sisi lain, tantangannya adalah transparansi bagi pengguna, mengurangi atau menghilangkan dampak pada pengalaman pengguna (UX) yang terkait dengan tantangan CAPTCHA.

Versi terbaru AWAF tidak hanya mencakup Web Application Firewall (WAF), tetapi juga mitigasi Bot, mitigasi DDoS berbasis aplikasi dan volumetrik, serta perlindungan terhadap API. Perlindungan API menjadi sangat penting karena penetrasi digital meningkat pesat dimana aplikasi akan berkomunikasi dengan aplikasi lain melalui penggunaan API.

2. SSL Orchestrator (SSLO)

Konsern terhadap issue privasi telah mendorong pertumbuhan traffic internet yang terenkripsi, dengan lebih dari 80% pemuatan halaman sekarang di enkripsi dengan SSL/TLS.

Namun, pertumbuhan ini telah memungkinkan penyerang untuk menyembunyikan ancaman dalam muatan terenkripsi dan menggunakan saluran terenkripsi untuk menghindari deteksi selama eksfiltrasi data.

Sementara itu, kontrol keamanan yang ada, tidak dapat melakukan dekripsi pada skala yang diperlukan untuk memungkinkan pemeriksaan, sehingga aset penting menjadi rentan.

Untuk mengatasi tantangan yang ada pada traffic internet yang terenkripsi terhadap kontrol keamanan, F5 SSL Orchestrator (SSLO) menyediakan orkestrasi berbasis kebijakan untuk memungkinkan visibilitas yang hemat biaya di seluruh rantai keamanan untuk semua topologi jaringan, perangkat, atau aplikasi apa pun.

SSLO memastikan bahwa setiap traffic terenkripsi dapat didekripsi, diperiksa oleh kontrol keamanan, kemudian dienkripsi ulang, menghasilkan visibilitas yang tinggi untuk mengurangi ancaman yang melintasi jaringan.

Pemerintah dan perusahaan tidak perlu ragu lagi untuk memaksimalkan investasi layanan keamanan mereka untuk malware, pencegahan kehilangan data (DLP), ransomware, dan firewall generasi berikutnya (NGFW), karena SSLO dapat secara dinamis menghubungkan perangkat keamanan, memantau dan menskalakannya secara independen, dan mengelola dekripsi secara cerdas di seluruh rantai keamanan dengan mesin klasifikasi kontekstual.

3. Shape Solutions

Penjahat dunia maya menyerang situs web dan aplikasi mobile dengan tampil identik dengan pengguna asli. Mereka membajak perangkat pengguna, mensimulasikan perilaku manusia, dan memanfaatkan identitas yang dicuri.

Selain itu, penyerang ini juga mengembangkan alat dan metode mereka dengan cepat, sehingga hampir tidak mungkin bagi aplikasi atau manusia untuk membedakan pengguna asli dari yang palsu. Serangan, yang di-otomasi, dapat menyebabkan penipuan skala besar jika tidak ditangani dengan benar.

Faktanya, serangan yang bersifat otomasi ini dapat menyumbang hingga 90% atau lebih dari traffic online dan mobile yang masuk  ke perusahaan digital, dengan maksud untuk mencuri dan melakukan penipuan/fraud.

Shape solutions dari F5 memanfaatkan kecerdasan buatan dan pembelajaran mesin, di antara banyak teknologi lainnya, untuk secara akurat menentukan secara real-time apakah permintaan aplikasi berasal dari sumber penipuan, dan jika demikian, akan dilakukan mitigasi secara efektif.

Sementara penyerang biasanya akan berevolusi dengan mencoba memperlengkapi kembali dan kemudian memulai serangan baru, penanggulangan Shape Solutions mampu terus beradaptasi dan mempertahankan efektivitas penuhnya.

Shape solutions juga secara akurat mendeteksi dan mengurangi penipuan dan traffic internet yang tidak diinginkan secara real-time melalui telemetri dan pengumpulan sinyal yang dipatenkan.

Di sisi lain, hal ini memungkinkan pengguna manusia yang sah untuk melanjutkan aktivitas tanpa CAPTCHA atau otentikasi multi-faktor. Shape solutions memastikan bahwa lebih dari 200 juta transaksi manusia yang sah tetap aman, serta  memblokir lebih dari dua miliar upaya log-in palsu dan transaksi lainnya setiap 24 jam.

Sampai hari ini, merek terkemuka dunia dari berbagai industri termasuk transportasi, keuangan, dan telekomunikasi terus memilih Shape Solutions untuk melindungi diri dari penjahat siber dan fraud.

Menurut securityweek.com, transformasi digital yang cepat yang kita lihat saat ini berarti bahwa pemerintah dan perusahaan mengembangkan aplikasi dengan kecepatan yang sulit ditandingi oleh organisasi keamanan yang dimiliki perusahaan.

Semakin cepat pertumbuhan aplikasi mobile, semakin banyak tim keamanan yang harus beradaptasi. Oleh karena itu, cara yang efektif untuk menjembatani kesenjangan antara pengembangan aplikasi yang cepat dan tim keamanan yang dapat beradaptasi adalah dengan membentuk model DevSecOps.

Security Week mendefinisikan model DevSecOps sebagai bagian intrinsik dari pengembangan dengan cara yang mulus, di mana keamanan diperkenalkan lebih awal dalam siklus pengembangan aplikasi.

Pemerintah dan perusahaan yang mengimplementasikan model DevSecOps kemudian diminta untuk mensinergikan tim pengembangan (DevOps) dengan tim keamanan (SecOps), sampai pada titik di mana DevOps bergerak dengan kecepatan cepat dari kebutuhan bisnis mereka, sementara SecOps dapat mempertahankan alur kerja mereka sendiri dan membuat kebijakan yang memenuhi kebutuhan bisnis.

Untuk mencapai tim DevSecOps yang ideal, kedua tim DevOps dan SecOps harus mendobrak banyak hambatan dan menciptakan tim lintas-fungsi yang berfokus pada satu tujuan: Dunia baru di mana SecOps harus mampu menanamkan pemahaman tentang risiko dan melakukannya dengan kecepatan seperti yang diinginkan oleh tim DevOps dan siklus rilis aplikasi yang lebih pendek.

Tonton juga video di bawah ini:

Artikel Terbaru