Dalam Laporan Validasi Perbandingan Risiko Siber WAAP Cloud 2024 oleh SecureIQLab, Imperva menonjol sebagai pemimpin dalam efikasi keamanan dan efisiensi operasional. Laporan ini menegaskan komitmen Imperva dalam menyediakan solusi keamanan siber mutakhir yang membantu organisasi menghadapi ancaman yang terus berkembang dengan percaya diri. Meningkatkan Standar Efikasi Keamanan Imperva Web Application Firewall (WAF) mencapai skor efikasi keamanan keseluruhan sebesar 98,8%, tertinggi di antara vendor yang diuji. Dalam uji OWASP Web Application Firewall, Imperva berhasil mengatasi kerentanan aplikasi web dan API yang paling kritis, dengan skor 99,3% dibandingkan rata-rata 88% dari vendor lain. Tingkat pemblokiran ancaman OWASP Top 10 yang tinggi ini menunjukkan kemampuan Imperva dalam melindungi aset digital dari serangan yang paling umum dan merusak. Selain itu, Imperva unggul dalam Cakupan Ancaman Lanjutan, berhasil memblokir semua serangan bot dan DDoS dengan skor 100% di kedua kategori tersebut. Sebagai perbandingan, skor rata-rata untuk vendor lain adalah 65% untuk serangan bot dan 92% untuk serangan DDoS. Efisiensi Operasional: Mempermudah Operasi Keamanan Siber Efisiensi operasional sangat penting bagi organisasi yang kekurangan sumber daya dan harus mengelola banyak peringatan dari berbagai alat keamanan. Dalam uji efisiensi operasional, Imperva mencapai skor keseluruhan 99,1%. Solusi Imperva unggul dalam lima kategori efisiensi operasional yang dievaluasi oleh SecureIQLab, termasuk kemudahan penerapan, kemudahan pengelolaan, kemudahan manajemen risiko, kemampuan skala dan elastisitas, serta kemampuan pencatatan dan audit. Tingkat efisiensi yang tinggi ini menunjukkan komitmen Imperva dalam membantu perusahaan melindungi aset digital mereka secara efektif sambil mempertahankan kelincahan dan adaptabilitas dalam lanskap bisnis yang terus berubah. Meminimalkan Gangguan Positif palsu dapat mengganggu operasi bisnis secara signifikan dan meningkatkan beban operasional, sehingga penghindaran positif palsu menjadi pertimbangan penting bagi organisasi. Imperva WAF mencapai skor 99,97% dalam hal ini, memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, memungkinkan bisnis beroperasi dengan lancar sambil mempertahankan keamanan yang kuat. Dengan meminimalkan positif palsu, solusi Imperva mengurangi kebutuhan akan intervensi dan analisis manual, membebaskan sumber daya berharga dan memungkinkan tim keamanan untuk fokus pada inisiatif yang lebih strategis. Tingkat akurasi dan presisi ini merupakan bukti kemampuan pembelajaran mesin (ML) dan intelijen ancaman canggih dari Imperva, yang terus beradaptasi dan menyempurnakan mekanisme deteksi dan pencegahannya. Imperva Diakui sebagai “Secure-by-Design” Dalam laporannya, SecureIQLab juga mengakui Imperva sebagai vendor “Secure-by-Design”. Penunjukan ini diberikan kepada solusi yang memperoleh skor sempurna dalam penilaian kerentanan WAAP. Pendekatan “Secure-by-Design” Imperva memastikan bahwa keamanan tertanam dalam setiap aspek solusinya, mulai dari arsitektur dan desain hingga implementasi dan pemeliharaan berkelanjutan. Pendekatan proaktif terhadap keamanan ini tidak hanya meningkatkan efektivitas keseluruhan dari penawaran Imperva, tetapi juga menanamkan kepercayaan pada perusahaan bahwa aset digital mereka dilindungi oleh solusi yang memprioritaskan keamanan di intinya. Efikasi Keamanan dan Efisiensi Operasional Mendorong Tingginya ROSI Return on Security Investment (ROSI) memberikan pandangan holistik tentang nilai, melampaui metrik finansial tradisional untuk mencakup dampak yang lebih luas pada postur risiko organisasi dan efektivitas keamanan secara keseluruhan. ROSI adalah pertimbangan kritis bagi perusahaan yang mengkuantifikasi pengurangan risiko yang dicapai melalui investasi keamanan, memungkinkan organisasi untuk membuat keputusan yang tepat yang sejalan dengan toleransi risiko dan tujuan bisnis mereka. Kinerja Imperva dalam Laporan Validasi Perbandingan Risiko Siber WAAP Cloud SecureIQLab secara langsung diterjemahkan ke dalam ROSI yang tinggi bagi pelanggannya. Temuan laporan ini menyoroti efikasi keamanan, efisiensi operasional, dan kemampuan penghindaran positif palsu Imperva, yang secara bersama-sama mengurangi risiko siber dan biaya terkait secara signifikan. Mengurangi Risiko Pelanggaran dan Serangan: Dengan skor efikasi keamanan keseluruhan sebesar 98,8%, solusi Imperva secara efektif mengurangi risiko serangan siber yang berhasil, meminimalkan potensi pelanggaran data yang mahal, waktu henti sistem, dan kerusakan reputasi. Mengoptimalkan Biaya Operasional: Skor efisiensi operasional Imperva sebesar 99,1% menunjukkan kemampuannya dalam merampingkan operasi keamanan, mengurangi beban yang terkait dengan penerapan, pengelolaan, mitigasi risiko, dan upaya kepatuhan. Meminimalkan Gangguan Bisnis: Skor penghindaran positif palsu Imperva sebesar 99,97% memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, mencegah gangguan yang tidak perlu pada operasi bisnis dan potensi kerugian pendapatan yang terkait. Kesimpulan Laporan Validasi Perbandingan Risiko Siber WAAP Cloud 2024 dari SecureIQLab menegaskan posisi Imperva sebagai pemimpin dalam solusi perlindungan aplikasi web dan API, menawarkan efikasi keamanan, efisiensi operasional, dan penghindaran positif palsu yang tak tertandingi. Dengan memilih Imperva, organisasi dapat yakin bahwa aset digital mereka dilindungi oleh solusi yang telah diuji dan divalidasi secara ketat oleh para ahli independen pihak ketiga. Ini memastikan mereka dapat fokus pada pertumbuhan dan inovasi bisnis tanpa mengorbankan keamanan.
Category: Blog
Meningkatkan Keamanan: Memahami Ancaman Siber dalam Industri Gaming
Memahami Ancaman Siber dalam Industri Game Pendahuluan Saat konferensi G2E (Global Gaming Expo) dimulai di Las Vegas, penting untuk menyoroti peran krusial keamanan siber dalam industri game yang berkembang pesat. Dari kasino online hingga eSports, sektor ini telah tumbuh menjadi industri global yang masif, menjadikannya target utama bagi penjahat siber. Serangan yang terjadi meliputi gangguan DDoS hingga pengambilalihan akun, yang terus mengancam infrastruktur digital industri ini. Artikel ini akan membahas ancaman siber terbaru yang mempengaruhi sektor game, taktik yang digunakan oleh para peretas, serta langkah-langkah yang dapat dilakukan oleh pengembang dan operator untuk melindungi platform mereka. Meningkatnya Ancaman Siber dalam Industri Game Dalam satu dekade terakhir, industri game mengalami pertumbuhan yang luar biasa, menjadikannya salah satu sektor hiburan paling dominan di dunia. Apa yang dulunya hanya dianggap sebagai hobi kini telah berubah menjadi industri bernilai miliaran dolar, bahkan melampaui pendapatan industri film dan musik jika digabungkan. Menurut laporan terbaru, pasar game global diperkirakan akan melebihi $300 miliar pada tahun 2026, didorong oleh pertumbuhan game mobile, eSports, dan ekspansi platform multiplayer online. Namun, pertumbuhan ini juga membawa risiko besar. Dengan basis pengguna yang sangat besar dan nilai finansial yang tinggi, industri game menjadi target yang menarik bagi peretas yang ingin mengeksploitasi infrastruktur dan celah keamanannya. Salah satu alasan utama kerentanannya adalah volume besar data pribadi yang dikumpulkan dari para pemain, seperti nama, alamat email, informasi kartu kredit, hingga alamat IP. Banyak game juga memiliki mata uang virtual atau item digital berharga yang sering kali menjadi sasaran pencurian oleh penjahat siber yang mencari keuntungan cepat. Selain itu, dengan banyaknya pemain muda yang kurang memahami risiko keamanan siber, serangan seperti phishing dan rekayasa sosial menjadi lebih mudah dilakukan. Jenis Ancaman Siber dalam Industri Game Serangan DDoS (Distributed Denial of Service) Serangan DDoS adalah salah satu ancaman paling umum yang dihadapi industri game. Serangan ini membanjiri server dengan lalu lintas data dalam jumlah besar, sehingga menyebabkan gangguan pada platform multiplayer, turnamen eSports, atau bahkan memutus akses bagi jutaan pemain. Pada paruh pertama tahun 2024, ribuan serangan DDoS dilaporkan terjadi di situs game. Salah satu serangan terbesar terjadi pada situs game di Indonesia, di mana hampir 5 juta permintaan per detik membanjiri server hanya dalam waktu 13 menit. Serangan ini cenderung meningkat menjelang musim liburan, ketika banyak perusahaan game meluncurkan pembaruan atau game baru. Phishing, Rekayasa Sosial, dan Pengambilalihan Akun Phishing dan rekayasa sosial adalah taktik yang sering digunakan oleh penjahat siber untuk mencuri kredensial pengguna. Mereka menyamar sebagai pengembang game atau tim dukungan pelanggan, meyakinkan pemain untuk memberikan informasi pribadi mereka, seperti kata sandi atau detail kartu kredit. Banyak serangan dilakukan melalui email palsu atau halaman login tiruan yang terlihat resmi. Tahun ini saja, jutaan kredensial pemain telah dicuri dari platform seperti Discord, Battlenet, dan Activision menggunakan malware pencuri informasi. Pengembang game juga menjadi target, karena kredensial mereka dapat digunakan untuk mengakses sistem internal atau mencuri data game yang belum dirilis. Pengambilalihan akun (Account Takeover/ATO) juga menjadi ancaman besar, terutama bagi game dengan item langka atau mata uang digital. Peretas menggunakan serangan brute force atau credential stuffing untuk membobol akun pemain, yang kemudian dijual di pasar gelap atau digunakan untuk aktivitas penipuan. Rata-rata, industri game mengalami hampir 9.000 serangan pengambilalihan akun per hari, dengan 75% di antaranya berasal dari serangan brute force atau credential stuffing. Serangan terhadap Aplikasi Web dan API Banyak platform game bergantung pada aplikasi web dan API (Application Programming Interface) untuk mengelola data dan layanan mereka. Namun, serangan terhadap API dapat mengekspos kelemahan keamanan yang memungkinkan peretas mengakses data pengguna atau memanipulasi ekonomi dalam game. Sekitar 7% dari serangan terhadap web menargetkan API, yang menunjukkan betapa pentingnya keamanan dalam integrasi sistem game. Beberapa bentuk serangan yang sering terjadi meliputi: Remote Code Execution (RCE) – memungkinkan peretas mengeksekusi perintah berbahaya di server game. Cross-Site Scripting (XSS) – memungkinkan pencurian data dan penyusupan kode berbahaya. Pelanggaran API – mengeksploitasi kelemahan API untuk mengakses informasi sensitif. Serangan logika bisnis – mengeksploitasi celah dalam alur kerja aplikasi untuk mendapatkan keuntungan yang tidak sah. Dampak Serangan Siber pada Industri Game Serangan siber di industri game memiliki dampak besar, baik dari segi reputasi, keuangan, maupun hukum. Bagi pengembang, biaya langsung dari serangan dapat mencakup kehilangan pendapatan akibat downtime, pembayaran tebusan akibat ransomware, serta biaya pemulihan dari pelanggaran data. Platform yang mengalami gangguan dapat kehilangan jutaan dolar dalam transaksi yang tertunda atau dibatalkan, terutama bagi game yang mengandalkan transaksi real-time dan langganan. Bagi pemain, pencurian aset digital atau informasi keuangan dapat menyebabkan kerugian besar, terutama bagi mereka yang telah menginvestasikan banyak uang dalam game. Selain itu, perusahaan harus menanggung biaya tambahan untuk memperbaiki sistem mereka, meningkatkan keamanan, dan memberikan kompensasi kepada pengguna yang terdampak. Kerusakan reputasi sering kali lebih merugikan dibandingkan kerugian finansial langsung. Sebagai contoh, serangan ransomware terhadap CD Projekt Red pada tahun 2021 menyebabkan kebocoran kode sumber dan menunda pengembangan game Cyberpunk 2077, yang sudah mendapat banyak kritik akibat bug dan masalah teknis. Serangan ini semakin merusak kepercayaan pemain terhadap perusahaan. Jika pemain merasa data mereka tidak aman, mereka cenderung berhenti bermain atau beralih ke game lain, yang mengarah pada penurunan keterlibatan pengguna dan pendapatan. Selain itu, perusahaan game juga menghadapi risiko hukum yang signifikan. Regulasi seperti GDPR di Eropa dan CCPA di AS mengharuskan perusahaan untuk menjaga keamanan data pengguna. Pelanggaran terhadap regulasi ini dapat mengakibatkan denda besar, tuntutan hukum, serta kewajiban transparansi publik terkait insiden keamanan. Melindungi Industri Game dari Ancaman Siber Dengan meningkatnya skala dan kompleksitas serangan siber, industri game harus mengambil langkah proaktif untuk meningkatkan keamanan. Beberapa langkah terbaik yang dapat dilakukan adalah: Menggunakan enkripsi end-to-end untuk melindungi data sensitif. Mewajibkan autentikasi multi-faktor (MFA) untuk akun pengguna dan administrator. Menerapkan solusi manajemen bot untuk melawan serangan pengambilalihan akun. Menggunakan solusi keamanan API untuk melindungi endpoint yang rentan. Melakukan audit keamanan secara rutin untuk mengidentifikasi potensi celah keamanan. Menginvestasikan dalam layanan mitigasi DDoS untuk mencegah gangguan besar pada gameplay. Menerapkan Web Application Firewall (WAF) untuk melindungi dari serangan injeksi SQL dan cross-site scripting. Meningkatkan kesadaran pemain tentang ancaman phishing dan rekayasa sosial. Mendorong pemain hanya mengunduh…
Imperva dan Secure by Design Pledge: Komitmen Menuju Keunggulan Keamanan Siber Keamanan Aplikasi
Cybersecurity and Infrastructure Security Agency (CISA) telah memperkenalkan Secure by Design Pledge secara sukarela untuk produsen perangkat lunak perusahaan. Inisiatif ini bertujuan meningkatkan keamanan produk dan layanan yang mereka tawarkan. Pledge ini mencakup tujuh prinsip utama yang menjadi dasar filosofi secure-by-design. Berikut adalah penjelasan tentang prinsip-prinsip tersebut serta bagaimana Imperva berperan dalam mendukungnya. Tujuh Prinsip Utama Secure by Design Multi-Factor Authentication (MFA): Pledge ini mendorong penggunaan MFA secara lebih luas dengan metode tahan phishing, seperti aktivasi MFA secara default atau pengingat serupa “seat belt chimes.” Imperva sudah menerapkan MFA yang kuat pada semua layanan. Keamanan pelanggan adalah prioritas kami. Kami mendukung single sign-on (SSO) berbasis standar dalam versi dasar setiap produk dan menerapkan two-factor authentication (2FA) untuk meningkatkan keamanan data Anda. Dengan memerlukan dua bentuk identifikasi, 2FA menambahkan lapisan perlindungan ekstra, sehingga sulit bagi pengguna yang tidak berwenang untuk mengakses informasi sensitif. Hal ini membantu kami memastikan keamanan data pribadi dan bisnis Anda, mengurangi risiko pelanggaran keamanan, serta meningkatkan kepercayaan pada layanan kami. Selain ID pengguna dan kata sandi, 2FA menggunakan metode validasi pihak ketiga yang terpercaya untuk memverifikasi identitas. Kami juga memiliki kebijakan ketat terhadap kata sandi default dan menerapkan rotasi kata sandi secara berkala. Kami mendorong pelanggan menggunakan metode otentikasi lebih canggih, seperti key pairs, sertifikat, dan token dengan waktu aktif singkat. Kata Sandi Default: Prinsip ini bertujuan menghilangkan penggunaan kata sandi default dan menggantinya dengan metode autentikasi yang lebih aman. Imperva telah menerapkan kata sandi acak yang unik untuk setiap instance dan mewajibkan pembuatan kata sandi yang kuat selama instalasi. Kami juga memberlakukan kebijakan rotasi kata sandi untuk meningkatkan keamanan sistem. Mengurangi Kelas Kerentanan: Prinsip ini berfokus pada pengurangan proaktif kerentanan umum, seperti SQL injection dan cross-site scripting. Imperva memiliki program untuk mempromosikan prinsip coding yang aman dalam organisasi pengembangannya, termasuk pemindaian kode secara berkelanjutan untuk menjaga kualitas dan keamanan kode. Kami secara konsisten menggunakan kueri terparameterisasi untuk mencegah serangan SQL injection. Framework template web kami juga sudah dilengkapi perlindungan bawaan terhadap kerentanan cross-site scripting. Selain itu, kami menggunakan bahasa pemrograman yang aman untuk memori pada semua produk baru. Patch Keamanan: Pledge ini menekankan peningkatan tingkat instalasi patch keamanan pelanggan. Namun, dengan produk SaaS seperti CloudWAF, tanggung jawab untuk patching ada pada kami. Manajemen kerentanan adalah bagian penting dari menjaga organisasi tetap aman. Tim InfoSec Imperva memiliki program untuk menilai dan menangani kerentanan yang teridentifikasi berdasarkan tingkat keparahan. Lingkup program ini meliputi lingkungan perusahaan dan produksi, termasuk perangkat laptop, telepon kantor, server, perangkat jaringan, aplikasi pihak ketiga, hingga hosting data center pihak ketiga untuk layanan Cloud WAF kami. Kebijakan Pengungkapan Kerentanan (VDP): Pledge ini mengharuskan adanya VDP publik yang mendukung pengujian publik, tidak melakukan tindakan hukum terhadap pelapor beritikad baik, dan menyediakan saluran pelaporan yang jelas. Imperva mendorong peneliti keamanan untuk berbagi detail kerentanan yang dicurigai melalui formulir bug bounty. Temuan ini kemudian dievaluasi untuk validitasnya. Dalam beberapa kasus, laporan mungkin memenuhi syarat untuk mendapatkan kompensasi. Informasi lebih lanjut tersedia dalam kebijakan Responsible Disclosure kami. CVEs: Pledge ini mendorong transparansi dalam pelaporan kerentanan, memastikan data CVE diisi dengan akurat dan diterbitkan tepat waktu. Pada layanan SaaS seperti CloudWAF, kami mengambil langkah-langkah mitigasi sebelum rilis untuk meminimalkan dampak kerentanan. Bukti Intrusi: Prinsip ini bertujuan membantu pelanggan mengumpulkan bukti intrusi. Imperva Cloud WAF menyediakan semua log keamanan dan akses kepada pelanggan, termasuk log audit konfigurasi sistem. Kami juga menawarkan berbagai opsi waktu retensi log berdasarkan paket pelanggan, mulai dari 30 hari tanpa biaya tambahan. Validasi Pihak Ketiga Solusi keamanan, apa pun metode penerapannya, harus melindungi lingkungan tanpa meningkatkan potensi serangan. Imperva telah berhasil melewati WAAP Vulnerability Assessment oleh SecureIQLab dengan skor 100%, menunjukkan komitmen kami terhadap perlindungan siber. Tabel Pendukung: Implementasi Secure by Design Prinsip Upaya Imperva Manfaat MFA SSO berbasis standar, 2FA dengan otentikasi tambahan Pengamanan data yang lebih baik dan pengurangan risiko pelanggaran keamanan Kata Sandi Default Penghapusan kata sandi default dan kebijakan rotasi kata sandi Mengurangi potensi serangan yang memanfaatkan kredensial default Mengurangi Kerentanan Penggunaan kueri terparameterisasi dan bahasa pemrograman aman Meminimalkan risiko serangan SQL injection dan cross-site scripting Patch Keamanan Manajemen kerentanan terintegrasi untuk semua lingkungan Mencegah eksploitasi kerentanan sebelum pelanggan terkena dampaknya VDP Kebijakan Responsible Disclosure untuk laporan kerentanan Mendorong partisipasi peneliti keamanan dan peningkatan transparansi CVEs Penanganan kerentanan sebelum rilis Mengurangi eksposur pelanggan terhadap risiko keamanan Bukti Intrusi Penyediaan log keamanan, akses, dan audit konfigurasi Memberikan wawasan lebih dalam tentang keamanan dan aktivitas di lingkungan pelanggan
Navigasi Era Baru AI Traffic: Cara Mengenali dan Memblokir AI Scrapers Keamanan Aplikasi
Di masa lalu, para webmaster menghadapi tantangan dari bot seperti Google’s search spiders, yang dengan rajin memindai situs web untuk mengindeks konten dan memberikan hasil pencarian terbaik bagi pengguna. Kini, kita berada di era baru di mana muncul jenis bot yang berbeda: Large Language Models (LLMs) seperti ChatGPT dan Claude. Bot AI ini tidak hanya mencari informasi tetapi juga aktif melakukan scraping pada situs web untuk meningkatkan kemampuan mereka dalam merespons permintaan dan meningkatkan pelatihan. Sebagai pemilik situs web, muncul pertanyaan: bagaimana mengelola bentuk lalu lintas baru ini, dan lebih penting lagi, bagaimana cara merebut kembali kendali atasnya? Masalah yang Ditimbulkan oleh Scraping LLM LLM beroperasi mirip dengan bot Google di masa lalu, tetapi dengan taktik yang jauh lebih agresif. Bot ini dapat dengan rakus memindai bahkan bagian-bagian situs yang Anda nyatakan sebagai area terlarang, membebani server Anda, dan meningkatkan biaya operasional. Metode tradisional—seperti menggunakan file robots.txt untuk mengarahkan perilaku bot—semakin tidak efektif karena banyak bot AI yang mengabaikan aturan tersebut. Di sinilah fitur terbaru Imperva, yaitu AI Bot Classification and Management untuk Cloud WAF, menjadi solusi penting. Dengan teknologi ini, Anda tidak hanya dapat melihat siapa saja yang mengakses konten Anda, tetapi juga memiliki kemampuan untuk menerapkan aturan akses secara efektif. Memperkenalkan Manajemen Bot AI Pendekatan inovatif kami memungkinkan Anda mengelompokkan bot AI sebagai klasifikasi klien baru, sehingga memberikan visibilitas yang jelas terhadap lalu lintas yang mereka hasilkan. Alih-alih menghabiskan waktu untuk mengelola permintaan bot satu per satu, Anda dapat menciptakan aturan menyeluruh untuk mengelola semua bot tersebut secara sekaligus berkat kemajuan klasifikasi bot AI kami. Kemampuan ini sangat penting dalam manajemen dan keamanan web modern. Anda dapat menentukan bot mana yang dapat mengakses konten Anda. LLM sering kali mengirimkan permintaan dalam jumlah besar, yang menyebabkan kelebihan beban pada server dan mengganggu kinerja. Dengan mengaktifkan fitur pemblokiran di dashboard Cloud WAF Imperva, Anda dapat mengontrol LLM mana yang dapat melakukan scraping pada situs Anda. Ini memungkinkan Anda mengurangi risiko lalu lintas AI yang tidak diinginkan, seperti meningkatnya biaya operasional dan penurunan pengalaman pengguna. Dampak Nyata: Kisah Pelanggan Salah satu klien kami yang menggunakan fitur ini memiliki banyak situs pemasaran statis, termasuk majalah digital dengan konten intelektual. Mereka menghadapi lonjakan biaya yang signifikan akibat lalu lintas bot yang agresif, di mana setiap transaksi hanya memakan biaya beberapa sen—jumlah kecil yang cepat membesar. Setelah menganalisis pola lalu lintas mereka, ditemukan bahwa sebagian besar transaksi tersebut berasal dari scraping AI yang tidak diinginkan. Dengan menggunakan AI Bot Classification and Management dari Imperva, mereka berhasil mengidentifikasi dan memblokir bot berbahaya tersebut, sehingga secara drastis mengurangi biaya operasional yang tidak perlu dan mendapatkan kembali kendali atas aksesibilitas situs mereka. Tidak hanya menghemat biaya, mereka juga menikmati peningkatan metrik kinerja serta pemahaman yang lebih baik terhadap lalu lintas situs mereka. Masa Depan Telah Tiba: Kendalikan Akses Sebagaimana bisnis-bisnis menyesuaikan diri untuk mengelola bot mesin pencari tradisional, kini saatnya menerima kenyataan tentang scraping berbasis AI. Teknologi kami memungkinkan Anda menentukan aksesibilitas situs Anda, melindungi properti intelektual, dan menjaga integritas operasional. Di era di mana LLM berkembang pesat, kemampuan untuk mengenali dan mengendalikan lalu lintas AI bukan lagi sebuah kemewahan, melainkan sebuah kebutuhan. Bekali bisnis Anda dengan kemampuan untuk mengelola scraping AI dengan percaya diri. Katakan selamat tinggal pada ketidakpastian dan sambut sistem yang kuat untuk lanskap web modern. Dengan memanfaatkan fitur inovatif AI Bot Classification and Management, Anda tidak hanya melindungi situs Anda, tetapi juga secara strategis memposisikan bisnis Anda untuk masa depan. Hubungi Imperva Indonesia hari ini untuk demo! Tabel Pendukung: Perbandingan Lalu Lintas Bot Jenis Bot Ciri-ciri Dampak pada Website Solusi Imperva Bot Mesin Pencari Memindai konten untuk pengindeksan Beban server ringan hingga sedang Mengatur dengan robots.txt LLM (AI Scrapers) Mengumpulkan data untuk pelatihan dan jawaban AI Beban server berat, meningkatnya biaya operasional Klasifikasi dan pemblokiran bot di Cloud WAF Bot Berbahaya Mencuri data sensitif atau eksploitasi celah keamanan Risiko keamanan, downtime Pemblokiran dan pengawasan aktif dengan WAF
Imperva Melindungi dari Eksploitasi Target oleh Peretas APT29 Penelitian Ancaman oleh Imperva
Baru-baru ini, lembaga siber di Amerika Serikat dan Inggris mengeluarkan peringatan terkait gelombang serangan baru yang dipimpin oleh kelompok peretas Rusia, APT29. Kelompok peretas ini dikenal sangat canggih dan aktif mengeksploitasi kerentanan dalam Zimbra Collaboration Suite serta JetBrains TeamCity, khususnya pada CVE-2022-27924 dan CVE-2023-42793, untuk menyerang sistem kritis. Di Imperva, kami berkomitmen untuk melindungi pelanggan kami dari ancaman seperti ini. Pelanggan Imperva telah terlindungi dari kerentanan ini sejak hari pertama. Lanskap Ancaman: Kerentanan Zimbra dan TeamCity APT29, sebuah kelompok peretas yang didukung oleh negara Rusia dan terhubung dengan badan intelijen SVR, telah dikaitkan dengan berbagai kampanye spionase siber tingkat tinggi. Target utama mereka mencakup organisasi pemerintahan, perusahaan teknologi, dan infrastruktur vital. Baru-baru ini, mereka mengeksploitasi kerentanan pada platform populer seperti Zimbra dan TeamCity. Berikut penjelasan detailnya: Kerentanan Deskripsi Dampak CVE-2022-27924 (Zimbra) Kerentanan ini memungkinkan penyerang mencuri kredensial login secara jarak jauh melalui server email yang rentan. Penyerang bisa mendapatkan akses istimewa ke email dan komunikasi sensitif. Kompromi penuh sistem, dengan ancaman utama berupa pencurian data dan spionase. CVE-2023-42793 (TeamCity) Kerentanan ini memungkinkan penyerang membaca file sensitif di server, yang dapat digunakan untuk meningkatkan hak akses dan menyerang jaringan organisasi lebih jauh. Risiko besar pada pipeline CI/CD dan serangan rantai pasokan. Temuan Imperva Kerentanan Zimbra: Kami mendeteksi serangkaian serangan yang mencoba mengeksploitasi kerentanan ini, dengan fokus pada sebuah situs layanan keuangan. Serangan ini mayoritas terjadi pada tanggal 17 Agustus dan dilakukan oleh bot otomatis yang sebagian besar berasal dari Inggris. Tujuan utama serangan adalah mencuri kredensial email melalui eksploitasi kerentanan tersebut. Kerentanan TeamCity: Eksploitasi kerentanan ini jauh lebih agresif. Kami mencatat jutaan permintaan serangan yang menargetkan berbagai industri, seperti layanan keuangan, bisnis, komputasi, dan telekomunikasi. Serangan ini berasal dari berbagai negara, termasuk Amerika Serikat, Jerman, India, Prancis, dan Rusia. Para penyerang menggunakan kombinasi bot dan browser palsu untuk memaksimalkan efektivitas eksploitasi. Pola serangan ini menunjukkan adanya kampanye yang terkoordinasi dengan baik untuk menyerang pipeline CI/CD dan lingkungan pengembangan sensitif. Data Serangan Berdasarkan Target dan Lokasi Kerentanan Industri Target Lokasi Target Utama Zimbra Layanan Keuangan Inggris TeamCity FSI, Bisnis, Telekomunikasi Amerika Serikat, Australia, India Kami juga menemukan beberapa alamat IP yang digunakan untuk mengeksploitasi kedua kerentanan ini, yang mengindikasikan kemungkinan penggunaan infrastruktur bersama oleh aktor ancaman. Cara Tetap Terdepan Menghadapi APT29 dan Ancaman Lainnya Dengan meningkatnya agresivitas dan kecanggihan serangan yang dilakukan oleh aktor yang disponsori negara, melindungi dari eksploitasi seperti CVE-2022-27924 dan CVE-2023-42793 menjadi semakin penting. Fokus APT29 pada Zimbra dan TeamCity menunjukkan bahwa sistem email dan pipeline CI/CD perlu mendapatkan perhatian ekstra dalam upaya pengamanan. Untuk membantu organisasi tetap aman, Imperva menyediakan alat keamanan canggih yang dirancang untuk mendeteksi dan mencegah ancaman siber secara real-time. Dengan Web Application Firewall (WAF) kami, pelanggan mendapatkan perlindungan langsung untuk aplikasi web mereka. Teknologi ini memastikan operasi berjalan lancar dan memberikan rasa tenang dengan melindungi aset digital organisasi Anda. Imperva siap untuk menjaga infrastruktur Anda tetap aman dan melindungi data sensitif Anda dari eksploitasi oleh aktor ancaman yang paling persisten sekalipun. Kesimpulan: Melalui solusi keamanan tingkat lanjut, Imperva terus mendukung perusahaan dalam menghadapi ancaman cyber yang berkembang. Dengan perlindungan proaktif, organisasi dapat fokus pada bisnis inti tanpa khawatir akan ancaman yang mengintai di dunia maya.
Bagaimana Imperva Melindungi Industri Seni dari Penyalahgunaan Tiket oleh Bot Carding Keamanan Aplikasi
Industri tiket menghadapi ancaman berkelanjutan dari bot berbahaya, yang sering kali dimanfaatkan oleh pelaku kejahatan siber untuk meraih keuntungan finansial. Pada tahun 2024, bot mencakup 31,1% dari seluruh lalu lintas ke platform hiburan, dengan berbagai serangan seperti scalping, credential stuffing, hingga operasi carding. Ketika sebuah museum publik mengalami lonjakan transaksi penipuan, mereka mengandalkan Imperva untuk menghentikan serangan tersebut. Berikut bagaimana Imperva membantu mereka mengatasi masalah, melindungi operasional, dan mencegah kerugian finansial yang signifikan. Kerentanan: Bot Carding Mengeksploitasi Endpoint Pembayaran Serangan dimulai sebagai operasi carding “low-and-slow,” di mana bot menguji informasi kartu kredit curian dengan mencoba melakukan pembelian kecil pada platform tiket. Berbeda dari serangan dengan volume tinggi, bot ini meniru perilaku manusia untuk menghindari deteksi, dengan menargetkan endpoint pembayaran pada sistem. Dampak pada organisasi sangat serius: Tiket palsu berhasil dipesan menggunakan kartu curian. Chargeback dari bank meningkat, merusak keuangan dan reputasi perusahaan. Sistem tiket mengalami perlambatan sementara karena operasi bot yang berlanjut. Bagaimana Serangan Terdeteksi Museum menyadari ada sesuatu yang tidak beres ketika mereka melihat lonjakan lalu lintas tiba-tiba di endpoint pembayaran. Setelah investigasi, mereka menemukan banyak alamat IP yang berulang kali mencoba memesan tiket menggunakan berbagai nomor kartu kredit. Serangan ini bukan brute-force yang menghasilkan lalu lintas besar, tetapi upaya “low-and-slow” yang terencana untuk mengeksploitasi sistem mereka. Apa itu Serangan Low-and-Slow? Berbeda dari serangan bot yang cepat dan bervolume tinggi, serangan low-and-slow dirancang untuk menghindari deteksi dengan meniru perilaku pengguna yang sah. Alih-alih membanjiri server, bot ini bekerja secara diam-diam, mengirimkan permintaan dalam jumlah kecil namun konsisten. Dalam dunia tiket, hal ini dapat membuat sistem melambat atau bahkan tidak berfungsi selama acara besar, merugikan pelanggan dan merusak reputasi perusahaan. Tanggapan Imperva: Menghentikan Bot Carding Ketika Imperva dilibatkan, serangan ini sudah menyebabkan tekanan operasional dan finansial. Tim kami dengan cepat mengevaluasi situasi dan menerapkan langkah-langkah mitigasi untuk menghentikan ancaman serta mencegah insiden serupa di masa depan. Langkah Cepat Mengidentifikasi Tanda Serangan: Kami mendeteksi pola serangan dan menerapkan pembatasan tingkat (rate limiting) pada endpoint pembayaran, serta memasang sistem analisis perilaku untuk memblokir aktivitas mencurigakan. Memantau Event Carding: Alat Imperva digunakan untuk melacak pola serangan dan mengidentifikasi upaya carding yang potensial. Solusi Jangka Panjang Kami menerapkan model perilaku yang mampu mengidentifikasi dan memblokir bot carding secara real-time. Model ini telah berhasil digunakan untuk menangkal serangan pengambilalihan akun (ATO) dan serangan carding. Hasilnya Dengan endpoint pembayaran yang dilindungi, platform tiket mencatat: Penghentian total terhadap pemesanan tiket palsu. Pengurangan signifikan chargeback dari bank. Stabilisasi kinerja sistem, memungkinkan pelanggan sah membeli tiket tanpa gangguan. Mengapa Serangan Carding Sangat Berbahaya? Serangan carding berisiko tinggi karena langsung menyerang sistem pembayaran, dengan dampak seperti: Kerugian Finansial: Chargeback menyebabkan denda besar dan pendapatan yang hilang. Kerusakan Reputasi: Pelanggan kehilangan kepercayaan pada platform yang tidak bisa melindungi data pembayaran mereka. Tekanan Operasional: Aktivitas bot yang berkelanjutan dapat memperlambat atau bahkan menghentikan sistem yang kritis. Tren Serangan Bot di Industri Tiket Laporan Imperva Bad Bot 2024 menunjukkan bahwa platform tiket adalah salah satu yang paling sering menjadi target di sektor seni dan hiburan. Beberapa tren utama meliputi: Jenis Serangan Deskripsi Scalping Bots Membeli tiket dalam jumlah besar untuk dijual kembali dengan harga tinggi. Credential Stuffing Menggunakan kredensial login curian untuk mengambil alih akun pengguna. Carding Bots Memvalidasi kartu kredit curian melalui pembelian kecil. Low-and-Slow Attacks Serangan tersembunyi yang dirancang untuk menghindari deteksi, sambil menyebabkan kerusakan. Pada tahun 2024, 86,5% lalu lintas pada situs tiket berasal dari otomasi, dengan bot jahat mencakup sepertiga dari total tersebut. Langkah-langkah Mengatasi Ancaman Bot Untuk melindungi platform tiket dari bot canggih, diperlukan langkah-langkah yang lebih dari sekadar CAPTCHA atau pemblokiran IP. Berikut cara untuk tetap terdepan: Gunakan Solusi Manajemen Bot: Alat seperti Imperva Advanced Bot Protection dapat mendeteksi dan memblokir aktivitas berbahaya. Pantau dan Analisis Lalu Lintas: Analitik perilaku dapat membedakan pengguna sah dari bot. Edukasi Tim Anda: Tetap perbarui informasi tentang ancaman yang berkembang untuk merespons dengan cepat. Di Imperva, kami melindungi platform penjualan tiket dari ancaman bot paling canggih. Dengan solusi kami, Anda dapat menjaga keamanan platform, melindungi pelanggan, dan mencegah kerugian finansial.
Pahami Bagaimana Imperva Advanced Bot Protection Menggunakan AI untuk Mengidentifikasi dan Menghalau Bot Jahat
Di era digital saat ini, serangan bot menjadi ancaman yang semakin kompleks dan merugikan bagi banyak bisnis online. Bot tidak hanya beroperasi di tingkat permukaan, tetapi mereka juga dapat bersembunyi dalam lapisan yang lebih dalam, membuat deteksi dan mitigasi semakin menantang. Dalam menghadapi ancaman ini, Imperva Advanced Bot Protection hadir dengan solusi berbasis kecerdasan buatan (AI) yang mampu mengidentifikasi dan menghalau bot secara real-time. Artikel ini akan menjelaskan bagaimana Imperva memanfaatkan AI untuk melindungi aplikasi dan data Anda dari ancaman bot yang semakin canggih. Mengapa Bot Menjadi Ancaman Serius? Sebelum membahas bagaimana Imperva mengatasi ancaman ini, penting untuk memahami mengapa bot menjadi masalah besar. Bot jahat sering digunakan untuk tujuan yang merugikan, seperti: Penipuan transaksi: Bot dapat mencuri data pelanggan atau melakukan transaksi yang tidak sah. Serangan DDoS (Distributed Denial of Service): Bot digunakan untuk membanjiri server dengan trafik berlebihan, mengakibatkan layanan menjadi tidak tersedia. Pencurian konten: Bot bisa menyalin konten situs web atau mengambil data yang bernilai. Penyalahgunaan akun: Bot dapat memanfaatkan celah keamanan untuk melakukan brute-force pada login. Dengan ancaman yang beragam dan terus berkembang, solusi tradisional seperti pemfilteran berbasis aturan atau CAPTCHAs sering kali tidak cukup efektif. Bagaimana Imperva Advanced Bot Protection Bekerja? Imperva Advanced Bot Protection menggunakan pendekatan berbasis AI untuk mendeteksi, menganalisis, dan menghalau serangan bot dengan cara yang lebih canggih dan dinamis. Teknologi ini mengandalkan machine learning dan analitik perilaku untuk memahami dan mengidentifikasi pola interaksi yang tidak wajar. Berikut adalah beberapa cara Imperva menggunakan AI untuk mengatasi ancaman bot: Deteksi Bot dengan Machine Learning Imperva memanfaatkan model machine learning untuk mempelajari pola perilaku normal pengguna di situs web atau aplikasi. Dengan mengumpulkan data interaksi yang luas, sistem dapat mengenali perilaku yang tidak biasa, seperti kecepatan klik yang tidak realistis atau pengisian formulir dalam waktu singkat, yang menjadi indikator adanya bot. AI terus belajar dan memperbarui kemampuannya seiring waktu, memastikan bahwa sistem dapat mengidentifikasi bot yang semakin pintar. Analisis Perilaku Pengguna yang Canggih AI juga menganalisis perilaku pengguna secara lebih holistik, termasuk pola navigasi, lokasi, perangkat yang digunakan, dan pola interaksi lainnya. Misalnya, bot mungkin akan berinteraksi dengan aplikasi atau situs web dengan cara yang jauh lebih mekanis dibandingkan manusia, seperti menggunakan alamat IP yang tidak biasa atau perangkat yang tidak umum digunakan oleh pengguna sah. Dengan kemampuan ini, Imperva dapat mengidentifikasi bot yang sulit dideteksi oleh metode lain. Adaptasi Real-Time terhadap Ancaman Baru Bot terus berkembang dan menjadi lebih pintar dengan penggunaan AI dan deep learning. Imperva mengatasi masalah ini dengan adaptasi real-time. Jika sistem mendeteksi taktik baru yang digunakan oleh bot, sistem AI dapat menyesuaikan responsnya tanpa perlu intervensi manusia. Dengan cara ini, perusahaan dapat tetap terlindungi meskipun serangan bot semakin canggih. Pembelajaran Berkelanjutan Salah satu keuntungan terbesar dari penggunaan AI adalah kemampuannya untuk terus belajar dari data baru. Dalam hal ini, AI Imperva tidak hanya belajar dari interaksi langsung di situs web atau aplikasi, tetapi juga mengumpulkan wawasan dari berbagai sumber di seluruh dunia. Hal ini memungkinkan sistem untuk berkembang dengan cepat dan meningkatkan kemampuan mendeteksinya dari waktu ke waktu. Tabel: Perbandingan Keamanan Bot Tradisional vs Imperva Advanced Bot Protection Fitur Keamanan Bot Tradisional Imperva Advanced Bot Protection Pendekatan Deteksi Berbasis aturan dan filter sederhana Berbasis AI dengan machine learning dan analitik perilaku Kecepatan Deteksi Cenderung lambat dalam menangani ancaman baru Deteksi real-time dengan adaptasi otomatis terhadap ancaman baru Kemampuan Beradaptasi Terbatas, membutuhkan pembaruan manual Mampu beradaptasi secara otomatis dengan pola bot baru Proteksi dari Bot Canggih Terbatas terhadap bot dasar Perlindungan kuat terhadap bot canggih, termasuk yang menggunakan AI dan deep learning Skalabilitas Terbatas dalam menangani volume trafik besar Mampu menangani trafik besar secara efisien dan tanpa gangguan Pemeliharaan Memerlukan pemeliharaan dan pembaruan manual Pembaruan otomatis berbasis data yang terus berkembang Manfaat Menggunakan Imperva Advanced Bot Protection Keamanan yang Lebih Kuat: Dengan pendekatan berbasis AI, Imperva mampu mendeteksi bot yang lebih canggih dan menghalau ancaman sebelum berdampak pada aplikasi atau data Anda. Perlindungan Real-Time: Menghadapi serangan bot yang berlangsung terus-menerus, sistem ini memberikan perlindungan waktu nyata tanpa perlu intervensi manual. Pengurangan Biaya Operasional: Penggunaan teknologi AI mengurangi kebutuhan akan pemeliharaan manual dan pembaruan sistem, yang dapat menghemat biaya operasional. Peningkatan Pengalaman Pengguna: Dengan memblokir bot yang merusak, pengguna sah dapat menikmati pengalaman yang lebih cepat dan lebih aman tanpa gangguan. Kesimpulan Serangan bot yang semakin canggih membutuhkan solusi yang lebih pintar dan responsif. Imperva Advanced Bot Protection adalah solusi yang memanfaatkan teknologi AI untuk memberikan deteksi dan mitigasi bot yang lebih efektif, cepat, dan adaptif. Dengan mengandalkan machine learning dan analitik perilaku, Imperva memastikan bahwa perusahaan dapat tetap aman dari ancaman bot yang semakin canggih dan merugikan. Jika Anda ingin melindungi bisnis Anda dari ancaman digital yang terus berkembang, memilih teknologi perlindungan bot berbasis AI seperti Imperva Indonesia adalah langkah yang sangat penting.
Panduan Lengkap: Memahami Produk dan Layanan Imperva Berikut Tipe Best Seller-nya
Dalam era digital yang terus berkembang, ancaman siber menjadi tantangan besar bagi bisnis di berbagai sektor. Imperva, sebagai salah satu pemimpin global dalam keamanan siber, menawarkan solusi komprehensif untuk melindungi aplikasi, data, dan infrastruktur bisnis dari serangan yang terus meningkat. Artikel ini memberikan panduan lengkap mengenai produk dan layanan Imperva serta menyoroti tipe-tipe solusi terbaik mereka yang menjadi favorit di pasar. Mengapa Imperva? Imperva dikenal karena pendekatan inovatifnya dalam keamanan siber. Dengan memanfaatkan teknologi mutakhir seperti kecerdasan buatan (AI) dan pembelajaran mesin, Imperva mampu memberikan perlindungan yang andal terhadap ancaman modern. Berikut adalah alasan utama mengapa perusahaan memilih Imperva: Deteksi proaktif: Mengidentifikasi dan menghentikan ancaman sebelum mereka merusak sistem. Fleksibilitas: Cocok untuk berbagai ukuran bisnis, dari startup hingga perusahaan besar. Kepatuhan regulasi: Membantu bisnis mematuhi standar seperti GDPR, PCI DSS, dan lainnya. Produk dan Layanan Utama Imperva Berikut adalah produk dan layanan utama yang ditawarkan oleh Imperva, termasuk tipe best seller mereka: Web Application Firewall (WAF) Tipe Best Seller: Cloud WAF Web Application Firewall Imperva melindungi aplikasi web dari ancaman seperti injeksi SQL, Cross-Site Scripting (XSS), dan serangan lainnya. Cloud WAF, sebagai tipe terpopuler, memungkinkan perlindungan real-time dengan fleksibilitas berbasis cloud. Keunggulan: Mendeteksi dan memblokir ancaman dalam hitungan detik. Mendukung integrasi dengan berbagai platform cloud. DDoS Protection Tipe Best Seller: Network DDoS Protection Layanan ini dirancang untuk melindungi dari serangan Distributed Denial of Service (DDoS) yang bertujuan melumpuhkan layanan online. Network DDoS Protection adalah solusi paling diminati berkat skalabilitasnya yang tinggi. Keunggulan: Mitigasi otomatis untuk serangan besar. Pemantauan lalu lintas secara terus-menerus. Database Security Tipe Best Seller: Database Activity Monitoring (DAM) Imperva menawarkan solusi keamanan database yang canggih untuk melindungi data sensitif dari akses tidak sah. Database Activity Monitoring adalah pilihan populer untuk memantau aktivitas database secara mendalam. Keunggulan: Analisis real-time terhadap aktivitas mencurigakan. Menyediakan audit untuk kepatuhan regulasi. API Security Tipe Best Seller: API Gateway Security API adalah elemen penting dalam banyak aplikasi modern, tetapi juga menjadi target serangan. API Gateway Security adalah solusi unggulan untuk melindungi API dari ancaman yang terus berkembang. Keunggulan: Mengamankan pertukaran data melalui API. Deteksi dan mitigasi penyalahgunaan API secara otomatis. Bot Management Tipe Best Seller: Advanced Bot Protection Imperva Bot Management melindungi situs web dan aplikasi dari bot berbahaya. Advanced Bot Protection menjadi favorit karena kemampuannya mendeteksi bot canggih dengan tingkat akurasi tinggi. Keunggulan: Memblokir bot berbahaya tanpa mengganggu pengguna sah. Menggunakan AI untuk mengenali pola perilaku bot. Tabel Perbandingan Tipe Best Seller Berikut adalah tabel yang menunjukkan perbandingan tipe best seller dari masing-masing kategori: Produk Tipe Best Seller Keunggulan Utama Web Application Firewall Cloud WAF Fleksibilitas berbasis cloud, deteksi real-time DDoS Protection Network DDoS Protection Skalabilitas tinggi, mitigasi otomatis Database Security Database Activity Monitoring Pemantauan aktivitas database, audit regulasi API Security API Gateway Security Perlindungan API, deteksi otomatis ancaman Bot Management Advanced Bot Protection Deteksi bot canggih, berbasis AI Bagaimana Memulai dengan Imperva? Jika Anda ingin mengintegrasikan solusi Imperva, berikut langkah-langkah yang dapat diambil: Identifikasi kebutuhan: Tentukan area bisnis yang paling membutuhkan perlindungan. Konsultasi dengan ahli Imperva: Diskusikan opsi terbaik berdasarkan kebutuhan bisnis Anda. Implementasi bertahap: Mulailah dengan tipe best seller yang relevan, seperti Cloud WAF atau Network DDoS Protection. Pemantauan dan evaluasi: Pastikan solusi bekerja sesuai harapan melalui pemantauan dan evaluasi berkala. Kesimpulan Imperva adalah pilihan yang tepat untuk organisasi yang ingin melindungi data, aplikasi, dan API mereka dari ancaman siber. Dengan tipe-tipe best seller seperti Cloud WAF, Network DDoS Protection, dan Advanced Bot Protection, Imperva menawarkan perlindungan menyeluruh yang dapat disesuaikan dengan kebutuhan bisnis Anda. Jangan menunda keamanan bisnis Anda—pilih Imperva untuk perlindungan optimal hari ini.
Java(Script) Drive-By, Hacking Tanpa 0days
Rantai eksekusi kode jarak jauh di Google Chrome, yang memungkinkan seorang penyerang untuk menjalankan kode pada mesin host, dapat dihargai mulai dari $250,000 hingga $500,000. Saat ini, kekuatan seperti ini umumnya hanya tersedia untuk pemerintah dan agen intelijen. Namun, tidak lama yang lalu, kemampuan serupa dapat diakses oleh siapa saja, bahkan script kiddie biasa. Java Drive-By Ketika saya baru mulai belajar coding dan keamanan pada tahun 2008, saya mempelajari sebuah teknik yang dikenal sebagai “drive-by download,” khususnya “Java drive-by.” Pada saat itu, Anda dapat menyematkan applet Java, yang merupakan aplikasi kecil yang ditulis dalam bahasa pemrograman Java, ke dalam halaman web. Meskipun applet ini dimaksudkan untuk meningkatkan fungsionalitas web, mereka juga memungkinkan penyerang untuk menjalankan kode sembarangan pada mesin pengguna. Applet yang ditandatangani, dibandingkan dengan yang tidak ditandatangani, berbeda secara signifikan dalam hal sandbox keamanan dan tingkat hak aksesnya. Secara sederhana, applet yang ditandatangani dapat beroperasi dengan tingkat akses yang sama seperti aplikasi desktop, meskipun mereka dijalankan di dalam browser. Namun, tanda tangan tersebut tidak diverifikasi karena tidak memiliki dukungan dari otoritas sertifikat terpercaya. Hal ini menyebabkan munculnya popup peringatan keamanan, yang memberikan pengguna setidaknya 50% kemungkinan untuk membuat pilihan yang salah. Mengklik tombol “jalankan” dapat langsung membahayakan sistem Anda. Ini bukanlah kerentanannya, ini hanya ide yang buruk. JavaScript Drive-By Pada tahun 2022, saya mulai mempelajari File System Access API. API ini memungkinkan situs web untuk membaca dan menulis ke file yang dipilih oleh pengguna, dengan beberapa pengecualian penting seperti file sistem yang dianggap oleh Chrome. Saya bahkan melaporkan satu kerentanan terkait cara API ini menangani tautan simbolik (symlink), yang kemudian diperbaiki oleh Google. Namun, meskipun kerentanannya telah diperbaiki, sesuatu masih mengganggu saya. API ini terlalu kuat. Untuk memahami mengapa, kita harus terlebih dahulu memahami batasan keamanan sistem operasi. API ini melewati mekanisme keamanan Windows dan macOS, tetapi untuk tujuan tulisan ini, saya akan fokus pada macOS. Penting untuk dicatat bahwa masalah ini mempengaruhi tidak hanya Google Chrome, tetapi juga semua browser berbasis Chromium, seperti Microsoft Edge, Brave, dan Opera, karena mereka semua berbagi arsitektur dan API yang sama. Gatekeeper Gatekeeper di macOS adalah fitur keamanan yang mencegah pengguna menjalankan perangkat lunak yang tidak dipercaya. Fitur ini melibatkan tiga langkah utama: Quarantine File: Diperkenalkan pada 2007, memberikan peringatan kepada pengguna sebelum mengeksekusi file yang diunduh dari internet. Gatekeeper: Dibangun di atas Quarantine File pada OSX Lion (10.7), memeriksa apakah aplikasi yang diunduh berasal dari pengembang yang teridentifikasi, dan memblokir aplikasi yang tidak teridentifikasi. Notarisasi: Diperkenalkan pada macOS Catalina (10.15), mengharuskan aplikasi untuk dipindai dan disetujui oleh Apple sebelum dijalankan. Selain itu, macOS juga memiliki App Sandbox untuk membatasi akses aplikasi ke sumber daya sistem dan data pengguna. Browser Chrome tidak menggunakan fitur sandbox ini, yang menjadi alasan mengapa File System Access API bisa sangat berbahaya. Ketika pengguna berinteraksi dengan situs web yang menggunakan File System Access API, mereka diminta untuk menyetujui akses tulis. Pada titik ini, pengguna menjadi satu-satunya garis pertahanan. Jika mereka secara keliru memberikan akses ke file yang salah, semua batasan keamanan sebelumnya akan dilewati. Meskipun File System Access API dengan benar menambahkan atribut com.apple.quarantine, yang menunjukkan bahwa file tersebut diunduh dari internet dan tidak boleh dipercaya, keterbatasan dari Gatekeeper macOS adalah bahwa ia tidak memeriksa kembali binary ini ketika dijalankan oleh aplikasi lain, yang dalam hal ini adalah Google Chrome itu sendiri. Ini mengingatkan saya pada masa lalu dengan Java drive-by download, di mana satu klik salah bisa menyebabkan sistem Anda terkompromi. Mengabaikan Daftar Blokir Chrome Chrome memang membatasi akses tulis ke file dan direktori berdasarkan daftar blokir. Namun, saya menemukan bahwa jika pengguna menarik dan melepaskan file, Chrome tampaknya tidak memeriksanya terhadap daftar blokir. Namun, saya rasa perbaikan terhadap bypass ini tidak akan menyelesaikan masalah mendasar dengan File System Access API. Ada terlalu banyak file yang bisa ditimpa untuk mendapatkan eksekusi kode, dan Anda akan selalu melewatkan satu. Mirip dengan applet Java, tidak ada kerentanannya yang bisa ditunjukkan, jadi sisa tulisan ini akan berfokus pada bagaimana File System Access API bisa disalahgunakan untuk meretas orang. Eksploitasi & Symlink Eksploitasi yang sukses bergantung pada kemampuan kita untuk meyakinkan pengguna untuk memberikan akses tulis ke file target tertentu. Banyak file yang bisa dimanfaatkan untuk mencapai eksekusi kode, tetapi favorit saya adalah Google Chrome Helper. Google Chrome Helper bertindak sebagai perantara antara Chrome dan plugin yang diinstal, memfasilitasi operasional mereka dengan meluncurkan proses untuk konten eksternal seperti pemutar video, ekstensi, atau konten tertanam. Ketika beberapa aksi dilakukan, seperti perintah window.print(), proses Google Chrome Helper mungkin dibuat untuk mengelola interaksi dan sumber daya eksternal yang diperlukan untuk aksi tersebut. Itulah sebabnya menimpa file ini memberi kita eksekusi kode segera. Langkah selanjutnya adalah membuat cerita yang meyakinkan atau alasan agar pengguna merasa aman saat memberikan akses ini. Metode terbaik yang saya temukan melibatkan penggunaan symlink – yang pada dasarnya adalah penunjuk yang mengarahkan ke file atau direktori lain. Symlink sangat ideal untuk tujuan ini karena kebanyakan orang tidak mengerti apa itu, dan bahkan mereka yang tahu sering mengabaikannya. Symlink menciptakan ilusi keamanan dari perspektif pengguna. Mudah untuk berasumsi bahwa tidak ada yang berisiko: “Saya hanya memberikan situs web akses tulis ke file yang saya unduh dari situs itu—apa yang bisa salah?” Bukti Konsep Seiring dengan berkembangnya platform web yang menawarkan aplikasi lebih canggih seperti IDE, editor 3D, dan lainnya, memberikan akses baca dan tulis ke file menjadi semakin diterima. Untuk menunjukkan dampaknya, saya telah mengembangkan dua bukti konsep, dan dengan segala hype seputar AI, saya memilih yang pertama, yaitu situs web yang mengklaim sebagai asisten AI browser, yang bekerja dengan baik dengan file target kita, yaitu “Google Chrome Helper.” PoC kedua adalah IDE berbasis web palsu yang disebut “Evil Code Editor.” Dalam demonstrasi ini, pengguna diminta untuk mengunduh proyek contoh dan membukanya untuk mengenal editor tersebut. Anda bisa menemukan kode untuk kedua PoC di: https://github.com/ron-imperva/javascript-drive-by Seperti yang ditunjukkan dalam video yang menyertai, jika pengguna mengikuti langkah-langkah ini, penyerang bisa menjalankan perintah sewenang-wenang pada mesin mereka. Dalam kasus kami, kami hanya membuka kalkulator, tetapi perintah apa pun dapat dieksekusi di luar Chrome dan sandbox macOS. Satu-satunya kerentanannya…
Imperva Melindungi dari Peretasan LLM (Model Bahasa Besar)
Dalam lanskap keamanan siber yang terus berkembang, kemunculan model bahasa besar (LLM) telah menghadirkan tantangan dan peluang baru. Penelitian menunjukkan bahwa LLM canggih seperti GPT-4 kini mampu secara mandiri melancarkan serangan siber yang kompleks, termasuk ekstraksi skema basis data secara buta dan injeksi SQL, tanpa pengetahuan sebelumnya tentang kerentanan atau umpan balik manusia. Dalam kasus lain, peneliti mengembangkan alat berbasis AI yang mampu secara mandiri menemukan dan mengeksploitasi kerentanan zero-day dengan tingkat keberhasilan mencapai 53%. Hal ini memunculkan kekhawatiran mendalam tentang bagaimana penyerang, baik yang digerakkan oleh manusia maupun AI, dapat memanfaatkan alat-alat ini untuk melampaui pertahanan tradisional. Bahkan ketika penyerang manusia terlibat, alat berbasis AI secara drastis menurunkan hambatan untuk meluncurkan serangan yang canggih. Dengan teknik seperti jailbreaking atau kueri yang dirancang dengan hati-hati, bahkan penyerang yang tidak terampil dapat menggunakan LLM untuk menghasilkan kode berbahaya, mengotomatiskan langkah-langkah serangan, atau membuat skrip phishing. Dalam beberapa kasus, LLM mungkin secara tidak sengaja memfasilitasi pengiriman muatan berbahaya atau menyarankan kerentanan yang dapat dieksploitasi. Demokratisasi pengetahuan tentang peretasan ini berarti bahwa serangan siber yang kompleks, yang sebelumnya terbatas pada pihak dengan pelatihan tinggi, kini dapat diakses oleh lebih banyak penyerang. Kemampuan AI untuk belajar dari interaksi sebelumnya dan menyesuaikan responsnya membuat upaya pertahanan menjadi semakin sulit. Realitas Serangan yang Dilakukan oleh LLM Kita sedang menyaksikan secara langsung munculnya serangan yang didukung oleh AI. Mulai dari injeksi SQL hingga kebocoran data, serangan berbasis AI ini semakin sering terjadi. Karakteristik serangan ini sangat mengkhawatirkan karena LLM mampu belajar dan beradaptasi dengan cepat, sehingga mekanisme pertahanan tradisional menjadi kurang efektif. Data kami melacak alat AI seperti ChatGPT, Anthropic Claude, Google Gemini, dan lainnya. Setiap klien web modern ini dikonfirmasi melalui perbandingan metadata, alamat IP yang dikenal, dan perilaku untuk memastikan bahwa permintaan tersebut benar-benar berasal dari LLM. Seperti yang telah disebutkan sebelumnya, salah satu metode signifikan yang digunakan penyerang untuk melakukan serangan melalui LLM adalah dengan mengeksploitasi kemampuan browsing LLM seperti ChatGPT melalui kueri yang dirancang dengan cermat. Misalnya, seorang penyerang dapat memanfaatkan fungsi browser.open_url dengan memberikan URL dan parameter berisi konten berbahaya. Meskipun model mungkin mengenali konten tersebut sebagai serangan dan memperingatkan pengguna, model tersebut tetap dapat mengirimkan permintaan ke aplikasi target, sehingga secara efektif melancarkan serangan. Selain itu, berbagai teknik jailbreak memungkinkan penyerang untuk melewati pembatasan dan menggunakan LLM untuk tujuan berbahaya. Teknik-teknik ini bisa sederhana namun efektif, memungkinkan penyerang memanipulasi LLM agar melakukan tindakan yang tidak sah. Rata-rata, kami mendeteksi hampir 700.000 upaya serangan setiap hari, termasuk injeksi SQL, serangan otomatis, eksekusi kode jarak jauh (RCE), dan serangan XSS, yang dilakukan menggunakan alat AI. Meskipun kami tidak dapat memastikan apakah serangan ini dilakukan secara mandiri oleh alat AI atau oleh agen manusia, pelanggan kami terlindungi dari keduanya. Serangan yang bersumber dari ChatGPT terutama berupa upaya kebocoran data yang menargetkan konfigurasi sistem, konfigurasi basis data, dan file cadangan yang mungkin berisi informasi sensitif seperti kunci, informasi tentang sistem internal, dan lainnya. Untuk melindungi diri dari serangan semacam ini, pastikan untuk membatasi aksesibilitas file dan menerapkan kontrol akses yang kuat. Serangan berbasis LLM memiliki jangkauan luas, menyerang situs di lebih dari 100 negara. Serangan ini terutama menargetkan situs Retail, Bisnis, dan Perjalanan yang berbasis di AS dan Kanada. Serangan tersebut sangat beragam, dan kami telah mengidentifikasi berbagai payload yang berbeda. Dalam contoh berikut, payload menggunakan fungsi eval untuk mengeksekusi JavaScript yang secara dinamis membuat elemen <script> dan memuat skrip eksternal dari http://stats.starteceive.tk/sc.js, yang berpotensi digunakan untuk menjalankan tindakan berbahaya. Ini adalah contoh serangan cross-site scripting (XSS), di mana kode berbahaya disuntikkan ke dalam halaman web untuk mengkompromikan keamanannya. Payload lain menargetkan kerentanannya pada Oracle WebLogic Server (CVE-2017-3248), yang memungkinkan penyerang jarak jauh untuk mengeksekusi kode sembarang melalui mesin JavaScript Nashorn. Payload ini menggunakan skrip untuk menghentikan proses yang menjalankan /bin/sh, yang berpotensi mengganggu server. Eksploitasi yang berhasil di sini dapat mengarah pada eksekusi kode jarak jauh (RCE) dan memberikan penyerang kendali penuh atas sistem. Melihat ke Depan Seiring dengan semakin berkembangnya LLM, lanskap keamanan siber pasti akan menghadapi tantangan baru yang lebih kompleks. Kunci untuk tetap unggul dalam menghadapi ancaman ini terletak pada inovasi dan adaptasi yang terus-menerus. Produk Imperva melindungi terhadap serangan dari ChatGPT dan LLM lainnya, dan kami terus melakukan riset dan pengembangan untuk memastikan kami tetap berada di garis depan dalam menghadapi masalah ini. Produk Imperva siap melindungi aset Anda dari peretasan LLM, dan kami berkomitmen untuk memimpin dalam mengembangkan solusi keamanan mutakhir yang dapat mengantisipasi dan menetralkan ancaman terbaru yang ditimbulkan oleh LLM. Meskipun meningkatnya serangan yang dilakukan oleh LLM mewakili pergeseran signifikan dalam domain keamanan siber, hal ini juga memberikan kesempatan untuk mengembangkan mekanisme pertahanan yang lebih tangguh dan canggih. Dengan tetap waspada dan proaktif, kita dapat memastikan bahwa kita siap untuk mempertahankan diri dari taktik yang terus berkembang dari penyerang siber yang memanfaatkan teknologi LLM.