PENULIS: Topher Lyons, Insinyur Solusi di Sprocket Security
Batasan Data Pemindaian Internet Pasif
Sebagian besar organisasi sudah familiar dengan pendekatan tradisional terhadap visibilitas eksternal: mengandalkan data pemindaian internet pasif, kumpulan data berbasis langganan, atau pengintaian sesekali untuk memahami apa yang mereka hadapi di internet publik. Sumber-sumber ini biasanya dikirimkan sebagai snapshot statis dari daftar aset, port terbuka, atau eksposur yang diamati selama siklus pemindaian berkala.
Meskipun berguna untuk mengetahui tren secara luas, kumpulan data pasif sering kali disalahpahami. Banyak tim keamanan berasumsi bahwa mereka memberikan gambaran lengkap tentang segala sesuatu yang dapat dilihat oleh penyerang. Namun dalam infrastruktur yang sangat dinamis saat ini, data pasif cepat rusak.
Jejak cloud berubah dari hari ke hari, tim pengembangan terus menerapkan layanan baru, dan kesalahan konfigurasi muncul (dan menghilang) jauh lebih cepat dibandingkan dengan pemindaian pasif.
Akibatnya, organisasi yang hanya mengandalkan data pasif sering kali mengambil keputusan berdasarkan informasi yang sudah basi atau tidak lengkap.
Untuk mempertahankan pandangan yang akurat dan defensif terhadap permukaan serangan eksternal, tim memerlukan sesuatu yang berbeda: pengintaian yang berkelanjutan, otomatis, dan aktif yang memverifikasi apa yang sebenarnya terungkap setiap hari.
Permukaan Serangan Saat Ini: Bergerak Cepat, Terfragmentasi, dan Sulit Dilacak
Permukaan serangan dulunya relatif statis. Firewall perimeter, beberapa server yang berhubungan dengan publik, dan satu atau dua zona DNS membuat penemuan dapat dikelola. Namun infrastruktur modern telah mengubah segalanya.
- Adopsi cloud telah mendesentralisasikan hosting, mendorong aset ke berbagai penyedia dan wilayah.
- Siklus penerapan yang cepat memperkenalkan layanan, kontainer, atau titik akhir baru.
- Penyebaran aset tumbuh dengan tenang saat tim bereksperimen, menguji, atau mengotomatisasi.
- IT Bayangan muncul dari kampanye pemasaran, alat SaaS, lingkungan yang dihosting vendor, dan subdomain yang tidak dikelola.
Bahkan perubahan yang tampaknya tidak signifikan pun dapat menimbulkan paparan material. Catatan DNS yang mengarah ke host yang salah, sertifikat TLS yang kedaluwarsa, atau instance dev yang terlupakan, semuanya dapat menimbulkan risiko. Dan karena perubahan ini terjadi terus-menerus, visibilitas yang tidak disegarkan secara terus-menerus akan selalu tidak sinkron dengan kenyataan.
Jika permukaan serangan berubah setiap hari, maka visibilitas harus sesuai dengan irama tersebut.
Mengapa Data Pasif Gagal Tim Keamanan Modern
Temuan Basi
Data pemindaian pasif menjadi usang dengan cepat. Layanan yang terekspos mungkin hilang bahkan sebelum tim melihat laporannya, sementara eksposur baru muncul yang tidak terekam sama sekali. Hal ini mengarah pada siklus umum di mana tim keamanan menghabiskan waktu untuk mengejar masalah yang sudah tidak ada lagi, namun mengabaikan masalah yang penting saat ini.
Kesenjangan Konteks
Kumpulan data pasif cenderung dangkal. Mereka sering kekurangan:
- Kepemilikan
- Atribusi
- Detail akar permasalahan
- Konteks dampak
- Kesadaran lingkungan
Tanpa konteks, tim tidak dapat membuat prioritas secara efektif. Masalah informasi kecil mungkin terlihat sama dengan paparan yang parah.
Aset Ephemeral yang Hilang
Infrastruktur modern penuh dengan komponen yang berumur pendek. Layanan pengujian sementara, node cloud yang diskalakan secara otomatis, dan lingkungan jejak yang salah dikonfigurasi mungkin hanya bertahan beberapa menit atau jam. Karena pemindaian pasif dilakukan secara berkala, aset-aset yang cepat berlalu ini sering kali tidak pernah muncul dalam kumpulan data, namun penyerang secara rutin menemukan dan mengeksploitasinya.
Artefak Duplikat atau Tidak Relevan
Data pasif biasanya mencakup catatan DNS yang tersisa, ruang IP yang ditetapkan ulang, atau entri historis yang tidak lagi mencerminkan lingkungan. Tim harus secara manual memisahkan positif palsu dari masalah nyata, sehingga meningkatkan kelelahan kewaspadaan dan membuang-buang waktu.
Pengintaian Berkelanjutan: Apa Itu (dan Bukan)
Pemeriksaan Harian Aktif dan Otomatis
Visibilitas berkelanjutan bergantung pada pengintaian berulang dan terkontrol yang secara otomatis memverifikasi paparan eksternal. Ini termasuk:
- Mendeteksi layanan yang baru diekspos
- Melacak perubahan DNS, sertifikat, dan hosting
- Mengidentifikasi host baru yang dapat dijangkau
- Mengklasifikasikan aset baru atau tidak diketahui
- Memvalidasi paparan saat ini dan status konfigurasi
Ini bukan eksploitasi atau tindakan intrusif. Ini adalah pencacahan otomatis yang aman dan dibuat untuk pertahanan.
Penemuan Sadar Lingkungan
Seiring dengan pergeseran infrastruktur, pengintaian yang berkelanjutan juga ikut bergeser. Wilayah cloud baru, subdomain baru, atau lingkungan pengujian baru secara alami masuk dan keluar dari permukaan serangan. Visibilitas berkelanjutan mengikuti kecepatan secara otomatis tanpa perlu penyegaran manual.
Apa yang Diungkapkan Visibilitas Berkelanjutan (Data Pasif Tidak Bisa)
Layanan yang Baru Diekspos
Paparan ini sering kali muncul secara tiba-tiba dan tidak disengaja:
- Server pementasan yang terlupakan mulai online
- Pengembang membuka RDP atau SSH untuk pengujian
- Bucket S3 yang baru dibuat dibiarkan publik
Verifikasi harian menangkap hal ini sebelum penyerang melakukannya.
Kesalahan Konfigurasi yang Terjadi Selama Penerapan
Penerapan yang cepat menimbulkan kesalahan yang tidak kentara:
- Sertifikat salah diterapkan atau kedaluwarsa
- Konfigurasi default dipulihkan
- Port terbuka secara tidak terduga
Visibilitas harian segera memunculkannya.
Bayangan IT dan Aset Nakal
Tidak semua aset yang terekspos secara eksternal berasal dari teknik. Situs mikro pemasaran, layanan yang dihosting vendor, laman landas pihak ketiga, dan instans SaaS yang tidak dikelola sering kali berada di luar inventaris tradisional, namun tetap dapat dijangkau oleh publik.
Validasi Waktu Nyata
Pengintaian berkelanjutan memastikan temuan mencerminkan serangan yang terjadi saat ini. Hal ini secara dramatis mengurangi upaya yang sia-sia dan meningkatkan pengambilan keputusan.
Mengubah Pengintaian menjadi Pengambilan Keputusan
Prioritas Melalui Verifikasi
Ketika temuan divalidasi dan terkini, tim keamanan dapat dengan yakin menentukan paparan mana yang menimbulkan risiko paling cepat.
Triase Tanpa Berburu Melalui Kebisingan
Pengintaian berkelanjutan menghilangkan temuan-temuan yang basi, terduplikasi, atau tidak relevan sebelum temuan-temuan tersebut mencapai antrean analis.
Hapus Jalur Kepemilikan
Atribusi yang akurat membantu tim mengarahkan masalah ke grup internal yang tepat, seperti tim teknik, cloud, jaringan, pemasaran, atau aplikasi tertentu.
Mengurangi Kelelahan Peringatan
Tim keamanan tetap fokus pada masalah nyata dan dapat ditindaklanjuti dibandingkan menelusuri ribuan entri pindaian yang belum diverifikasi.
Bagaimana Keamanan Sprocket Mendekati ASM
Pengintaian Harian dalam Skala Besar
Keamanan Sproket melakukan pemeriksaan otomatis dan berkelanjutan di seluruh jejak eksternal Anda. Eksposur ditemukan dan divalidasi sesuai tampilannya, baik yang bertahan selama berjam-jam atau menit.
Temuan yang Dapat Ditindaklanjuti
Melalui kerangka ASM kami, setiap temuan diklasifikasikan, diverifikasi, diatribusikan, dan diprioritaskan. Hal ini memastikan kejelasan, konteks, dan dampak tanpa volume yang berlebihan.
Menghapus Tebakan dari ASM
Temuan yang divalidasi dan dikontekstualisasikan memberi tahu tim:
- Apa yang berubah
- Mengapa itu penting
- Betapa parahnya
- Siapa pemiliknya
- Tindakan apa yang harus diambil
Dibandingkan dengan data pemindaian mentah, ini menghilangkan ambiguitas dan mengurangi waktu yang diperlukan untuk menyelesaikan masalah.
Menguasai Permukaan Serangan Anda
Berikut adalah beberapa cara organisasi dapat memastikan pemantauan menyeluruh terhadap permukaan serangan mereka:
- Pertahankan inventaris aset yang akurat.
- Menerapkan pemantauan berkelanjutan.
- Prioritaskan kerentanan berdasarkan risiko.
- Otomatiskan jika memungkinkan.
- Perbarui dan patch sistem secara berkala.
Untuk mengetahui lebih dalam mengenai peningkatan pengetahuan serangan permukaan Anda, lihat blog lengkap kami di Pemantauan Permukaan Serangan: Fungsi Inti, Tantangan, dan Praktik Terbaik.
Keamanan Modern Menuntut Visibilitas Berkelanjutan
Permukaan serangan saat ini terus berkembang. Kumpulan data yang statis dan pasif tidak dapat mengimbanginya. Untuk tetap terdepan dalam menghadapi paparan yang muncul dan mencegah insiden yang mudah dihindari, tim keamanan memerlukan pengintaian otomatis dan berkelanjutan yang mencerminkan keadaan sebenarnya dari lingkungan mereka.
Mengandalkan data pasif saja akan menciptakan titik buta. Visibilitas berkelanjutan menutupnya. Saat organisasi memodernisasi infrastruktur mereka dan mempercepat siklus penerapan, pengintaian berkelanjutan menjadi dasar kebersihan permukaan serangan, penentuan prioritas, dan pengurangan risiko di dunia nyata.
Disponsori dan ditulis oleh Keamanan Sproket.
