Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

May 2, 2025

Terobosan Chip Kuantum: Mengapa Ketahanan Identitas Mesin Tidak Bisa Menunggu

Komputasi kuantum bukan hanya akan datang—tetapi melaju cepat menuju kita, mengubah aturan keamanan siber seperti meja yang dibalik dalam adegan pertarungan film aksi yang buruk. Dan ini menimbulkan pertanyaan yang seharusnya ditanyakan oleh setiap CISO dan profesional keamanan TI saat ini: Apakah kita siap untuk lompatan kuantum? Meskipun teknologi terobosan ini menjanjikan kemajuan luar biasa, dari terobosan AI hingga pemodelan penyakit, bayangan gelap mengintai di balik potensinya. Komputer kuantum mengancam untuk mengalahkan dan membongkar perlindungan kriptografi yang paling tangguh saat ini, membiarkan data sensitif terpapar, seperti brankas terbuka di bank yang sibuk. Dampaknya cukup untuk membuat bahkan profesional keamanan TI yang paling berpengalaman berhenti sejenak. Namun berikut kabar baiknya: Anda tidak tidak berdaya. Dengan persiapan yang tepat hari ini, Anda bisa mengantisipasi risiko komputasi kuantum di masa depan dan mencegahnya menjadi titik lemah bagi organisasi Anda. Perkembangan Kuantum Terbaru: Lebih Dari Sekadar Chip Raksasa industri dengan cepat berlomba menuju supremasi kuantum, dan kemajuan chip kuantum terbaru terasa seperti sesuatu yang keluar langsung dari fiksi ilmiah. Terobosan-terobosan ini bukan hanya teori; mereka terjadi hari ini dan membentuk kembali lanskap daya komputasi. Berikut beberapa kemajuan yang paling mencolok: Willow milik Google mengklaim dapat menyelesaikan masalah komputasi dalam hitungan detik yang akan memakan waktu superkomputer klasik selama septilion tahun. Ya, “septilion.” Majorana milik Microsoft mengusung stabilitas generasi berikutnya untuk qubit, mengatasi hambatan komputasi kuantum yang persisten melalui penciptaan keadaan materi baru yang tidak padat, cair, atau gas, tetapi lebih merupakan susunan partikel unik yang dikenal sebagai keadaan topologi. Ocelot milik Amazon memperkenalkan arsitektur yang dapat diskalakan yang mengurangi koreksi kesalahan hingga 90% dan mempersingkat garis waktu praktis hingga lima tahun. Jendela waktu yang sempit dan laju kemajuan yang tak terhentikan berarti komputasi kuantum dapat menjadikan RSA, ECC, dan metode kriptografi kunci publik lainnya usang jauh lebih cepat dari yang diperkirakan. Dan data terenkripsi Anda? Kemungkinan besar sudah berada dalam bahaya. Pelaku ancaman yang menggunakan strategi “panen sekarang, dekripsi nanti” sedang mengumpulkan data terenkripsi hari ini, dengan niat untuk memecahkannya begitu kekuatan kuantum menjadi mainstream. Pikirkan tentang itu sejenak. Informasi yang Anda enkripsi sekarang bisa sudah rentan terhadap kompromi kecuali Anda memiliki kontrol keamanan yang tepat di tempatnya. Tantangan Pasca-Kuantum yang Mendekat Berikut adalah kenyataan yang keras: kriptografi pasca-kuantum (PQC) bukan hanya praktik terbaik untuk suatu hari nanti. Ini adalah keharusan untuk hari ini. National Institute of Standards and Technology (NIST) telah menganggap ini serius, memprioritaskan peluncuran standar kriptografi yang tahan terhadap kuantum. Namun, adopsi secara luas tetap lambat seperti pagi Senin sebelum kopi. Mengapa? Banyak organisasi yang masih meremehkan seberapa dekat masalah ini. Mereka terjebak dalam mode “ini masalah saya nanti.” Namun yang benar-benar dipertaruhkan bukan hanya data terenkripsi. Itu juga salah satu pilar paling penting dalam keamanan siber modern—yang sering kali tidak terlihat dalam percakapan tentang komputasi kuantum: identitas mesin.   Mengamankan Identitas Mesin di Era Kuantum Identitas mesin—seperti sertifikat TLS, kunci SSH, dan token API—adalah fondasi dasar komunikasi aman antara sistem, aplikasi, dan perangkat IoT. Pengenal ini mengautentikasi sejumlah besar proses dan transaksi setiap hari, memastikan sistem pembayaran, jaringan pasokan data, dan portal pelanggan Anda beroperasi tanpa gangguan. Namun, apa yang terjadi ketika algoritma kuantum menghancurkan kriptografi yang mendasari identitas mesin ini? Aktor jahat dapat membajak mesin, menyamar sebagai sistem sah, dan sepenuhnya membalikkan jaringan Anda. Jika Anda pikir tuntutan ransomware sudah menghancurkan sekarang, tunggu sampai penyerang dapat menipu sistem yang terinfeksi dengan kecepatan AI pada kecepatan kuantum. Ini adalah setara korporat dengan memberikan pencuri kunci master untuk setiap pintu di organisasi Anda. Keamanan Kuantum: Melindungi Identitas Mesin untuk Masa Depan Menurut survei terbaru terhadap 1.200 pengambil keputusan TI dan keamanan, 58% tim mengakui pentingnya keamanan identitas mesin yang komprehensif dalam pergeseran besar ke kriptografi pasca-kuantum. Namun, beberapa masih merasa sudah terlambat untuk memulai transisi mereka. Namun, jalan menuju masa depan yang aman kuantum tidak bisa dibangun hanya dengan selotip dan niat baik. Ini membutuhkan strategi yang bijaksana, tindakan yang disengaja, dan inovasi yang tak kenal lelah. Berikut adalah peta jalan praktis untuk membantu melindungi organisasi Anda: Lakukan Inventarisasi Kriptografi Hal pertama yang perlu dilakukan adalah memetakan aset kriptografi Anda (sertifikat, kunci, dan algoritma yang mendasarinya). Anda tidak bisa melindungi apa yang tidak Anda ketahui ada, jadi katalogkan semuanya. 2. Prioritaskan Keamanan Identitas Mesin Identifikasi identitas mesin Anda yang paling kritis dan rentan. Jika aktor jahat berhasil membongkar enkripsinya, apa yang paling buruk bisa terjadi? Skenario tersebut harus membimbing prioritas Anda. 3. Adopsi Crypto-Agility Kriptografi tahan kuantum bukanlah solusi satu kali (standar baru terus bermunculan). Persiapkan sistem Anda sekarang dengan manajemen sertifikat yang crypto-agile, sehingga Anda dapat beralih ke algoritma yang diperbarui jika diperlukan tanpa perlu perombakan besar. Percayalah, berjuang untuk merancang ulang sistem dalam mode krisis tidak menyenangkan, dan lebih banyak kesalahan pasti akan terjadi. 4. Berkolaborasi dengan Ahli Sekarang bukan waktunya untuk merancang sendiri rencana keamanan kuantum Anda. Ajak mitra terpercaya dan kelompok industri yang sepakat pada standar pasca-kuantum dan praktik keamanan identitas mesin yang terbukti. 5. Kriptografi Hibrida Adalah Jembatan Aman Anda Terapkan metode kriptografi hibrida yang memadukan enkripsi klasik dengan teknik tahan kuantum. Ini memastikan transisi yang lancar sambil melindungi operasi Anda selama masa transisi. 6. Automasi Manajemen Siklus Hidup Strategi kemarin tidak bisa menangani masalah besok, yang berarti proses manual untuk rotasi sertifikat dan kunci tidak akan cukup. Alat otomatisasi mempermudah pembaruan sertifikat dan membantu memastikan kepatuhan terhadap standar PQC yang sedang berkembang. 7. Pantau Perkembangan Kuantum Tetaplah terinformasi. Komputasi kuantum berkembang setiap bulan, bahkan setiap hari. Pastikan tim TI atau vendor Anda mengikuti perkembangan kemampuan kuantum dan rekomendasi kriptografi. Urgensi Kuantum: Bertindak Sekarang Komputasi kuantum tidak melambat. Begitu juga Anda. Dengan bertindak tegas sekarang untuk mengamankan identitas mesin dan infrastruktur kriptografi Anda, Anda tidak hanya akan bertahan dalam lompatan kuantum; Anda akan berkembang di dalamnya. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.com dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
May 2, 2025

Visi CyberArk untuk Memelopori Akses Aman untuk Workload

Workload modern beroperasi di lanskap yang kompleks—platform cloud, lingkungan virtualisasi, pusat data, dan aplikasi SaaS. Setiap platform memerlukan metode autentikasi yang berbeda, mulai dari kredensial statis dan sertifikat PKI hingga token akun layanan cloud. Pertumbuhan yang pesat dan keragaman workload di berbagai platform cloud dan infrastruktur—masing-masing bergantung pada campuran rahasia, kunci API, token akses, dan kata sandi—telah mendorong kompleksitas akses workload ke batasnya. Dengan adopsi cloud yang meningkat dan workload yang berkembang pesat, risiko keamanan pun tumbuh dengan cepat. Penyerang memanfaatkan kompleksitas ini—mengeksploitasi penyebaran kredensial, rahasia yang bocor, sertifikat yang dikelola dengan buruk, dan konfigurasi yang salah—untuk mendapatkan akses yang tidak sah. Seiring dengan skala lingkungan yang terus berkembang, tantangannya pun semakin besar: Bagaimana cara melindungi workload tanpa tenggelam dalam celah-celah keamanan? Menyatukan akses workload untuk semua lingkungan menggunakan autentikasi berbasis identitas memberikan fleksibilitas dan keamanan yang lebih besar dengan memungkinkan workload untuk mengakses dan berkomunikasi dengan aman dan lancar di seluruh cloud dinamis, mitra SaaS, dan lingkungan lokal. Untuk membantu organisasi mencapai keamanan yang lebih kuat untuk akses workload, CyberArk telah memperkenalkan Solusi Akses Workload Aman. Solusi ini menyediakan sistem identitas workload modern yang menggantikan kebutuhan akan kredensial statis untuk workload cloud dengan volume tinggi, menghilangkan paparan kredensial untuk workload yang tervirtualisasi, dan menyederhanakan operasi workload secara keseluruhan seiring meningkatnya permintaan untuk lingkungan berbasis kontainer dan cloud-native. Visi Kami: Masa Depan Akses Aman Terlepas dari apakah workload berjalan di pusat data tradisional atau platform cloud Kubernetes berskala tinggi, organisasi ingin memungkinkan workload untuk berkomunikasi secara lancar dan aman tanpa perlu mengelola berbagai jenis sistem identitas. Pada saat yang sama, tim keamanan perlu beralih dari praktik yang kaku yang mengandalkan rahasia dan kredensial yang bertahan lama, yang dapat merusak keamanan seluruh lingkungan jika bocor atau dikompromikan oleh penyerang. Solusi Akses Workload Aman CyberArk adalah pendekatan keamanan modern yang memastikan setiap workload diberi identitas unik dan universal, selalu diautentikasi dan diberi otorisasi dengan tingkat kontrol hak akses yang sesuai. Tanpa solusi berbasis identitas untuk menegakkan akses aman untuk setiap jenis workload, tim keamanan akan kesulitan untuk mengikuti ekspansi cepat workload, meninggalkan lingkungan rentan dan terbuka terhadap serangan. Menyediakan Akses Aman untuk Setiap Lingkungan Workload Solusi Akses Workload Aman CyberArk dirancang untuk membantu organisasi memerangi peningkatan ancaman dunia maya yang menargetkan workload cloud yang bernilai. Dengan menerapkan sistem yang menyediakan identitas tepercaya yang berumur pendek untuk mengautentikasi workload di seluruh pusat data dan lingkungan hybrid serta multi-cloud, organisasi dapat menggantikan mekanisme akses yang usang dan mengurangi risiko rahasia yang bertahan lama dibocorkan ke penyerang. Pendekatan ini menghilangkan kompleksitas pengelolaan sistem identitas yang terpisah dan memperkuat keamanan workload, mengurangi risiko serangan dunia maya. Kompleksitas dan risiko keamanan autentikasi workload di berbagai lingkungan telah menjadi tantangan besar. Aktivitas workload modern bergantung pada berbagai sumber identitas dan metode autentikasi yang beragam, yang menyebabkan penyebaran kredensial dan celah keamanan. Untuk menghilangkan kompleksitas ini dan memberikan standar keamanan tertinggi untuk autentikasi workload, solusi Akses Workload Aman CyberArk memungkinkan workload untuk mengautentikasi secara aman menggunakan identitas universal untuk semua jenis workload. CyberArk Workload Identity Manager mengeluarkan dan mengesahkan identitas workload, sementara CyberArk Secrets Manager memungkinkan workload untuk mengambil rahasia jika pertukaran kredensial diperlukan untuk memungkinkan workload tertentu beroperasi, misalnya, mungkin untuk mengakses lingkungan yang telah ada yang menghosting database Oracle. Setiap workload—termasuk Mesin Virtual—dapat menggunakan identitas ini untuk mengautentikasi secara lancar dengan berbagai sumber daya seperti database, penyedia cloud, aplikasi SaaS, dan service mesh. Solusi CyberArk mengurangi ketergantungan pada kredensial statis yang berisiko, meningkatkan keamanan, dan menyederhanakan autentikasi workload di lingkungan on-prem, hybrid, dan multi-cloud. Organisasi dapat menggunakan solusi CyberArk untuk mengidentifikasi pola workload yang tidak tepercaya guna mengungkap celah keamanan yang disebabkan oleh mekanisme yang usang seperti kredensial yang bertahan lama dan rahasia yang tidak dikelola. Dengan menyediakan penemuan dan konteks, solusi ini memungkinkan tim keamanan untuk mengambil langkah pertama dalam memodernisasi autentikasi workload. Visibilitas ke dalam lingkungan workload sangat penting untuk memahami di mana harus memprioritaskan tata kelola, mengurangi ketergantungan pada sistem lama, dan mengurangi risiko keamanan yang terkait. Untuk mengambil langkah pertama ini, kami sangat senang mengundang organisasi untuk bergabung dengan Program Mitra Akses Workload Aman kami dan berkolaborasi langsung dengan para ahli CyberArk, yang mengembangkan praktik-praktik baru dalam cybersecurity yang memanfaatkan identitas workload untuk melawan ancaman yang semakin meningkat yang menargetkan komunikasi workload yang tidak tepercaya. Dengan berpartisipasi dalam program ini, organisasi dapat mengadopsi standar modern untuk akses workload yang aman, menetapkan tujuan yang jelas untuk menyederhanakan manajemen rahasia, dan mencapai hasil keamanan utama, termasuk: Menghubungkan workload on-prem dan cloud secara aman di berbagai lingkungan dengan identitas SPIFFE yang unik dan universal yang dapat bekerja dengan aplikasi, cloud, dan layanan SaaS yang ada. Menyederhanakan desain dan operasi arsitektur seiring dengan meningkatnya permintaan untuk lingkungan berbasis kontainer dan cloud-native. Mengintegrasikan dengan lancar dengan autentikasi API key dan access token yang ada, serta manajemen rahasia. Memberikan arsitektur identitas workload yang dimodernisasi tanpa penyebaran rahasia untuk mengurangi kompleksitas dan risiko kompromi, terutama di lingkungan workload dengan volume dan kecepatan tinggi. Memastikan identitas workload yang disetujui oleh tim keamanan diterbitkan menggunakan PKI yang disetujui perusahaan, membantu tim pengembang tetap mematuhi peraturan dan menyederhanakan operasi. Menciptakan domain kepercayaan dinamis untuk autentikasi, mengurangi ketergantungan pada kredensial statis seperti API key dan access token untuk mengurangi risiko paparan, pelanggaran data, dan serangan siber. Mengadopsi Pendekatan Keamanan Modern Penting bagi organisasi untuk bertindak dan menjadikan pengamanan akses workload sebagai inti dari strategi keamanan cloud mereka. Sistem identitas legacy yang ada, yang tidak dapat mendukung pertumbuhan dan kebutuhan keamanan workload modern, menyebabkan lingkungan cepat menjadi permukaan serangan yang besar dan tidak terlindungi. Di tengah tren meningkatnya pelanggaran keamanan profil tinggi, semakin banyak organisasi yang mengenali sistem berbasis identitas sebagai pendekatan terbaik untuk mengamankan lingkungan workload modern dan dinamis. Jadilah bagian dari misi kami untuk menggunakan rahasia lebih efisien, mengamankan workload cloud, dan membangun platform serta lingkungan yang lebih tahan terhadap serangan dengan menggunakan solusi berbasis identitas untuk memvalidasi dan mengamankan akses untuk setiap jenis workload. Solusi Akses Workload Aman dan program mitra kami memanfaatkan ekosistem open-source yang berkembang, menyediakan panduan ahli, dan memberikan solusi arsitektur untuk menyederhanakan pengamanan workload di berbagai lingkungan…

Read More
May 2, 2025

Pandangan CIO: Identitas dan Ketegangan Tidak Seimbang Antara Penyerang dan Pembela

Melindungi sebuah perusahaan besar ibarat bermain sebagai kiper dalam pertandingan sepak bola. Tugas seorang CISO adalah menjaga gawang tetap bersih sementara banyak penyerang mendekat dari berbagai sudut, berusaha mencetak gol. Tidak peduli berapa banyak tembakan yang diblokir oleh kiper, satu gol saja bisa memenangkan pertandingan untuk lawan. Sekarang, bayangkan setiap pemain di lapangan mengenakan seragam yang sama dan terus-menerus berganti sisi dan posisi. Bisakah Anda bahkan membedakan siapa yang ada di tim Anda? Sudah lama sejak tim keamanan bisa dengan mudah membedakan pihak yang baik dari yang jahat hanya dengan melihat firewall. Saat ini, perjalanan digital pengguna saling melintasi mulai dari titik akhir ke jaringan hingga ke cloud, yang mengulang kembali perimeter keamanan di sekitar identitas dan menciptakan ketegangan yang tidak seimbang antara penyerang dan pembela. Ledakan Identitas Mesin Pada tahun 2024, lebih dari setengah dari semua insiden akses awal dimulai dengan vektor serangan terkait identitas. Tahun ini, kita dapat mengharapkan persentase itu meningkat seiring dengan meningkatnya penggunaan bot dan agen AI serta ledakan jumlah identitas secara keseluruhan. Untuk memberikan gambaran, identitas mesin akan segera lebih banyak dibandingkan identitas manusia dengan perbandingan setidaknya 100 banding 1, dan para penyerang akan memanfaatkan peluang ini. Mereka akan memanfaatkan hak akses dan akses yang dimiliki agen AI tersebut ke tempat penyimpanan data, platform TI, pusat pemasaran, dan banyak lagi. Kita sudah mulai melihat hal ini terjadi seiring dengan meningkatnya popularitas arsitektur iGEN. Lingkungan ini menerapkan berbagai layanan berbasis AI yang bekerja secara otonom di berbagai fase, seperti menganalisis statistik, membuat laporan, dan membagikan hasil. Namun dalam skenario ini, informasi sensitif—seperti kredensial—dapat terpapar di berbagai sesi pengguna dengan model tersebut. Lebih buruk lagi, kredensial layanan AI, yang tidak dilengkapi dengan otentikasi multi-faktor (MFA), bisa terkompromikan, memberikan akses penyerang ke sistem kritis. Kekhawatiran lain yang semakin berkembang adalah bahwa aktor jahat mungkin memanfaatkan agen AI untuk mengkompromikan agen lainnya, menciptakan ancaman insider yang lebih tersembunyi. Sudah ada kasus tercatat di mana sistem AI mencoba melewati kontrol dan bertahan di server. Semakin banyak penyerang yang mungkin mencari cara untuk membajak agen yang sudah ada dalam organisasi, menggunakannya untuk melakukan tugas atas nama mereka. Kita sudah mendapatkan gambaran tentang ini ketika celah kritis ditemukan dalam Model Context Protocol (MCP) yang banyak digunakan, yang memungkinkan komunikasi antara agen AI. Di seluruh perusahaan, ekosistem AI baru terbentuk dengan kecepatan yang belum pernah terjadi sebelumnya. “Ledakan” identitas mesin ini secara dramatis meningkatkan risiko keamanan siber. Setiap identitas harus dikelola, dan mencapainya dalam skala besar menjadi salah satu tantangan keamanan terbesar masa kini. Di sinilah kebijakan penegakan, otomatisasi, dan AI memainkan peran penting bagi para pembela. Penyalahgunaan AI sebagai Senjata Lima belas tahun lalu, ketika saya bekerja di medan perang siber, saya tidak pernah membayangkan bahwa serangan phishing masih akan begitu merajalela pada tahun 2025. Namun, di sinilah kita—phishing tetap menjadi salah satu vektor serangan yang paling dominan, yang semakin diperburuk dengan AI. Tentu saja, kampanye phishing terus berkembang—tidak selalu dalam cara penyampaiannya (email dan aplikasi pesan tetap menjadi saluran utama), tetapi pada saat serangan terjadi dalam perjalanan digital. Penyerang menyadari bahwa ketika mereka mencuri kredensial dan menggunakannya untuk otentikasi, mereka harus melewati MFA juga. Alih-alih melalui banyak rintangan ini, mereka beralih ke serangan pasca-otentikasi yang menargetkan cookie yang dibuat setelah pengguna melakukan otentikasi ke dalam sistem. Pertimbangkan skenario serangan berikut: Seorang aktor ancaman menjalankan server perintah dan kontrol yang menunggu cookie yang masuk. Korban yang tidak curiga—yang sudah terhubung ke SSO perusahaan mereka—kemudian terhubung ke Salesforce untuk melakukan tugas. Ini adalah momen penting karena penyerang mencari cookie yang dibuat setelah pengguna melakukan otentikasi. Korban kemudian menerima email phishing, membukanya, mengklik tautan berbahaya, dan—berkat konfigurasi aplikasi yang rentan—cookie tersebut langsung diteruskan ke penyerang. Browser korban mengarahkan pengguna ke halaman yang sah, dan tidak ada yang tampak mencurigakan. Tetapi di balik layar, penyerang kini memiliki akses ke aplikasi dan dapat “mencuri” sesi tersebut. Dengan cookie di tangan, penyerang dapat melangkah lebih jauh dengan mengganti perangkat MFA yang terhubung ke akun yang terkompromikan, mengganti kata sandi, dan boom—mengambil alih akun sepenuhnya. AI meningkatkan taktik ini ke level baru. Phishing suara (vishing) dan video deepfake kini memungkinkan penyerang untuk meniru suara dan fitur dengan meyakinkan, membuat organisasi yang sangat memperhatikan keamanan pun rentan terhadap manipulasi. Sistem AI yang Diserang Sistem AI dan model bahasa besar (LLM) menghadapi ancaman mereka sendiri. Teknik seperti injeksi prompt dan peracunan data membuat penyerang menggali kelemahan dengan seagresif mereka menggali kerentanannya di jaringan. Ini adalah tahap awal adopsi cloud lagi, tetapi dengan taruhan yang jauh lebih tinggi. Salah satu tren yang sangat mengkhawatirkan adalah jailbreaking—di mana penyerang menggunakan input yang menipu untuk memanipulasi sistem AI agar melakukan atau membagikan sesuatu yang tidak seharusnya. Penelitian terbaru dari CyberArk Labs menunjukkan bagaimana penyerang dapat bekerja untuk melewati filter keamanan LLM dan penyelarasan mereka secara sistematis, bahkan mengotomatiskan jailbreak di berbagai model LLM. Penelitian ancaman seperti ini sangat penting untuk meningkatkan keselamatan dan keandalan sistem AI. Menjaga Fokus Keamanan perusahaan adalah target yang bergerak. Dengan AI yang mengubah lanskap pertahanan dan serangan, para pembela berada di bawah tekanan yang sangat besar. Namun, dengan menjaga fokus tajam pada pengamanan setiap identitas dengan kontrol hak akses yang tepat dan memprioritaskan pencegahan, pemimpin keamanan dapat tetap tangguh—dan siap menghadapi apapun yang datang berikutnya. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.com dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
May 2, 2025

Agen yang Diserang: Pemodelan Ancaman pada Agentic AI Pendahuluan

Istilah “Agentic AI” baru-baru ini mendapatkan perhatian yang signifikan. Sistem agentic ini siap untuk memenuhi janji Generative AI—merevolusi kehidupan kita dengan cara yang belum pernah terjadi sebelumnya. Sementara kita telah terbiasa dengan AI generatif melalui aplikasi seperti chatbot yang membantu dan mesin kuat untuk pembuatan gambar dan video, Agentic AI bertujuan untuk memanfaatkan kekuatan Large Language Models untuk melakukan berbagai macam tindakan secara otonom dan/atau atas nama kita – mulai dari merangkum email, melakukan pembelian dan pemesanan, melakukan panggilan API, menjalankan kode, hingga mungkin bahkan mengoperasikan rumah kita. Gambar 1 – Agentic AI dalam Google Trends Apa Itu Agentic AI Sebenarnya? Mari kita uraikan sistem agentic. Pada dasarnya, sistem ini memerlukan bahwa (a) aliran kode akan dipengaruhi oleh keputusan dari Large Language Model (LLM), dan (b) LLM memiliki kemampuan untuk melakukan tindakan menggunakan potongan kode yang dapat dipicu. Komponen dasar dari sistem agentic adalah sebagai berikut: LLM: AI dari sistem, sebuah model yang menghasilkan teks Alat (Tools): Potongan kode kecil yang dapat dipicu oleh LLM menggunakan format teks yang telah ditentukan sebelumnya Konfigurasi (Config): Berbagai jenis konfigurasi. Bagian yang paling signifikan adalah System Prompt, yang akan menentukan perilaku LLM. Selain itu, ini juga dapat berisi parameter model lainnya (misalnya suhu), kredensial, string koneksi, dll. Memori (Memory): Penyimpanan persisten opsional. Memori ini harus berisi preferensi/informasi yang relevan dengan pengambilan keputusan LLM di berbagai eksekusi. Kombinasi dari LLM + kemampuan untuk menentukan aliran kode + instruksi spesifik (yaitu system prompt) + kemampuan untuk melakukan tindakan nyata adalah yang memberikan kita “Agen AI”. Gambar 2 – Agen AI Agentic AI masih dalam tahap awal pengembangan, yang berarti contoh-contoh yang sepenuhnya siap untuk produksi masih relatif sedikit, namun sudah ada beberapa aplikasi dunia nyata yang mencolok. Sebagai contoh, Uber (menggunakan platform LangGraph) menggunakan agen optimasi rute untuk mengorkestrasi perencanaan multi-kriteria dan mengurangi waktu perjalanan, dan PwC (menggunakan platform Crew.ai) secara otomatis menafsirkan permintaan berbasis Slack, membuat tugas, menetapkannya kepada anggota tim yang tepat, dan memberikan pembaruan secara real-time—semua tanpa pengawasan manual. Untuk melihat lebih luas mengenai potensi penggunaan agentic AI, lihat halaman sumber daya ini. Percakapan mengenai keamanan sistem agentic juga sudah dimulai, dan OWASP’s Agentic AI Threats and Mitigations adalah pandangan tingkat tinggi yang sangat baik tentang topik ini. Dalam postingan ini, kita akan melakukan pendalaman teknis mengenai permukaan serangan yang dihadirkan oleh sistem agentic. Kami akan menggunakan studi kasus sistem review kode agentic, untuk mendemonstrasikan vektor serangan dan teknik yang akan kita bahas. Target Kami: Agen Review Kode Dev Target kami adalah sistem review kode dan perbaikan otomatis dari ujung ke ujung yang dapat dijalankan oleh sebuah perusahaan untuk memindai dan meningkatkan semua repositorinya secara berkelanjutan. Sistem review kode agentic ini terdiri dari 4 agen. Ini memungkinkan pengembang sistem agentic untuk menyesuaikan setiap agen dengan tugas spesifiknya sambil memberikan granularitas yang lebih besar dalam menetapkan izin yang diperlukan untuk setiap agen. Fungsi sistem ini adalah sebagai berikut: Sistem secara berkala memindai perubahan pada repositori perusahaan di GitHub dan memulai alur kerja agentic. Titik masuk dari alur kerja adalah Agen Review Kode kami. Agen ini menerima kebijakan kode perusahaan sebagai parameter, bersama dengan kode yang diubah untuk setiap repositori, dan meninjau kode tersebut sesuai dengan kebijakan. Outputnya adalah setiap masalah yang ditemukan dalam kode, serta keputusan apakah kode memerlukan ulasan tambahan. Bisa ada beberapa kali ulasan untuk repositori yang sama, dan ketika agen ini selesai meninjau kode, alur kerja dilanjutkan ke agen berikutnya. Agen Analisis kemudian dipicu. Inputnya mencakup repositori perusahaan dan masalah-masalah yang ditemukan oleh agen sebelumnya. Agen ini harus memutuskan repositori mana yang memerlukan perbaikan, dan masalah mana yang paling penting. Setelah keputusan dibuat, agen ini mengirimkan informasi tentang repositori dan masalah yang perlu diperbaiki ke agen berikutnya. Agen Pengembang kemudian mulai bekerja untuk memperbaiki masalah yang dipilih oleh agen analisis. Tujuan agen ini adalah untuk menulis ulang kode sehingga tetap mempertahankan fungsionalitas asli, tetapi juga mematuhi kebijakan perusahaan. Setelah perubahan yang tepat diterapkan pada kode, kode tersebut dikirimkan ke agen berikutnya. Agen Komit kemudian mengambil kode baru dan membuat komit baru ke repositori. Agen ini membuat cabang repositori asli dan membangun deskripsi baru untuknya berdasarkan perubahan yang diperbarui. Setelah melakukan komit, agen ini mengirimkan PR baru, dan pekerjaan selesai. Gambar 3 – Sistem Review Kode Agentic Kami Sekarang bahwa kita sudah familiar dengan fungsionalitas sah dari sistem agentic kami, mari kita pasang topi penyerang dan menganalisis permukaan serangan. Ada 2 vektor dari mana kita dapat menyerang sistem ini: Akses Tradisional: Setiap sistem agentic pada dasarnya adalah perangkat lunak biasa, tidak ada cara untuk menghindarinya. Oleh karena itu, kita dapat menggunakan vektor serangan tradisional untuk menyerangnya. Ini termasuk menargetkan server tempat agen berjalan, atau bahkan menargetkan kodenya sebelum sampai ke server (misalnya serangan rantai pasokan). Akses Berdasarkan LLM: LLM membawa kemampuan penalaran umum pada perangkat lunak tradisional yang sebelumnya tidak kita dapatkan tanpa itu. Selain itu, ini menghadirkan vektor serangan yang belum pernah ada sebelumnya – penyerang dapat menggunakan bahasa alami dalam berbagai sumber untuk membuat sistem berperilaku buruk. Pada dasarnya, segala sesuatu yang masuk ke dalam konteks input LLM adalah vektor akses awal yang potensial bagi penyerang. Ancaman Agentic AI Akses Tradisional Kami tidak akan menghabiskan terlalu banyak waktu untuk menganalisis vektor serangan ini dan mitigasinya, karena ini tidak baru atau unik untuk Sistem Agentic. Namun, penting untuk diingat bahwa bahkan sistem agentic yang canggih pada akhirnya hanyalah potongan kode yang berjalan di server tertentu. Serangan Tingkat Server Penyerang dapat menargetkan dua hal utama jika mereka mendapatkan akses ke server: kredensial agen, dan kode agen itu sendiri. Kredensial Agen Kebanyakan agen harus diberikan kredensial agar dapat melakukan tindakan. Dalam kasus kami, sistem agentic perlu memiliki token akses GitHub agar bisa mengakses repositori GitHub perusahaan. Penyerang yang menjalankan serangan di server dapat mencuri kredensial ini dan menggunakannya untuk memperluas aktivitas jahat lebih lanjut. Kode Agen Seperti perangkat lunak lainnya, jika penyerang memiliki akses ke kode yang berjalan dalam proses (baik itu langsung atau menggunakan sumber daya bersama seperti .so atau DLL), mereka dapat sepenuhnya mengubah perilaku program. Kasus dengan sistem agentic tidak berbeda, penyerang dapat menyuntikkan kode yang sepenuhnya mengabaikan…

Read More
May 2, 2025

Ancaman yang mengintai di sesi pasca-otentikasi

Seorang penyerang tidak lagi membutuhkan kata sandi Anda. Mereka bahkan tidak perlu meretas MFA Anda. Mereka hanya perlu menguasai sesi Anda. Dan begitu mereka mendapatkannya, mereka sudah menjadi Anda. Organisasi telah fokus pada pengamanan akses selama dua dekade, awalnya mengandalkan kata sandi. Ketika kata sandi terbukti lemah dan tidak cukup, otentikasi multi-faktor (MFA) muncul sebagai standar baru. Itu adalah peningkatan yang signifikan, menambahkan lapisan keamanan tambahan untuk memverifikasi pengguna. Namun, seiring dengan semakin bergantungnya organisasi pada identitas digital untuk memungkinkan akses, melindungi otentikasi saja tidak lagi cukup. Penyerang telah beradaptasi, mengalihkan fokus mereka melampaui keamanan login. Mereka tidak lagi hanya mencuri kata sandi atau menghindari MFA. Sebaliknya, mereka sedang mencari cara untuk menghindari kontrol ini sama sekali. Identitas: Perimeter Terakhir? Selama bertahun-tahun, organisasi membangun keamanan di sekitar perlindungan perimeter yang terdefinisi dengan baik. Tetapi dengan adopsi cloud, pekerjaan jarak jauh, dan serangan yang semakin canggih, perimeter tradisional telah menghilang. Jaringan atau endpoint tidak lagi menjadi titik kontrol utama—identitaslah yang menjadi titik kontrol utama. Begitu seorang penyerang menguasai identitas yang sah, mereka dapat bergerak tanpa terdeteksi melalui lingkungan. Jadi, banyak yang sekarang menyebut identitas sebagai perimeter keamanan baru. Tetapi, benarkah itu? Memikirkan Kembali Identitas sebagai Perimeter Keamanan Perimeter keamanan mengimplikasikan batas yang terdefinisi di mana langkah-langkah keamanan dimulai dan berakhir. Namun identitas tidak bekerja seperti itu. Menganggap identitas sebagai pendekatan keamanan satu lapis adalah keliru. Melihat kembali, Anda akan menyadari bahwa kita (pembela keamanan siber) telah melakukan kesalahan ini sebelumnya baik untuk kontrol jaringan maupun endpoint. Menyadari bahwa kita perlu memperkenalkan pola pikir pasca-penyusupan, kami menambahkan praktik deteksi dan respons, mengetahui bahwa tidak ada satu kontrol pun yang dapat menjaga para penjahat tetap menjauh. Awalnya, firewall mengandalkan konsep masuk/keluar dan “tembok yang tidak dapat ditembus”, tetapi pendekatan ini akhirnya dibongkar. Demikian pula, solusi antivirus tradisional bergerak melampaui gagasan “pencegahan 100%” pada endpoint. Keamanan identitas harus mengikuti evolusi ini, beralih dari kontrol berbasis perimeter yang statis ke perlindungan pertahanan mendalam yang terus-menerus dan adaptif. Dan… penyerang modern telah beradaptasi. Alih-alih mencoba mencuri kredensial, mereka membajak sesi yang sudah terautentikasi. Alih-alih meretas MFA, mereka mengeksploitasi mekanisme otentikasi berbasis token. Tujuannya sederhana: bertindak sebagai pengguna sah tanpa memicu peringatan. Pada kenyataannya, identitas meluas jauh melampaui satu perimeter—itu adalah jaringan yang saling terhubung dari otentikasi, otorisasi, dan kontrol akses yang membutuhkan perlindungan berkelanjutan. Menghindari Otentikasi: Taktik Serangan di Dunia Nyata Pembajakan sesi tidak lagi hanya tentang mencuri cookie dari browser web. Seiring dengan penyesuaian penyerang terhadap langkah-langkah otentikasi yang lebih kuat seperti MFA, mereka semakin menargetkan mekanisme otentikasi berbasis sesi di berbagai lingkungan, termasuk API, komunikasi mesin-ke-mesin (M2M), dan akses berbasis OAuth. Teknik seperti MITRE ATT&CK T1539 (Mencuri Cookie Sesi Web) dan T1528 (Mencuri Token Akses Aplikasi) menyoroti bagaimana penyerang mengekstraksi bahan otentikasi untuk menyamar sebagai pengguna. Ancaman ini tidak hanya terbatas pada pengguna yang memiliki hak istimewa—itu meluas ke pengguna tenaga kerja dengan hak istimewa yang lebih tinggi yang mengakses aplikasi berisiko tinggi atau melakukan kegiatan penting. Beberapa pelanggaran dunia nyata menyoroti teknik yang berkembang ini: Pelanggaran Okta (2023): Penyerang mengkompromikan sistem dukungan pihak ketiga dan mencuri token sesi, memungkinkan mereka untuk menyamar sebagai pengguna tanpa perlu kredensial atau MFA. Serangan MGM Resorts (2023): Rekayasa sosial mengarah pada pijakan awal, tetapi ketekunan datang dari pembajakan mekanisme otentikasi—kemungkinan melalui cookie sesi yang dicuri. Serangan Lapsus$ (2022): Kelompok ini menggunakan teknik seperti mencuri token sesi dan rekayasa sosial pada tim dukungan untuk mengambil alih akun, sepenuhnya melewati perlindungan MFA. Panduan Serangan: Bagaimana Penyerang Membajak Sesi Memahami bagaimana penyerang membajak sesi sangat penting untuk meningkatkan langkah-langkah keamanan. Langkah-langkah berikut menggambarkan proses tipikal yang diikuti penyerang untuk melewati kontrol otentikasi, mendapatkan akses yang tidak sah, dan meningkatkan hak istimewa mereka dalam suatu sistem: Akses awal: Penyerang mendapatkan akses ke endpoint pengguna melalui phishing, malware, atau mengeksploitasi kerentanannya. Mereka mungkin menggunakan infostealer untuk mengambil cookie sesi yang disimpan di browser atau menerapkan malware untuk mengekstraksi token otentikasi dari memori, menggunakan teknik seperti T1003.001 (Pembuangan Kredensial OS: Memori LSASS). Pencurian sesi: Menggunakan alat seperti Mimikatz atau RedLine Stealer, penyerang mengekstraksi cookie sesi atau token aktif, dengan efektif menangkap sesi yang sudah terautentikasi. Serangan pemutaran: Penyerang menyuntikkan token sesi yang dicuri ke dalam sesi baru—tidak ada permintaan kata sandi atau MFA. Penyerang sekarang beroperasi sebagai pengguna sah, mewarisi izin mereka. Gerakan lateral dan ketekunan: Penyerang meningkatkan akses dengan beralih ke sistem yang lebih kritis, menggunakan sesi yang dikompromikan untuk menghasilkan token tambahan atau membangun mekanisme ketekunan baru. Pembajakan Sesi dan Pencurian Token: Vektor Serangan Baru Setelah terautentikasi, pengguna menerima cookie sesi atau token yang memberi mereka akses ke aplikasi dan layanan. Token ini seharusnya aman—tetapi penyerang telah menemukan cara untuk mencuri dan menggunakannya kembali: Mencuri cookie sesi: Malware seperti RedLine Stealer dan Raccoon Stealer secara aktif mengekstraksi cookie sesi browser, memungkinkan penyerang untuk sepenuhnya melewati permintaan login. MITRE ATT&CK T1539 (Mencuri Cookie Sesi Web). Pencurian token dari memori: Penyerang menggunakan alat untuk mengekstraksi token otentikasi langsung dari memori, seperti yang terlihat dalam serangan yang memanfaatkan malware infostealer yang dipetakan ke MITRE ATT&CK T1528 (Mencuri Token Akses Aplikasi). Pemalsuan dan manipulasi sesi: Penyerang mendapatkan akses sebagai pengguna yang terautentikasi dengan menyuntikkan atau memutar ulang token sesi, metode yang sering dieksploitasi di bawah ATT&CK T1550.004 (Menggunakan Bahan Otentikasi Alternatif: Cookie Sesi Web). Mengapa MFA Saja Tidak Cukup MFA adalah teknologi yang baik, namun hanya itu tidak cukup untuk bertahan dari taktik dan teknik yang berkembang, dalam kasus ini, serangan yang sepenuhnya menghindari MFA. Meskipun MFA memperkuat otentikasi, ia tidak melindungi terhadap pembajakan sesi. Penyerang yang mencuri token sesi yang sah dapat melewati MFA sepenuhnya. Kerentanannya ini menyoroti kebutuhan untuk lapisan keamanan tambahan, seperti: Pemantauan sesi dan deteksi anomali: Mengidentifikasi pola login yang tidak biasa, sesi bersamaan, dan risiko berbasis lokasi. Token berumur pendek dan akses just-in-time (JIT): Mengurangi paparan dengan membatasi umur bahan otentikasi. Otentikasi berkelanjutan dan akses berbasis risiko: Menyesuaikan langkah-langkah keamanan secara dinamis berdasarkan perilaku pengguna dan sinyal risiko. Pendekatan ini diperlukan untuk pengguna dengan hak istimewa dan pengguna tenaga kerja yang menangani aplikasi berisiko tinggi atau melakukan kegiatan sensitif. Risiko tidak berhenti pada admin—setiap pengguna dengan akses yang lebih…

Read More
  • Previous
  • 1
  • …
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • …
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id