WhatsApp

Click To Chat

Apa Itu Serangan Supply Chain dan Bagaimana Imperva Membantu Pelanggan Mengatasinya

Home > News & Blog

Apa Itu Serangan Supply Chain

Ada banyak jenis serangan siber yang berpotensi merusak infrastruktur IT. Salah satunya adalah serangan supply chain pada software. Sekilas, mungkin nama serangan ini  belum menggaung di banyak telinga pelaku bisnis. Namun kenyataannya, 2020 bukan menjadi tahun pertama serangan tersebut bisa mengakibatkan kerusakan yang fatal. Selama beberapa tahun terakhir, serangan supply chain justru telah mengular dan merugikan banyak bisnis!

Sekilas Mengenai Serangan Supply Chain

Serangan supply chain pada software dipandang sebagai salah satu bentuk kejahatan siber yang sangat mematikan. Metodenya, hacker membobol jaringan dan menyembunyikan kode berbahaya ke dalam aplikasi dan update software milik korban. Celah ini memungkinkan hacker untuk menyelundupkan malware buatan mereka ke banyak perangkat–ratusan ribu hingga jutaan–dalam satu kali operasi!

Bahayanya, serangan supply chain pada software kini masih terus digulirkan aktor jahat secara diam-diam. Bahkan, serangan ini telah beranak pinak dan berhasil mengeksploitasi distribusi software. Untuk bisa mengatasi serangan tersebut, tentu tidaklah mudah. Pasalnya, bisnis memerlukan proses yang rumit seperti run-time analysis dan langkah pencegahan yang memakan waktu lama.

Serangan Supply Chain Menggerogoti Ekosistem Software

Pengembangan software yang begitu rumit menciptakan celah yang tak dapat terhindarkan untuk hadir di Software Development Lifecycle (SDLC). Inilah mengapa tool scanning aplikasi tradisional ada dimana-mana dan mereka sulit mengidentifikasi setiap kerentanan. Pemindaian (baik statis dan dinamis) yang mengidentifikasi puluhan ribu kerentanan ini didorong untuk diproduksi setiap tahunnya. Namun sayang, sudah ada lebih dari 150.000 Common Vulnerabilities or Exposure (CVEs) yang ada di library dan aplikasi software sejak 2000. Pada 2020, ada sekitar 18.000 CVEs yang diungkap, dengan jumlah zero-days yang tak dikisarkan.

Dengan kerentanan dan eksploitasi akan serangan supply chain, hal ini bisa berpotensi mengancam pada aplikasi yang Anda kembangkan dan gunakan. Dengan menerapkan prinsip Zero Trust, asumsikan perangkat yang dipakai disusupi hacker, di mana Anda pasti akan bergantung pada software pihak ketiga untuk mengekspos risiko pada aplikasi sehingga Anda harus mengurangi dampaknya secara proaktif.

Dalam tahap ini, proteksi aplikasi Anda harus mengidentifikasi run-time application behavior, seperti apakah kode pihak ketiga bertanggung jawab pada traffic yang tak diinginkan. Hanya dengan memblokir perilaku tak terduga, Anda dapat memastikan pencegahan perilaku serangan baru seperti menciptakan Command and Control (C2) dari aplikasi internal Anda ke server remote.

Apa yang Perlu Dilakukan untuk Mencegah Serangan Supply Chain?

Dalam menghadapi serangan supply chain yang lebih canggih, Anda harus membutuhkan cara yang cepat dan mudah dalam mengurangi risiko pada software supply chain. Untuk bisa memitigasi penyusupan secara efektif, seluruh software stack (di semua monolith, microservice, dan API) memerlukan model keamanan yang baik di mana bisa menganalisis perilaku aplikasi. Dengan mengidentifikasi semua aktivitas yang diperkirakan, Anda akan mampu mengekspos perilaku mencurigakan dengan mudah.

Ketika serangan supply chain menargetkan informasi pribadi dan keuangan korban, biasanya JavaScript yang didominasi serangan tersebut telah disusupi. Untuk mengatasinya, tim keamanan Anda perlu kontrol atas perilaku kode JavaScript pihak ketiga yang tersematkan di dalam aplikasi web Anda. Dengan analisis berkelanjutan di seluruh jutaan transaksi, tak akan ada yang bisa melakukan triase secara manual dan menyetujui layanan JavaScript untuk dieksekusi, sehingga perlu diotomatiskan.

Proteksi dari Imperva yang Mudah Digunakan

Dalam membantu pelanggannya, Imperva menghadirkan solusi keamanan optimal untuk mencegah serangan supply chain seperti Imperva Runtime Application Self Protection (RASP), yang mana menggunakan plug-in keamanan ringan untuk menganalisis aktivitas dengan jelas di dalam aplikasi dalam rangka memblokir aksi-aksi yang tak diinginkan. Ambil contoh library pihak ketiga yang mungkin saja tiba-tiba membangun koneksi ke pihak eksternal untuk C2. RASP melindungi aplikasi, runtimeserver, dependensi open source, dan juga library pihak ketiga. Solusi ini dapat di-deploy hanya dalam hitungan menit dengan memasukkannya ke dalam aplikasi tanpa membutuhkan perubahan kode dan update signature berkelanjutan.

Adapun Imperva Client-Side Protection mencegah tindak kecurangan online dari serangan supply chain seperti formjacking, digital skimming, serta Magecart. Ia mampu mendeskripsikan aktivitas dari JavaScript di seluruh situs web Anda dan tersedia secara free trial ke seluruh pelanggan solusi Imperva cloud Web Application and API Protection (WAAP).  Mengaktifkannya juga mudah dan saat ia sudah melindungi aplikasi web, Anda akan bisa mengidentifikasi kerentanan JavaScript dengan mudah serta mendeteksi perilaku tak diinginkan, seperti kode yang disusupi dan mengirimkan data sensitif pelanggan Anda.

Dapatkan Imperva dari BPT

Sebagai salah satu IT expert di Indonesia, Blue Power Technology (BPT) telah bekerja sama dengan Imperva dalam memberikan bisnis di Indonesia keamanan aplikasi dan IT yang optimal. BPT memiliki tim profesional dan bersertifikasi yang siap membantu Anda melewati setiap proses, mulai dari konsultasi hingga dukungan after sales untuk menjamin keamanan aplikasi dan bisnis Anda. Dapatkan Imperva dari BPT sekarang dengan lebih lanjut menghubungi kami di marketing@bluepowertechnology.com.

Share on:

telephon

PHONE:
+62 822-9992-2278

Whatsapp

BPT CARE HUB:
+6221 806 22278

Start a Conversation