Pakar: Jangan Anggap Remeh Serangan Deface

Ilustrasi | Foto: freepik.com

Cyberthreat.id – Jangan anggap remeh serangan deface, kata Pratama Persadha kepada Cyberthreat.id, Jumat (31 Desember 2021).

Pakar keamanan dari Communication and Information System Security Research Center (CISSReC) itu mengatakan, pemilik situsweb lebih mewaspadai jika situswebnya mengalami serangan tersebut.

Melalui serangan itu, kata dia, peretas bisa saja masuk lebih dalam dan melakukan berbagai aksi, misalnya, pencurian data atau memanipulasi data maupun konten web.

Ia menyarankan para pemilik situsweb menerapkan beberapa langkah keamanan dan secara rutin dilakukan . Sementara itu, untuk mengetahui lubang keamanan di situweb yang terkena deface perlu melakukan forensik digital lebih jauh dan segera memperbaikinya.

“Nanti akan diketahui lewat mana penyerang, sekaligus ditemukan lubang keamanan untuk diperbaiki. Apakah serangan memanfaatkan lubang keamanan di sistem CMS atau hosting, maupun lubang keamanan lain,” kata dia.

Pratama mengatakan hal tersebut ketika dimintai pendapat terkait dengan serangan deface ke situsweb PSSI pada Rabu malam lalu. (Baca: Situs Web PSSI Diserang Hacker Anon7)

Deface atau web defacement adalah serangan siber mengubah halaman muka web dengan tulisan atau gambar yang diinginkan peretas.

Serangan siber ke PSSI tersebut terjadi usai laga pertama final AFF 2020 antara Indonesa versus Thailand. Indonesia kalah 0-4. Imbas kekecewaan dari hasil itu, juga dipicu sebuah poster yang dibuat Ketum PSSI Mochamad Iriawan, Anon7—salah satu pendiri geng defacer AnonSec Team—meretas halaman web PSSI. (Baca: Peretas PSSI: Rasa Takut Sih Ada, Cuma Enggak Terlalu)

Unjuk gigi

Serangan deface, terlebih pada situs-situsweb pemerintah memang sengaja menadi ajang unjuk gigi para geng defacer, mulai uji kemampuan hingga mencari popularitas di sesama komunitas mereka atau masyarakat.

Secara umum, kata Pratama, situsweb pemerintah selalu menjadi sasaran peretasan karena akan mudah mengundang perhatian masyarakat luas. Terlebih, situsweb pemerintah cenderung memiliki keamanan rendah sehingga sangat mudah bagi peretas untuk melakukan deface.

“Biasanya mereka melakukan itu untuk memperkenalkan tim hacking-nya maupun sebagai salah satu kontes dari berbagai forum. Bisa saja keamanan website milik PSSI itu rendah, jadi mudah di-deface,” ujar Pratama.

Pada prinsipnya, katanya, tidak ada sistem informasi yang 100 persen aman. Karena itulah, tim TI harus secara berkala melakukan cek pada level sistem operasi, web server dan sistem aplikasinya. Apalagi bila baru saja serah terima dari vendor, harus ada upaya lebih untuk melakukan pemeriksaan menyeluruh. Misal, menghapus semua file dokumentasi dari vendor dan ubah semua akun login default yang dibuat saat instalasi.

Selain itu, harus ada manajemen sesi, yaitu memetakan dengan benar profil dan aturan pengguna, secara default mematikan semua akses, kecuali yang ditentukan. Memberikan proteksi (misalnya hanya read) kepada sumber yang bersifat statis (misalnya dokumen, spreedsheet, gambar, dll).

Khusus untuk pentest, menurut Pratama, yang perlu dilakukan adalah configuration management testing, authentication testing, session management testing, authorization testing, data validation testing dan web service testing. Tools yang bisa digunakan antara lain Arachni, OWASP Zed Attack Proxy Project, Websploit dan Acunetic.

“Untuk security audit atau pentest bisa dilakukan secara berkala baik dengan pendekatan blackbox maupun white box, ini metode yang digunakan bisa passive penetration atau active penetration,” tutur Pratama.[]

Redaktur: Andi Nugroho