
Cyberthreat.id - Sejumlah peneliti keamanan siber menyatakan vektor serangan baru di (Application Programming Interface) API penyedia cloud dapat dieksploitasi oleh kriminal/penyerang untuk mendapatkan akses yang ke aset-aset penting di cloud.
Banyak perusahaan, kata peneliti tersebut, pada dasarnya menerapkan perlindungan dan mitigasi secara reaktif. Seharusnya perlindungan bersifat predictive (memprediksi).
Bekerja dengan infrastruktur cloud publik tanpa pemahaman yang benar tentang risiko dan tantangan keamanan, adalah taruhan yang sangat berisiko bagi perusahaan/organisasi.
Salah satu tempat paling kritis dimana penyerang mencari kerentanan adalah pada lapisan cloud Identity and Access Management (IAM), yang sering gagal diamankan oleh banyak perusahaan. Keamanan identitas yang tidak efektif dan manajemen akses lemah menimbulkan risiko yang signifikan tidak hanya untuk kepatuhan (comply), tetapi juga keamanan keseluruhan.
"Kebocoran data di Capital One adalah salah satu contoh kerentanan yang dimanfaatkan di IAM," demikian kutipan para peneliti dilansir Cyware Hacker News, Rabu (13 November 2019).
Penelitian yang dilakukan Igal Gofman dari XM Cyber dan Kepala Riset Keamanan Siber, Yaron Shani, menegaskan vektor serangan baru di API penyedia cloud dapat dimanfaatkan oleh musuh untuk mendapatkan akses yang sangat istimewa ke aset penting di cloud.
Mereka menemukan bahwa aksesibilitas cloud API melalui Internet membuka kemungkinan baru bagi penyerang/kriminal untuk merencanakan berbagai serangan.
"Mendapatkan akses API sangat mudah jika kredensial akun mereka yang mengelola sumber daya cloud (biasanya anggota DevOps, pengembangan, dan tim TI) dikompromikan," kata XM Cyber dalam keterangannya baru-baru ini.
Jika subnet pribadi organisasi/perusahaan tidak terbuka ke Internet, menurut peneliti, cloud API masih dapat diakses dari Internet dengan kunci API yang tepat. Tools penyedia cloud, misalnya, alat untuk command-line interface (CLI) - menyimpan kredensial pengguna di dalam file, yang biasanya disimpan secara lokal di workstation individu.
"Banyak teknik pertahanan populer fokus pada vektor serangan spesifik, seperti perlindungan brute force untuk aplikasi cloud terhadap password spray tools atau AWS reconaissance tools."
Peneliti menyarankan organisasi dapat melindungi diri dari serangan seperti di atas dengan mengikuti panduan praktik terbaik dari penyedia cloud. Organisasi besar dan kompleks perlu terus memantau jalur serangan karena mereka sering mengalami kesulitan melacak dan memantau izin di infrastruktur cloud yang besar.
"Menganalisis jalur serangan juga akan membantu dalam mengidentifikasi sumber daya cloud bernilai tinggi, yang kemudian dapat dievaluasi untuk faktor risiko."
Share: