4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
- TechRadar
- Serangan siber meningkat drastis, namun kerentanan terbesar justru datang dari aset yang tidak terpakai (idle).
- Akun pengguna hantu dan kredensial tak terbatas waktu mempermudah pergerakan penyerang di dalam jaringan.
- Titik buta fisik, seperti USB dan hard drive tanpa enkripsi, sering diabaikan dan menjadi sumber kebocoran data sensitif.
Perusahaan di seluruh dunia menghadapi lonjakan signifikan dalam insiden keamanan siber—meningkat hingga 50% dalam setahun terakhir. Para Chief Information Security Officer (CISO) fokus menangkal ancaman canggih seperti malware bertenaga AI. Namun, analisis mendalam mengungkapkan fakta yang lebih mengkhawatirkan: mayoritas pelanggaran terjadi karena eksploitasi aset yang diabaikan. Risiko infrastruktur idle secara diam-diam menjadi pintu masuk utama bagi para peretas.
Para penyerang memanfaatkan akun hantu yang masih aktif. Mereka juga mencari kata sandi yang tidak pernah kedaluwarsa. Selain itu, perangkat penyimpanan fisik yang ditinggalkan tanpa pengamanan juga menjadi target utama. Kelalaian konfigurasi yang sederhana ini mampu melumpuhkan raksasa ritel dan manufaktur. Kita harus segera memahami bagaimana aset yang tidak digunakan menjadi kerentanan fatal.
Infrastruktur Idle: Dari Kelemahan Menjadi Vektor Serangan
Peretas jarang menembus pertahanan dengan satu langkah dramatis. Mereka bekerja secara bertahap. Pintu masuk yang "menganggur" membuat fase pertama serangan hampir tanpa usaha. Titik akses ini seharusnya sudah tidak valid.
Ini bisa berupa akun kontraktor yang tidak dicabut. Bisa juga akun layanan lama dengan kredensial non-kedaluwarsa. Kadang-kadang, itu adalah pengecualian admin sementara yang melampaui batas proyeknya. Dari sana, penyerang bertindak layaknya pengguna normal. Sebab itu, mendeteksi mereka sejak dini menjadi sangat sulit.
Jebakan Akun Hantu dan Kredensial Abadi
Banyak lingkungan perusahaan masih menjalankan ribuan akun dengan kata sandi yang tidak pernah kedaluwarsa. Ini termasuk akun pengguna "hantu" yang tidak aktif namun tetap diaktifkan. Kondisi ini merupakan kasus klasik akses konfigurasi-sekali-lupa-selamanya.
Penyerang menganggap akun hantu ini sebagai harta karun. Mereka memungkinkan pergerakan lateral tanpa memicu alarm keamanan jaringan. Perusahaan harus segera mengaudit kepemilikan dan status aktivasi setiap akun digital.