4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle

4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
Sumber :
  • TechRadar

Revolusi Pembelajaran: Bisakah Edukasi Lewat Main Game Efektif?
  • Serangan siber meningkat drastis, namun kerentanan terbesar justru datang dari aset yang tidak terpakai (idle).
  • Akun pengguna hantu dan kredensial tak terbatas waktu mempermudah pergerakan penyerang di dalam jaringan.
  • Titik buta fisik, seperti USB dan hard drive tanpa enkripsi, sering diabaikan dan menjadi sumber kebocoran data sensitif.

Bocor! Xiaomi 17 Max Usung Baterai Silikon Raksasa 8000mAh

Perusahaan di seluruh dunia menghadapi lonjakan signifikan dalam insiden keamanan siber—meningkat hingga 50% dalam setahun terakhir. Para Chief Information Security Officer (CISO) fokus menangkal ancaman canggih seperti malware bertenaga AI. Namun, analisis mendalam mengungkapkan fakta yang lebih mengkhawatirkan: mayoritas pelanggaran terjadi karena eksploitasi aset yang diabaikan. Risiko infrastruktur idle secara diam-diam menjadi pintu masuk utama bagi para peretas.

Para penyerang memanfaatkan akun hantu yang masih aktif. Mereka juga mencari kata sandi yang tidak pernah kedaluwarsa. Selain itu, perangkat penyimpanan fisik yang ditinggalkan tanpa pengamanan juga menjadi target utama. Kelalaian konfigurasi yang sederhana ini mampu melumpuhkan raksasa ritel dan manufaktur. Kita harus segera memahami bagaimana aset yang tidak digunakan menjadi kerentanan fatal.

Up Phone Indonesia: Kenapa HP Mirip iPhone Ini Jadi Sorotan di AS?

Infrastruktur Idle: Dari Kelemahan Menjadi Vektor Serangan

Peretas jarang menembus pertahanan dengan satu langkah dramatis. Mereka bekerja secara bertahap. Pintu masuk yang "menganggur" membuat fase pertama serangan hampir tanpa usaha. Titik akses ini seharusnya sudah tidak valid.

Ini bisa berupa akun kontraktor yang tidak dicabut. Bisa juga akun layanan lama dengan kredensial non-kedaluwarsa. Kadang-kadang, itu adalah pengecualian admin sementara yang melampaui batas proyeknya. Dari sana, penyerang bertindak layaknya pengguna normal. Sebab itu, mendeteksi mereka sejak dini menjadi sangat sulit.

Jebakan Akun Hantu dan Kredensial Abadi

Banyak lingkungan perusahaan masih menjalankan ribuan akun dengan kata sandi yang tidak pernah kedaluwarsa. Ini termasuk akun pengguna "hantu" yang tidak aktif namun tetap diaktifkan. Kondisi ini merupakan kasus klasik akses konfigurasi-sekali-lupa-selamanya.

Penyerang menganggap akun hantu ini sebagai harta karun. Mereka memungkinkan pergerakan lateral tanpa memicu alarm keamanan jaringan. Perusahaan harus segera mengaudit kepemilikan dan status aktivasi setiap akun digital.

Titik Buta Fisik: Bahaya Penyimpanan Data Terlantar

Sejalan dengan kerentanan digital, ada titik buta fisik yang serius. Perusahaan sering abai terhadap USB, hard drive eksternal, dan kartu microSD yang berisi data sensitif. Perangkat ini mungkin jarang digunakan. Namun, mereka sempurna untuk dibaca dan disalahgunakan jika jatuh ke tangan yang salah.

Bayangkan USB yang tidak terenkripsi tertinggal di kereta. Atau hard drive di tas yang dicuri. Perangkat keras sering hilang, staf pindah kerja, tetapi datanya tetap utuh. Data sensitif itu dapat diakses siapa pun yang menemukannya. Hasilnya bisa berupa kebocoran data tersembunyi atau bahkan pemerasan langsung.

Konflik Keamanan vs. Kemudahan Penggunaan

Organisasi tidak menjadi rentan karena mereka tidak peduli. Mereka menjadi rentan karena konflik antara keamanan dan kemudahan operasional. Mengubah kredensial secara rutin mungkin pernah menyebabkan waktu henti. Akses tetap luas karena tidak ada yang menginginkan tiket dan pemblokiran yang konstan.

File disalin ke USB atau kartu SD karena cara tercepat untuk memindahkan data seringkali yang paling dipilih. Keputusan ini memang memperlancar operasi sehari-hari. Namun, pilihan yang sama justru mempermudah jalan bagi penyerang.

Tata Kelola Data Saat Diam (Data at Rest)

Upaya keamanan cenderung mengikuti apa yang terlihat. Data yang sedang dalam transit lebih mudah distandarisasi dan dipantau. Misalnya, enkripsi koneksi dan pengerasan akses jarak jauh. Sebaliknya, tata kelola data saat diam (data at rest) seringkali tambal sulam.

Ini terjadi pada penyimpanan jaringan lama dan shared drives yang sudah bertahun-tahun. Selain itu, ini juga terjadi pada perangkat keras yang digunakan untuk memindahkan data. Laptop, USB, dan kartu SD berada di luar jaring pengaman jaringan utama. Perangkat ini tidak dienkripsi, dibawa antar lokasi, dan mudah salah tempat.

Mitigasi Risiko Jangka Panjang dan Kepatuhan Data

Kekeliruan keamanan ini menghasilkan risiko yang jelas. Terlalu banyak tempat untuk menyimpan data sensitif. Terlalu banyak jalur akses. Terlalu sedikit aturan konsisten untuk menjaganya tetap aman. Solusi terbaik bukanlah membuat sistem sulit digunakan. Perusahaan harus merancang pengaturan default yang tidak bergantung pada pemeliharaan manual yang konstan.

Langkah pertama sangat sederhana: Identifikasi apa yang masih aktif tetapi tidak dimiliki secara aktif. Audit semua akun hantu dan cabut akses kredensial yang tidak kedaluwarsa. Kedua, terapkan enkripsi wajib pada semua penyimpanan fisik portabel. Terakhir, gunakan penyimpanan aman baru yang dirancang untuk mengeras saat idle. Dengan demikian, risiko infrastruktur idle berubah dari kelemahan menjadi bagian dari pertahanan siber yang efektif.