Memahami Apa Itu Vulnerability Assessment, Jenis-jenis, dan Prosesnya

Vulnerability Assessment atau sering disingkat menjadi VA, mengacu pada proses mengidentifikasi risiko dan kerentanan yang ada di jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT.

Di lingkungan digital dimana terdapat berbagai ancaman cyber, melakukan vulnerability assessment secara rutin merupakan pilihan yang tepat untuk melindungi bisnis Anda. Dengan cara ini, data-data sensitif perusahaan dapat tetap terjaga dengan baik dan terhindar dari berbagai dampak buruk serangan cyber.

Perlu Anda ketahui, terdapat beberapa alasan mengapa hacker terus mengincar data sensitif perusahaan. Beberapa diantaranya seperti:

  1. Untuk meminta uang tebusan seperti pada kasus  Ransomware WannaCry yang pernah terjadi di tahun 2017.
  2. Hacker ingin mencuri dan mempergunakan informasi pribadi korban seperti nama, alamat, username, password, dan masih banyak lagi.
  3. Dengan berbagai data yang diperoleh, hacker dapat memanfaatkannya untuk menyimpan dan menghosting aplikasi menggunakan infrastruktur Anda.

Melihat beberapa alasan di atas, tentu Anda ingin agar data-data perusahaan tetap dapat tersimpan dengan aman. Apalagi, jika perusahaan Anda memiliki banyak data pelanggan di dalamnya. Jika hacker berhasil masuk ke dalam sistem Anda, maka perusahaan dapat terancam denda dan hilangnya kepercayaan pelanggan.

Apa Itu Vulnerability Assessment?

Vulnerability Assessment adalah proses untuk mengidentifikasi, mengevaluasi, dan mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada sebuah jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan di perusahaan Anda.

Vulnerability Assessment dapat memberikan insight kepada perusahaan mengenai kerentanan apa saja yang lebih mungkin untuk dieksploitasi oleh peretas. Dengan demikian, Anda dapat dengan cepat menambal kerentanan atau kelemahan paling berisiko sebelum peretas mengeksploitasinya.

Baca Juga: Mengenal Apa yang Dimaksud dengan Kebocoran Data (Data Leakage) ?

Apa Perbedaan Vulnerability Assessment dengan Penetration Testing?

Setelah membaca pengertian VA di atas, mungkin Anda bertanya-tanya apa perbedaannya dengan penetration testing. Seringkali, Vulnerability Assessment dan penetration testing membingungkan sebagian besar orang karena kedua proses tersebut sama-sama bertujuan untuk mendeteksi kelemahan pada sebuah sistem di perusahaan.

Vulnerability assessment akan mencari kerentanan dan melaporkan potensi eksposur yang ada. Sedangkan, penetration testing adalah pengujian yang dilakukan dengan cara mengeksploitasi kelemahan atau kerentanan sistem kemudian menentukan sejauh mana penyerang dapat memperoleh akses tidak sah ke aset Anda

Jika diibaratkan, maka Vulnerability Assessment ini seperti seseorang yang berjalan ke pintu rumah dan memeriksa apakah pintu tersebut terkunci. Sedangkan, penetration testing seperti seseorang  yang berjalan ke pintu rumah, memeriksa apakah pintu terkunci, dan mencoba untuk membuka pintu dan masuk ke dalam rumah.

Mengapa Vulnerability Assessment Dibutuhkan oleh Semua Perusahaan?

Vulnerability Assessment atau penilaian kerentanan ini dapat memberikan berbagai informasi mengenai kelemahan keamanan pada IT environment perusahaan Anda. penilaian kerentanan juga dapat memberikan arahan mengenai cara-cara untuk memulihkan atau mengurangi masalah tersebut sebelum kerentanan dapat dieksploitasi peretas.

Proses ini akan membantu Anda memahami infrastruktur IT Anda dengan baik serta melihat kelemahan dan risiko keamanan secara keseluruhan. Dengan demikian, Anda dapat meningkatkan keamanan IT environment perusahaan agar terhindar dari penjahat dunia maya yang mengincar akses tidak sah.

Secara garis besar, terdapat beberapa alasan mengapa VA penting untuk dilakukan secara rutin di dalam sebuah perusahaan. Beberapa alasan tersebut seperti:

  • Anda dapat mengidentifikasi ancaman atau kelemahan keamanan sistem sejak awal sebelum pelanggaran terjadi.
  • Anda dapat memahami kerentanan yang ditemukan berdasarkan prioritas, urgensi, serta dampak yang dapat ditimbulkan.
  • Melindungi pelanggaran data dan akses tidak sah lainnya.
  • Membantu perusahaan untuk terhindar dari denda atau tuntutan hukum jika pelanggaran data terjadi.

Jenis-jenis Vulnerability Assessment

1. Network-based scans

Network-based scans atau pemindaian berbasis jaringan merupakan penilaian keamanan untuk mengidentifikasi kemungkinan serangan pada keamanan jaringan. Pemindaian ini juga dapat mendeteksi sistem yang rentan pada jaringan berkabel atau nirkabel.

2. Host-based scans

Host-based scans atau pemindaian berbasis host dilakukan untuk menemukan dan mengidentifikasi kerentanan yang ada di server, workstations, atau host jaringan lainnya. Biasanya ketika pemindaian ini dilakukan, maka tim akan memeriksa services dan ports yang mungkin juga terlihat pada network-based scans.

3. Wireless network scans

Wireless network scans digunakan untuk memindai jaringan wifi perusahaan yang biasanya akan berfokus pada titik serangan di infrastruktur jaringan nirkabel. Jenis pemindaian ini juga dapat membantu perusahaan Anda untuk memvalidasi bahwa jaringan sudah dikonfigurasikan dengan aman.

4. Application scans

Application scans atau pemindaian aplikasi digunakan untuk mengidentifikasi kerentanan keamanan dan konfigurasi yang salah dalam web application serta source code yang digunakan. Biasanya pemindaian akan dilakukan menggunakan scanning tools otomatis pada bagian analisis source code front-end atau statis / dinamis.

5. Database scans

Database scans atau pemindaian database dilakukan untuk mengidentifikasi titik lemah dalam database. Pada database scans, database serta sistem big data akan dipindai untuk mengetahui kerentanan dan kesalahan konfigurasi, mengidentifikasi database berbahaya, serta mengklasifikasikan data sensitif untuk ditingkatkan keamanannya. Hal ini dilakukan untuk mencegah serangan berbahaya seperti SQL injection atau serangan lain yang dapat menyebabkan data breaches.

Baca Juga: Bagaimana Perlindungan Data Pribadi di Indonesia ?

vulnerability assessment
Sumber: www.freepik.com/storyset

Bagaimana Proses Vulnerability Assessment?

Proses untuk melakukan Vulnerability Assessment secara garis besar dilakukan melalui 5 langkah, yaitu:

1. Identifikasi kerentanan 

Identifikasi kerentanan adalah proses untuk menemukan dan membuat daftar lengkap mengenai kerentanan keamanan yang ada di infrastruktur IT perusahaan Anda. Proses ini biasanya dilakukan menggunakan pemindaianan kerentanan otomotis serta penetration testing manual.

Pengujian kerentanan dapat dijalankan melalui authenticated scans atau unauthenticated scans.

  • Authenticated scan: pengujian kerentanan ini akan mengizinkan scanner untuk mengakses networked resources menggunakan administrative protocols dan mengautentikasi menggunakan kredensial sistem yang disediakan. Keuntungan authenticated scan adalah adanya akses ke low level data seperti detail konfigurasi, informasi akurat tentang operating system, perangkat lunak yang diinstal, masalah konfigurasi,  kontrol akses , kontrol keamanan, dan lain-lain. 
  • Unauthenticated scans: pengujian kerentanan ini tidak menyediakan akses ke networked resources sehingga dapat menghasilkan informasi yang tidak terlalu bisa dipercaya mengenai operating system serta software yang diinstal. Jenis pemindaian ini umumnya digunakan oleh penyerang dunia maya dan analis keamanan IT untuk menentukan postur keamanan aset sistem secara eksternal serta untuk menemukan kemungkinan jika terjadi kebocoran data.

Perlu Anda pahami bahwa ketika melakukan Vulnerability Assessment, biasanya perusahaan juga membutuhkan penetration testing agar pemindaianan kerentanan keamanan bisa menjadi lebih sempurna. 

2. Menganalisis kerentanan

Setelah kerentanan diidentifikasi, maka langkah selanjutnya adalah menganalisis komponen mana yang bertanggung jawab atas setiap kerentanan yang muncul serta komponen mana yang menjadi akar penyebab kelemahan keamanan.

3. Penilaian risiko atau risk assessment

Risk assessment dilakukan untuk mengetahui prioritas kerentanan (High, Medium, Low). Ketika melakukan penilaian ini, tim biasanya akan menggunakan vulnerability assessment tool yang dapat membantu memberikan peringkat atas tingkat keparahan untuk setiap kerentanan yang ditemukan.

Setiap laporan risk assessment pada umumnya akan mempertimbangkan beberapa faktor tambahan seperti:

  • sistem apa yang terpengaruh
  • jenis data sensitif apa saja yang tersimpan di dalam sistem
  • apakah ada komponen bisnis yang bergantung pada sistem tersebut
  • tingkat kemudahaan akan serangan yang bisa diperoleh
  • seberapa besar dampak yang ditimbulkan jika kerentanan berhasil dieksploitasi, dan masih banyak lagi

4. Remediasi atau remediation

Remediasi mengacu pada perbaikan dan penanganan kerentanan keamanan. Dengan remediasi ini, Anda dapat melindungi bisnis dari berbagai aktivitas mencurigakan yang dapat mengancam keamanan data Anda seperti serangan malware, ransomware, phising, dan lain-lain. Jika kerentanan yang ditemukan tidak segera diatasi, maka kerentanan bisa meluas dan meningkatkan peluang terjadinya peretasan oleh cyber hacker.

Ketika melakukan remediasi ini, biasanya tim akan dibantu dengan berbagai vulnerability management systems yang akan merekomendasikan teknik remediasi untuk kerentanan-kerentanan umum. Meskipun demikian, langkah-langkah remediasi yang dilakukan akan cukup bervariasi tergantung dari jenis kerentanan yang ditemukan.

5. Mitigasi

Perlu Anda ketahui bahwa ada beberapa jenis kerentanan yang tidak bisa diperbaiki. Oleh karena itulah mitigasi diperlukan.

Pada dasarnya mitigasi adalah proses mengurangi kemungkinan atau dampak kerentanan yang tereksploitasi. Langkah-langkah yang dilakukan juga sangat beragam, berikut beberapa diantaranya:

  • Mengganti software atau hardware baru
  • Melakukan proses enkripsi
  • Memperkenalkan kontrol keamanan yang baru
  • Melakukan pemantauan keamanan yang berkelanjutan, dan lain-lain.

Dengan melakukan vulnerability assessment yang dilengkapi dengan penetration testing secara rutin, maka Anda dapat melindungi perusahan beserta data-data sensitif di dalamnya dari berbagai jenis serangan cyber. Sudah banyak perusahaan-perusahaan besar di Indonesia yang mengalami kasus kebocoran data sehingga membawa kerugian bagi bisnis mereka. 

Baca Juga: Data Breaches 2020: 5 Kasus Pelanggaran Data Terbesar Selama 2020

Kesimpulan

Cara terbaik untuk menjaga keamanan data perusahaan adalah dengan melakukan pengujian keamanan secara rutin. Anda harus bisa secara konsisten untuk selalu memastikan bahwa seluruh sistem yang Anda gunakan mempunyai tingkat keamanan yang baik agar tidak ada celah yang bisa dibobol oleh pihak-pihak yang tidak bertanggung jawab. Untuk melakukannya Anda dapat bekerjasama dengan mitra yang tepat untuk memantau meningkatkan keamanan pada IT environment di perusahaan Anda.

Jika perusahaan Anda mengembangkan aplikasi, membuat website, atau menggunakan aplikasi pihak ketiga, maka melakukan Vulnerability Assessment akan membantu perusahaan untuk memastikan bahwa sistem yang Anda gunakan benar-benar aman dan terbebas dari ancaman kejahatan cyber. Anda dapat meminta bantuan dari tim IT security professional milik LOGIQUE Digital Indonesia.

Kami dapat melakukan pengujian keamanan baik itu Vulnerability Assessment ataupun layanan penetration testing. Dengan tim yang sudah memiliki sertifikasi CEH (Certified Ethical Hacker) dan CSCU (Certified Secure Computer User), maka Anda tidak lagi perlu meragukan kemampuan kami.

Silakan hubungi tim LOGIQUE atau klik layanan penetration testing Indonesia untuk mendapatkan penjelasan lebih detail.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Related Posts