Melalui pentest sistem ERP secara komprehensif, konsultan cyber security LOGIQUE berhasil mengidentifikasi berbagai kerentanan keamanan. Simak studi kasus pentest kami berikut untuk mengetahui kerentanan yang kami temukan.
Sebagai tim konsultan cyber security, kami diminta untuk melakukan pentest Sistem ERP Kesehatan terkemuka. Sistem ERP ini digunakan oleh rumah sakit untuk mengelola data pasien yang sensitif. Oleh karena itu, kami perlu melakukan penetration testing yang komprehensif untuk mengidentifikasi kerentanan keamanan siber pada sistem ERP sehingga perbaikan bisa segera dilakukan.
Table of Contents
1. Fase Pengintaian Awal
Pada tahap awal pengujian (reconnaissance), kami memetakan struktur aplikasi secara hati-hati. Fokus kami tertuju pada berbagai titik akhir (endpoint) yang berinteraksi dengan database backend. Salah satu endpoint yang menarik perhatian kami adalah yang menangani penyajian data ke dalam datatable di dalam aplikasi. Perlu diketahui bahwa endpoint datatable ini sering menangani sejumlah besar data dan kueri pengguna, sehingga menjadikannya target potensial untuk serangan Injeksi SQL.
2. Pendekatan Pentest Sistem ERP
Database backend yang digunakan adalah Microsoft SQL Server, sehingga pendekatan pengujian kami pun disesuaikan. Kami memulai dengan mengirimkan permintaan standar ke endpoint datatable untuk memahami cara kerja dan pola responnya. Ternyata, endpoint tersebut menerima beberapa parameter, termasuk filter dan opsi pengurutan, yang digunakan untuk membangun kueri SQL secara dinamis di sisi server. Hal ini menjadikan endpoint tersebut sebagai target utama untuk pengujian lebih lanjut.
3. Penemuan Kerentanan dari Pentest Sistem ERP
a. Identifikasi Awal Kerentanan SQL Injection
Dengan pendekatan yang metodis, kami membuat serangkaian string input yang dirancang untuk menguji ketahanan endpoint dalam menangani kueri. Ketika kami menyuntikkan string ‘ OR ‘1’=’1′ ke salah satu parameter filter, kami melihat pesan kesalahan dalam respons. Ini menandakan bahwa input tersebut langsung dimasukkan ke dalam kueri SQL tanpa proper sanitization, sehingga berpotensi menjadi celah keamanan Injeksi SQL.
b. Eskalasi Pengujian dengan Payload Canggih
Penemuan ini mendorong kami untuk meningkatkan pengujian dengan payload yang lebih canggih. Kami menyuntikkan payload ‘ UNION SELECT user, password FROM sys.syslogins –‘ ke endpoint datatable. Ini memungkinkan kami untuk mengekstrak data sensitif, termasuk nama pengguna dan password yang di-hash dari database. Hal ini mengkonfirmasi bahwa kerentanan tersebut dapat dieksploitasi untuk mengakses informasi yang tidak sah.
c. Validasi Lebih Lanjut dengan Teknik Blind SQL Injection
Untuk lebih lanjut memvalidasi tingkat keparahan kerentanan keamanan siber, konsultan cyber security kami menggunakan teknik Injeksi SQL blind berbasis waktu. Kami menggunakan payload seperti ‘; WAITFOR DELAY ’00:00:10’–, yang menyebabkan penundaan pada respons server. Penundaan yang terlihat mengkonfirmasi bahwa backend sistem ERP memang dapat memproses kueri berbahaya, sehingga semakin memperkuat keberadaan kerentanan Injeksi SQL blind.
Baca Juga: Penetration Testing LOGIQUE, Lindungi Bisnis Indonesia dari Serangan Siber
4. Dokumentasi Temuan Kerentanan Keamanan
Konsultan cyber security LOGIQUE selanjutnya mendokumentasikan semua temuan dengan cermat, termasuk langkah-langkah spesifik yang diambil, bukti yang dikumpulkan, dan potensi dampak dari kerentanan tersebut. Laporan kami merinci bagaimana penyerang dapat mengeksploitasi kelemahan ini untuk:
- Mengakses data sensitif
- Memanipulasi isi database
- Berpotensi meningkatkan hak istimewa dalam sistem
Laporan tersebut juga menyertakan rekomendasi perbaikan, seperti:
- Menerapkan kueri berparameter (parameterized queries)
- Meningkatkan validasi input
- Melakukan audit keamanan siber secara teratur
5. Tindakan Perbaikan
Setelah menerima laporan kami, tim keamanan pengembang Sistem ERP Rumah Sakit segera mengambil tindakan untuk mengatasi kerentanan yang teridentifikasi. Mereka melakukan tindakan perbaikan, di antaranya:
- Mendesain ulang endpoint yang terpengaruh untuk menggunakan kueri berparameter
- Menerapkan protokol validasi input yang lebih ketat
- Melakukan tinjauan keamanan menyeluruh terhadap aplikasi web mereka
6. Pentest Sistem ERP Ulang
Setelah tindakan perbaikan ini diterapkan, kami melakukan penetration testing lanjutan untuk memastikan efektivitas perbaikan tersebut. Hasilnya, endpoint datatable sekarang aman, dan payload berbahaya kami tidak lagi memiliki efek buruk. Dengan perbaikan yang dilakukan, kerentanan Injeksi SQL berhasil diatasi secara signifikan sehingga meningkatkan keamanan Sistem ERP Rumah Sakit tersebut.
Studi kasus ini menyoroti pentingnya audit keamanan siber menyeluruh dan tindakan proaktif dalam menjaga keamanan sistem yang sensitif. Dengan mengidentifikasi dan mengatasi kerentanan siber sebelum dapat dieksploitasi peretas, konsultan cyber security LOGIQUE membantu memastikan lingkungan yang lebih aman pada Sistem ERP Rumah Sakit dan klien mereka. Hal ini pada akhirnya melindungi data pasien dan menjaga kepercayaan pada perangkat lunak rumah sakit.
Baca Juga: Perbedaan Penetration Testing dan Vulnerability Assessment, Ini Penjelasannya!
Lindungi Sistem Anda dari Serangan Siber dengan Penetration Testing LOGIQUE
LOGIQUE menawarkan layanan keamanan siber di Indonesia yaitu berupa jasa penetration testing untuk membantu Anda mengidentifikasi dan mengatasi kerentanan keamanan siber dalam sistem Anda sebelum dieksploitasi oleh penjahat siber. Penetration testing adalah simulasi serangan siber yang dilakukan oleh para ahli keamanan siber terlatih untuk menemukan celah keamanan dalam sistem Anda. Melalui solusi ini, kami akan melakukan audit keamanan siber untuk mengidentifikasi kerentanan yang bisa membahayakan sistem bisnis Anda.
Jangan biarkan sistem Anda menjadi sasaran empuk bagi penjahat siber. Hubungi LOGIQUE hari ini untuk menjadwalkan penetration testing dan lindungi sistem Anda.
- Telepon: (021) 22708935 / 36
- WhatsApp: 0811-870-321