Table of Contents
TogglePengantar Vulnerability Assessment
Vulnerability Assessment adalah aktivitas pencarian, identifikasi, analisis serta evaluasi kerentanan dalam komponen sistem jaringan, atau aplikasi.
Tujuannya adalah penentuan tingkat risiko kerentanan, mengidentifikasi pemulihan atau tindakan pencegahan masalah sistem, jaringan atau aplikasi yang terjadi.
Kegunaan Vulnerability Assessment bagi Cybersecurity
Cyber security melakukan analisa vulnerability dalam sebuah sistem, jaringan dan aplikasi sebagai langkah yang efektif.
Hal ini dilakukan guna pencegahan risiko dan pemulihan jika terdapat error atau sistem dieksploitasi / diretas oleh pihak yang tidak bertanggung jawab.
Jenis Vulnerability Assessment
Vulnerability Scanning
Dalam penggunaan perangkat lunak otomatis untuk secara sistematis memindai jaringan, sistem, dan aplikasi guna mengidentifikasi kerentanan keamanan yang mungkin ada.
Alat pemindaian kerentanan dapat melakukan pemindaian permukaan yang terluar hingga ke dalam jaringan dan aplikasi, serta memberikan laporan tentang kerentanan yang ditemukan.
Vulnerability Testing
Simulasi serangan dilakukan para cyber security dalam mengevaluasi keamanan sistem, jaringan atau aplikasi dengan cara yang realistis.
Biasanya para cyber security dalam melakukan testing akan melibatkan alat pengujian manual dan otomatis.
Tujuannya adalah untuk secara aktif mengeksploitasi kerentanan yang ada untuk mengetahui seberapa jauh penyerang dapat masuk ke dalam sistem.
Network Vulnerability Assessment
Penilaian vulnerability yang memfokuskan dalam infrastruktur jaringan perangkat keras, perangkat lunak jaringan, protokol komunikasi, dan konfigurasi jaringan.
Assesment dalam infrastruktur ini membantu mengidentifikasi titik lemah dalam jaringan yang mungkin dapat dieksploitasi oleh hacker.
Source Code Review
Pemeriksaan manual atau otomatis terhadap kode sumber aplikasi untuk mengidentifikasi kerentanan keamanan potensial.
Hal ini dilakukan membantu menemukan kerentanan yang mungkin tidak terdeteksi oleh alat pemindaian kerentanan atau Pentesting, dan dapat memberikan wawasan yang lebih dalam tentang keamanan aplikasi.
Web Application Vulnerability Assessment
Pemeriksaan serta pemindaian aplikasi web untuk mengidentifikasi kerentanan seperti injeksi SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), dan lain-lain.
Wireless Network Vulnerability Assessment
Penilaian vulnerability yang memfokuskan jaringan nirkabel, termasuk router nirkabel, titik akses, dan teknologi nirkabel lainnya.
Hal ini membantu dalam mengidentifikasi ancaman keamanan yang berkaitan dengan penggunaan jaringan nirkabel dan memberikan rekomendasi untuk memperkuat keamanan.
Cara Kerja Vulnerability Assessment
Cara kerja untuk melakukan Vulnerability Assessment dapat dilakukan sebagai berikut :
Identifikasi
langkah pertama secara umum dilakukan dengan mengidentifikasi kerentanan tunggal hingga mesin perangkat lunak komersial yang melakukan pemindaian besar-besaran.
Beberapa contoh mesin perangkat lunak sumber terbuka atau proprietary yang dapat digunakan untuk melaksanakan VA adalah Nmap, Nikto, Nessus, OpenVAS, dan Qualys.
Scanning
Proses pemindaian dilakukan tim Cyber menggunakan alat otomatis atau manual (misalnya scanner keamanan, tool open source) untuk mencari kerentanan atau celah keamanan pada aset yang telah diidentifikasi.
Analisis
Hasil dari pemindaian dievaluasi untuk mengidentifikasi kerentanan yang ditemukan.
Ini melibatkan analisis mendalam terhadap setiap kerentanan untuk memahami sifatnya, potensi dampaknya, dan probabilitas eksploitasi oleh penyerang.
Risk
Risk assessment dengan bantuan tool vulnerability assessment untuk mengetahui prioritas kerentanan (High, Medium, Low).
Setiap laporan risk assessment pada umumnya akan mempertimbangkan beberapa faktor :
- Pengaruh yang terdapat dalam sistem apa yang terpengaruh
- Jenis data yang tersimpan dalam sistem
- Kebergantungan komponen bisnis dengan sistem atau jaringan
- Tingkat kerentanan sistem atau jaringan yang diperoleh / yang dapat diretas
Pelaporan
Hasil yang didapatkan tentang detail kerentanan yang ditemukan,analisis risiko, rekomendasi perbaikan, dan langkah-langkah yang disarankan untuk memperkuat keamanan sistem.
Perbaikan dan Pemantauan
langkah terakhir jika hasil pelaporan tersebut terdeteksi adanya pelanggaran sistem dan para Cyber akan mengambil langkah memperbaiki dan menambah kontrol keamanan tambahan, kemudian melakukan pemantauan secara berkala dengan efektif
Pembeda Vulnerability Assessment dengan Penetration Testing
Di dalam jenis vulnerability terdapat Vulnerability Testing atau Penetration Testing, ternyata terdapat perbedaan tujuan pengujian keamanan sistem.
Vulnerability berfokus mengidentifikasi dan evaluasi dalam sistem. sedangkan Penetration berfokus menguji kehandalan sistem dalam dengan mencoba mengeksploitasi kerentanan tersebut secara aktif.
Dapat dikatakan bahwa Vulnerability mengujiannya secara pasif dan penetration bersifat aktif karena terdapat sesi pencobaan akses sistem yang melanggar.
Solusi Pintar Pelacakan kerentanan yang Anda Butuhkan
Setelah mengetahui pentingnya Vulnerability Assesment dalam sistem atau aplikasi, Kami GITS.ID dapat menjadi partner solusi mengatasi masalah dari peretasan sistem dan virus aplikasi.
Berdedikasi selama 15 tahun berfokus menangani problem software efektif dengan pelayanan maintenance management yang tepat sasaran.
Dengan metode yang GITS.ID terapkan diharapkan dapat mencegah serangan cyber yang terjadi dengan pemasangan sistem keamanan berlapis dengan teratur.