Palo Alto Networks Ungkap Pentingnya Mengamankan Rantai Pasok Software Palo Alto Networks Ungkap Pentingnya Mengamankan Rantai Pasok Software ~ Teknogav.com

Palo Alto Networks Ungkap Pentingnya Mengamankan Rantai Pasok Software

Teknogav.com – Palo Alto Networks, perusahaan yang bergerak di bidang keamanan siber baru-baru ini merilis Unit 42 Cloud Threat Report H1 2021. Unit 42 merupakan Security Consulting Group yang dibentuk Palo Alto Networks. Riset yang dilakukan Unit 42 tersebut mengungkap cara rantai pasok menjadi ancaman keamanan baru bagi cloud. Berikut ini adalah temuan-temuan yang dituangkan dalam laporan ‘Cloud Threat Report’

Kelemahan Rantai Pasok Sulit Dideteksi

Pada risetnya, Unit 42 melakukan latihan dengan penyedia Software-as-a-Service (SaaS) besar dalam tiga hari. Temuan riset tersebut menunjukkan kelemahan-kelemahan pengembangan perangkat lunak yang berpotensi membuka celah serangan yang mirip kasus SolarWinds dan Kaseya.  Selama latihan, para peneliti dapat mengendalikan proses pengembangan perangkat lunak pelanggan. Tingkat akses tersebut memungkinkan peneliti untuk untuk mengendalikan aliran software sehingga bisa melakukan serangan rantai pasok. Hal ini dapat dilakukan dengan mengeksploitasi celah proses dan kelemahan keamanan yang kritikal.

Baca juga: Perangi Ransomware, Ini Tips Ransomware Task Force

Tim tersebut mendemonstrasikan contoh bagaimana buruknya security hygiene dalam rantai pasok dapat mempengaruhi infrastruktur cloud. Para peneliti menemukan 21% pemindaian keamanan yang dijalankan terhadap lingkungan pengembangan pelanggan menghasilkan miskonfigurasi atau kerentanan.

Kode Pemrograman Pihak Ketiga Mengandung Risiko Tersembunyi

Berdasarkan analisa global, Unit 42 juga menemukan bahwa 63% dari kode pihak ketiga pada infrastruktur cloud memiliki konfigurasi yang tak aman. Jika penyerang dapat mengakses pengembang pihak ketiga, maka penyusupan dapat terjadi ke ribuan infrastruktur cloud.

Hasil riset Unit 42 menunjukkan bahwa 96% aplikasi-aplikasi kontainer pihak ketiga yang digelar di infrastruktur cloud mengandung kerawanan yang diketahui. Pada sebagian besar serangan rantai pasok, penyerang menyusupi vendor dan mmasukkan kode berbahaya dalam software yang digunakkan pelanggan. Infrastruktur cloud juga rentan dengan pendekatan serupa, sehingga penyerang apat mengakses data sensitif di lingkungan cloud. Kelemahan infrastruktur ini dapat lebih berisiko dibandingkan kelemahan software. Ini karena kelemahan infrastruktur bisa mempengaruhi langsung ratusan beban kerja cloud seperti mesin virtual dan penyimpanan data.

Tantangan pada kode pemrograman pihak ketiga adalah dapat datang dari siapa saja, termasuk advanced persistent threat (APT). Jika penyerang menyusupi pengembang pihak ketiga, maka dapat menerobos ke ribuan infrastruktur cloud organisasi.

Baca juga: Palo Alto Networks IoT Security Dukung Keamanan Layanan Kesehatan

Kubernetes Helm Chart

Para peneliti Unit 42 juga menganalisa Helm chart dan 8.805 file YAML dalam Artifac Hub menggunakan helm-scanner. Secara keseluruhan, 99,9% Helm chart mengandung satu atau lebih konfigurasi yang tak aman. Sebanyak 6% dari Helm chart tersebut setidaknya mengadung satu konfigurasi yang kritikal atau sangat tidak aman.

Rantai ketergantungan dalam aplikasi cloud-native modern

Layaknya modul Terraform, setiap Helm chart dapat bergantung pada chart lain. Sebanyak 29% Helm chart dalam Artifact Hub memiliki satu atau lebih ketergantungan. Pada chart dengan ketergantungan, 62% miskonfigurasi berasal dari chart yang bergantung pada chart lain. Ketika salah satu chart dianalisa, terlihat bahwa 92% miskonfigurasi terdapat pada chart dependen.

Kubernetes Helm Chart dikelompokkan dalam jumlah miskonfigurasi di dalamnya (atas), rata-rata jumlah miskonfigurasi untuk Helm chart dengan jumlah ketergantungan yang berbeda (bawah)

Berdasarkan temuan-temuan tersebut dapat disimpulkan hal-hal berikut ini:

  • Kelemahan rantai pasok sulit dideteksi
  • Kode pemrograman pihak ketiga mengandung risiko tersembunyi
  • Seringkali serangan rantai pasok yang umum merupakan hasil penyusupan pada integrasi pipeline yang terus menerus
  • Infrastructure as a code (IaC) yang aman merupakan kunci perlindungan rantai pasok
Baca juga: Studi Palo Alto Networks: Kejahatan Siber Selama Pandemi Covid-19

Demi melindungi rantai pasok perangkat lunak, maka Unit 42 merekomendasikan hal-hal berikut ini

  • Tentukan strategi keamanan shift-left
  • Pahami lokasi dan cara perangkat lunak dibuat dalam organisasi
  • Identifikasi dan implementasi batasan kualitas keamanan
Jika ingin membaca laporan lengkap dari Unit 42 tersebut, maka dapat mengunduh dari tautan ini.
Share:

Artikel Terkini