Belum Menggunakan Secure Coding
OpenSource CMS diakui dapat memudahkan untuk mengembangkan website. Tetapi di sisi lain, CMS masih mempunyai celah keamanan yang masih mudah ditembus oleh hacker. Hal ini diperparah dengan penggunaan default link untuk admin sehingga masih bisa diakses dari internet tanpa ada filter, akibatnya halaman admin akan semakin mudah dibuka. Kondisi tersebut tentu akan jauh lebih aman jika website dibangun secara mandiri dengan memerhatikan aspek secure coding.
Heboh Situs Pemerintah Disusupi Judi Online, BSSN: Ada 291 Domain yang Diretas
Situs-situs pemerintah diretas dengan disusupi judi online bikin heboh. BSSN mencatat, sepanjang 2021, sebanyak 291 website telah diretas konten judi online.
Jarang Melakukan Tes Keamanan
Tes keamanan sangat diperlukan saat membangun dan melakukan maintenance website. Hal ini dilakukan untuk mengetahui keberadaan celah keamanan sehingga dapat diperbaiki dan mengamankan website.
Setiap website membutuhkan maintenance berupa perbaikan untuk celah keamanan yang ada. Hal ini yang kerap dilupakan oleh instansi pemerintah untuk memastikan keamanan situs mereka. Kurangnya maintenance memudahkan hacker menyisipkan malware untuk mencuri informasi penting hingga melakukan web defacement.
Apa Penyebab Situs Pemerintah Mudah Diretas?
Pertama, belum memakai Secure Hosting. Kebanyakan dalam kasus peretasan, hosting yang digunakan oleh situs yang terkena serangan adalah share hosting. Share hosting sendiri merupakan tempat favorit bagi para peretas untuk sekedar melatih kemampuannya dalam melakukan serangan.
Kedua, belum menggunakan Secure Coding. OpenSource CMS seperti joomla, drupal, memang sangat memudahkan untuk mengembangkan web. Tetapi CMS tersebut juga mempunyai banyak lubang keamanan yang sangat mudah ditembus oleh peretas. Hal ini diperparah dengan masih defaultnya link login untuk admin, masih dapat diakses dari internet beberapa konfigurasi dan tanpa ada filter sama sekali. Hal ini terlihat dengan sangat mudahnya membuka halaman admin. Akan jauh lebih aman jika sistem web dibangun secara mandiri dengan memperhatikan aspek secure coding.
Ketiga, jarang melakukan Tes Keamanan. Tes keamanan memang diperlukan dalam setiap website. Facebook, dan Google misalnya, kedua perusahaan besar ini tidak ragu memberikan hadiah yang besar kepada para peretas yang berhasil meretas websitenya. Hal itu dilakukan oleh Facebook dan Google karena mereka akhirnya tahu lubang keamanan yang berhasil digunakan oleh para peretas sehingga mereka dapat memperbaiki lubang keamanan tersebut dan tentu membuat website menajdi lebih aman.
Keempat, kurangnya melakukan Maintenance. Setiap website tentu membutuhkan perbaikan untuk setiap lubang keamanan yang ada. Hal inilah yang sering dilupakan oleh instansi pemerintah dalam menjaga situsnya. Para peretas mungkin akan sangat senang jika ada situs yang sama sekali tidak diperbaiki lubang keamanannya, karena mereka akan dengan mudahnya menyisipkan malware untuk mencuri informasi penting atau bahkan mengganti tampilan halaman utama situs tersebut.
Kelima, kesadaran SDM Masih Kurang. Keamanan situs itu bukan hanya ada dipundak admin saja, tetapi itu adalah tanggung jawab para atasan yang bertanggung jawab sejak pembangunan situs diadakan. Jika sebelumnya saat pemilihan developer tidak mengedepankan keamanan, bisa jadi developer yang “hanya” menawarkan fitur terbaik dari Joomla misalnya pasti akan menang. Kita sudah tahu dengan menggunakan template, banyak celah keamanan yang terbuka dan itu dimanfaatkan dengan baik oleh para peretas. [MFHP]
Kasus peretasan situs pemerintah bukanlah hal baru. Badan Siber dan Sandi Negara (BSSN) pernah mencatat, situs pemerintah diretas masuk dalam empat besar kasus peretasan di Indonesia. Salah satu penyebabnya karena sistem keamanan yang sangat kurang memadai.
Aksi peretasan pada situs pemerintah umumya terjadi dengan metode web defacement atau mengganti tampilan di halaman utama website. Tercatat, kasus web defacement terhadap situs pemerintah pusat sebanyak 9,2 persen dan situs pemerintah daerah sebanyak 17,57 persen.
Selain itu, sepanjang 2022 beberapa situs pemerintah yang pernah diretas antara lain Ditjen Imigrasi Kementerian Hukum dan HAM, Situs Akademi Kepolisian, Kejaksaan Negeri Garut, Kementerian Komunikasi dan Informatika, dan Pemerintah Sulawesi Tenggara. Lalu, apa saja penyebab situs pemerintah mudah diretas dan upaya apa yang bisa dilakukan untuk mencegahnya? Simak penjelasannya di artikel berikut.
Dapatkan Solusi WAAP dari Imperva di BPT
Dapatkan solusi Imperva Web Application and API Protection Platform (WAAP) dari Blue Power Technology(BPT) sebagai authorized advanced partner Imperva di Indonesia didukung tim IT profesional, berpengalaman, dan bersertifikat.
BPT akan membantu Anda melalui setiap tahapan implementasi, mulai dari tahap konsultasi, deployment, management, hingga dukungan after sales untuk memastikan Anda terhindar dari trial and error. Ingin tahu lebih lanjut tentang solusi ini? Jangan ragu hubungi tim kami di sini.
Penulis: Wilsa Azmalia Putri
Content Writer CTI Group
Penyebab Situs Pemerintah Mudah Diretas
BSSN menyebutkan ada serangkaian penyebab situs pemerintah menjadi target peretasan. Mulai dari kerentanan aplikasi generik, parameter keamanan yang tidak memadai, hingga aplikasi yang tidak update. Lebih jelasnya berikut lima penyebabnya.
Web Application Firewall (WAF)
Cegah serangan terhadap aplikasi web dan API Anda dengan analisis web traffic terpercaya.
Bagaimana Cara Imperva WAAP Lindungi Situs dari Serangan Siber?
Untuk memitigasi ancaman serangan pada aplikasi web dan API, Imperva WAAP memilliki beragam fitur sebagai berikut.
© 2024 Trans Media, CNN name, logo and all associated elements (R) and © 2024 Cable News Network, Inc. A Time Warner Company. All rights reserved. CNN and the CNN logo are registered marks of Cable News Network, Inc., displayed with permission.
This Account has been suspended.
Ditjen Pajak dan manajemen Prakerja buka suara terkait dugaan kebocoran data di situs DJP dan Prakerja. Berikut penjelasannya.
Situs pemerintah saat ini sering menjadi sasaran utama bagi para peretas. Serangan dari peretas tersebut biasanya berupa deface atau biasa disebut dengan mengganti tampilan dari halaman utama website.
Di penghujung tahun 2015 ini misalnya, situs dari Sekretariat Kabinet (SetKab) dan Lembaga Ketahanan Nasional diretas. Berdasarkan data dari Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII), terdapat sekitar 3.288 peretasan terhadap situs-situs resmi pemerintah dengan domain go.id.
Para peretas ini seolah-olah ingin menunjukan kepada kita bahwa situs dari pemerintah kita itu sangat mudah untuk ditembus. Bahkan, saat itu situs revolusimental.go.id saja tidak bisa diakses pada waktu yang cukup lama setelah menjadi “korban” serangan para peretas.
Bahkan menurut karspersky Lab, selama tahun 2015 ini situs dari lembaga pemerintah dan perbankan adalah sasaran utama para peretas. Peretas memang memiliki tujuan masing-masing dalam melakukan serangan ini, jika mereka melakukan serangan terhadap situs perbankan, bisa jadi karena faktor materi saja. Tapi beda halnya jika yang diretas adalah situs pemerintah, bisa karena berbagai faktor pendorong seperti faktor politik dan bahkan hanya sekedar mencari popularitas saja.
Seperti Anonymous misalnya, kelompok peretas yang sudah dikenal sebagai peretas ulung ini bisa menjadi terkenal karena mereka terlibat dalam peretasan berbau politik. Sama halnya dengan Julian Assange dengan Wikileaks-nya yang membocorkan banyak isu-isu diplomatik Amerika Serikat dan para sekutunya.
Menurut pengamat IT Security Ruby Alamsyah, memang setiap harinya situs-situs dari pemerintahan ini teridentifikasi terkena serangan dari para peretas.
“Fakta di lapangan hampir setiap hari selalu ada peretasan situs pemerintah, terutama pemerintah daerah,” ujar Ruby.
Lanjut menurutnya, penyebab seringnya situs pemerintah ditembus oleh para peretas ini karena sistem keamanan pada situs tersebut masih sangat kurang diperhatikan. Karena, pemikiran kebanyakan orang pemerintahan masih sangat minim jika situs hanyalah sebagai informasi publik semata saja.
“Mestinya, keamanan situs-situs pemerintah dijaga dengan lebih baik. Kendalanya selain kesadaran akan keamanan IT di lingkungan admin situs-situs pemerintahan, ada juga yang merasa situsnya ‘hanya berisi informasi publik saja’ (tidak penting), sehingga bila diretas pun tidak ada data penting yang hilang. Jadi, masih sangat kurang sadar akan hal itu bila dihitung dari jumlah situs pemerintah dengan tingkat kesadaran keamanan IT nya,” jelasnya.
Solusi WAAP dari Imperva untuk Lindungi Situs Pemerintahan
Imperva Web Application and API Protection (WAAP) adalah solusi perlindungan keamanan terhadap aplikasiweb dan API. WAAP bekerja dengan penskalaan otomatis untuk fitur mitigasi bot, Web Application Firewall (WAF), API Protection dan anti DDoS untuk melindungi API dan aplikasi web dari serangan serta menjaganya tetap aman dan produktif.
Imperva sebagai pionir cybersecurity menghadirkan solusi Imperva WAAP. Imperva juga telah diakui sebagai Leader oleh Gartner Magic Quadrant untuk Web Application and API Protection (WAAP).
Solusi WAAP dari Imperva mampu memberikan keamanan tingkat lanjut melindungi web dari serangan yang paling kompleks. Solusi ini memberikan stabilitas dan peningkatan bertahap dari UI serta kontrol keamanan ekstra hingga feedback intelijen ancaman.
Baca Juga: Imperva Diakui sebagai Leader untuk WAAP oleh Gartner Magic Quadrant