_Brain_light_Alamy.jpg?disable=upscale&width=1200&height=630&fit=crop&w=1024&resize=1024,0&ssl=1)
KOMENTAR
Bayangkan pasukan yang sangat besar dan tidak terlihat secara diam-diam menyusup ke pertahanan digital organisasi Anda. Bukan, ini bukan alur cerita film thriller fiksi ilmiah — ini adalah realitas identitas non-manusia (NHI) dalam lanskap keamanan siber saat ini. Sebagai seorang arsitek keamanan berpengalaman, saya telah menyaksikan kekuatan tersembunyi ini berkembang dari sebuah kelompok yang dapat dikelola menjadi sebuah kelompok besar yang sering kali tidak terkendali sehingga membuat kepala petugas keamanan informasi (CISO) tetap terjaga di malam hari.
Dalam perjalanan saya melintasi startup dan perusahaan Fortune 500, saya telah menyaksikan secara langsung dampak beragam dari NHI. Mereka menjaga mesin digital kita tetap berjalan dengan lancar — namun mereka juga berpotensi menjadi harta karun bagi penyerang yang ingin mengeksploitasi titik buta kita. Inilah waktunya untuk menyoroti pasukan tak kasat mata ini dan mengembangkan strategi untuk memanfaatkan kekuatannya sekaligus memitigasi risikonya.
Skala Masalah
Pertimbangkan ini: Untuk setiap 1.000 pengguna manusia di organisasi Anda, kemungkinan besar Anda memiliki 10.000 koneksi atau kredensial non-manusia. Beberapa perkiraan menunjukkan bahwa rasionya bisa mencapai 45 banding 1. NHI ini mencakup akun layanan, akun sistem, kunci API, token, dan bentuk autentikasi berbasis mesin lainnya yang memfasilitasi jaringan interaksi kompleks dalam ekosistem digital modern kita.
Mengapa NHI Penting
-
Ekspansi permukaan serangan: Setiap NHI mewakili titik masuk potensial bagi para penyerang. Dengan hak istimewa yang sering diberikan dan kurangnya pengawasan manusia, NHI yang terkompromikan dapat menjadi tambang emas bagi pelaku kejahatan.
-
Tantangan visibilitas: Berbeda dengan pengguna manusia, NHI sering kali beroperasi di latar belakang, dibuat oleh pengembang atau sistem tanpa tata kelola yang tepat. Kurangnya visibilitas membuat mereka menjadi titik buta bagi banyak tim keamanan.
-
Penyebaran hak istimewa: Studi menunjukkan bahwa hanya 2% dari izin yang diberikan kepada NHI yang benar-benar digunakan. Pemberian hak akses yang berlebihan ini menciptakan lanskap risiko yang tidak diperlukan.
-
Risiko pihak ketiga: NHI sering kali memfasilitasi koneksi ke layanan dan mitra eksternal. Ketika pihak ketiga ini mengalami pelanggaran, NHI organisasi Anda menjadi vektor potensial untuk pergerakan lateral.
Implikasi Dunia Nyata
Pentingnya mendapatkan NHI lebih dari sekedar teori. Insiden-insiden besar baru-baru ini menggarisbawahi peran penting mereka dalam serangan-serangan modern.
Aktor-aktor negara-bangsa telah menunjukkan kemahiran dalam hal ini menyalahgunakan aplikasi OAuth untuk berpindah secara lateral melintasi lingkungan cloud. Pada saat yang sama, perusahaan perangkat lunak besar seperti Microsoft dan Okta telah menjadi korban serangan yang memanfaatkan identitas mesin yang telah disusupi. Dalam pengajuan Komisi Sekuritas dan Bursa (SEC) baru-baru ini, bahkan Dropbox mengungkapkan insiden penting yang melibatkan a akun layanan disusupi.
Langkah-Langkah Praktis Mitigasi
-
Penemuan dan inventaris: Anda tidak dapat mengamankan apa yang tidak dapat Anda lihat. Menerapkan alat dan proses untuk terus menemukan dan membuat katalog NHI di semua lingkungan, termasuk aplikasi perangkat lunak sebagai layanan (SaaS).
-
Manajemen postur: Melampaui inventaris sederhana. Memahami izin yang terkait dengan masing-masing NHI, pola penggunaannya, dan potensi risiko yang ditimbulkannya.
Panggilan untuk Bertindak
Ledakan NHI mewakili tantangan sekaligus peluang bagi komunitas keamanan siber. Meskipun skala permasalahannya tampak menakutkan, kita sudah berada di depan dibandingkan dengan manajemen akses identitas manusia (IAM) beberapa dekade yang lalu.
Dalam percakapan saya dengan CISO dan pemimpin keamanan, saya mulai melihat perubahan pola pikir. Ada kesadaran yang berkembang bahwa keamanan NHI perlu ditingkatkan menjadi prioritas utama, setara dengan inisiatif keamanan jaringan dan IAM tradisional.
Saat kita bergerak maju, saya sangat optimis. Teknologi dan praktik untuk mengamankan NHI berkembang pesat. Kita dapat membalikkan gelombang risiko tsunami yang senyap ini dengan perpaduan yang tepat antara visibilitas, otomatisasi, dan budaya yang mengutamakan keamanan.
Masa depan keamanan siber akan dibentuk oleh seberapa baik kita mengelola ledakan identitas non-manusia. Sebagai profesional keamanan, merupakan tanggung jawab kita untuk memimpin upaya dalam batas baru keamanan identitas ini. Apakah Anda siap menghadapi tantangan ini?