December 6

SSO Beraksi: Studi Kasus Nyata Dari Industri Bisnis

0  comments

Bagaimana Single Sign-on Membantu Anda Mengalahkan Penjahat Siber

Secara umum, ketika pengguna kewalahan mengingat kata sandi, mereka akan mulai ceroboh. Inilah mengapa peretas membenci single sign-on (SSO).

Bagaimana? Single sign-on (SSO) menghilangkan kebutuhan kata sandi individual untuk setiap akun dan menggantinya dengan satu set kredensial perusahaan. Pengguna Anda dapat masuk dengan satu set kredensial untuk mengakses semua aplikasi dan layanan mereka. Ini tidak hanya meningkatkan pengalaman mereka dan meningkatkan produktivitas, tetapi juga memperkuat keamanan Anda.

Karena SSO memungkinkan satu kali login, ini mengurangi jumlah kata sandi yang harus dikelola pengguna Anda. Hal ini secara efektif mengurangi permukaan serangan kata sandi Anda, menurunkan kemungkinan pelanggaran data yang berhasil.

Solusi SSO yang tepat mudah diintegrasikan dan dikelola, menawarkan kemampuan layanan mandiri yang memungkinkan pengguna mengelola akses mereka ke data dan aplikasi perusahaan, termasuk mengatur ulang kata sandi. Selain itu, menerapkan single sign-on dapat mengurangi biaya IT dan administrasi Anda.

Bagaimana Pengaturan Ulang Kata Sandi Mempengaruhi Keuangan Anda

Menurut report yang disponsori oleh Yubico, rata-rata pengguna menghabiskan 10,9 jam per tahun untuk mengatur ulang kata sandi. Ini mengakibatkan kerugian produktivitas rata-rata sebesar $5,2 juta per tahun untuk organisasi dengan 15.000 pengguna, berdasarkan tarif per jam rata-rata $32. Meskipun laporan Yubico berfokus pada pengguna akhir, investasi waktu ini meluas lebih dari sekadar mereka.

Apakah Satu Kata Sandi Benar-benar Lebih Kuat daripada Banyak?

Sebagai pengambil keputusan yang teliti, kebanyakan orang cukup bijak untuk menimbang pilihan mereka. Ketika mempertimbangkan apakah akan menggunakan SSO atau tidak, Anda mungkin mempertanyakan apakah memiliki hanya satu kata sandi adalah ide yang baik. Jika satu kata sandi memberi akses kepada pengguna Anda, bukankah itu juga akan melakukan hal yang sama untuk pelaku jahat? Tidak selalu, dan ada beberapa alasan mengapa.

Pertama, dengan hanya perlu membuat satu kata sandi, pengguna Anda sudah mempraktikkan salah satu kebiasaan kata sandi terkuat dan terbaik: menghindari penggunaan ulang kata sandi. Seperti yang telah dibahas sebelumnya, semakin banyak kata sandi yang Anda butuhkan, semakin banyak peluang bagi peretas untuk mengeksploitasinya. Selain itu, pengguna lebih cenderung membuat kata sandi yang kuat ketika mereka hanya perlu mengingat satu daripada banyak.

Namun, diskusi tentang SSO tidak boleh berakhir hanya dengan kata sandi. Solusi SSO perusahaan harus memungkinkan Anda untuk dengan mudah menambahkan langkah-langkah keamanan tambahan di luar kata sandi saja. Misalnya, solusi tersebut harus memungkinkan Anda untuk membatasi akses berdasarkan atribut pengguna (ABAC) dan memerlukan metode autentikasi tambahan berdasarkan risiko.

Solusi MFA kontekstual yang dikombinasikan dengan SSO memungkinkan Anda untuk menerapkan kebijakan autentikasi berdasarkan konteks, seperti risiko tindakan yang diambil atau sensitivitas sumber daya yang diakses. Anda dapat menggunakan kebijakan ABAC atau variabel seperti alamat IP dan atribut sesi web untuk lebih memastikan bahwa pengguna adalah orang yang mereka klaim sebelum menyetujui tindakan atau akses tertentu.

Pelajaran dari Lapangan: Risiko Manajemen Kata Sandi yang Buruk

Memahami konsekuensi dari manajemen kata sandi yang buruk sangat penting bagi bisnis yang bertujuan meningkatkan keamanan siber mereka. Di sini, kami menyajikan studi kasus dunia nyata yang menunjukkan potensi bahaya dari praktik kata sandi yang lemah.

1.Norton LifeLock Breach 

Pada Desember 2022, Norton LifeLock, sebuah perusahaan keamanan siber yang mengkhususkan diri dalam perangkat lunak antivirus dan perlindungan pencurian identitas, mengalami  data breach  yang signifikan yang mempengaruhi lebih dari 6.000 akun pelanggan. Data breach ini adalah hasil dari serangan credential stuffing, di mana penyerang menggunakan daftar nama pengguna dan kata sandi yang sebelumnya terekspos untuk mendapatkan akses tidak sah ke akun di platform lain.

Data breach ini pertama kali terdeteksi pada 12 Desember 2022, ketika sistem deteksi intrusi Norton LifeLock menyadari volume upaya login yang gagal yang tidak biasa tinggi, menunjukkan adanya serangan credential stuffing. Investigasi melacak serangan tersebut kembali ke 1 Desember 2022, ketika pihak ketiga yang tidak sah mulai menggunakan kredensial yang diperoleh dari dark web untuk mencoba login ke akun pelanggan Norton.

  • Dampak pada Pelanggan: Pelanggaran ini mengekspos informasi pribadi yang sensitif dan berpotensi memungkinkan penyerang untuk mengakses akun lain di mana kredensial yang sama digunakan, menimbulkan risiko pelanggaran lebih lanjut dan kerugian finansial. Pelanggan yang menggunakan Norton Password Manager sangat rentan, karena penyerang dapat mengakses kata sandi yang disimpan untuk berbagai akun lain, termasuk perbankan dan media sosial.
  • Respons Perusahaan: Norton LifeLock mengatur ulang kata sandi untuk semua akun yang terkena dampak dan menerapkan langkah-langkah keamanan tambahan untuk mencegah akses tidak sah lebih lanjut. Perusahaan menyarankan pelanggan untuk mengubah semua kata sandi yang disimpan dalam pengelola kata sandi dan mengaktifkan autentikasi multi-faktor (MFA) untuk meningkatkan keamanan.

2. LastPass Data Breach 

Pada Agustus 2022, LastPass, layanan manajemen kata sandi populer, mengalami data breach yang signifikan. Serangan dimulai pada 8 Agustus 2022, ketika seorang pelaku ancaman berhasil mengompromikan laptop perusahaan seorang insinyur perangkat lunak LastPass. Menggunakan akses ini, penyerang berhasil masuk ke lingkungan pengembangan berbasis cloud LastPass.

Selama data breach awal ini, penyerang mencuri kode sumber, dokumentasi teknis berhak milik, dan beberapa rahasia sistem internal LastPass. Secara spesifik, penyerang mengekstraksi 14 dari sekitar 200 repositori kode sumber terkait layanan LastPass. Repositori ini berisi kredensial tertanam dalam teks biasa, sertifikat digital tersimpan untuk infrastruktur pengembangan LastPass, dan kredensial terenkripsi yang digunakan untuk produksi.

Pada 12 Agustus 2022, tim keamanan LastPass mendeteksi aktivitas berbahaya tersebut. LastPass segera melibatkan Mandiant, sebuah perusahaan respons insiden, pada 13 Agustus untuk membantu investigasi. Pada 25 Agustus 2022, CEO LastPass Karim Toubba mengumumkan data breach tersebut secara publik, menyatakan bahwa data breach telah berhasil ditangani dan tidak ada bukti aktivitas tidak sah lebih lanjut

Pada titik ini, LastPass mengklaim bahwa data breach terbatas pada lingkungan pengembangan mereka, yang secara fisik dan logis terpisah dari lingkungan produksi dan tidak mengandung data pribadi.

  • Dampak dan Akibat: Luasnya data breach sepenuhnya tidak diungkapkan sampai Desember 2022, ketika LastPass mengungkapkan bahwa penyerang telah mengakses data vault pelanggan. LastPass menyarankan semua pengguna untuk mengubah kata sandi utama mereka dan semua kata sandi yang disimpan dalam vault mereka. Perusahaan menerapkan langkah-langkah keamanan tambahan, termasuk teknologi keamanan baru, penggunaan enkripsi yang diperluas, pencabutan kredensial, serta peningkatan pencatatan dan peringatan.

3.1Password Data Breach 

Pada tahun 2023, 1Password, layanan manajemen kata sandi yang banyak digunakan, mengalami  security incident  terkait dengan data breach pada sistem dukungan Okta. Pada 29 September 2023, seorang anggota tim IT 1Password menerima notifikasi email yang tidak terduga yang menunjukkan bahwa mereka telah memesan laporan yang mencantumkan semua admin 1Password. Hal ini mencurigakan, karena anggota tim IT tersebut tidak pernah membuat permintaan semacam itu.

Tim respons insiden 1Password segera bertindak dan menemukan alamat IP yang mencurigakan. Mereka menemukan bahwa penyerang yang tidak dikenal telah mengakses instance Okta perusahaan dengan hak akses admin. Investigasi mengungkapkan bahwa penyerang telah mendapatkan akses ke lingkungan Okta 1Password dengan mengeksploitasi cookie sesi dari file HAR karyawan IT, yang telah dibagikan dengan dukungan Okta untuk tujuan pemecahan masalah.

  • Respons Perusahaan: Perusahaan mengkonfirmasi bahwa tidak ada bukti eksfiltrasi data atau akses ke sistem apa pun di luar Okta. Para penyerang tampaknya sedang melakukan pengintaian untuk serangan potensial di masa depan. Pada 23 Oktober 2023, 1Password mengungkapkan insiden keamanan tersebut secara publik, menekankan bahwa tidak ada data pengguna atau sistem sensitif lainnya yang terkompromi.
  • Langkah-langkah Keamanan: Setelah insiden tersebut, 1Password menerapkan langkah-langkah keamanan tambahan untuk mencegah data breach serupa di masa depan. Ini termasuk kebijakan MFA yang lebih ketat, pengurangan durasi sesi untuk pengguna administratif, dan peningkatan pemantauan dan pencatatan.

Membangun Fondasi Aman dengan Single Sign-on

Memperkenalkan Single Sign-on (SSO) adalah langkah awal yang sangat baik untuk melindungi organisasi Anda dari ancaman siber. SSO secara signifikan mengurangi permukaan serangan dengan meminimalkan jumlah kata sandi yang dibutuhkan setiap pengguna. Dengan menerapkan SSO, Anda tidak hanya meningkatkan postur keamanan organisasi Anda tetapi juga menawarkan akses yang nyaman dan efisien yang diinginkan pengguna Anda.

Butuh bantuan untuk memulai? Pesan konsultasi gratis dengan ahli teknis Overt Software. Klik tombol di bawah ini.


Tags


You may also like

Leave a Reply

Your email address will not be published. Required fields are marked

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}

Get in touch

Name*
Email*
Message
0 of 350