Apa itu Penetration Testing?

Apr 4, 2023 | Artikel

Penetration testing atau pengujian penetrasi melibatkan pekerjaan seorang hacker profesional untuk mensimulasikan serangan dunia nyata pada sistem keamanan Anda, sehingga memungkinkan Anda mengidentifikasi kerentanan dan meningkatkan postur keamanan secara keseluruhan. Meskipun pentesting sering dikaitkan dengan pembobolan kode, proses ini jauh lebih luas dan mencakup berbagai teknik untuk menguji pertahanan Anda terhadap ancaman siber potensial. Berikut adalah gambaran umum tentang tahapan-tahapan yang berbeda dalam pengujian penetrasi, dimulai dari penentuan lingkup (scoping) dan diakhiri dengan validasi:

1. SCOPING (PENENTUAN LINGKUP)
Selama tahap awal pengujian penetrasi, tim pengujian dan klien menetapkan serangkaian pedoman, termasuk apakah pengujian akan mencakup pemeriksaan infrastruktur dasar di balik aplikasi web. Selain itu, tim menentukan apakah akan memberitahu tim IT klien tentang proses pengujian atau membiarkan mereka bereaksi seolah-olah mereka merespons serangan siber aktual.

2. RECON
INTEL GATHERING (PENGUMPULAN INTELIJENSI)
Mirip dengan hacker sebenarnya, profesional pengujian penetrasi memanfaatkan berbagai sumber daya, termasuk internet, platform media sosial, dan sumber daya publik lainnya, untuk mengumpulkan informasi dan menemukan target potensial di dalam organisasi. Selain itu, mereka menggunakan metodologi teknis, seperti port scanning dan network sniffing, untuk mengidentifikasi rincian teknis dan kerentanan yang dapat dimanfaatkan oleh pelaku jahat.

VULNERABILITY SCANNING (PENGECEKAN KERENTANAN)
Alat pemindaian otomatis digunakan untuk memeriksa sistem organisasi untuk setiap kelemahan keamanan yang diketahui, seperti perangkat lunak yang tidak diperbarui dan port yang terbuka, yang dapat dimanfaatkan oleh pentesters manusia selama tahap serangan sebenarnya.

SOCIAL ENGINEERING (TEKNIK SOSIAL ENGINEERING)
Karena seringkali lebih mudah untuk mengambil alih keamanan individu daripada server, pengujian penetrasi sering mencoba menipu individu untuk mengungkapkan rincian login sistem mereka melalui metode seperti phishing dan panggilan pretexting.

3. PENETRATING THE SYSTEM’S DEFENSES (MASUK KEDALAM PERTAHANAN SISTEM)
Dengan informasi yang dikumpulkan melalui riset, ethical hacker mencoba untuk meresapi sistem dengan menggunakan berbagai taktik, termasuk memanfaatkan kerentanan yang diketahui, menggunakan kata sandi yang bocor atau mudah ditebak, dan membuat halaman login atau perangkat palsu. Setelah berhasil mengakses, tester penetrasi kemudian menjelajahi lingkungan untuk menilai sejauh mana data yang dapat dijangkau.

4. COLLATING THE RESULTS (MENGUMPULKAN HASIL)
Setelah melakukan fase pengujian, pen tester menyusun daftar semua risiko yang teridentifikasi dan mengkategorikannya berdasarkan standar yang diakui seperti OWASP Top 10 untuk aplikasi web. Kategori-kategori ini dapat mencakup desain yang tidak aman, kontrol akses yang rusak, kegagalan kriptografi, dan lain sebagainya.

5. REPORTING (PELAPORAN)
Setelah selesai melakukan pengujian dan analisis risiko, pen tester bekerja untuk membuat laporan yang mudah dipahami dan praktis untuk tim klien. Laporan ini umumnya terdiri dari ringkasan eksekutif, tinjauan teknis mendalam, dan rencana perbaikan yang berisi tindakan yang direkomendasikan untuk mengatasi kerentanan yang teridentifikasi.

6. REMEDIATING (PERBAIKAN)
Dengan menggunakan laporan lengkap yang disediakan oleh pen tester, tim klien dapat memulai proses penanganan area risiko sedang hingga tinggi yang telah diidentifikasi.

7. VALIDATING (PROSES VALIDASI)
Sebagai bagian dari proses pasca pengujian, pen tester kembali mengunjungi organisasi untuk memastikan bahwa semua risiko yang diidentifikasi selama pengujian awal telah berhasil diperbaiki oleh tim IT. Konfirmasi ini adalah bagian standar dari semua keterlibatan eksternal dan membantu memberikan keyakinan bahwa risiko yang diidentifikasi telah sepenuhnya ditangani.