supply chain attack

Tahukah Anda bahwa 9 dari 10 perusahaan mendeteksi adanya risiko dalam supply chain software sepanjang 2023? Jumlah ketergantungan yang meningkat dalam supply chain turut membuat risiko serangan juga meningkat. Selain itu, pelaku ancaman kini tak hanya menyerang rantai hilir yang hanya memengaruhi pengguna akhir, tetapi juga menyerang rantai hulu yang memengaruhi vendor, pelanggan, dan pengguna akhir secara bersamaan.

Oleh karena itu, tanpa menunggu lama lagi, mari kita bahas cara yang dapat dilakukan oleh tim SOC Anda untuk mendeteksi dan menghindari supply chain attack di setiap tahap pengembangan produk.

 

Cara mendeteksi dan melindungi diri dari supply chain attack

Proses pengembangan produk yang direncanakan dengan baik disebut juga dengan Software Development Life Cycle (SDLC). SDLC merupakan langkah utama untuk melindungi rantai pasok software Anda. Sebagai SOC manager, meningkatkan kesadaran tim product management dan DevOps Anda tentang potensi ancaman terhadap rantai pasokan adalah lini pertahanan pertama terhadap serangan tersebut.

Oleh karena itu, mari kita lihat tahapan SDLC dan beragam teknik yang bisa dilakukan untuk mendeteksi dan menghindari serangan rantai pasok di setiap tahap.

 

Tahap SDLC

Penjelasan

Perencanaan (Planning)

  • Ini adalah tahap pertama dari SDLC.
  • Tahap ini dimulai ketika infrastruktur untuk mengembangkan software sedang disiapkan.
  • Pada tahap ini, organisasi kebanyakan fokus pada ketersediaan, pengadaan, dan alokasi sumber daya.

Desain (Designing)

  • Ini adalah tahap produk mulai dibentuk.
  • Tahap ini meliputi prosedur yang berbeda untuk mengembangkan prototipe.
  • Pada tahap ini juga, semua dependensi software yang diperlukan untuk pengembangan produk akan diidentifikasi.

Implementasi (Implementation)

  • Tahap implementasi adalah eksekusi SDLC.
  • Tim DevOps yang merupakan gabungan dari software developer dan IT operator memegang peran penting pada proses ini.
  • Software dikembangkan melalui bahasa pemrograman, baik proprietary atau open source.

Pengujian (Testing)

  • Tahap ini memastikan kualitas software yang telah dibuat.
  • Di tahap ini, kode akan dieksekusi dan dicek untuk mencari glitch, bug, dan kerentanan.
  • Tahap ini melibatkan kolaborasi pihak ketiga untuk melakukan pen testing dan sandboxing.

Deployment

  • Ini adalah tahap di mana software yang telah diuji akan diverifikasi dan disahkan menggunakan code-signing certificate.
  • Tahap ini sangat penting untuk melindungi software, sebab sertifikat tersebut dapat dicuri penyerang untuk membuat identitas palsu dan mengelabui pengguna untuk mengunduh aplikasi jahat.

Pemeliharaan (Maintenance)

  • Pemeliharaan adalah tahap terakhir dari SDLC. Tahap ini fokus pada pemberian fungsi dan layanan produk yang lancar dan efisien setelah produk di-deploy.
  • Di tahap ini, produk dikembangkan secara terus menerus untuk memenuhi kebutuhan pengguna. Proses ini meliputi perbaikan bug, update software, dan patch kerentanan secara berkala.

 

Best practice pada tahap perencanaan (planning):

  • Buat software bill of materials, yang merupakan catatan semua sumber daya dan proses yang digunakan dalam SDLC. Software ini bermanfaat untuk memantau setiap aktivitas dalam proses tersebut.

  • Implementasikan model Zero Trust untuk memverifikasi seluruh dependensi dan pihak ketiga yang terlibat dalam SDLC.

  • Gunakan threat modeling yang komprehensif untuk mengidentifikasi ancaman dan kerentanan di semua komponen infrastruktur yang dapat menghambat SDLC. Gunakan solusi SIEM yang memiliki fitur threat hunting untuk membantu membuat threat model yang sesuai.

  • Evaluasi ancaman dan kerentanan pada SDLC yang sudah diketahui untuk merencakan respons insiden yang tepat untuk mengatasinya.

 

Best practice pada tahap desain (designing):

  • Terapkan proses verifikasi untuk menilai tingkat keamanan organisasi vendor.

  • Evaluasi tingkat risiko dan kredibilitas dari produk vendor yang digunakan.

  • Lakukan segmentasi jaringan untuk membatasi akses pihak ketiga ke sumber daya internal.

  • Terapkan prinsip least privilege pada seluruh pihak ketiga agar mereka hanya dapat melakukan aktivitas yang diizinkan.

  • Pantau aktivitas pihak ketiga yang memiliki hak akses terbatas di jaringan Anda. Pemantauan ini dapat dilakukan menggunakan solusi SIEM.

 

Best practice pada tahap implementasi (implementation):

  • Terapkan kebijakan integritas kode yang kuat untuk membatasi eksekusi dependensi kode yang tidak diizinkan.

  • Akses kode open-source pada tool inline sandboxing untuk memfilter ancaman dan kerentanan yang tidak dikenali.

  • Gunakan tool perlindungan klien ketika menggunakan layanan dari penyedia pihak ketiga.

  • Audit shadow IT, yang mencakup monitoring penggunaan sumber daya yang tidak sah oleh tim DevOps tanpa persetujuan departemen IT. Praktik shadow IT dapat diatasi menggunakan solusi SIEM yang memiliki fitur CASB terintegrasi.

 

Best practice pada tahap pengujian (testing):

  • Bangun fasilitas pen testing internal untuk menghindari ketergantungan pada tool pihak ketiga.

  • Identifikasi dan mitigasi kerentanan untuk mencegah kerentanan dan eksploitasi zero-day.

 

Best practice pada tahap deployment:

  • Terapkan kaizen yang merupakan perbaikan dan pengembangan berkelanjutan dalam pipeline software deployment Anda.

  • Integrasikan tim security dan tim development Anda untuk mengamankan code-signing certificate dan repositori JavaScript.

  • Implementasikan solusi perlindungan server untuk memantau seluruh permintaan unduh dan traffic jaringan. SIEM dapat menjadi solusi yang tepat untuk hal ini karena mampu memonitor semua permintaan koneksi masuk dan keluar ke server.

 

Best practice pada tahap pemeliharaan (maintenance):

  • Buat inventaris aset software yang efektif untuk melacak seluruh update dan upgrade pada software.

  • Implementasi workflow yang aman untuk menerapkan patch keamanan dan pembaruan software secara berkala.

  • Terapkan keamanan berlapis menggunakan multi-factor authentication untuk menghindari akses yang tidak sah ke software build, code repository, dan library.

 

SDLC pada ManageEngine Log360

Log360 adalah solusi SIEM terpadu dari ManageEngine, divisi manajemen IT dari Zoho Corporation. Log360 memiliki modul-modul spesifik yang membantu mengamankan jaringan Anda. Untuk memastikan keamanan solusi seperti Log360,

  • Kami membangun produk berdasarkan framework milik Zoho dan ManageEngine dengan infrastruktur in-house untuk memfasilitasi pengembangan produk.

  • Kami tidak bergantung pada sumber daya open-source atau platform pihak ketiga, sebab modul Log360 dibangun menggunakan kode, plugin, dan integrasi dari produk kami yang sudah ada.

  • Log360 melalui beberapa tahap validasi sebelum deployment, serta selalu diperbarui dan di-patch untuk menjaga kelancaran fungsinya.

 

Prosedur tersebut membuat Log360 menjadi produk yang dijamin memiliki kualitas dan integritas terbaik. Kami memberikan yang terbaik karena supply chain attack mampu mengeksploitasi kepercayaan di antara berbagai dependensi, yang sangat penting pada SDLC. Oleh karena itu, ikutilah best practice yang telah dijelaskan di atas pada setiap tahap SDLC Anda untuk melindungi diri dari serangan supply chain.

Sanjana
Product Marketer