• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / News / Apa Itu OWASP? Ikhtisar + OWASP 10 Teratas

Apa Itu OWASP? Ikhtisar + OWASP 10 Teratas

August 16, 2021 by Winnie the Pooh

Apa Itu OWASP?

OWASP adalah singkatan dari Open Web Application Security Project. Ini adalah lembaga nirlaba yang tujuan utamanya adalah untuk meningkatkan keamanan perangkat lunak dengan menyediakan alat dan pengetahuan kepada komunitas.

Mengapa OWASP Penting?

OWASP memberikan pengetahuan tentang taktik yang digunakan peretas dan cara melawannya. Selama bertahun-tahun, proyek ini telah membantu masyarakat untuk:

  • Melindungi kode mereka dari kerentanan keamanan siber.
  • Memperkuat enkripsi perangkat lunak.
  • Mengurangi jumlah kesalahan keamanan, bug, dan cacat dalam kode mereka.

Apa Itu Top 10 OWASP?

OWASP Top 10 adalah salah satu sumber paling populer dan dihargai yang dirilis oleh OWASP Foundation. Makalah ini memberikan informasi tentang 10 risiko keamanan paling kritis untuk aplikasi pada saat penelitian. Risiko-risiko ini adalah eksploitasi yang paling sering digunakan oleh peretas dan menyebabkan kerusakan paling besar.

1. Injection

Injeksi terjadi ketika penyerang mencemari kueri yang dikirim ke aplikasi back-end dengan kode valid yang dieksekusi oleh target akhir. Penyerang menggunakan ini untuk mengelabui sistem agar menjalankan perintah yang tidak disengaja yang telah mereka berikan melalui API.

Dengan jenis serangan ini, peretas dapat memperoleh akses ke data yang dilindungi atau bahkan menjalankan perintah OS. Yang terakhir membuat jenis serangan ini jauh lebih berbahaya.

2. Broken Authentication

Broken Authentication adalah ketika otentikasi telah diterapkan secara tidak benar, memungkinkan penyerang untuk mendapatkan akses dan mengambil identitas pengguna lain. Mencegah pengguna menggunakan kata sandi yang lemah dan membatasi upaya login yang gagal secara efektif mengamankan sebagian besar akun pengguna dari kerentanan ini. Anda juga perlu menyetel batas waktu sesi dan menerapkan sistem pemulihan kredensial untuk membantu pengguna melindungi akun mereka dari kesalahan yang tidak disengaja dan memulihkannya tanpa kesulitan.

3. Sensitive Data Exposure

Alih-alih menyerang sistem secara langsung, peretas sering kali mencoba mencuri data saat sedang transit dari browser pengguna. Untuk mencegah serangan seperti itu, Anda perlu membuat saluran komunikasi yang aman. Untuk aplikasi web, solusi cepat untuk mengatasi masalah ini adalah dengan menerapkan TLS di semua halaman.

4. XML External Entities (XXE)

Aplikasi mungkin rentan terhadap XML External Entities (XXE) jika mendukung unggahan XML atau XML langsung, terutama dari sumber yang tidak dapat diandalkan, karena prosesor XML kemudian dapat menguraikannya. Peretas dapat menggunakan entitas eksternal ini untuk mendapatkan akses ke informasi sensitif atau membuat serangan penolakan layanan (DOS) dengan memasukkan file yang berpotensi tidak ada habisnya.

5. Broken Access Control

Setiap bagian informasi harus tersedia hanya untuk sekelompok pengguna tertentu berdasarkan akses yang telah diberikan kepada mereka. Kontrol akses yang rusak dapat menyebabkan skenario di mana pengguna dapat mengakses informasi yang mereka tidak memiliki wewenang untuk mengaksesnya. Risiko keamanan ini dapat dimitigasi dengan menerapkan model kontrol akses berdasarkan kepemilikan record.

6. Security Misconfiguration

Peretas sangat menyadari sebagian besar masalah keamanan dan bagaimana mereka dapat dieksploitasi menggunakan alat yang berbeda. Ini bisa dalam bentuk port terbuka yang tidak perlu, akun dan kata sandi default, kesalahan penanganan yang mengungkapkan terlalu banyak informasi tentang aplikasi, file sampel dan aplikasi yang datang secara default dan dihapus dari server produksi, dan sebagainya. Pemindai otomatis dapat digunakan untuk memastikan konfigurasi keamanan yang tepat.

7. Cross-Site Scripting (XSS)

Cross-site scripting (XSS) terjadi ketika penyerang berhasil memperkenalkan kode HTML atau JavaScript yang valid di dalam status aplikasi web yang ada. Hal ini biasanya dimungkinkan karena kurangnya validasi data input yang tepat. Sebagian besar framework saat ini memiliki sistem bawaan yang secara otomatis keluar dari XSS berdasarkan desain.

8. Insecure Deserialization

Aplikasi apa pun yang tidak melakukan deserialize objek eksternal atau temper sangat rentan. Itu karena peretas kemudian memiliki kekuatan untuk memanipulasi data yang diterima oleh kode back-end.

Cara tercepat dan mungkin teraman untuk melindungi diri Anda dari deserialisasi yang tidak aman adalah dengan tidak menerima objek berseri dari sumber yang tidak tepercaya dan membatasi penggunaan objek bersambung dalam aplikasi Anda.

9. Using Components with Known Vulnerabilities

Kode eksternal: library, modul, komponen, dan sebagainya akan berjalan dengan hak istimewa yang sama dengan aplikasi Anda. Oleh karena itu, Anda harus memastikan bahwa setiap kode eksternal yang Anda sertakan dalam aplikasi Anda diperbarui dan aman.

10. Insufficient Logging and Monitoring

Anda tidak dapat memperbaiki apa yang Anda sendiri tidak tahu bagian mana yang telah dieksploitasi. Jika Anda tidak cukup memantau aplikasi Anda, penyerang dapat mengakses sistem Anda atau meretas data sensitif tanpa Anda sadari.

Selengkapnya: Perforce

Tagged With: Cybersecurity, OWASP

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo