SINGAPURA – Media OutReach – Okta, Inc. (NASDAQ: OKTA), perusahaan identitas independen terkemuka, baru-baru ini merilis hasi studi Laporan Status Keamanan Identitas tahunan keduanya di Asia Pasifik yang menyoroti bidang utama yang menjadi perhatian profesional keamanan yang ditugaskan untuk mengelola identitas digital, termasuk peningkatan registrasi palsu secara eksponensial, serangan credential stuffing, dan meluasnya penggunaan kredensial yang dilanggar.

Berdasarkan data di seluruh dunia dari Okta Customer Identity Cloud, didukung oleh Auth0, laporan ini menyajikan tren, contoh, dan pengamatan dunia nyata dari miliaran serangan identitas di berbagai titik kontak autentikasi.

Riset terhadap pelanggan global Okta ini menemukan fakta dan angka penting berikut:

  1. Registrasi penipuan adalah ancaman yang selalu ada dan berkembang: Dalam 90 hari pertama tahun 2022, Okta mengamati hampir 300 juta upaya pembuatan akun palsu, terhitung sekitar 23% dari upaya pendaftaran, naik dari 15% pada periode yang sama tahun lalu. Energi/Utilitas dan Jasa Keuangan mengalami proporsi serangan pendaftaran tertinggi, dengan ancaman seperti itu merupakan sebagian besar upaya registrasi di kedua industri tersebut.
  2. Credential stuffing mencapai rekor kecepatan: Serangan penjejalan kredensial adalah ancaman paling umum terhadap Ritel/eCommerce (lebih dari 80% aktivitas masuk), vertikal Layanan Keuangan, dan Hiburan. Dalam 90 hari pertama tahun 2022, platform mendeteksi hampir 10 miliar peristiwa credential stuffing, mewakili sekitar 34% dari keseluruhan lalu lintas atau peristiwa autentikasi. Di Asia Tenggara, yang didukung oleh beberapa serangan berskala besar, akun credential stuffing untuk sebagian besar peristiwa identitas. Situasi di Australia dan Selandia Baru lebih optimis — lalu lintas normal mewakili sebagian besar peristiwa login (63%), dan hanya selama serangan besar credential stuffing mengambil alih lalu lintas yang sah.
  3. Pelaku ancaman menargetkan autentikasi multi-faktor (MFA): Di Asia Pasifik, serangan bypass MFA bertanggung jawab atas lebih banyak peristiwa daripada serangan signup. Karena manfaatnya yang telah terbukti, semakin banyak penyedia aplikasi dan layanan yang merekomendasikan atau membutuhkan MFA. Saat penyerang menjadi lebih canggih dalam menargetkan tindakan defensif yang penting ini, sangat penting bahwa MFA diimplementasikan dengan benar dan memilih faktor pendukung yang kuat.

“Transformasi digital akan terus menjadi prioritas utama bagi banyak organisasi, dan CIAM yang andal dapat membantu bisnis memerangi pengambilalihan akun untuk melindungi konsumen dan bisnis sambil meningkatkan pengalaman konsumen yang mulus. Langkah pertama untuk menerapkan CIAM dengan aman adalah memahami mengapa dan bagaimana musuh menyerang bisnis yang berorientasi pelanggan ini,” jelas Ben Goodman, Wakil Presiden Senior dan Manajer Umum untuk Asia Pasifik & Jepang, Okta, dalam rilisnya, Rabu (1/2/2023).

Aplikasi memperoleh pengguna, identitas menjadi lebih penting

Karena musuh memusatkan perhatian lebih besar pada menyerang sistem identitas dan mengembangkan taktik, teknik, dan prosedur (TTP) mereka, laporan tersebut menyoroti bahwa penting bagi penyedia aplikasi dan layanan untuk:

  • Menerapkan alat pertahanan mendalam yang bekerja dalam kombinasi di seluruh lapisan pengguna, aplikasi, dan jaringan
  • Terus memantau aplikasi mereka untuk tanda-tanda serangan dan perubahan TTP; dan
  • Lakukan penyesuaian (seperti, mengatur parameter, kencangkan batasan, perkenalkan alat baru, dll.) sesuai kebutuhan.

Pemimpin di seluruh fungsi ini harus bekerja sama untuk mengimplementasikan CIAM dengan cara yang menyeimbangkan kualitas pengalaman pelanggan dan keamanan sistem, dalam konteks kasus penggunaan yang diinginkan, jenis pelanggan, jenis data, risiko khusus industri, dan selera risiko.

“Kepercayaan antara pelanggan dan organisasi adalah hal yang sakral dan diperoleh dengan susah payah, oleh karena itu penting untuk menjadikan keamanan identitas sebagai masalah tingkat dewan. Menempatkan keamanan identitas sebagai inti bisnis Anda akan memungkinkan pekerja Anda untuk fokus pada inovasi, kolaborasi, dan produktivitas sambil mengurangi risiko terkait identitas secara keseluruhan,” tambah Goodman.

Mengelola Ancaman CIAM

Laporan tersebut juga menyoroti bahwa solusi CIAM yang gesit dan aman dengan desain memungkinkan sejumlah besar fleksibilitas yang memungkinkan organisasi untuk menyesuaikan identitas pelanggan dan manajemen akse, dan terus menyesuaikan sesuai kebutuhan, tanpa menarik sumber daya yang lebih baik diterapkan untuk memajukan kompetensi inti.

Laporan tersebut merekomendasikan beberapa solusi yang melibatkan penggabungan beberapa alat keamanan yang dapat beroperasi pada lapisan yang berbeda dan membentuk posisi pertahanan terpadu. Ini termasuk menerapkan MFA, menggunakan pesan kegagalan umum yang tidak mengungkapkan detail sistem, membatasi upaya login yang gagal, dan menerapkan praktik manajemen sesi yang aman.

Tentang Laporan Status Keamanan Identitas

Laporan ini berdasarkan data dari pelanggan Okta di seluruh dunia menggunakan Okta Customer Identity Cloud, didukung oleh Auth0. Hasilinya, ini mewakili pengamatan serangan identitas di dunia nyata. Data diambil oleh peneliti keamanan Okta dengan menjalankan kueri sederhana dan anonim terhadap basis data agregat telemetri operasional kami. Segmentasi industri didasarkan pada segmen yang dilaporkan sendiri oleh setiap pelanggan. Pengamatan dilakukan sejak 90 hari pertama tahun 2022 kecuali dinyatakan lain. Laporan State of Secure Identity 2022 Okta dapat diunduh di sini.