
Meskipun terdapat investasi yang signifikan dalam teknologi canggih dan program pelatihan karyawan, serangan berbasis kredensial dan pengguna masih sangat umum terjadi, dan mencakup 50-80% pelanggaran di perusahaan.[1],[2]. Meskipun serangan berbasis identitas terus mendominasi sebagai penyebab utama insiden keamanan, pendekatan umum terhadap ancaman keamanan identitas masih berupa pengurangan ancaman, dengan menerapkan kontrol berlapis untuk mengurangi risiko sambil menerima bahwa beberapa serangan akan berhasil. Metodologi ini mengandalkan kemampuan deteksi, respons, dan pemulihan untuk meminimalkan kerusakan setelah pelanggaran terjadi, namun tidak mencegah kemungkinan keberhasilan serangan.
Kabar baiknya? Yang terakhir, ada solusi yang menandai perubahan paradigma yang sebenarnya: dengan teknologi autentikasi modern, penghapusan ancaman berbasis identitas sepenuhnya kini dapat dicapai. Kemajuan inovatif ini membawa kita melampaui fokus tradisional pada pengurangan risiko, dan menawarkan organisasi cara untuk sepenuhnya menetralisir vektor ancaman penting ini. Untuk pertama kalinya, pencegahan bukan sekadar tujuan—tetapi merupakan kenyataan, yang mengubah lanskap keamanan identitas.

Apa Ancaman Berbasis Identitas itu?
Ancaman berbasis identitas, seperti phishing, pencurian atau kebocoran kredensial, penyusupan email bisnis, dan rekayasa sosial, tetap menjadi serangan paling signifikan di lingkungan perusahaan, yang berdampak pada 90% organisasi. [3]. Menurut Laporan Biaya Pelanggaran Data IBM tahun 2024, phishing dan kredensial yang dicuri adalah dua vektor serangan yang paling umum, termasuk yang paling mahal, dengan biaya pelanggaran rata-rata sebesar $4,8 juta. Penyerang yang menggunakan kredensial valid dapat bergerak bebas di dalam sistem, menjadikan taktik ini sangat berguna bagi pelaku ancaman.
Masih adanya ancaman berbasis identitas dapat ditelusuri kembali ke kelemahan mendasar dalam mekanisme otentikasi tradisional, yang mengandalkan rahasia bersama seperti kata sandi, PIN, dan pertanyaan pemulihan. Rahasia bersama ini tidak hanya ketinggalan jaman tetapi juga rentan, sehingga menciptakan lahan subur bagi penyerang untuk mengeksploitasinya. Mari kita uraikan masalahnya:
- Serangan Phishing: Dengan munculnya alat AI, penyerang dapat dengan mudah membuat jebakan yang sangat meyakinkan, menipu pengguna agar mengungkapkan kredensial mereka melalui email, situs web palsu, dan pesan media sosial. Tidak peduli seberapa rumit atau uniknya sebuah kata sandi, begitu pengguna ditipu, penyerang akan mendapatkan akses.
- Peniruan Identitas Verifikator: Penyerang sudah mahir meniru entitas tepercaya, seperti portal masuk atau dukungan pelanggan. Dengan meniru pemverifikasi ini, mereka dapat mencegat kredensial tanpa pengguna menyadari bahwa mereka telah disusupi. Hal ini membuat pencurian tidak hanya efektif tetapi juga tidak terlihat, melewati banyak pertahanan tradisional.
- Alur Penyetelan Ulang Kata Sandi: Proses yang dirancang untuk membantu pengguna mendapatkan kembali akses setelah lupa atau membobol kata sandi telah menjadi vektor serangan utama. Penyerang mengeksploitasi taktik rekayasa sosial, memanfaatkan potongan informasi yang dikumpulkan dari media sosial atau dibeli di web gelap untuk memanipulasi alur kerja, melewati langkah-langkah keamanan, dan mengambil kendali akun.
- Kompromi Perangkat: Bahkan ketika mekanisme canggih, seperti autentikasi multi-faktor (MFA), sudah diterapkan, penyusupan pada perangkat tepercaya dapat merusak integritas identitas. Malware atau alat berbahaya lainnya di perangkat pengguna dapat mencegat kode autentikasi atau meniru titik akhir tepercaya, sehingga menjadikan perlindungan ini tidak efektif.

Karakteristik Solusi Akses yang Menghilangkan Ancaman Berbasis Identitas
Sistem autentikasi lama tidak efektif dalam mencegah serangan berbasis identitas karena sistem ini mengandalkan keamanan melalui ketidakjelasan. Sistem ini bergantung pada kombinasi faktor-faktor lemah, rahasia bersama, dan pengambilan keputusan manusia, yang semuanya rentan terhadap eksploitasi.
Penghapusan sebenarnya dari ancaman berbasis identitas memerlukan arsitektur otentikasi yang membuat seluruh kelas serangan secara teknis tidak mungkin dilakukan. Hal ini dicapai melalui kontrol kriptografi yang kuat, langkah-langkah keamanan yang didukung perangkat keras, dan validasi berkelanjutan untuk memastikan kepercayaan yang berkelanjutan selama proses otentikasi.
Karakteristik inti berikut ini menentukan solusi akses yang dirancang untuk mencapai penghapusan ancaman berbasis identitas sepenuhnya.
Tahan Phishing
Arsitektur otentikasi modern harus dirancang untuk menghilangkan risiko pencurian kredensial melalui serangan phishing. Untuk mencapai hal ini, mereka harus mencakup:
- Penghapusan Rahasia Bersama: Hapus rahasia bersama seperti kata sandi, PIN, dan pertanyaan pemulihan selama proses autentikasi.
- Pengikatan Kriptografi: Mengikat kredensial secara kriptografis ke perangkat yang diautentikasi, memastikan kredensial tersebut tidak dapat digunakan kembali di tempat lain.
- Otentikasi Otomatis: Menerapkan alur autentikasi yang meminimalkan atau menghilangkan ketergantungan pada keputusan manusia, sehingga mengurangi peluang penipuan.
- Penyimpanan Kredensial yang Didukung Perangkat Keras: Menyimpan kredensial dengan aman di dalam perangkat keras, membuatnya tahan terhadap ekstraksi atau gangguan.
- Tidak Ada Fallback yang Lemah: Hindari mekanisme fallback yang mengandalkan faktor autentikasi yang lebih lemah, karena hal ini dapat menimbulkan kembali kerentanan.
Dengan mengatasi area-area utama ini, arsitektur yang tahan terhadap phishing menciptakan pertahanan yang kuat terhadap salah satu vektor serangan yang paling umum.
Resistensi Peniruan Identitas Verifikator
Mengenali tautan yang sah pada dasarnya merupakan tantangan bagi pengguna, sehingga memudahkan penyerang untuk mengeksploitasi kelemahan ini. Untuk mengatasi hal ini, autentikasi Beyond Identity menggunakan Platform Authenticator yang memverifikasi asal permintaan akses. Pendekatan ini memastikan bahwa hanya permintaan sah yang diproses, sehingga secara efektif mencegah serangan yang meniru situs sah.
Untuk sepenuhnya menolak peniruan identitas pemverifikasi, solusi akses harus mencakup:
- Ikatan Asal yang Kuat: Pastikan semua permintaan autentikasi terikat dengan aman ke sumber aslinya.
- Validasi Pemverifikasi Kriptografi: Gunakan metode kriptografi untuk mengonfirmasi identitas pemverifikasi dan memblokir penipu yang tidak berwenang.
- Minta Integritas: Mencegah pengalihan atau manipulasi permintaan otentikasi selama transmisi.
- Proses Tahan Phishing: Hilangkan mekanisme verifikasi yang rentan terhadap phishing, seperti rahasia bersama atau kode satu kali.
Dengan menerapkan langkah-langkah ini, organisasi dapat menetralisir risiko penyerang yang meniru layanan otentikasi yang sah.
Kepatuhan Keamanan Perangkat
Otentikasi tidak hanya melibatkan verifikasi pengguna tetapi juga menilai keamanan perangkat mereka. Beyond Identity menonjol sebagai satu-satunya solusi Manajemen Akses (AM) di pasar yang memberikan kontrol akses yang tepat dan terperinci dengan mengevaluasi risiko perangkat secara real-time baik selama autentikasi dan terus menerus selama sesi aktif.
Manfaat utama dari pengautentikasi platform yang diinstal pada perangkat adalah kemampuannya untuk memberikan ketahanan terhadap peniruan identitas yang terverifikasi, memastikan bahwa penyerang tidak dapat meniru layanan autentikasi yang sah. Manfaat utama lainnya adalah kemampuannya untuk menyediakan data postur dan risiko secara real-time langsung dari perangkat, seperti apakah firewall diaktifkan, biometrik aktif, enkripsi disk diterapkan, pengguna yang ditetapkan telah diverifikasi, dan banyak lagi.
Dengan Beyond Identity Platform Authenticator, organisasi dapat menjamin identitas pengguna melalui autentikasi yang tahan terhadap phishing sekaligus menegakkan kepatuhan keamanan pada perangkat yang meminta akses. Hal ini memastikan bahwa hanya pengguna tepercaya yang mengoperasikan perangkat aman yang diberikan akses ke lingkungan Anda.
Kontrol Akses Berkelanjutan dan Berbasis Risiko
Mengautentikasi pengguna dan memvalidasi kepatuhan perangkat pada titik akses merupakan langkah pertama yang penting, namun apa yang terjadi jika pengguna mengubah konfigurasi perangkatnya? Bahkan pengguna sah pun tanpa sadar dapat menimbulkan risiko dengan menonaktifkan firewall, mengunduh file berbahaya, atau menginstal perangkat lunak yang diketahui memiliki kerentanan. Evaluasi berkelanjutan terhadap risiko perangkat dan pengguna sangat penting untuk memastikan bahwa tidak ada perangkat yang dapat dieksploitasi menjadi pintu gerbang bagi pelaku kejahatan.
Beyond Identity mengatasi hal ini dengan terus memantau setiap perubahan di lingkungan pengguna dan menerapkan kontrol otomatis untuk memblokir akses ketika penyimpangan konfigurasi atau perilaku berisiko terdeteksi. Dengan mengintegrasikan sinyal dari tumpukan keamanan pelanggan yang ada (seperti alat EDR, MDM, dan ZTNA) bersama dengan telemetri asli, Beyond Identity mengubah wawasan risiko menjadi keputusan akses yang dapat ditindaklanjuti. Hal ini memungkinkan organisasi untuk membuat kebijakan yang disesuaikan secara tepat dengan kebutuhan bisnis dan persyaratan kepatuhan mereka, memastikan pendekatan kontrol akses yang aman dan mudah beradaptasi.
Admin Identitas dan Praktisi Keamanan – Hilangkan Serangan Identitas di Organisasi Anda
Anda mungkin sudah memiliki solusi identitas dan bahkan mungkin menggunakan MFA. Masalahnya adalah, sistem ini masih rentan, dan penyerang sudah mengetahui cara mengeksploitasinya. Serangan berbasis identitas tetap menjadi ancaman yang signifikan, menargetkan kelemahan-kelemahan ini untuk mendapatkan akses.
Dengan Beyond Identity, Anda dapat memperkuat tumpukan keamanan Anda dan menghilangkan kerentanan ini. Solusi autentikasi tahan phishing kami memastikan identitas pengguna dan kepatuhan perangkat, memberikan keamanan yang deterministik dan mutakhir.
Hubungi kami untuk mendapatkan demo yang dipersonalisasi guna melihat secara langsung cara kerja solusi dan memahami cara kami memberikan jaminan keamanan.