Log in to leave a comment
No posts yet
Model Mythos dari Anthropic telah mengidentifikasi kerentanan berusia 27 tahun pada OpenBSD hanya dalam hitungan menit. Kode yang selama berpuluh-puluh tahun diyakini telah terverifikasi kini seolah "ditelanjangi" di hadapan AI. Sebanyak 70% insiden keamanan di Microsoft dan Google meledak akibat kesalahan manajemen memori. Bukalah daftar dependensi proyek Anda sekarang juga. Jika masih menyertakan library usang berbasis C atau C++, itu akan menjadi mangsa termudah bagi AI.
Tempat pertama yang harus dibenahi adalah library TLS, jantung dari keamanan komunikasi. Tinggalkan OpenSSL dan beralihlah ke Rustls. Cara spesifiknya adalah sebagai berikut. Di Cargo.toml, hapus library lama dan masukkan Rustls yang menggunakan backend aws-lc-rs. Ganti binding C langsung dengan kode wrapper yang dibungkus oleh sistem ownership milik Rust. Langkah ini saja dapat mengurangi penggunaan memori per sesi dari 69KiB menjadi 13KiB. Sambil menjaga performa, Anda membangun struktur yang secara fisik membuat serangan kontaminasi memori menjadi tidak mungkin dilakukan.
Jika Anda belum memiliki sumber daya untuk merombak kode saat ini, setidaknya buatlah lapisan isolasi. Menggunakan gVisor dari Google dapat melindungi kernel host dengan mencegat system call di user space. Jika butuh pemblokiran yang lebih pasti, terapkan Firecracker, teknologi dasar dari AWS Lambda. Dengan overhead kurang dari 5MB, ia mengalokasikan kernel Linux independen untuk setiap workload. Probabilitas penyerang menembus kontainer dan mencuri hak akses host akan turun lebih dari 90%.
AI menemukan titik buta logis dalam sistem lebih cepat daripada manusia. Firewall statis hanyalah masalah waktu sebelum akhirnya ditembus. Sekarang, para pembela (defenders) harus mulai memikirkan Moving Target Defense (MTD) yang terus mengubah struktur sistem atau mencampur informasi palsu. Di era di mana biaya serangan turun di bawah 50 dolar per kerentanan, pertahanan paling efisien adalah teknologi depsi (pengelabuan) yang membuang-buang sumber daya penyerang.
Sebarkan 'Honey Token' di seluruh kode dan infrastruktur. Ekspos secara sengaja file .env yang berisi kunci API AWS yang tidak terpakai atau informasi koneksi DB palsu. Rancang agar saat kunci palsu ini diakses, AWS CloudWatch akan segera membunyikan alarm. Pada saat yang sama, hubungkan fungsi Lambda untuk memblokir IP tersebut di firewall dan mengakhiri sesi. Karena pengguna normal tidak punya alasan untuk menyentuh file ini, tingkat false positive akan mendekati nol. Ini adalah rahasia untuk secara drastis mengurangi MTTD, yaitu waktu yang dibutuhkan dari saat penyusupan hingga deteksi.
Sebelum penyerang menggunakan Mythos, Anda harus terlebih dahulu menyerang kode Anda sendiri dengan AI. Jangan hanya sekadar mengajukan pertanyaan, berikan persona pakar keamanan dan perintahkan untuk menggali celah logis. Alat seperti Semgrep Multimodal menggabungkan analisis aliran data dengan penalaran LLM untuk menemukan celah dengan akurasi 8 kali lebih tinggi daripada alat analisis konvensional.
Manfaatkan GitHub Actions untuk mengotomatiskan peninjauan keamanan pada setiap Pull Request. Dengan mengatur workflow seperti skrip di bawah ini, Anthropic API akan meninjau kode dari sudut pandang arsitek keamanan senior.