00:00:00Tahun lalu merupakan tahun yang memecahkan rekor bagi keamanan siber, namun bukan dalam arti yang positif.
00:00:04Lebih dari 48.000 CVE dipublikasikan tahun lalu dan ini secara resmi menjadi jumlah
00:00:10kerentanan terbanyak yang ditemukan dalam satu tahun.
00:00:13Dan tampaknya situasi tidak akan menjadi lebih mudah ke depannya.
00:00:17Dalam video ini, mari kita pelajari statistiknya lebih dalam untuk mencari tahu mengapa jumlah
00:00:22kerentanan melonjak drastis dan apa yang bisa kita lakukan untuk mengatasinya.
00:00:29Jadi, jumlah kerentanan naik 18% tahun lalu, yang berarti rata-rata ada 130 celah
00:00:35keamanan baru yang ditemukan setiap harinya sepanjang tahun.
00:00:39Yang lebih menakutkan adalah pada awal 2025, sekitar 28% eksploitasi yang terpantau diluncurkan
00:00:46hanya dalam waktu satu hari setelah pengungkapan kerentanan tersebut.
00:00:49Itu artinya, saat pengembang baru saja merilis perbaikan, para penyerang sudah aktif
00:00:54mengeksploitasi dan menargetkan sistem.
00:00:57Dan tentu saja, pengodean AI telah mempermudah kedua belah pihak.
00:01:01Dengan maraknya "vibe coding", sistem-sistem baru kini terbuka bagi kerentanan yang belum pernah terlihat sebelumnya akibat
00:01:07lemahnya langkah keamanan yang diterapkan oleh agen pengodean AI.
00:01:11Sedangkan di sisi penyerang, sekarang jauh lebih mudah dan cepat untuk memindai masalah kritis pada sistem
00:01:17dan membuat skrip secara instan untuk mengeksploitasi kerentanan baru tersebut.
00:01:22Namun jika melihat jenis eksploitasinya, yang mengejutkan adalah cross-site scripting
00:01:27dan SQL injection masih menjadi salah satu vektor serangan yang paling populer.
00:01:32Jadi, menerapkan sanitasi input yang tepat pada aplikasi atau sistem Anda adalah salah satu
00:01:38langkah termudah yang bisa Anda lakukan untuk melindungi diri.
00:01:40Dan jika kita berbicara tentang kerangka kerja web tertentu, WordPress masih tetap menjadi sumber tertinggi
00:01:45CVE yang baru ditemukan, dengan sekitar 7.000 kerentanan baru ditemukan di WordPress saja.
00:01:52Jadi, saya menyarankan Anda untuk berhati-hati atau menghindari WordPress.
00:01:55Namun jika Anda tetap berencana menggunakan WordPress untuk proyek berikutnya, pastikan Anda menggunakan
00:02:00plugin sesedikit mungkin karena sebagian besar, yakni 90% bug terkait WordPress berasal dari plugin pihak
00:02:07ketiga, 6% lainnya dari tema, dan hanya 4% yang berasal dari perangkat lunak inti WordPress itu sendiri.
00:02:15Jadi, inti WordPress relatif aman, tetapi plugin biasanya kurang terawat dan
00:02:21beberapa masalah mungkin terabaikan.
00:02:23Namun hal ini memunculkan pertanyaan penting.
00:02:25Bahasa dan kerangka kerja mana yang relatif aman?
00:02:28Data menunjukkan bahwa rata-rata, bahasa yang aman memori (memory safe) seperti Rust, Java, Go, C#, Python,
00:02:36atau Swift dianggap lebih aman daripada bahasa yang tidak aman memori seperti C, C++, atau assembly karena
00:02:43bahasa-bahasa tersebut memungkinkan manipulasi pointer secara langsung.
00:02:47Dan riset menunjukkan bahwa sekitar 70% dari semua kerentanan keamanan tingkat tinggi pada
00:02:52basis kode besar seperti di Microsoft dan Google disebabkan oleh masalah keamanan memori.
00:02:59Dan perubahan besar di tahun 2025 adalah adanya dorongan agresif dari organisasi seperti CISA, NSA, dan
00:03:06Gedung Putih agar para pengembang beralih dari bahasa yang tidak aman memori.
00:03:11Penting juga untuk melihat kepadatan kode saat menilai risiko kerentanan karena data Google tahun
00:03:162025 menunjukkan bahwa kode Rust memiliki kepadatan kerentanan sebesar 0,2 per sejuta baris kode dibandingkan
00:03:26dengan hampir 1.000 per sejuta baris kode pada kode C atau C++ versi lama.
00:03:32Dan ini sangat masuk akal karena C dan C++ telah ada sejak tahun 70-an dan memiliki
00:03:37banyak kode lama yang masih menyimpan potensi kerentanan yang belum diperbaiki.
00:03:42Jadi, jika Anda bingung memilih antara C atau Rust untuk proyek Anda berikutnya, fakta ini
00:03:47saja sudah cukup untuk lebih memihak Rust dari sudut pandang keamanan saja.
00:03:52Dan jika kita melihat sistem operasi, sejauh ini sistem operasi yang paling rentan adalah
00:03:58kernel Linux.
00:03:59Ini tidak terlalu mengejutkan karena seperti yang kita ketahui, kernel Linux ada di mana-mana.
00:04:04Ia menjalankan server, Android, perangkat IoT, dan banyak hal lainnya.
00:04:09Dan ia telah diperiksa secara ketat oleh para peneliti.
00:04:12Jadi, banyak bug telah ditemukan dan diungkapkan.
00:04:15Ditambah lagi, proyek sumber terbuka apa pun pasti akan menarik lebih banyak perhatian dari calon penyerang.
00:04:20Jadi, saat kita memasuki tahun 2026, pertanyaannya adalah, apa yang bisa kita lakukan untuk bersiap
00:04:25dan melindungi sistem kita dari ancaman di masa depan?
00:04:28Kenyataannya adalah kita tidak lagi hanya melawan peretas manusia.
00:04:32Kita memasuki era peperangan antar mesin (machine-to-machine).
00:04:36Berikut adalah tiga pilar keamanan yang harus Anda fokuskan tahun ini.
00:04:40Satu, prioritaskan keamanan memori.
00:04:43Untuk semua pengembangan baru, prioritaskan bahasa yang aman memori seperti Rust, Go, Swift, atau lainnya.
00:04:49Dan beralih dari C dan C++ adalah cara paling efektif untuk mengurangi kepadatan kerentanan Anda.
00:04:55Dua, terapkan pemantauan berbasis AI.
00:04:58Karena penyerang kini menggunakan AI untuk meluncurkan eksploitasi dalam waktu 24 jam setelah pengungkapan, pengawasan
00:05:05manual tidak lagi memadai.
00:05:06Anda harus menerapkan sistem deteksi otomatis yang menggunakan analisis perilaku untuk mengidentifikasi anomali
00:05:12secara real-time.
00:05:13Dan alat pemantauan yang hebat untuk deteksi semacam ini adalah Better Stack.
00:05:17Better Stack kini memiliki pelacakan kesalahan asli AI (AI-native error tracking) di dalamnya, dan bahkan menyertakan AI SRE
00:05:24yang dapat memberi peringatan kapan saja jika terjadi masalah pada sistem Anda.
00:05:28Dan ketiga, minimalkan permukaan rantai pasokan (supply chain surface).
00:05:32Pelajaran ini berlaku untuk semua pengembangan modern.
00:05:35Kurangi ketergantungan (dependencies).
00:05:37Sebagian besar kerentanan berasal dari plugin dan pustaka pihak ketiga.
00:05:41Ini sangat terlihat pada eksploitasi "React to Shell" yang ganas tahun lalu, yang pembahasannya
00:05:46telah dikupas tuntas oleh James, yang bisa Anda tonton di sini.
00:05:49Dan akhirnya, hal keempat yang harus Anda lakukan adalah berlangganan saluran kami agar Anda tidak
00:05:54ketinggalan info terbaru tentang kerentanan kritis yang baru.
00:05:58Kami di saluran Better Stack mencoba yang terbaik untuk memberikan informasi perkembangan terbaru,
00:06:03termasuk membahas kerentanan yang baru saja ditemukan.
00:06:06Saya harap video ini bermanfaat, dan jika ya, beri tahu kami
00:06:10dengan menekan tombol like di bawah video ini.
00:06:13Saya Andres dari Better Stack, sampai jumpa di video-video berikutnya.