RANGKUMAN WEBINAR

IMPLEMENTASI KEAMANAN OWASP TOP 10: MENGIDENTIFIKASI DAN MENCEGAH KERENTANAN WEB PALING UMUM

Banner Webinar OWASP Top 10
  • Penulis: Muhammad Aprieldauzi F.
  • Kategori: Cybersecurity, Web Security, OWASP
  • Hari/Tanggal: Kamis, 12 Maret 2026 (13.30 WIB - Selesai)
  • Host: Ulfa Diana Pertiwi (INIXINDO Jogja)
  • Speaker: Arindra Saktiawan (Expert Team Cybersecurity at INIXINDO Jogja)
Intro Image

Halo teman-teman! Buat kita yang lagi mendalami dunia IT, apalagi yang sering berurusan sama jaringan dan server, keamanan aplikasi web itu udah jadi menu wajib sebelum terjun ke production. Nah, di webinar Inixindo Jogja kali ini, Mas Arindra Saktiawan ngebahas tuntas soal OWASP Top 10 edisi terbaru tahun 2025. Gampangannya, OWASP (Open Worldwide Application Security Project) ini adalah komunitas global yang ngasih standar keamanan web. Daripada pusing nebak-nebak celah keamanan apa yang lagi ngetren, kita tinggal ngikutin 10 daftar kerentanan paling umum dari hasil riset mereka biar aplikasi yang kita bikin makin kebal dari serangan.

Pengenalan Awal OWASP
Gambar 1. Pengenalan Awal OWASP Top 10
Apa Sih Itu OWASP
Gambar 2. Apa Sih Itu OWASP
Alasan Mengapa OWASP Top 10
Gambar 3. Alasan Mengapa OWASP Top 10

Di urutan pertama, masih ada Broken Access Control yang jadi juara bertahan. Celah ini terjadi kalau kontrol hak akses di aplikasi kita gagal berfungsi dengan baik. Kasus yang sering kita temuin: ada user biasa yang iseng ngotak-ngatik parameter URL, eh tiba-tiba bisa masuk ke menu administrator tanpa izin. Termasuk juga di dalamnya ada serangan SSRF (Server-Side Request Forgery), di mana data sensitif bisa terekspos atau dimanipulasi sama orang yang nggak punya hak akses.

OWASP Research Tiap 4 Tahun
Gambar 4. OWASP Mengeluarkan Research Setiap 4 Tahun Sekali

Lanjut ke posisi kedua, ada Security Misconfiguration yang peringkatnya naik kelas di tahun ini. Masalah ini klasik banget dan sering terjadi gara-gara developer lupa atau malas ngatur ulang konfigurasi bawaan aplikasi. Misalnya, masih santai pakai username dan password default, atau naruh kredensial langsung di dalam source code (hardcoded). Kasus lain yang lagi sering kejadian adalah konfigurasi folder penyimpanan cloud yang secara nggak sengaja terekspos ke publik gara-gara salah setting. Di posisi ketiga, muncul Software Supply Chain Failures yang jadi kategori baru. Zaman sekarang, kita kan jarang nulis kode dari nol; pasti pakai framework atau library pihak ketiga. Celah ini terjadi kalau ternyata library yang kita pakai itu kedaluwarsa atau sudah disusupi virus dari luar. Aplikasinya sih aman, tapi karena komponen titipan itu bermasalah, server kita malah jadi korban.

Masuk ke urutan keempat, ada Cryptographic Failures atau kegagalan praktik kriptografi. Percaya nggak percaya, masih banyak aplikasi yang transfer datanya pakai HTTP biasa atau protokol FTP jadul. Akibatnya, pas ada pihak yang nyoba intercept jaringan, data username dan password bakal kelihatan telanjang dalam bentuk teks mentah (plaintext). Pengamanan enkripsi seperti HTTPS yang kuat itu udah jadi harga mati. Di peringkat kelima, ada legenda lama yaitu Injection. Kasus kayak SQL Injection atau Command Injection ini biasanya murni karena programmer kurang teliti menyaring inputan dari user. Yang paling ngeri tuh Command Injection, di mana penyerang bisa menyisipkan sebaris kode kecil buat ngebuka akses ke direktori server atau mematikan layanannya secara langsung.

Urutan keenam ditempati oleh Insecure Design, yang fokusnya bukan di salah ketik coding, tapi di kelemahan rancangan sistem dari awal. Contoh paling gampangnya adalah bikin halaman login tanpa sistem Captcha. Tanpa perlindungan desain sejak awal, aplikasi kita bakal gampang banget dijebol pakai serangan brute-force. Selanjutnya di posisi ketujuh ada Authentication Failures. Celah ini sering dimanfaatin peretas lewat metode credential stuffing, yaitu mencocokkan daftar email dan password bocor dari web lain untuk masuk ke aplikasi target. Masalah lain mencakup implementasi Multi-Factor Authentication (MFA) yang kacau, kayak kode OTP yang gagal terkirim tapi sistemnya nge-bug.

Di posisi kedelapan kita punya Software and Data Integrity Failures. Inti dari masalah ini adalah gagalnya sistem buat mengecek keaslian data dan proses update. Kalau sistem lagi update otomatis dan jalurnya dibelokkan, file yang di-download bisa aja berupa malware. Kita harus membiasakan diri untuk mencocokkan tanda tangan digital hash atau CRC dari file sumber. Posisi kesembilan ditempati oleh Security Logging and Alerting Failures. Bayangin kalau server diserang tapi sistem aplikasinya diam aja tanpa ada log atau alert yang nyala. Seharusnya, semua akses janggal atau percobaan login yang gagal itu terekam jelas biar penanganannya bisa responsif.

Terakhir di posisi sepuluh teori awal ada Mishandling of Exceptional Conditions. Menampilkan baris stack trace (kayak error 500) yang detail mentah-mentah ke layar user itu sama aja ngasih peta jeroan aplikasi buat hacker. Sistem cukup memunculkan pesan kesalahan umum tanpa membocorkan info internal.

OWASP Top 10 Report
Gambar 5. OWASP Top 10 Of 2025 Report

Sesi Demo Ngebongkar Celah Keamanan Secara Live

Demo Broken Access Control
Gambar 6. Salah Satu Contoh Broken Access Control

Biar nggak cuma teori, Mas Wawan langsung masuk ke sesi demo live. Pertama untuk Broken Access Control, kelihatan banget ngerinya kalau aplikasi nggak ngecek role pengguna di sisi backend. Ada pengguna yang aslinya cuma operator, tapi sukses masuk ke dashboard administrator murni cuma gara-gara ngutak-ngatik parameter URL di browser.

Demo Password Spraying
Gambar 7. Password Spraying Dengan Tools Otomatis

Lanjut ke demo Security Misconfiguration, yang nampilin serangan password spraying. Berbekal daftar username, peretas pakai tools otomatis buat nyoba masuk pakai password default secara serentak. Hasil log server langsung nunjukin rentetan percobaan login yang beruntun. Jangan pernah malas ganti password default!

Demo Wireshark Plaintext
Gambar 8. Username Dan Password Malah Tampil Saat Packet Capture Wireshark

Buat ngebuktiin fatalnya Cryptographic Failures, Mas Wawan ngeluarin tools sniffing jaringan: Wireshark. Pas nyoba login di web yang sengaja masih pakai HTTP polos, semua ketikan username dan password langsung nongol dengan jelas dalam bentuk plaintext di tangkapan paket data. Kebayang kan bahayanya login pakai WiFi publik yang nggak aman?

Demo CodeIgniter Shell Exec
Gambar 9. CodeIgniter3 Menyisipkan Perintah Shell Exec

Di demo Injection, Mas Wawan ngejalanin teknik klasik SQL Injection. Cuma modal masukin karakter or true limit 1 di kolom email dan password ngasal, sistem login langsung di-bypass. Beliau juga nyontohin Command Injection di aplikasi CodeIgniter 3. Dengan nyisipin perintah shell_exec, penyerang bisa ngejalanin perintah command line kayak dir langsung dari URL, bahkan sukses bikin file .php baru di server.

Demo Hardcoded Credentials
Gambar 10. Database Kredensial Tidak Aman

Pindah ke Insecure Design, diperlihatkan betapa rentannya form login tanpa Captcha yang langsung dihajar serangan brute-force sampai jebol. Di waktu yang sama, dibongkar juga kebiasaan buruk developer yang nyimpen kredensial database secara hardcoded di file konfigurasi CI3, bukannya di file environment khusus yang lebih aman.

Situs Have I Been Pwned
Gambar 11. Situs Pwned Menemukan Celah Dalam Email Pribadi

Pada sesi Authentication Failures, audiens diajak ngecek email pribadi pakai situs Have I Been Pwned. Ketahuan deh kalau banyak email yang kredensialnya udah pernah bocor di internet. Pakai password yang sama persis untuk banyak akun itu ibarat ngasih kunci master rumah kita ke pencuri.

Log Akses SSH Brute Force
Gambar 12. File Log Akses SSH Brute Force
Proses Ban Brute Force
Gambar 13. Proses Ban Brute Force SSH Oleh Admin Kurang Lebih 7 Hari

Untuk Security Logging Failures, layar menampilkan file log akses SSH dari server Linux. Kelihatan jelas ada ratusan baris serangan brute-force dari IP asing yang terus berusaha menjebol masuk. Kalau admin nggak mengaktifkan sistem deteksi ancaman otomatis buat nge-ban IP nakal tersebut, server bisa habis digedor-gedor dari luar tiap detik.

Solusi Ampuh Biar Aplikasi Nggak Gampang Jebol

OWASP SAMM Recommendation
Gambar 14. OWASP SAMM Recommendation
Langkah Lanjutan Keamanan
Gambar 15. Langkah Lanjutan Untuk Menganalisa Dan Meningkatkan Keamanan Yang Tangguh

Setelah ngerti semua celah mengerikan tadi, terus kita harus ngapain? Pemateri ngasih solusi nyata lewat Risk Based Portfolio Approach. Intinya, sebelum sibuk ngoding, kita wajib punya daftar risiko portofolio. Kita harus bisa mengidentifikasi kebutuhan perlindungan aplikasi berdasarkan seberapa penting nilai bisnisnya buat nentuin mana yang butuh diprioritaskan.

Langkah kedua adalah Enable with a Strong Foundation. Keamanan itu nggak bisa jalan kalau pondasinya rapuh. Organisasi harus punya kebijakan dan standar keamanan yang jelas. Daripada bikin sistem keamanan dari nol tiap ada project baru, mending pakai security controls yang bisa dipakai ulang sebagai standar template, serta rutin ngasih training keamanan ke para programmer.

Selanjutnya yang ketiga, Integrate Security into Existing Processes. Jangan pisahkan antara proses bikin aplikasi (SDLC) sama proses keamanannya. Mulai dari fase design, coding, sampai testing, keamanan harus diintegrasikan lewat aktivitas wajib kayak Threat Modeling, Secure Design, sampai Penetration Testing.

Keempat, kita butuh Provide Management Visibility. Petinggi atau manajer IT harus punya metrik keamanan yang jelas buat ngambil keputusan. Mereka butuh pantauan yang nampilin jumlah kerentanan sampai analisis pola celah yang sering muncul untuk meracik strategi perbaikan jangka panjang.

Kelima adalah Application Security Education. Mas Wawan nekenin banget kalau celah terbesar itu kadang ada di user atau SDM-nya. Makanya, penting buat ngebentuk program Security Champion untuk ningkatin budaya peduli keamanan di kantor. Latihan secure coding harus dilatih terus-terusan biar jadi insting alami para developer.

Terakhir, sebagai penutup langkah nyatanya adalah Berkontribusi. Kalau kita udah paham dan terbantu sama standar OWASP, nggak ada salahnya buat ikut gabung di chapter OWASP lokal. Kita bisa ikut dukung survei data atau malah ikut nyumbang kode di project open source mereka. Semakin banyak yang peduli, ekosistem web kita bakal makin aman buat semua orang.

DOKUMENTASI SELAMA WEBINAR:

Dokumentasi 1
Dokumentasi 2
Dokumentasi 3
Dokumentasi 4
Dokumentasi 5
Dokumentasi 6
Artikel Ini Dipersembahkan Oleh
PT. RADNET DIGITAL INDONESIA

Pionir Solusi Kebutuhan Digital Terpercaya di Indonesia