Keamanan siber bukan lagi soal siapa punya tembok tertinggi, tapi siapa yang paling sigap menutup celah kecil sebelum berubah jadi krisis besar. Salah satu celah yang sering dianggap sepele namun bisa berujung fatal adalah pengambilalihan subdomain (subdomain takeover). Kelihatannya sepele, tapi dampaknya? Bisa menyebar ke seluruh rantai pasokan digital kita.
Yuk, kita bahas bareng kenapa isu ini makin relevan — dan bisa jadi, diam-diam, mengintai bisnis kamu.
Apa Itu Pengambilalihan Subdomain?
Bayangkan kamu punya subdomain seperti support.namabisnismu.com yang dulu dipakai untuk layanan helpdesk via Zendesk. Tapi suatu saat, kamu berhenti pakai Zendesk… dan lupa mencabut koneksi DNS-nya. Nah, subdomain ini masih aktif, tapi enggak punya “rumah” lagi. Di sinilah peluang bagi penyerang.
Subdomain takeover terjadi saat penyerang berhasil mengambil alih subdomain yang DNS-nya masih mengarah ke layanan yang sudah tidak aktif. Mereka bisa mendaftarkan ulang subdomain tersebut (bahkan cukup dengan akun trial!), dan… voila — mereka sekarang punya kendali atas sebuah subdomain yang terlihat sah milik perusahaan kamu.
Bentuk Nyatanya: Dangling DNS
Istilah kerennya: Dangling DNS. Ini adalah kondisi di mana catatan DNS kamu mengarah ke sumber daya yang sudah tidak ada, seperti:
- Layanan SaaS (Zendesk, SmartJobBoard, dsb.)
- Bucket storage cloud (contoh: AWS S3)
- CDN, database, atau aplikasi web yang sudah dideprovisikan
Salah satu contoh klasik yang sering terjadi adalah bucket AWS S3 yang dihapus, tapi catatan DNS-nya masih aktif. Penyerang bisa membuat bucket dengan nama yang sama, dan konten jahat pun bisa tampil di subdomain kamu — lengkap dengan logo dan nuansa branding perusahaanmu.
Jadi… Seberapa Gawat Ini?
Kalau subdomain tersebut hanya menampilkan pesan error, mungkin orang cuma bingung. Tapi, kalau isinya sudah diganti penyerang?
- Bisa muncul pesan ofensif atau hoax yang mencoreng reputasi perusahaan
- Bisa dipakai buat phishing dengan halaman login palsu
- Bisa distribusi malware melalui halaman atau perintah yang dulunya aman
- Bahkan, menginfeksi artefak build, yang merupakan bagian dari rantai pasokan perangkat lunak kamu
Ancaman Rantai Pasokan yang Sering Terlupakan
Inilah bagian paling menyeramkan: kadang subdomain tersebut digunakan untuk menyajikan artefak penting dalam pipeline aplikasi — misalnya file image container, template CloudFormation, atau file binary untuk update software. Dan jika artefak tersebut sudah jadi referensi publik (di dokumentasi, skrip otomatis, CI/CD), maka ribuan (atau jutaan) request bisa diarahkan ke sumber daya berbahaya milik penyerang.
Contohnya, sebuah riset menunjukkan bahwa hanya dalam waktu 4 bulan, peneliti berhasil “mengadopsi” lebih dari 150 bucket AWS yang sudah tidak aktif, dan menerima lebih dari 8 juta permintaan dari seluruh dunia. Mereka tidak menyalahgunakannya, tapi… bayangkan kalau yang menemukan lebih dulu adalah pihak jahat.
Apa yang Bisa Dilakukan?
Langkah pertama: Lacak dan audit semua subdomain kamu, terutama yang terhubung ke layanan cloud atau SaaS pihak ketiga.
Langkah kedua: Hapus atau perbarui catatan DNS dari subdomain yang sudah tidak digunakan.
Langkah ketiga: Gunakan alat pemantauan keamanan cloud (seperti yang ditawarkan oleh platform SentinelOne atau solusi serupa) untuk mendeteksi dan memberi peringatan dini jika ada risiko pengambilalihan.
Langkah keempat: Pastikan semua artefak penting dikontrol, ditandatangani, dan diverifikasi — jangan sampai ada tautan publik yang bisa diubah arah oleh pihak lain.
Penutup: Waspada Bukan Parno
Subdomain takeover bukanlah teknologi tinggi yang rumit. Justru karena terlihat “kecil”, banyak yang mengabaikannya. Tapi dalam dunia siber, lubang sekecil jarum bisa mengundang badai besar — terlebih jika menyentuh rantai pasokan kita.
Sebagai praktisi, pengembang, atau pemilik bisnis, ini saatnya kita memperluas definisi keamanan: bukan hanya soal mencegah serangan, tapi juga soal menutup peluang-peluang kecil yang bisa dimanfaatkan dengan cara cerdik.
Kalau kamu penasaran atau ingin ngecek apakah subdomain kamu berisiko, aku bisa bantu arahkan ke tools dan langkah manual yang bisa kamu lakukan sendiri. Stay safe, dan jangan anggap remeh subdomain yang “kelihatannya kosong” ya! Percayakan keamanan Siber Anda Bersama SentinelOne yang akan mengoptimalkan keamanan Anda. Diskusikan kebutuhan IT Anda dengan iLogo Indonesia sebagai mitra terpercaya. Hubungi Kami atau mengujungi https://sentinelone.ilogoindonesia.com
