Image credit: Freepix
Bom Waktu Keamanan Siber – Pada akhir tahun 2025, sebuah analisis mendalam yang dilakukan oleh para peneliti mengungkap fakta yang mengejutkan.
Lebih dari 10.000 citra kontainer (container images) di Docker Hub membocorkan rahasia sensitif secara publik. Kebocoran ini mencakup:
- Kunci API produksi.
- Token cloud.
- Kredensial CI/CD.
- Hingga token akses model AI.
Ironisnya, ribuan data sensitif ini diunggah ke repositori publik seringkali tanpa disengaja oleh para pengembang.
Masalah utama yang muncul ke permukaan adalah penyalahgunaan Non-Human Identities (NHI). NHI merupakan identitas mesin-ke-mesin seperti:
- Token
- Kunci API
- Akun layanan
- Identitas beban kerja
Yang kesemuanya menggerakkan infrastruktur cloud serta pengembangan perangkat lunak modern.
Berbeda dengan manusia yang menggunakan kata sandi dan autentikasi multifaktor (MFA), NHI mengautentikasi aplikasi secara otomatis dengan hak akses yang luas dan seringkali memiliki masa hidup yang tidak terbatas.
Fenomena ini bukan sekadar kesalahan pemula; ini adalah kegagalan struktural dalam cara industri membangun dan mengoperasikan perangkat lunak modern.
|
Baca juga: Strategi Zero Trust Lawan Phising |
Realitas Pahit
Kebocoran identitas mesin bukan lagi risiko teoritis, melainkan jalur utama yang telah melumpuhkan banyak perusahaan raksasa.
Berikut adalah tiga insiden nyata yang menunjukkan betapa berbahayanya kredensial mesin yang tidak terkelola:
- Pelanggaran Snowflake (2024): Insiden ini bukan disebabkan oleh eksploitasi perangkat lunak, melainkan penyalahgunaan kredensial berumur panjang yang bocor ke ekosistem kriminal selama bertahun-tahun. Kelompok peretas UNC5537 berhasil masuk ke lingkungan 165 pelanggan Snowflake (termasuk AT&T dan Santander) menggunakan kredensial hasil curian malware infostealer. Karena akun-akun ini dirancang untuk otomatisasi, mereka seringkali tidak memiliki perlindungan MFA.
- Eksposur Setahun Penuh Home Depot (2025): Sebuah token akses GitHub milik karyawan tidak sengaja terpublikasi di awal 2024. Akibatnya, sistem internal Home Depot dapat diakses selama lebih dari setahun. Token tunggal ini memberikan hak akses tulis ke ratusan repositori kode pribadi dan sistem manajemen inventaris. Meskipun telah diperingatkan oleh peneliti keamanan, token tersebut tetap aktif berbulan-bulan hingga tekanan media memaksa perusahaan untuk bertindak.
- Kebocoran GitLab Red Hat (Oktober 2025): Kelompok “Crimson Collective” berhasil mengompromi instansi GitLab milik organisasi konsultasi Red Hat. Ribuan repositori pribadi dan laporan keterlibatan pelanggan (CER) bocor. Dokumen tersebut ternyata mengandung diagram arsitektur dan kredensial yang tertanam di dalam kode, menjadikan penyimpanan kode netral berubah menjadi gudang kredensial yang tidak disengaja bagi para penyerang.

Mengapa Kontainer Menjadi Vektor Kebocoran?
Riset mengidentifikasi ribuan kunci aktif dari berbagai kategori di Docker Hub. Agar kontainer dapat berfungsi, mereka harus mengautentikasi diri ke berbagai lingkungan seperti platform cloud, database, dan sistem CI/CD.
Berikut adalah rincian kategori rahasia yang paling banyak ditemukan bocor di Docker Hub:
- AI (191 Akun): Kunci API untuk model AI seperti Gemini atau Grok.
- Cloud (127 Akun): Rahasia AWS, Azure, GCP, dan RDS.
- Database (89 Akun): Kredensial untuk Postgres, Mongo, Neon, dan SQL.
- Akses & API (260 Akun): JWT, kunci enkripsi, dan kunci pihak ketiga generik.
- Pembayaran (21 Akun): Kredensial Stripe, Razorpay, dan Cashfree.
Masalahnya, identitas mesin ini seringkali jauh lebih berumur panjang dibandingkan manusia yang menciptakannya.
Sebuah kunci super tingkat admin yang dibuat oleh insinyur DevOps lima tahun lalu mungkin masih aktif dan memiliki hak akses penuh, bahkan setelah insinyur tersebut mengundurkan diri.
Mesin tidak akan mengubah peran atau berhenti dari pekerjaan; mereka akan terus beroperasi dalam bayang-bayang selama tidak ada yang secara eksplisit mencabut aksesnya.
Langkah Mitigasi untuk Tim Keamanan
Di dunia cloud-native saat ini, mengendalikan NHI bukan lagi sekadar tugas kebersihan teknis, melainkan batasan keamanan utama dari siklus hidup pengembangan perangkat lunak (SDLC) itu sendiri.
Untuk mencegah kebocoran serupa, tim keamanan dan respons insiden harus menerapkan protokol berikut:
- Perlakukan Citra Kontainer sebagai Kode dan Kredensial: Kontainer bukan sekadar artefak yang bisa dideploy; mereka adalah vektor potensial kebocoran kunci sensitif. Setiap citra harus melalui pemindaian rahasia otomatis sebelum didorong (pushed) ke repositori mana pun.
- Gunakan Kredensial Berumur Pendek (Ephemeral): Alih-alih menanamkan token berumur panjang ke dalam citra kontainer, gunakan identitas yang berumur pendek dan didukung oleh federasi identitas yang hanya aktif saat dibutuhkan.
- Pemantauan dan Revokasi Proaktif: Lakukan pemindaian terus-menerus pada repositori publik dan registri kontainer untuk mendeteksi kunci yang terekspos. Jangan menunggu penyerang menemukan mereka; cabut akses segera setelah ditemukan kebocoran.
- Otomatisasi Deteksi Rahasia: Integrasikan pemindaian rahasia otomatis di setiap tahap SDLC, mulai dari pre-commit hingga production runtime.
Kesimpulannya, identitas non-manusia adalah pilar kritis yang paling sedikit dipahami dalam infrastruktur modern.
Ketika rahasia ini bocor, mereka memberikan akses yang sunyi, tahan lama, dan terlihat legal bagi penyerang karena aktivitasnya menyerupai otomatisasi normal.
Tanpa deteksi otomatis dan tata kelola kredensial yang ketat, organisasi besar sekalipun akan tetap rentan terhadap serangan yang menggunakan “kunci rumah” mereka sendiri.
Baca artikel lainnya:
- 2FA Perisai Digital Wajib Pengguna Internet
- Peran OSINT dalam Keamanan Siber
- Hacker Ubah Notifikasi Browser Jadi Alat Phising
- Trojan Perbankan Pembaca Enkripsi Pembajak Android
- Phising BitB Jendela Login Palsu
- AI Agen Rentan Manipulasi dan Bocor Data
- Implan EdgeStepper Bajak Update Software
- AI Ray Dieksploitasi Jadi Botnet Cryptomining
- Tycoon 2FA Lewati Otentikasi Biometrik
- Phising Penipuan Kontekstual
Sumber berita:
