DEV Community

Cover image for CVE-2025-3248: Kerentanan Kritis pada Platform AI Langflow dan Cara Melindungi Jaringan Anda
Altash
Altash

Posted on

CVE-2025-3248: Kerentanan Kritis pada Platform AI Langflow dan Cara Melindungi Jaringan Anda

Pendahuluan

Kecerdasan buatan (AI) dan machine learning semakin banyak digunakan oleh berbagai organisasi untuk membangun aplikasi yang lebih canggih. Salah satu platform populer untuk membangun aplikasi AI tanpa coding yang rumit adalah Langflow—sebuah tool visual yang sudah digunakan oleh puluhan ribu developer di seluruh dunia[1].

Namun, di bulan Mei 2025, keamanan siber komunitas global menemukan masalah besar pada Langflow. Ada sebuah kelemahan (vulnerability) bernama CVE-2025-3248 yang memungkinkan hacker untuk masuk ke server Langflow tanpa perlu password atau kredensial apapun[2][3]. Kelemahan ini diberi rating 9.8 dari 10 dalam skala CVSS—artinya sangat, sangat berbahaya[2].

Lebih mengkhawatirkan lagi, kelemahan ini sudah dimanfaatkan oleh penjahat siber untuk menyebarkan malware bernama Flodrix, sebuah program berbahaya yang dapat melumpuhkan website atau infrastruktur online dengan serangan DDoS masif[4][5]. Sampai saat ini, lebih dari 745 komputer telah terinfeksi oleh botnet Flodrix ini[5].

Artikel ini akan menjelaskan dengan bahasa yang mudah dipahami:

  • Apa sebenarnya kelemahan CVE-2025-3248 itu
  • Bagaimana hacker memanfaatkannya untuk menyerang sistem
  • Apa yang harus Anda lakukan untuk melindungi jaringan dan server Anda

Pembahasan ini sangat penting bagi siapa saja yang bekerja di bidang teknologi informasi, keamanan siber, atau mengelola infrastruktur digital. Sebagaimana diajarkan dalam kurikulum Keamanan Sistem Informasi di Universitas Pembangunan Nasional "Veteran" Yogyakarta (UPN "Veteran" Yogyakarta), memahami ancaman terbaru dan cara mengatasinya adalah bagian esensial dari pekerjaan keamanan siber modern.


Apa Itu Langflow dan Mengapa Ini Penting?

Langflow: Platform Visual untuk Membangun Aplikasi AI

Bayangkan Anda ingin membuat sebuah chatbot pintar yang dapat menjawab pertanyaan pelanggan dengan menggunakan teknologi AI terbaru seperti ChatGPT atau Claude. Biasanya, Anda harus menulis kode program yang sangat rumit dengan bahasa Python atau JavaScript. Inilah mengapa Langflow diciptakan[1][6].

Langflow adalah platform "drag-and-drop" yang memungkinkan Anda membuat aplikasi AI kompleks hanya dengan menggeser blok-blok visual di layar, tanpa perlu menulis kode yang memusingkan[1][6]. Dengan lebih dari 70.000 bintang (star) di GitHub, Langflow telah menjadi pilihan populer untuk berbagai kegunaan seperti[6][7]:

  • Membuat chatbot customer service otomatis
  • Membangun analisis finansial AI
  • Mengembangkan sistem rekomendasi
  • Membuat asisten penelitian yang ditenagai AI

Ketika ada aplikasi yang sangat populer dan banyak digunakan, itu juga berarti banyak hacker yang tertarik untuk mencari kelemahannya. Inilah yang terjadi dengan Langflow.

Kelemahan Desain: Authentication yang Hilang

Dalam Langflow versi lama (sebelum versi 1.3.0), ada satu fitur yang dirancang untuk memvalidasi kode Python yang user ketik. Fitur ini diakses melalui endpoint API (pintu masuk) bernama /api/v1/validate/code[2][3].

Masalahnya adalah: fitur ini tidak meminta password atau login apapun (tidak ada autentikasi). Siapa saja—termasuk hacker—bisa mengaksesnya langsung dari internet tanpa perlu credentials[2][3].

Lebih parah lagi, fitur ini akan langsung mengjalankan (execute) kode apapun yang Anda kirimkan ke server tanpa ada pengecekan keamanan atau sandbox protection[2][3]. Sandbox adalah istilah teknis untuk area terisolasi di mana kode asing dijalankan dengan pembatasan ketat untuk mencegah kerusakan.

Ini seperti membiarkan pintu rumah Anda terbuka lebar dan siapa saja yang lewat bisa langsung masuk ke dalam dan melakukan apapun yang dia mau.


Bagaimana Hacker Memanfaatkan Kelemahan Ini?

Langkah-Langkah Serangan: Dari Pencarian hingga Kompromisi

Untuk memahami betapa seriusnya masalah ini, mari kita ikuti proses serangan langkah demi langkah:

Langkah 1: Mencari Server Langflow yang Terekspos

Pertama, hacker menggunakan tools pencarian khusus seperti Shodan atau FOFA untuk menemukan server Langflow yang dapat diakses dari internet[4]. Tools ini seperti Google, tetapi khusus untuk menemukan perangkat dan server yang terhubung ke internet dengan konfigurasi yang tidak aman[4].

Langkah 2: Mengirim Kode Berbahaya

Setelah menemukan target, hacker mengirimkan request HTTP yang berisi kode Python berbahaya. Contoh sederhana yang menunjukkan vulnerability ini adalah[2]:

@exec("import os; os.system('id > /tmp/pwned')")
def foo():
    pass
Enter fullscreen mode Exit fullscreen mode

Kode ini akan langsung dijalankan di server, dan hasilnya disimpan dalam file /tmp/pwned. Hacker bisa mengganti perintah ini dengan apapun—menghapus file, mencuri data, menginstal malware, dan sebagainya.

Langkah 3: Reconnaissance (Pengintaian)

Setelah kode awal berhasil dijalankan, hacker menjalankan serangkaian perintah untuk mengumpulkan informasi tentang server yang sudah dikompromikan, misalnya[4]:

  • whoami - Siapa yang menjalankan proses Langflow?
  • printenv - Apa saja informasi environment yang tersimpan? (sering kali ada password atau API key)
  • cat /root/.bash_history - Apa yang pernah dijalankan admin di server ini?
  • ip addr show - IP address apa yang dimiliki server ini?
  • systemctl status sshd - Apakah SSH service aktif?

Informasi-informasi ini membantu hacker memahami lingkungan target dan menemukan cara untuk menyebarkan malware lebih lanjut.

Langkah 4: Mengunduh dan Menjalankan Malware

Setelah gathering informasi, hacker menjalankan perintah untuk mengunduh malware bernama Flodrix dari server mereka dan menjalankannya di server yang sudah dikompromikan[4].

Apa Itu Flodrix? Botnet Canggih yang Berbahaya

Flodrix adalah program jahat (malware) yang dirancang untuk mengubah komputer atau server yang terinfeksi menjadi "zombie" yang dikendalikan dari jarak jauh oleh hacker[5]. Botnet (jaringan komputer zombie) ini memiliki kemampuan sangat berbahaya[4][8]:

Kemampuan Serangan DDoS (Distributed Denial of Service)

Flodrix dapat meluncurkan 6 jenis serangan berbeda untuk melumpuhkan website atau server target[4]:

  1. tcpraw - Mengirim paket TCP mentah dalam jumlah besar
  2. udpplain - Membanjiri dengan data UDP
  3. handshake - Memanfaatkan mekanisme TCP untuk membanjiri koneksi
  4. tcplegit - Mengirim data yang terlihat legitimate (normal)
  5. ts3 - Khusus untuk menyerang TeamSpeak 3 server
  6. udp - Variasi UDP flooding dengan payload berbeda

Jenis-jenis serangan ini membuat DDoS attack menjadi lebih sulit untuk diblokir, karena hacker bisa memilih taktik yang paling efektif sesuai dengan target mereka[4][8].

Komunikasi Terenkripsi dan Tersembunyi

Flodrix menggunakan enkripsi XOR untuk menyembunyikan alamat IP dan perintah dari server penyerang agar sulit dideteksi[4][8]. Selain itu, malware ini juga mendukung komunikasi melalui jaringan Tor, yang membuat tracking lebih sulit[8].

Server C2 (Command and Control) utama Flodrix berada di alamat IP seperti[4]:

  • 80.66.75.121
  • 45.61.137.226
  • 206.71.149.179
  • 188.166.68.21

Teknik Anti-Forensik

Flodrix dirancang untuk sulit dideteksi dan dihapus dari sistem[4]:

  • Ketika pertama kali dijalankan, malware ini membuat file tersembunyi bernama .system_idle untuk menyimpan nomor proses (PID) sehingga hanya ada satu instance malware yang berjalan
  • Jika malware mendeteksi adanya program jahat lain di sistem yang sama (kompetitor), Flodrix akan menghentikan program tersebut
  • Setelah menghapus file trace, malware akan membuat proses child dengan nama random agar sulit diidentifikasi melalui process monitoring

Skala Serangan yang Massive

Peneliti keamanan dari Censys menemukan bahwa misconfiguration pada salah satu server C2 mengungkapkan bahwa sedikitnya 745 sistem telah terinfeksi oleh Flodrix[5][9]. Dengan 745+ komputer zombie, hacker memiliki kekuatan DDoS yang sangat besar—mampu melumpuhkan website e-commerce kecil atau bahkan infrastruktur kritis organisasi besar.


Strategi Melindungi Jaringan: Pertahanan Berlapis

Kunci untuk mengamankan infrastruktur Anda dari CVE-2025-3248 dan ancaman serupa bukanlah mengandalkan satu protection saja, melainkan membangun "benteng pertahanan berlapis" (defense-in-depth). Bayangkan seperti kastil abad pertengahan yang memiliki multiple layers: tembok luar, parit, pintu masuk, penjaga interior, dll. Jika salah satu layer ditembus, masih ada layer lainnya[10][11][12].

Layer 1: Patch Langsung (Immediate Patching)

Langkah paling penting dan paling urgent: Upgrade Langflow Anda ke versi 1.3.0 atau yang lebih baru segera[2][3].

Dalam patch ini, Langflow menambahkan mekanisme login yang proper pada endpoint /api/v1/validate/code. Artinya, kini siapapun yang ingin mengakses fitur validasi kode harus login terlebih dahulu dengan JWT token atau API key[4].

Best practice untuk deployment patch:

  • Cek semua server Anda - Identifikasi semua tempat di mana Langflow berjalan (bisa di data center, cloud AWS/GCP/Azure, atau server lokal)[13][14]
  • Test di staging dulu - Jangan langsung patch production server. Test di environment staging terlebih dahulu untuk memastikan tidak ada masalah compatibility[15][16]
  • Deploy saat sepi - Lakukan patch deployment pada waktu traffic rendah atau off-peak hours untuk mengurangi disruption[17][18]
  • Verifikasi berhasil - Setelah patch, pastikan server masih berjalan normal dan fitur Langflow masih berfungsi dengan baik[19][20]

Mengingat skor CVSS 9.8 (critical) dan EPSS 92.57% (artinya 92.57% kemungkinan akan dieksploitasi dalam 30 hari), Best practice industri merekomendasikan patch installation dalam 15 hari untuk sistem internet-facing dan 25 hari untuk sistem internal[21].

Layer 2: Network Segmentation (Isolasi Jaringan)

Segmentasi jaringan berarti membagi infrastruktur Anda menjadi "zone-zone" yang terpisah-pisah berdasarkan fungsi dan tingkat risiko[22][23]. Untuk server Langflow, implementasinya bisa seperti ini:

DMZ (Demilitarized Zone)

Jika Langflow harus accessible dari internet, tempatkan server ini di DMZ—sebuah area jaringan yang terisolasi dari internal network yang berisi data sensitive[24][25]. Jika attacker berhasil mengkompromi Langflow, dia tidak langsung bisa mengakses database internal, file server, atau sistem penting lainnya.

Micro-Segmentation

Micro-segmentation adalah konsep lebih advanced dari traditional segmentation. Alih-alih hanya membagi jaringan menjadi beberapa zone besar, micro-segmentation membuat "rule-rule" yang sangat spesifik tentang siapa saja boleh berkomunikasi dengan siapa[23][26][27].

Contoh: Server Langflow hanya perlu berkomunikasi dengan:

  • Load balancer (masukan user requests)
  • Database server (untuk menyimpan data aplikasi)
  • LLM API endpoints (untuk call ke OpenAI, Anthropic, dll)

Segmentation rule bisa membuat blokir semua traffic lain, bahkan jika attacker sudah masuk ke server Langflow, dia tidak bisa terhubung ke sistem lain di jaringan internal Anda[28][29].

Firewall dan Access Control Lists

Konfigurasi firewall rules dengan prinsip "least privilege"—artinya hanya buka port dan access yang benar-benar necessary[30][31]:

  • Server Langflow di port 8000 atau 8080 hanya dapat diakses dari load balancer atau proxy
  • Outbound traffic ke internet hanya diizinkan untuk specific APIs yang sudah didefinisikan
  • SSH atau remote access lainnya hanya dari bastion host/jump server yang terpantau

Layer 3: Zero Trust Network Access (ZTNA)

Zero Trust adalah konsep keamanan yang lebih modern: "jangan percaya apapun, verifikasi semuanya"[30][32][33].

Bayangkan tradisional security seperti pagar rumah—setelah Anda masuk pagar, Anda diasumsikan trusted dan bisa kemana-mana. Zero Trust seperti rumah dengan security guard di setiap pintu ruangan—setiap kali Anda ingin masuk ruangan, guard akan meminta ID, scan face, dan verify apakah Anda memang boleh masuk saat ini[30][32].

Implementasi ZTNA untuk Langflow:

Multi-Factor Authentication (MFA)

  • Setiap user harus login dengan password + code dari authenticator app (Google Authenticator, Microsoft Authenticator, dll)
  • Bahkan jika password dicuri, attacker masih tidak bisa masuk tanpa MFA code[30][32]

Context-Aware Access Control

  • System memeriksa kondisi login:
    • Dari device mana? (Apakah antivirus updated? Apakah sudah di-enroll di MDM?)
    • Dari lokasi mana? (Dari kantor atau strange location?)
    • Jam berapa? (Apakah jam kerja normal?)
    • Behavior normal? (Apakah pattern akses sesuai historis?)
  • Jika ada yang aneh, system bisa request additional verification atau even block akses[33][34]

Implementasi Tools

  • Zscaler Private Access (ZPA)
  • Cloudflare Access
  • Netskope Private Access
  • Ini adalah reverse proxy yang diletakkan di depan Langflow dan force semua access melalui MFA dan verification[2][30]

Layer 4: Web Application Firewall (WAF) dan API Gateway

WAF adalah "security guard" khusus untuk aplikasi web yang memeriksa setiap request HTTP/HTTPS[35][36].

Input Validation & Blocking Malicious Code

  • WAF bisa dikonfigurasi untuk detect dan block request yang berisi suspicious Python code seperti exec(), eval(), __import__(), dll[37][38]
  • Jika malicious payload terdeteksi, request langsung di-block sebelum sampai ke Langflow

Rate Limiting

  • Limit jumlah request ke endpoint /api/v1/validate/code per IP address per minute[35][39]
  • Ini akan mempersulit attacker untuk melakukan automated exploitation atau brute force attacks

API Gateway Features

  • Validasi request format sebelum sampai ke backend
  • Enforce API quota dan throttling
  • Log semua akses untuk audit purposes[37]

Layer 5: Runtime Security dan Monitoring

Bahkan jika semua layer sebelumnya ditembus, layer ini memastikan Anda bisa detect dan respond dengan cepat.

Container Security (Untuk Langflow di Docker/Kubernetes)

Jika Langflow berjalan di container, deploy security tools seperti[37][40]:

  • Falco - Monitor system calls dan detect suspicious activities
  • Aqua Security - Scan image vulnerabilities, enforce policies
  • Sysdig - Real-time container monitoring dan forensics

Tools ini akan alert Anda jika ada process mencoba untuk:

  • Connect ke malicious IPs (seperti C2 Flodrix)
  • Modify file system secara suspicious
  • Create new network connections ke port 54707 (Flodrix C2 port)

Endpoint Detection and Response (EDR)

EDR tools seperti CrowdStrike Falcon atau Microsoft Defender for Endpoint menggunakan AI untuk mendeteksi malicious behavior, bukan hanya signatures[30][40]:

  • Deteksi Flodrix trying to create .system_idle file
  • Detect process forking dengan random names (karakteristik Flodrix anti-forensik)
  • Block execution dari suspicious binaries

Security Operations Center (SOC)

Establish monitoring 24/7 yang mengaggregate logs dari semua sources (Langflow logs, firewall, WAF, EDR, dll)[40][41][42]:

  • SIEM Platform (Splunk, Elastic, Microsoft Sentinel) sebagai central hub[40][41]
  • Configure Alerts untuk indicators of compromise terkait CVE-2025-3248:

    • Any HTTP request to /api/v1/validate/code
    • Connection to C2 IPs (80.66.75.121, dll)[4]
    • Suspicious outbound connections to port 54707[4]
    • Presence of .system_idle files pada Langflow servers[4]
    • Creation of random-named processes dari Langflow process[4]
  • Automated Response - Setup SOAR (Security Orchestration) playbooks yang bisa automatically:

    • Isolate infected system dari network[40]
    • Block malicious IP addresses[40]
    • Trigger incident response team[40]
    • Create tickets untuk follow-up investigation[40]
  • Threat Intelligence Feeds - Integrate CISA KEV Catalog dan other threat feeds untuk stay updated tentang new threats dan CVE updates[43][44][45]


Rencana Response Jika Terjadi Serangan (Incident Response Plan)

Meskipun defensive measures sangat penting, Anda juga harus prepare untuk skenario terburuk: bagaimana jika attacker berhasil masuk?

Incident Response Plan (IRP) adalah dokumen yang menjelaskan langkah-langkah yang harus diambil ketika security incident terjadi[46][47][48].

Fase 1: Preparation (Persiapan)

Sebelum incident terjadi:

  • Bentuk IR Team - Identify who is Incident Commander, Technical Lead, Communication Officer[46][49]
  • Siapkan Tools - Pastikan team memiliki access ke forensic tools, log repositories, privileged accounts[46][47]
  • Communication Plan - Define siapa harus notified, kapan, dan bagaimana (email, phone, Slack, dll)[46][48]
  • Conduct Drills - Regular practice/simulation agar team siap ketika incident benar-benar terjadi[46][47]

Fase 2: Detection & Analysis

Ketika alert terdeteksi:

  • Immediate Triage - Confirm apakah ini true positive atau false alarm[47][49]
  • Determine Scope - Sistem mana saja yang affected? Data apa saja yang accessed?[47]
    • Untuk Flodrix, check apakah ada .system_idle file, connections ke C2 IPs, modified processes[4]
  • Preserve Evidence - Collect forensic data (memory dumps, disk images, logs) untuk investigation dan potential legal proceedings[47][48]

Fase 3: Containment, Eradication, Recovery

Stop the bleeding, erase the threat, restore systems:

  • Immediate Containment - Isolate infected system dari network agar tidak spread ke hosts lain[47][49]
  • Eradication - Remove malware, install patches, tutup vulnerability yang dieksploitasi[47][49]
    • Install Langflow 1.3.0+ patch
    • Kill malicious processes
    • Remove .system_idle dan file-file malware lainnya
  • Recovery - Restore systems dari clean backups, verify integrity, gradually restore normal operations[47][48]

Fase 4: Post-Incident Activities

Setelah incident selesai:

  • Lessons Learned - What went right? What bisa improve?[47][49]
  • Documentation - Maintain timeline lengkap dan documentation dari entire incident[46][48]
  • Control Improvements - Implement improvements untuk prevent similar incidents[47][49]

Konteks yang Lebih Luas: Mengapa AI Security Menjadi Critical Sekarang?

CVE-2025-3248 bukan isolated problem. Ini adalah bagian dari trend yang lebih besar dalam ancaman keamanan 2025.

AI Security Menjadi Top Concern

Menurut penelitian Arctic Wolf, 29% security leaders sekarang mengidentifikasi AI dan Large Language Models sebagai top priority mereka, mengalahkan ransomware (21%)[50]. Ini menunjukkan perubahan signifikan dalam threat landscape.

Supply Chain Risk

Platform seperti Langflow adalah "foundation layer" di mana banyak aplikasi AI dibangun di atasnya[51]. Jika Langflow dikompromikan, semua aplikasi yang built-on-top bisa terpengaruh—mirip dengan SolarWinds supply chain attack 2020 yang mengkompromi 18.000+ organizations[52].

Insecure-by-Default dalam Development yang Cepat

Tekanan untuk deliver innovation quickly membuat security sering menjadi afterthought[53][54]. CVE-2025-3248 adalah contoh perfect: fitur powerful (code execution) diimplementasikan tanpa authentication atau proper safeguards, mengorbankan security untuk convenience.

Research mengungkap bahwa 57% AI-powered APIs publicly accessible dan 89% menggunakan insecure authentication[54]—angka yang scary mengingat importance dari services ini.

AI Juga Digunakan Oleh Attackers

Ironically, AI tools seperti WormGPT dan FraudGPT (LLM tanpa ethical safeguards) tersedia di dark web dan membuat it easy untuk cybercriminals untuk create sophisticated attacks—malware, phishing emails, reconnaissance automation[51][55]. Ini menurunkan barrier to entry untuk attacks.


Kesimpulan

CVE-2025-3248 pada Langflow adalah reminder yang powerful tentang mengapa security-by-design—bukan security-as-afterthought—sangat penting dalam developing AI applications.

Dengan CVSS 9.8 dan exploitation yang sedang berjalan di dunia nyata, ini bukan theoretical threat—ini is real dan happening now. Lebih dari 745 systems sudah terinfeksi oleh Flodrix botnet yang memanfaatkan vulnerability ini.

Tindakan yang harus Anda ambil:

  1. Patch sekarang - Upgrade ke Langflow 1.3.0+, target dalam 15 hari untuk internet-facing systems[2][3][21]

  2. Implement defense-in-depth - Jangan andalkan single control:

    • Network segmentation
    • Zero Trust access
    • WAF/API gateway
    • Runtime security monitoring
    • Incident response plans[10][11][12][40]
  3. Monitor actively - Setup SIEM, alerts, dan threat intelligence feeds[40][43][44][45]

  4. Stay informed - Subscribe ke CISA alerts, vendor security advisories, dan threat intelligence updates[43][44][45]

  5. Train your team - Security effectiveness tergantung pada people—invest dalam training dan security awareness[56][57][58]

Platform AI seperti Langflow membawa tremendous value, tapi hanya jika diimplementasikan dengan security yang proper. Dengan mengadopsi principles dan practices yang dijelaskan dalam artikel ini—dan sebagaimana diajarkan di Universitas Pembangunan Nasional "Veteran" Yogyakarta dalam curriculum Keamanan Sistem Informasi—Anda dapat memanfaatkan benefits AI sambil protecting infrastructure Anda dari threats yang terus berkembang.

Masa depan digital yang secure dimulai dengan keputusan dan aksi hari ini.


Referensi

[1] Langflow Official Documentation. "What is Langflow?" https://docs.langflow.org

[2] Zscaler ThreatLabz. (2025). "CVE-2025-3248: RCE vulnerability in Langflow." https://www.zscaler.com/blogs/security-research/cve-2025-3248-rce-vulnerability-langflow

[3] OffSec. (2025). "CVE-2025-3248 – Unauthenticated Remote Code Execution in Langflow." https://www.offsec.com/blog/cve-2025-3248/

[4] Trend Micro. (2025). "Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited by Flodrix Botnet." https://www.trendmicro.com/en_us/research/25/f/langflow-vulnerability-flodric-botnet.html

[5] The Hacker News. (2025). "New Flodrix Botnet Variant Exploits Langflow AI Server RCE Bug."

[6] ProjectPro. (2025). "How to Build Low-Code AI Projects with Langflow?" https://www.projectpro.io/article/langflow/1128

[7] DataCamp. (2025). "Langflow: A Guide With Demo Project." https://www.datacamp.com/tutorial/langflow

[8] FastNetMon. (2025). "A new variant of the Flodrix botnet has entered the scene." https://fastnetmon.com/2025/06/26/a-new-variant-of-the-flodrix-botnet-has-entered-the-scene/

[9] Censys. "Poking at the Flodrix Botnet." https://censys.com/blog/poking-at-the-flodrix-botnet/

[10] Threat Scape. (2025). "Defence in Depth Defined - The Three Pillars of Security." https://www.threatscape.com/cyber-security-blog/defence-in-depth-defined-the-three-pillars-of-security/

[11] CrowdStrike. (2025). "Defense in Depth [Beginner's Guide]." https://www.crowdstrike.com/en-us/cybersecurity-101/exposure-management/defense-in-depth/

[12] Fortinet. (2025). "Defense-in-Depth Definition and Explanation." https://www.fortinet.com/resources/cyberglossary/defense-in-depth

[13] PurpleSec. (2025). "Windows Patch Management: Best Practices For 2025." https://purplesec.us/learn/windows-patch-management/

[14] ManageEngine. (2024). "12 Best Practices for Patch Management in 2025." https://www.manageengine.com/patch-management/

[15] Blog InvGate. (2024). "7 Patch Management Best Practices For Secure IT Systems." https://blog.invgate.com/patch-management-best-practices

[16] Datto. (2025). "7 patch management best practices for seamless IT operations." https://www.datto.com/blog/patch-management-best-practices/

[17] ConnectWise. (2025). "Patch management best practices." https://www.connectwise.com/blog/patch-management-best-practices

[18] Rapid7. (2025). "Patch Management: What It Is & Best Practices." https://www.rapid7.com/fundamentals/patch-management/

[19] Legit Security. (2025). "10 Patch Management Tools and Best Practices." https://www.legitsecurity.com/aspm-knowledge-base/patch-management-best-practices

[20] Vulnerability Management Indonesia. (2025). "Proses Penting dalam Keamanan Siber Modern." https://eradt.com/cybersecurity/

[21] CISA. (2025). "Binding Operational Directive 22-01: Improving Cybersecurity for Federal Agencies."

[22] Sattrix. (2025). "Top 6 Best Practices for Strong Network Security in 2025." https://www.sattrix.com/blog/strong-network-security-tips-2025/

[23] Palo Alto Networks. (2025). "Microsegmentation Explained." https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation

[24] ComputradeTech. (2025). "How to Improve Cybersecurity in Indonesia - A Complete Guide." https://computradetech.com/blog/

[25] Cloudflare. (2024). "What is defense in depth? | Layered security." https://www.cloudflare.com/learning/security/glossary/what-is-defense-in-depth/

[26] ColorTokens. (2025). "What is Microsegmentation: The Ultimate Guide." https://colortokens.com/microsegmentation/

[27] Extremenetworks. (2025). "Why Microsegmentation Is Key to Enhancing Network Security." https://www.extremenetworks.com/resources/blogs/

[28] AvocadoSys. (2025). "Software Micro-Segmentation: Five Benefits." https://www.avocadosys.com/software-micro-segmentation-five-benefits/

[29] Device Authority. (2025). "What is Network Micro-Segmentation?" https://deviceauthority.com/

[30] Zero Trust Guide. (2022). "A Roadmap to Zero Trust Architecture." https://zerotrustguide.org

[31] NIST. (2020). "Special Publication 800-207: Zero Trust Architecture." https://www.nist.gov/

[32] Elisity. (2024). "Zero Trust Architecture Implementation Guide." https://www.elisity.com/blog/

[33] Nexus Group. (2024). "How to implement Zero Trust: Step-by-step guide." https://www.nexusgroup.com/

[34] Zscaler. (2024). "How to Implement Zero Trust." https://www.zscaler.com/zpedia/how-to-implement-zero-trust

[35] Orca Security. (2025). "Security Operations Center (SOC): A Complete Guide." https://orca.security/glossary/security-operations-center-soc/

[36] Palo Alto Networks. (2019). "What is a Security Operations Center (SOC)?" https://www.paloaltonetworks.com/

[37] INE. (2025). "Beyond Patching: Complete CVE Defense You Can Practice." https://ine.com/blog/

[38] GeeksforGeeks. (2024). "Top 10 Network Security Best Practices in 2025." https://www.geeksforgeeks.org/

[39] Faddom. (2025). "12 Network Security Solutions to Know in 2025." https://faddom.com/

[40] PurpleSec. (2025). "How To Create An Incident Response Plan." https://purplesec.us/learn/incident-response-plan/

[41] Fortinet. (2019). "What is a Security Operations Center (SOC)?" https://www.fortinet.com/

[42] WoW Rack. (2025). "Apa itu SOC & Layanan Managed SOC Indonesia." https://www.wowrack.com/

[43] CISA. (2025). "Known Exploited Vulnerabilities Catalog." https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[44] Stellar Cyber. (2025). "Top 10 Threat Intelligence Platforms (TIP) in 2025." https://stellarcyber.ai/

[45] Revenera. (2025). "CISA's KEV Catalog: Focusing on What Matters." https://www.revenera.com/blog/

[46] Cynet. (2025). "NIST Incident Response: 4-Step Life Cycle, Templates and Best Practices." https://www.cynet.com/

[47] Palo Alto Networks. (2019). "What Is an Incident Response Plan (IRP)?" https://www.paloaltonetworks.com/

[48] BitSight. (2025). "How to Create an Incident Response Plan: 5 Steps." https://www.bitsight.com/

[49] CrowdStrike. (2025). "Incident Response Plan: Frameworks and Steps." https://www.crowdstrike.com/

[50] Arctic Wolf. (2025). "2025 Trends Report Reveals AI is Now the Leading Cybersecurity Concern." https://arcticwolf.com/

[51] Rapid7. (2025). "Emerging Trends in AI-Related Cyberthreats in 2025." https://www.rapid7.com/

[52] Microsoft. (2020). "SolarWinds Supply Chain Attack Analysis."

[53] CapTech Edu. (2025). "Emerging Threats to Critical Infrastructure: AI Driven Cybersecurity Trends." https://www.captechu.edu/

[54] BlackFog. (2025). "Understanding the Biggest AI Security Vulnerabilities of 2025." https://www.blackfog.com/

[55] DeepStrike. (2025). "AI Cybersecurity Threats 2025: Deepfake Impact Analysis." https://deepstrike.io/

[56] SentinelOne. (2024). "10 Cyber Security Trends For 2025." https://www.sentinelone.com/

[57] SISA InfoSec. (2025). "10 Cybersecurity Best Practices in the Age of AI (2025)." https://www.sisainfosec.com/

[58] SOCS BINUS. (2025). "Mengenal Zero-Day Attack, Celah Keamanan Yang Tidak Terlihat." https://socs.binus.ac.id/

Tentang Penulis:
Artikel ini disusun sebagai bagian dari kajian Pengamanan Sistem Jaringan dengan tujuan meningkatkan kesadaran dan kemampuan praktisi keamanan siber Indonesia dalam menghadapi ancaman terkini pada infrastruktur AI dan cloud-native applications.

Untuk informasi lebih lanjut kunjungi: UPN "Veteran" Yogyakarta

Top comments (0)