Pendahuluan
Dalam dunia keamanan siber, tidak semua serangan berhenti setelah penyerang berhasil masuk ke satu komputer. Biasanya, itu baru permulaan. Setelah berhasil menembus satu titik, peretas akan berusaha memperluas kendalinya ke sistem lain dalam jaringan.
Dua teknik yang sering digunakan dalam tahap ini adalah pivoting dan lateral movement.
Meski sekilas mirip, keduanya punya perbedaan besar — baik dari cara kerja maupun tujuannya. Artikel ini akan menjelaskan dengan bahasa sederhana apa itu pivoting dan lateral movement, seberapa berbahaya mereka, dan bagaimana cara mencegahnya.
Apa Itu Pivoting?
Pivoting bisa diibaratkan seperti menggunakan satu komputer yang sudah berhasil diretas sebagai “jembatan” untuk masuk ke jaringan lain.
Biasanya, komputer itu ada di area yang bisa diakses dari luar (misalnya server publik di DMZ). Dari sana, penyerang akan membuka jalan menuju jaringan internal perusahaan.
Contohnya:
Bayangkan kamu bisa masuk ke ruang depan sebuah gedung (server DMZ). Dari situ, kamu membuka pintu rahasia menuju ruang dalam yang hanya bisa diakses dari dalam (server internal).
Alat yang biasa digunakan:
-
Metasploit (fitur route atau port forwarding di Meterpreter)
-
SSH tunneling
-
Proxychains atau SOCKS proxy
Dengan cara ini, penyerang bisa “melihat” dan menjelajahi jaringan yang sebelumnya tertutup bagi dunia luar.
Apa Itu Lateral Movement?
Kalau pivoting adalah tentang membuka jalan ke jaringan baru, maka lateral movement adalah bergerak di dalam jaringan yang sudah ditembus. Setelah berhasil masuk ke satu komputer, penyerang biasanya akan berpindah ke komputer lain dalam jaringan yang sama untuk memperluas pengaruhnya dan mencari data penting.
Tujuan utama:
-
Mencari akun dengan hak akses lebih tinggi (misalnya admin).
-
Menguasai server penting, seperti file server atau domain controller.
Teknik yang sering digunakan:
-
Pass-the-Hash dan Pass-the-Ticket (menggunakan hash atau tiket autentikasi curian).
-
PsExec atau WMI untuk mengeksekusi perintah jarak jauh.
-
Mimikatz untuk mencuri kredensial dari memori.
Contoh sederhana:
Penyerang berhasil masuk ke komputer seorang karyawan biasa, lalu menggunakan kredensial yang ditemukan di sana untuk masuk ke komputer kepala IT. Dari situ, dia bisa mengakses seluruh jaringan.
Perbedaan Utama antara Pivoting dan Lateral Movement
Aspek | Pivoting | Lateral Movement |
---|---|---|
Tujuan | Menembus jaringan yang tidak bisa dijangkau langsung | Menyebar di jaringan yang sudah ditembus |
Arah pergerakan | Vertikal (antar segmen jaringan) | Horizontal (antar host di jaringan sama) |
Fokus utama | Membuka jalur komunikasi baru | Mengeksploitasi koneksi atau kredensial yang sudah ada |
Contoh alat | Metasploit, SSH tunneling, proxychains | Mimikatz, PsExec, Pass-the-Hash |
Hasil akhir | Akses ke subnet lain | Akses lebih luas dan hak istimewa lebih tinggi |
Singkatnya, pivoting adalah “membuka jalan baru”, sementara lateral movement adalah “menyebar lewat jalan yang sudah terbuka”.
Mengapa Pivoting dan Lateral Movement Berbahaya
-
Sulit dideteksi.
Aktivitas antar host di jaringan internal sering terlihat normal, jadi banyak sistem keamanan tidak menyadarinya. -
Meningkatkan dampak serangan.
Dari satu komputer kecil, penyerang bisa menguasai seluruh jaringan. -
Menunda deteksi insiden.
Banyak serangan bertahan berbulan-bulan tanpa ketahuan karena pergerakannya halus dan perlahan. -
Menyulitkan respon keamanan.
Tim IT harus menelusuri rantai panjang dari satu host ke host lain untuk menemukan sumber masalahnya.
Cara Mendeteksi dan Mencegahnya
Berikut langkah-langkah sederhana namun efektif untuk mengurangi risiko pivoting dan lateral movement:
-
Segmentasi jaringan.
Pisahkan jaringan berdasarkan fungsi: misalnya jaringan publik, internal, dan manajemen. Gunakan firewall antar segmen agar tidak semua host bisa saling terhubung. -
Batasi hak akses.
Terapkan prinsip least privilege — setiap pengguna hanya mendapat akses sesuai kebutuhannya. -
Pantau aktivitas antar host.
Gunakan sistem SIEM (Security Information and Event Management) untuk mendeteksi koneksi tidak biasa antara komputer. -
Amankan kredensial.
-
Gunakan multi-factor authentication (MFA).
-
Lindungi proses LSASS agar kredensial tidak mudah dicuri.
-
Ganti password secara berkala.
-
-
Gunakan deteksi jaringan cerdas.
Alat seperti Suricata, Zeek, atau Microsoft Defender for Endpoint bisa mendeteksi pola pergerakan lateral. -
Latihan keamanan secara rutin.
Simulasikan serangan red team dan blue team agar tim tahu bagaimana menghadapi serangan pivoting dan lateral movement.
Contoh Kasus Nyata
Salah satu contoh umum adalah serangan ransomware besar:
-
Penyerang masuk lewat email phishing dan menanam malware di komputer pegawai.
-
Dari situ, mereka melakukan pivoting ke server internal yang punya akses lebih luas.
-
Setelah itu, mereka melakukan lateral movement ke seluruh jaringan menggunakan kredensial curian.
-
Dalam hitungan jam, semua server dan file terenkripsi.
Hanya dengan satu titik masuk kecil, seluruh organisasi bisa lumpuh.
Kesimpulan
Pivoting dan lateral movement adalah dua langkah penting dalam proses serangan siber.
Pivoting membantu penyerang menembus ke jaringan lain, sedangkan lateral movement memungkinkan mereka menyebar di dalam jaringan yang sudah dikuasai.
Keduanya sama-sama berbahaya, karena membuat serangan kecil berkembang menjadi bencana besar.
Langkah terbaik untuk melawannya adalah dengan segmentasi jaringan, pengawasan aktivitas internal, dan perlindungan kredensial yang ketat.