England Hockey Selidiki Dugaan Kebocoran Data Setelah Geng Ransomware AiLock Klaim Mencuri 129GB Data

Organisasi pengatur olahraga hoki lapangan di Inggris, England Hockey, tengah melakukan penyelidikan terhadap dugaan insiden keamanan data setelah kelompok ransomware AiLock mencantumkan organisasi tersebut sebagai korban dalam situs kebocoran data mereka. Kelompok peretas tersebut mengklaim telah mencuri sekitar 129 gigabyte data dari sistem organisasi dan mengancam akan mempublikasikan file yang dicuri jika tuntutan tebusan tidak dipenuhi.

Klaim tersebut pertama kali muncul ketika nama England Hockey dipublikasikan dalam portal kebocoran milik AiLock, sebuah situs yang digunakan oleh kelompok ransomware untuk menekan korban agar melakukan negosiasi pembayaran. Dalam banyak kasus ransomware modern, publikasi nama organisasi di situs tersebut menjadi tahap awal dari strategi pemerasan yang dirancang untuk meningkatkan tekanan terhadap korban sebelum data benar-benar dipublikasikan.

England Hockey menyatakan bahwa mereka telah mengetahui klaim tersebut dan langsung memprioritaskan penyelidikan internal untuk memahami apa yang sebenarnya terjadi. Organisasi tersebut juga melibatkan pakar keamanan eksternal untuk membantu melakukan analisis terhadap potensi insiden yang terjadi di infrastruktur mereka. Dalam pernyataan resmi kepada media teknologi BleepingComputer, pihak organisasi menegaskan bahwa penyelidikan sedang berlangsung dan saat ini mereka masih mengumpulkan fakta terkait insiden tersebut.

Perwakilan England Hockey menyatakan bahwa mereka menyadari adanya klaim dari kelompok yang mengaku bertanggung jawab atas insiden tersebut. Menurut pernyataan tersebut, organisasi saat ini bekerja sama dengan spesialis keamanan eksternal untuk memahami implikasi dari klaim tersebut dan menilai apakah sistem mereka benar-benar mengalami pelanggaran keamanan. Selain itu, organisasi juga telah melibatkan otoritas terkait, termasuk aparat penegak hukum, sebagai bagian dari proses investigasi yang sedang berjalan.

England Hockey merupakan badan yang bertanggung jawab atas pengelolaan, regulasi, serta pengembangan olahraga hoki lapangan di Inggris. Organisasi ini mengawasi seluruh ekosistem olahraga tersebut, mulai dari partisipasi di tingkat komunitas hingga tim nasional elit yang mewakili negara dalam kompetisi internasional. Skala operasional organisasi ini cukup besar, dengan lebih dari 800 klub yang terdaftar di seluruh Inggris. Selain itu, terdapat sekitar 150.000 pemain klub yang terdaftar serta lebih dari 15.000 pelatih, wasit, dan pejabat pertandingan yang berada dalam sistem organisasi tersebut.

Dengan cakupan organisasi yang luas, potensi insiden keamanan data menjadi perhatian serius, terutama jika melibatkan informasi anggota, staf, atau mitra organisasi. Namun hingga saat ini, England Hockey belum mengonfirmasi apakah kebocoran data benar-benar terjadi. Organisasi tersebut menyatakan bahwa mereka belum dapat memberikan rincian lebih lanjut mengenai insiden yang sedang diselidiki karena proses investigasi masih berlangsung.

Dalam pernyataan resminya, England Hockey menegaskan bahwa keamanan data merupakan prioritas utama bagi organisasi. Mereka menyatakan bahwa salah satu fokus utama dalam penyelidikan yang sedang berlangsung adalah menentukan apakah ada data yang benar-benar terdampak oleh insiden tersebut dan, jika ada, jenis informasi apa yang mungkin terlibat. Penilaian tersebut menjadi langkah penting sebelum organisasi dapat memberikan informasi lebih lanjut kepada publik atau pihak yang berpotensi terdampak.

Kelompok ransomware AiLock yang mengklaim bertanggung jawab atas dugaan serangan tersebut tergolong sebagai operasi ransomware yang relatif baru. Kelompok ini pertama kali didokumentasikan oleh peneliti keamanan siber dari perusahaan Zscaler pada 1 April 2025. Dalam analisis mereka, para peneliti mencatat bahwa AiLock menggunakan taktik pemerasan yang canggih dan secara khusus menargetkan jaringan perusahaan atau organisasi berskala besar.

Salah satu strategi yang digunakan oleh kelompok ini adalah pendekatan pemerasan ganda atau double extortion. Dalam model serangan ini, pelaku tidak hanya mengenkripsi data korban tetapi juga mencuri salinan data tersebut sebelum proses enkripsi dilakukan. Dengan cara ini, korban menghadapi dua ancaman sekaligus: kehilangan akses terhadap sistem internal serta risiko kebocoran data yang dapat dipublikasikan secara terbuka jika tuntutan tebusan tidak dipenuhi.

AiLock diketahui memanfaatkan potensi pelanggaran hukum privasi sebagai alat tekanan tambahan dalam proses negosiasi dengan korban. Dalam praktiknya, kelompok ini biasanya memberikan waktu sekitar 72 jam kepada korban untuk merespons dan memulai proses negosiasi. Setelah tahap tersebut, korban diberi waktu hingga lima hari untuk melakukan pembayaran sebelum kelompok tersebut mulai mempublikasikan data yang mereka klaim telah dicuri. Ancaman tambahan yang sering disertakan adalah penghancuran alat pemulihan data, yang dapat semakin mempersulit proses pemulihan sistem korban tanpa membayar tebusan.

Analisis teknis sebelumnya yang dilakukan oleh peneliti dari S2W Talon, Huiseong Yang, menunjukkan bahwa ransomware yang digunakan oleh kelompok ini memanfaatkan algoritma enkripsi ChaCha20 dan NTRUEncrypt untuk mengunci file korban. Setelah proses enkripsi selesai, file yang terdampak biasanya diberi ekstensi tambahan “.AILock”, yang menjadi indikator bahwa sistem telah terkena serangan ransomware dari kelompok tersebut. Selain itu, catatan tebusan biasanya ditempatkan di setiap direktori yang berisi file yang telah dienkripsi, memberikan instruksi kepada korban mengenai langkah yang harus diambil untuk memulihkan akses ke data mereka.

Meskipun klaim dari kelompok AiLock telah dipublikasikan, hingga saat ini England Hockey belum mengonfirmasi bahwa insiden kebocoran data benar-benar terjadi. Proses investigasi masih berlangsung dan organisasi belum mengungkapkan apakah sistem internal mereka memang berhasil ditembus oleh pelaku. Dalam situasi seperti ini, publikasi klaim oleh kelompok ransomware tidak selalu berarti bahwa semua data yang disebutkan benar-benar telah dicuri, meskipun kasus serupa sebelumnya menunjukkan bahwa klaim tersebut sering kali memiliki dasar yang nyata. 

Sementara penyelidikan berlangsung, pihak terkait di Inggris mengingatkan para pemain dan anggota komunitas hoki untuk tetap waspada terhadap aktivitas digital yang mencurigakan. Dalam beberapa insiden kebocoran data sebelumnya, pelaku sering memanfaatkan informasi yang diperoleh dari sistem korban untuk meluncurkan serangan lanjutan, seperti phishing atau penyalahgunaan akun. Komunikasi yang tidak diminta, terutama yang meminta informasi pribadi atau kredensial login, disarankan untuk diperlakukan dengan hati-hati.

Kasus ini menjadi contoh lain dari bagaimana organisasi olahraga dan lembaga non-komersial juga dapat menjadi target serangan ransomware, terutama jika mereka mengelola basis data anggota dalam jumlah besar. Infrastruktur digital yang digunakan untuk mengelola registrasi klub, pemain, pelatih, dan staf operasional sering kali menyimpan berbagai jenis informasi yang bernilai bagi pelaku kejahatan siber.

Perkembangan penyelidikan terhadap dugaan insiden ini masih terus berlangsung. Hingga saat ini, England Hockey belum memberikan konfirmasi apakah mereka telah menerima tuntutan tebusan secara langsung dari kelompok AiLock atau apakah data yang diklaim telah dicuri benar-benar berada di tangan pelaku. Hasil investigasi yang sedang berjalan diharapkan dapat memberikan kejelasan mengenai skala insiden serta langkah-langkah yang akan diambil untuk melindungi sistem dan data yang berada dalam pengelolaan organisasi tersebut.

Malware Perbankan Baru “VENON” Targetkan Pengguna Brasil, Ditulis dalam Rust dan Gunakan Teknik Evasion Canggih

Peneliti keamanan siber mengungkap kemunculan malware perbankan baru yang menargetkan pengguna di Brasil dan menunjukkan perubahan signifikan dalam lanskap ancaman di kawasan Amerika Latin. Malware tersebut diberi nama VENON oleh perusahaan keamanan siber Brasil, ZenoX, setelah pertama kali terdeteksi pada bulan lalu. Yang membuat temuan ini menonjol bukan hanya karena fungsinya sebagai trojan perbankan, tetapi juga karena bahasa pemrograman yang digunakan dalam pengembangannya. Berbeda dari banyak malware regional yang selama ini ditulis menggunakan Delphi, VENON dibangun menggunakan Rust, sebuah bahasa pemrograman modern yang dikenal memiliki kompleksitas teknis lebih tinggi.

Kemunculan VENON menunjukkan evolusi teknik yang digunakan oleh pelaku kejahatan siber yang menargetkan sektor keuangan di Amerika Latin. Selama bertahun-tahun, ekosistem malware perbankan di kawasan ini didominasi oleh keluarga trojan yang memiliki arsitektur serupa dan sering kali berbagi komponen kode. Contoh yang paling dikenal termasuk Grandoreiro, Mekotio, dan Coyote, yang telah lama digunakan untuk mencuri kredensial perbankan melalui teknik manipulasi antarmuka dan pengawasan aktivitas pengguna. Analisis yang dilakukan oleh ZenoX menemukan bahwa VENON memiliki pola perilaku yang konsisten dengan keluarga malware tersebut, terutama dalam mekanisme overlay perbankan, pemantauan jendela aplikasi aktif, serta teknik hijacking shortcut berbasis file LNK.

Meskipun menunjukkan kesamaan perilaku dengan trojan perbankan lain di kawasan tersebut, para peneliti tidak menemukan keterkaitan langsung antara VENON dengan kelompok atau kampanye yang sebelumnya telah didokumentasikan. Namun, analisis terhadap versi awal artefak malware yang diperkirakan berasal dari Januari 2026 memberikan petunjuk menarik tentang proses pengembangannya. Dalam artefak tersebut ditemukan jalur direktori lengkap dari lingkungan pengembangan yang digunakan oleh pembuat malware, yang berulang kali merujuk pada nama pengguna Windows “byst4”, seperti dalam path “C:\Users\byst4\…”. Temuan ini memberikan indikasi bahwa artefak tersebut kemungkinan dikompilasi langsung dari lingkungan pengembangan pribadi pelaku.

Struktur kode Rust yang digunakan dalam malware ini juga memunculkan hipotesis baru mengenai metode pengembangannya. Menurut ZenoX, pola kode menunjukkan bahwa pengembang kemungkinan sudah familiar dengan kemampuan trojan perbankan Amerika Latin yang telah ada sebelumnya. Namun, mereka tampaknya memanfaatkan teknologi generative AI untuk menulis ulang dan memperluas fungsionalitas malware tersebut dalam bahasa Rust. Penggunaan Rust pada tingkat kompleksitas yang teramati dalam VENON menunjukkan tingkat pengalaman teknis yang cukup tinggi, mengingat bahasa ini umumnya memerlukan pemahaman mendalam tentang manajemen memori dan arsitektur perangkat lunak.

Distribusi VENON dilakukan melalui rantai infeksi yang relatif kompleks dan dirancang untuk menghindari deteksi. Peneliti menemukan bahwa malware ini menggunakan teknik DLL side-loading, sebuah metode yang memanfaatkan aplikasi sah untuk memuat pustaka DLL berbahaya tanpa memicu kecurigaan sistem keamanan. Dalam skenario serangan yang diamati, korban diduga terlebih dahulu diarahkan melalui teknik rekayasa sosial yang mendorong mereka untuk mengunduh arsip ZIP berisi payload malware. Proses tersebut kemungkinan dijalankan melalui skrip PowerShell yang mengeksekusi komponen berbahaya setelah file diunduh.

Setelah DLL berbahaya dijalankan, malware tidak langsung memulai aktivitas berbahaya. Sebaliknya, ia terlebih dahulu menjalankan serangkaian teknik penghindaran deteksi yang dirancang untuk memastikan bahwa lingkungan eksekusi bukan merupakan sandbox atau sistem analisis keamanan. Peneliti mencatat bahwa VENON menerapkan setidaknya sembilan teknik evasion sebelum melanjutkan ke tahap berikutnya. Teknik tersebut meliputi pemeriksaan anti-sandbox, penggunaan syscall tidak langsung untuk menghindari pemantauan sistem, serta bypass terhadap Event Tracing for Windows (ETW) dan Antimalware Scan Interface (AMSI). Pendekatan ini memungkinkan malware untuk menghindari banyak mekanisme deteksi yang biasanya digunakan dalam solusi keamanan endpoint.

Setelah melewati tahap evasion, VENON menghubungi sebuah URL yang dihosting pada layanan Google Cloud Storage untuk mengambil konfigurasi operasionalnya. Malware kemudian memasang scheduled task pada sistem korban guna mempertahankan persistensi. Selain itu, ia juga membangun koneksi WebSocket ke server command-and-control (C2), yang memungkinkan operator mengontrol aktivitas malware secara jarak jauh. Komunikasi ini menjadi jalur utama bagi pelaku untuk mengirim instruksi tambahan atau memperbarui konfigurasi target serangan.

Analisis terhadap komponen DLL juga mengungkap keberadaan dua blok skrip Visual Basic yang berfungsi untuk menjalankan mekanisme hijacking shortcut. Mekanisme ini secara khusus menargetkan aplikasi perbankan milik Itaú, salah satu institusi keuangan terbesar di Brasil. Teknik tersebut bekerja dengan mengganti shortcut sistem yang sah dengan versi yang telah dimodifikasi. Ketika korban mencoba membuka aplikasi perbankan melalui shortcut tersebut, mereka diarahkan ke halaman web yang berada di bawah kendali pelaku ancaman. Dengan cara ini, korban dapat tertipu untuk memasukkan kredensial login mereka pada antarmuka palsu yang tampak identik dengan layanan resmi.

Yang menarik, malware ini juga memiliki kemampuan untuk membatalkan modifikasi yang telah dilakukan sebelumnya. Fitur uninstall tersebut memungkinkan operator mengembalikan shortcut yang telah dimodifikasi ke kondisi semula. Keberadaan fungsi ini menunjukkan bahwa pelaku dapat menghapus jejak operasi mereka secara jarak jauh jika diperlukan, sehingga mengurangi kemungkinan terdeteksi oleh korban atau analis keamanan.

Secara keseluruhan, VENON dirancang untuk menargetkan hingga 33 institusi keuangan dan platform aset digital. Malware memantau judul jendela aplikasi dan domain browser aktif untuk menentukan apakah pengguna sedang mengakses layanan yang menjadi target. Aktivitas berbahaya hanya diaktifkan ketika aplikasi atau situs tertentu terbuka, sebuah strategi yang bertujuan memaksimalkan efektivitas pencurian kredensial. Ketika kondisi tersebut terpenuhi, malware akan menampilkan overlay palsu yang dirancang untuk meniru antarmuka layanan resmi, sehingga korban tidak menyadari bahwa data login mereka sedang dicuri.

Pengungkapan VENON terjadi di tengah meningkatnya aktivitas malware yang menargetkan pengguna di Brasil melalui berbagai platform komunikasi populer. Dalam kampanye terpisah, pelaku ancaman dilaporkan memanfaatkan popularitas WhatsApp untuk menyebarkan worm bernama SORVEPOTEL melalui versi web desktop dari aplikasi tersebut. Serangan ini memanfaatkan sesi percakapan yang sebelumnya telah diautentikasi untuk mengirim pesan berisi umpan berbahaya langsung kepada korban.

Dalam salah satu skenario yang dianalisis oleh peneliti dari Blackpoint Cyber, satu pesan WhatsApp yang dikirim melalui sesi yang telah dibajak cukup untuk memancing korban menjalankan rantai infeksi multi-tahap. Rantai tersebut pada akhirnya dapat menghasilkan pemasangan malware perbankan seperti Maverick, Casbaneiro, atau Astaroth pada sistem korban. Peneliti mencatat bahwa kombinasi antara alat otomasi lokal, driver browser tanpa pengawasan, serta runtime yang dapat ditulis oleh pengguna menciptakan lingkungan yang sangat permisif bagi penyebaran malware tersebut.

Kemunculan VENON menunjukkan bahwa ekosistem malware perbankan di Amerika Latin terus berevolusi, baik dari sisi teknik pengembangan maupun metode distribusi. Penggunaan bahasa pemrograman modern seperti Rust dan integrasi berbagai teknik evasion menunjukkan bahwa pelaku ancaman terus beradaptasi untuk menghindari mekanisme deteksi tradisional. Bagi peneliti keamanan dan organisasi keuangan, perkembangan ini menegaskan pentingnya pemantauan ancaman secara berkelanjutan serta peningkatan kemampuan deteksi terhadap malware generasi baru yang semakin kompleks.

Kerentanan SQL Injection di Plugin WordPress Ally Ancam Ratusan Ribu Situs, Data Sensitif Bisa Dicuri Tanpa Login


Sebuah kerentanan keamanan serius ditemukan pada Ally, plugin WordPress yang dikembangkan oleh Elementor untuk meningkatkan aksesibilitas dan kegunaan situs web. Celah ini memungkinkan penyerang mencuri data sensitif dari database situs tanpa perlu melakukan autentikasi terlebih dahulu. Plugin tersebut digunakan secara luas dan saat ini tercatat memiliki lebih dari 400.000 instalasi aktif.

Kerentanan tersebut dilacak dengan kode CVE-2026-2313 dan dikategorikan memiliki tingkat keparahan tinggi. Temuan ini diungkap oleh Drew Webber, yang dikenal dengan nama samaran mcdruid, seorang offensive security engineer di Acquia. Perusahaan tersebut merupakan penyedia layanan perangkat lunak berbasis cloud yang menawarkan platform Digital Experience Platform untuk penggunaan tingkat enterprise.

Celah yang ditemukan merupakan jenis SQL injection, salah satu teknik eksploitasi paling lama dalam dunia keamanan aplikasi web. Kerentanan jenis ini pertama kali dikenal secara luas lebih dari dua dekade lalu, namun hingga saat ini masih sering muncul dalam berbagai aplikasi web modern.

SQL injection terjadi ketika input yang diberikan pengguna dimasukkan langsung ke dalam query database tanpa proses validasi atau sanitasi yang memadai. Ketika aplikasi tidak melakukan pemrosesan input dengan benar, penyerang dapat menyisipkan perintah SQL tambahan yang memodifikasi perilaku query yang dijalankan oleh sistem. Dalam kondisi tertentu, teknik ini memungkinkan penyerang membaca, memodifikasi, atau bahkan menghapus data yang tersimpan dalam database.

Dalam kasus plugin Ally, kerentanan ditemukan pada fungsi penting yang menangani parameter URL yang disediakan oleh pengguna. Analisis teknis yang dilakukan oleh peneliti keamanan Wordfence menunjukkan bahwa parameter URL tersebut tidak diproses dengan perlindungan yang cukup sebelum dimasukkan ke dalam query SQL.

Masalah utamanya terletak pada metode bernama get_global_remediations(). Dalam implementasinya, nilai parameter URL yang berasal dari pengguna digabungkan secara langsung ke dalam klausa SQL JOIN. Proses ini dilakukan tanpa sanitasi yang memadai untuk konteks SQL, sehingga membuka peluang bagi penyerang untuk menyisipkan karakter khusus yang dapat mengubah struktur query.

Plugin tersebut memang menggunakan fungsi esc_url_raw() untuk memproses URL yang diberikan pengguna. Namun fungsi tersebut hanya dirancang untuk memastikan keamanan format URL, bukan untuk mencegah injeksi SQL. Akibatnya, karakter khusus yang memiliki arti dalam sintaks SQL seperti tanda kutip tunggal atau tanda kurung masih dapat dimasukkan oleh penyerang.

Kondisi tersebut membuat penyerang dapat memanipulasi query SQL yang dijalankan oleh plugin. Dalam praktiknya, penyerang dapat menambahkan perintah tambahan pada query yang sudah ada untuk mengekstrak informasi dari database situs web.

Para peneliti menjelaskan bahwa eksploitasi kerentanan ini dapat dilakukan menggunakan teknik time-based blind SQL injection. Teknik ini memungkinkan penyerang memperoleh informasi dari database meskipun hasil query tidak ditampilkan secara langsung pada halaman web.

Metode tersebut bekerja dengan mengirimkan query yang dirancang untuk memicu jeda waktu tertentu dalam eksekusi database jika kondisi tertentu terpenuhi. Dengan mengamati respons waktu dari server, penyerang dapat secara bertahap menebak isi data dalam database tanpa perlu melihat hasil query secara eksplisit.

Melalui pendekatan ini, penyerang berpotensi mengekstrak berbagai informasi sensitif yang tersimpan dalam database WordPress, termasuk data pengguna, alamat email, atau konfigurasi internal situs.

Meski demikian, peneliti mencatat bahwa eksploitasi kerentanan ini hanya dapat terjadi dalam kondisi tertentu. Plugin Ally harus terhubung dengan akun Elementor, dan modul Remediation yang disediakan plugin tersebut harus dalam keadaan aktif. Modul ini biasanya digunakan untuk membantu memperbaiki masalah aksesibilitas pada situs web secara otomatis.

Perusahaan keamanan Wordfence melakukan verifikasi independen terhadap kerentanan tersebut dan mengonfirmasi bahwa celah tersebut memang dapat dieksploitasi. Setelah temuan tersebut diverifikasi, laporan kerentanan disampaikan kepada pengembang plugin pada 13 Februari.

Tim pengembang Elementor merespons laporan tersebut dengan merilis pembaruan keamanan dalam waktu kurang dari dua minggu. Versi baru plugin Ally, yaitu versi 4.1.0, dirilis pada 23 Februari dan telah memperbaiki kerentanan yang dilaporkan.

Sebagai bagian dari program bug bounty, peneliti yang menemukan kerentanan tersebut menerima penghargaan sebesar 800 dolar Amerika Serikat atas kontribusinya dalam mengidentifikasi dan melaporkan celah keamanan tersebut secara bertanggung jawab.

Namun data dari WordPress.org menunjukkan bahwa tingkat adopsi pembaruan masih relatif rendah. Berdasarkan statistik terbaru, hanya sekitar 36 persen situs yang menggunakan plugin Ally telah memperbarui instalasinya ke versi 4.1.0.

Angka tersebut berarti lebih dari 250.000 situs web masih menjalankan versi plugin yang rentan terhadap eksploitasi CVE-2026-2313. Kondisi ini menciptakan potensi risiko yang signifikan, mengingat eksploitasi kerentanan dapat dilakukan tanpa autentikasi dan hanya memerlukan manipulasi parameter URL tertentu.

Selain memperbarui plugin Ally ke versi terbaru, administrator situs juga disarankan untuk memastikan bahwa instalasi WordPress mereka telah diperbarui ke versi terbaru dari platform tersebut. Pembaruan ini penting karena WordPress sendiri secara berkala merilis perbaikan keamanan yang menutup berbagai celah yang dapat dimanfaatkan oleh penyerang.

Versi terbaru WordPress yang dirilis baru-baru ini adalah WordPress 6.9.2. Pembaruan ini memperbaiki sepuluh kerentanan keamanan yang ditemukan pada platform inti WordPress.

Kerentanan yang diperbaiki mencakup berbagai kategori masalah keamanan, termasuk cross-site scripting atau XSS, bypass otorisasi, serta server-side request forgery atau SSRF. Ketiga jenis kerentanan tersebut dapat memberikan akses tidak sah kepada penyerang atau memungkinkan manipulasi komunikasi antara server dan layanan eksternal.

Tim pengembang WordPress merekomendasikan agar pembaruan ini dipasang segera oleh pemilik situs dan administrator sistem. Pembaruan keamanan yang cepat menjadi salah satu langkah paling efektif untuk mengurangi risiko eksploitasi terhadap celah keamanan yang telah diketahui publik.

Kasus kerentanan pada plugin Ally kembali menyoroti tantangan yang terus muncul dalam keamanan aplikasi web, khususnya pada ekosistem plugin WordPress yang sangat luas. Meskipun kerentanan seperti SQL injection telah dikenal dan dipahami selama bertahun-tahun, kesalahan implementasi sederhana masih dapat membuka peluang eksploitasi serius.

Bagi pengelola situs yang menggunakan plugin pihak ketiga, pemantauan pembaruan keamanan dan pengelolaan patch secara rutin tetap menjadi langkah penting dalam menjaga keamanan sistem. Tanpa pembaruan yang cepat, kerentanan yang telah diketahui dapat dengan mudah dimanfaatkan oleh pihak yang berniat mengeksploitasi kelemahan pada aplikasi web.