Bayangkan kamu main game RPG dan tiba tiba musuh nongol karena armor item kamu bolong.
Di dunia nyata, lubang itu namanya kerentanan (vulnerability).
Kalau dibiarkan, hacker bisa masuk seenaknya.
5 Level Kerentanan Cyber Security
Nah, biar kamu tahu seberapa besar bahaya setiap lubang itu, kenali lima level kerentanan yang biasa dipakai di industri cybersecurity.
Level 1: Critical (Sangat Kritis)
Ini level paling ganas.
Kerentanan kategori critical biasanya memungkinkan attacker menjalankan kode jahat dari jauh tanpa butuh username atau password, bahkan tanpa interaksi user sama sekali (remote code execution, serangan zero click).
Contoh nyata: Log4Shell di Apache Log4j.
Kalau sistem kamu terkena, hacker bisa langsung menguasai server dalam hitungan detik.
Patch harus di-apply dalam hitungan jam, bukan hari.
Level 2: High (Tinggi)
Masih berbahaya, tapi attacker butuh satu langkah ekstra, misalnya user klik link atau login terlebih dulu.
SQL Injection yang bisa mengekstrak seluruh database atau XSS yang bisa mencuri cookie masuk ke sini.
Biasanya perusahaan menargetkan patching dalam 7 hari kalau levelnya high.
Level 3: Medium (Menengah)
Dampaknya bisa jadi besar, tapi ada faktor pembatas.
Misalnya serangan CSRF yang hanya berhasil bila user sudah login dan mengklik link tertentu.
Atau vulnerability yang hanya ada di versi lama aplikasi yang jarang dipakai.
Waktu patching normal berkisar 30 hari.
Level 4: Low (Rendah)
Risikonya kecil, sering kali hanya memengaruhi informasi non sensitif atau membutuhkan kondisi sangat spesifik.
Contoh: informasi versi server yang bocor di header HTTP.
Meski tidak langsung membobol data, info itu bisa dipakai attacker untuk menyusun serangan lanjutan.
Level 5: Info (Informatif)
Bukan kerentanan sebenarnya, tapi temuan yang layak dicatat.
Misalnya absence of security headers seperti HSTS atau CSP.
Biasanya masuk laporan pentest supaya tim dev bisa meningkatkan security hardening secara bertahap.
Cara Praktis Memantau Level-Level Ini
- Ikuti vulnerability feed resmi seperti NVD atau CVE Details.
- Gunakan tools gratis seperti OpenVAS atau Trivy untuk scan container.
- Terapkan severity scoring CVSS v3.1 supaya tim bisa memprioritaskan patch dengan objektif.
- Buat SLA patching di internal tim: misalnya critical 24 jam, high 7 hari, medium 30 hari.
- Simpan semua temuan di dashboard yang bisa diakses developer dan SOC, bukan hanya di PDF laporan yang bisa tenggelam di email.
Dengan tahu level-level kerentanan, kamu bisa menentukan langkah respons yang pas: dari patch cepat untuk critical, sampai perbaikan bertahap untuk info.
Jadi jangan panik kalau scan report muncul puluhan temuan, cukup lihat skor CVSS dan prioritasnya.
Pengin latihan menilai kerentanan langsung di lab nyata?
Yuk, gabung kelas dari ShinoBee! Kamu akan belajar scan, scoring, sampai bikin dashboard prioritas patch sendiri.