Apa itu Kerentanan Zero-Day? Ancaman yang Harus Anda Waspadai
Diterbitkan: 2021-03-24Kerentanan keamanan adalah ancaman yang konsisten terhadap keamanan siber.
Penyerang mengeksploitasi mereka untuk mendapatkan akses tidak sah ke aset Anda dan memenuhi niat jahat mereka. Ketika kerentanan seperti itu baru ditemukan, mereka berfungsi sebagai kartu liar bagi penyerang untuk menembus sistem Anda dan mengejutkan Anda.
Terkadang ada sedikit keterlambatan dalam merilis patch dan memperbaiki kelemahan keamanan. Seorang penyerang dapat mengambil keuntungan dari kesempatan seperti itu dan mengeksploitasi kerentanan zero-day untuk mengakses aset Anda.
Anda harus mencegah ancaman keamanan berbahaya setiap saat. Juga disarankan untuk memiliki strategi tanggap insiden untuk menangani kesulitan jika datang mengetuk pintu digital Anda.
Apa itu kerentanan zero-day?
Kerentanan zero-day adalah kelemahan keamanan yang baru diidentifikasi dalam perangkat lunak atau sistem yang belum menerima restu dari tambalan untuk mencegah penyerang.
Ini bisa menjadi kerentanan perangkat lunak yang tidak diketahui oleh mereka yang tertarik untuk memperbaikinya. Bug keamanan ditemukan atau diungkapkan sebelum patchnya terungkap, atau kelemahan keamanan baru di mana perusahaan merilis patch tetapi tidak diimplementasikan melalui pembaruan.
Kerentanan zero-day berpotensi menyebabkan kerusakan parah pada informasi dan data sensitif Anda. Ketika situasi seperti itu terjadi, bersikap proaktif dan reaktif akan membantu Anda menghindari atau meminimalkan tingkat kerusakannya.
Pindai aset Anda secara berkala untuk memeriksa kerentanan keamanan dan mengidentifikasi celah yang dapat Anda jembatani. Pemindai kerentanan adalah solusi perangkat lunak yang tepercaya dan proaktif untuk menghadapi ancaman zero-day. Pemindai kerentanan mungkin tidak mengungkap kerentanan zero-day yang sebenarnya karena tanda tangannya tidak diketahui. Tapi itu akan membantu Anda memperbaiki kerentanan yang diketahui yang mungkin digunakan penyerang untuk melakukan eksploitasi zero-day secara langsung.
Pastikan Anda siap dengan yang kuat program manajemen kerentanan di organisasi Anda. Program harus mencakup pemindaian kerentanan, prioritas, perbaikan, patching, dan pelaporan, memungkinkan Anda untuk proaktif dalam mengidentifikasi kerentanan baru dan mengelolanya secara efektif.
Aspek penting lainnya dalam mencegah eksploitasi pada kerentanan zero-day adalah reaktif, yaitu menginstal pembaruan keamanan saat dirilis. Pembaruan perangkat lunak berisi patch keamanan yang memperbaiki aplikasi perangkat lunak atau kelemahan keamanan sistem dan membangun garis pertahanan yang kuat terhadap eksploitasi zero-day.
Anda dapat memasang pertahanan yang tak tertandingi terhadap serangan zero-day jika Anda mengambil langkah-langkah ini:
- Instal pembaruan secara teratur
- Ikuti praktik keamanan siber terbaik
- Siapkan pengaturan keamanan yang kuat untuk aset Anda
- Lengkapi tumpukan teknologi Anda dengan serangkaian alat manajemen kerentanan
- Periksa solusi segera setelah kerentanan baru diumumkan
Sebagian besar penyedia solusi keamanan akan merilis solusi segera setelah kerentanan baru muncul di dunia maya. Terapkan solusi tersebut untuk mengurangi risiko keamanan serangan zero-day.
Bagaimana melindungi dari eksploitasi zero-day
Deteksi kerentanan zero-day adalah langkah pertama dalam melindungi aset Anda darinya. Kerentanan ini sering kali menantang antivirus atau sistem deteksi intrusi, karena mereka tidak memiliki tanda tangan yang diketahui.
Solusi terbaik dalam situasi seperti itu adalah informasi keamanan dan manajemen acara (SIEM). Perangkat lunak SIEM akan membantu tim keamanan untuk mengidentifikasi anomali yang terdeteksi dalam sistem dan mengumpulkan intelijen ancaman. Anomali ini mungkin berupa ancaman yang tidak diketahui, akses yang tidak disetujui, atau malware baru, termasuk worm, ransomware, atau program jahat lainnya. Dengan analisis forensik digital, Perangkat lunak SIEM akan lebih melindungi tim dari kerentanan zero-day.
Sulit untuk bertahan melawan kerentanan zero-day karena tidak diketahui oleh orang yang tertarik untuk memperbaikinya. Tetapi ada beberapa tindakan perlindungan yang dapat Anda ambil untuk menghindari pertemuan.
- Lakukan pemindaian kerentanan secara teratur dengan pemindai kotak hitam dan perbaiki kerentanan yang diketahui.
- Simpan semua sistem operasi dan perangkat lunak yang ditambal dan terapkan patch zero-day segera setelah dirilis.
- Gunakan jaringan area lokal virtual untuk memisahkan lalu lintas sensitif antar server.
- Terapkan enkripsi dan otentikasi ke lalu lintas jaringan menggunakan protokol keamanan IP.
- Gunakan kunci keamanan jaringan dengan skema keamanan seperti Wi-Fi Protected Access 2 untuk memastikan perlindungan terhadap serangan berbasis nirkabel.
- Mengambil sistem deteksi dan pencegahan intrusi untuk menerima peringatan tentang aktivitas mencurigakan yang terjadi di sela-sela serangan zero-day.
- Kontrol akses ke infrastruktur perusahaan dengan kontrol akses jaringan (NAC) perangkat lunak.
- Latih tim untuk mengembangkan pemahaman yang kuat tentang rekayasa sosial, phishing, dan taktik jahat pelaku ancaman.
- Kontrol keamanan berlapis seperti firewall perimeter, perangkat lunak perlindungan titik akhir, dan banyak lagi.
Terkadang, eksploitasi zero-day dapat memengaruhi aset Anda bahkan setelah memastikan yang terbaik informasi keamanan praktek. Namun demikian, praktik terbaik ini akan mencegah sistem Anda dari penyerang menggunakan eksploitasi zero-day yang sama setelah kerentanan ditambal.

Metode umum untuk mengeksekusi eksploitasi zero-day
Hal pertama yang mengikuti pengaturan tindakan pencegahan adalah tetap mendapat informasi tentang pengetahuan tentang eksploitasi zero-day. Anda harus mengetahui metode umum yang digunakan penyerang untuk membuat serangan zero-day pada aset Anda.
Ada berbagai cara di mana serangan zero-day dapat mempengaruhi aset Anda, yang umum adalah sebagai berikut:
- Spear phishing : Penyerang menargetkan individu tertentu dan otoritatif dan mencoba mengelabui mereka agar bertindak atas email berbahaya. Aktor ancaman dapat mempelajari target dan memperoleh pengetahuan tentang mereka menggunakan taktik rekayasa sosial.
- Phishing: Penyerang ancaman mengirim email spam ke banyak orang di dalam suatu organisasi, dengan maksud untuk mengelabui beberapa orang untuk masuk ke tautan berbahaya yang disematkan di dalam email.
- Kit eksploitasi di situs web yang disusupi: Pelaku jahat mengambil alih situs web untuk menyematkan kode berbahaya atau iklan yang mengarahkan pengunjung ke server kit eksploitasi.
- Brute force: Penyerang menggunakan brute force untuk mengkompromikan server, sistem, atau jaringan dan menggunakan exploit untuk menembus aset Anda.
Contoh serangan zero-day
Salah satu contoh terbaru dari kerentanan zero-day terletak di dalam Microsoft Exchange. Pada 2 Maret 2021, perusahaan memperingatkan tentang empat kerentanan zero-day dieksploitasi di alam liar terhadap badan-badan pemerintah AS. Microsoft mendesak pelanggan mereka untuk menerapkan patch secepat mungkin, tetapi seperti yang sering terjadi dengan zero-days, penjahat dunia maya dengan cepat mengeksploitasinya.
Serangan zero-day terkenal lainnya termasuk:
- Stuxnet: Ini adalah worm berbahaya yang menargetkan komputer yang digunakan untuk tujuan manufaktur. Iran, India, dan Indonesia adalah beberapa wilayah yang memberikan dampak. Tujuan utama Stuxnet adalah untuk mengganggu program nuklir Iran dengan menginfeksi pabrik pengayaan uranium. Worm menginfeksi kerentanan zero-day di programmable logic controller (PLC) yang berjalan di komputer industri melalui kerentanan di perangkat lunak Siemens.
- RSA: Mengambil keuntungan yang tidak semestinya dari kerentanan yang belum ditambal di Adobe Flash Player, peretas jahat memperoleh akses ke jaringan RSA. Peretas menggunakan metode spam dan phishing, di mana mereka mengirim email dengan lampiran spreadsheet Microsoft Excel ke sekelompok kecil karyawan RSA. Spreadsheet berisi file Flash yang disematkan, memanfaatkan kerentanan zero-day di Adobe Flash Player.
- Operation Aurora: Serangan cyber ini menargetkan kerentanan zero-day di Internet Explorer dan Perforce. Google menggunakan Perforce untuk mengelola kode sumbernya saat itu. Itu ditujukan untuk kekayaan intelektual perusahaan besar seperti Google, Adobe, Yahoo!, dan Dow Chemicals.
Selamatkan diri Anda dari zero-days
Kerentanan zero-day merupakan kekhawatiran yang mengkhawatirkan bagi peneliti keamanan. Mereka dapat mengejutkan organisasi dan menghasilkan kerusakan meskipun mereka tepat dengan praktik keamanan siber terbaik.
Anda harus selalu proaktif dalam menyebarkan dan menerapkan patch kerentanan baru, dan pada saat yang sama, bersiaplah untuk menangani kesulitan jika itu datang.
Pelajari lebih lanjut tentang perangkat lunak pemindaian kerentanan untuk mendeteksi kerentanan yang diketahui dan mencegahnya dieksploitasi di sela-sela serangan zero-day.