Definisi Eksploitasi Zero Day

Jika saya bertanya kepada Anda apa cara terbaik untuk menyerang (dalam perang, misalnya), pasti semua orang akan menjawab “dengan terkejut”. Saat musuh tidak mengharapkannya, saat itulah paling mudah untuk melakukan kerusakan.

Nah, dalam komputasi, efek kejutan ini dapat dicapai dengan memanfaatkan exploit zero day.

Zero day exploit secara harfiah berarti “eksploitasi zero-day [untuk mengeksploitasi, bukan mengeksploitasi]”, meskipun dalam konteks kita yang dimaksud adalah mengeksploitasi (mengeksploitasi) kerentanan yang belum diberitahukan kepada publik.

Dan, jika belum dilaporkan, tidak diketahui, dan yang tidak diketahui tidak dapat dicegah, bukan? Di sinilah faktor wow masuk.

Penjahat dunia maya menemukan lubang keamanan di sistem operasi atau aplikasi, dan menjadi yang pertama melakukannya. Tidak ada orang lain yang tahu, bahkan pembuat perangkat lunaknya pun tidak, jadi belum ada perlindungan, tindakan pencegahan, dan belum ada tambalan.

Jika Anda memainkan kartu Anda dengan baik, penjahat dunia maya tahu bahwa itu hampir tidak mungkin ditemukan, meskipun masih ada kemungkinan…

Serangan yang memanfaatkan kerentanan yang belum dilaporkan dapat diidentifikasi dan ditemukan (serangan dan, kebetulan, lubang yang sama yang memungkinkannya) oleh antivirus modern melalui penggunaan teknologi kecerdasan buatan yang menganalisis perilaku program yang sedang berjalan untuk mendeteksi perilaku abnormal

Perilaku anomali ini diekstrapolasi seperti yang biasa dilakukan oleh berbagai jenis malware, seperti replikasi diri.

Idealnya, bagi penjahat siber yang menemukan bug, pembuat program pun tidak menyadarinya, meskipun tidak selalu demikian.

Biasanya, ketika seorang peretas mendeteksi lubang keamanan dalam sebuah program sebagai akibat dari kode sumber yang salah yang mengarah ke perilaku abnormal, ia melaporkannya kepada pembuatnya, yang meninjau kode, membuat tambalan yang memperbaiki kesalahan, mengujinya, dan akhirnya, mereka memublikasikannya dan memberitahukannya kepada pengguna mereka.

Tidak peduli seberapa cepat waktu yang dibutuhkan, proses ini membutuhkan waktu, membuat komputer rentan terhadap kesalahan dan tidak berdaya untuk diserang.

Setelah masalah diketahui oleh komunitas keamanan komputer, hanya masalah waktu sebelum Anda memiliki solusi dalam bentuk tambalan. Sedangkan jika dalam sebuah program lebih baik tidak dijalankan, dan jika dalam sistem operasi…

Jika kita mulai dari dasar bahwa kita tidak tahu bahwa kita dalam bahaya, jelas kita harus memiliki tindakan pencegahan untuk menghindari menderita serangan jenis ini.

Seperti yang telah saya katakan sebelumnya, sebagian besar program keamanan saat ini menggabungkan modul yang memungkinkan mengidentifikasi perilaku yang mencurigakan, sehingga penting untuk memiliki solusi keamanan yang komprehensif, dan bukan hanya antivirus biasa.

Kita juga harus mengetahui patch yang akan diinstal pada perangkat lunak kita (sistem operasi dan program), tetapi karena kita berbicara tentang eksploitasi zero day, ini tidak banyak berguna, jadi kita harus menerapkan ukuran lain.

Dan ini akan menutup semua port dan layanan yang tidak kita gunakan. Misalnya, banyak server mengaktifkan layanan FTP secara default saat sistem diinstal. Menonaktifkan dan menutup port akan menjadi kewajiban kita.

Dalam kasus instalasi multi-komputer, kita harus mempertimbangkan perimeter keamanan, menempatkan firewall antara jaringan kita dan “dunia luar”.

Foto: Fotolia – Bratovanov

Topik dalam Zero Day Exploit

Menarik lainnya

© 2023 Pengertian.Apa-itu.NET