3 Definisi Zero Day

3 Definisi Zero Day

Dalam setiap hal yang berkaitan dengan zero day seringkali kita menemui beberapa hal penggunaan frasa zero day, berikut ini kita akan membahas tentang hal tersebut dalam 3 definisi zero day.

Zero day adalah istilah umum yang menggambarkan kerentanan keamanan yang baru ditemukan yang dapat digunakan oleh peretas untuk menyerang sistem. Istilah “zero day” mengacu pada fakta bahwa vendor atau pengembang baru saja mengetahui kelemahan tersebut – yang berarti mereka memiliki “waktu zero day” untuk memperbaikinya. Serangan zero day terjadi ketika peretas mengeksploitasi kelemahan tersebut sebelum pengembang memiliki kesempatan untuk mengatasinya.

Zero day terkadang ditulis sebagai 0-day. Kata-kata kerentanan, eksploitasi, dan serangan biasanya digunakan bersamaan dengan zero day, dan ada baiknya untuk memahami perbedaannya:

  1. Kerentanan zero day adalah kerentanan perangkat lunak yang ditemukan oleh penyerang sebelum vendor menyadarinya. Karena vendor tidak menyadarinya, tidak ada patch untuk kerentanan zero day, sehingga serangan cenderung berhasil.
  2. Eksploitasi zero day adalah metode yang digunakan peretas untuk menyerang sistem dengan kerentanan yang sebelumnya tidak teridentifikasi.
  3. Serangan zero day adalah penggunaan eksploitasi zero day untuk menyebabkan kerusakan atau mencuri data dari sistem yang terpengaruh oleh kerentanan.

Baca juga: Malware USB di Platform Hosting Media

Serangan dan Cara Kerja Serangan Zero Day

Perangkat lunak sering kali memiliki kerentanan keamanan yang dapat dieksploitasi oleh peretas untuk menimbulkan malapetaka. Pengembang perangkat lunak selalu mencari kerentanan untuk “ditambal” yaitu, mengembangkan solusi yang mereka rilis dalam pembaruan baru.

Namun, terkadang peretas atau pelaku kejahatan menemukan kerentanan sebelum pengembang perangkat lunak menemukannya. Saat kerentanan masih terbuka, penyerang dapat menulis dan menerapkan kode untuk memanfaatkannya. Ini dikenal sebagai kode eksploitasi.

Kode eksploitasi dapat menyebabkan pengguna perangkat lunak menjadi korban, misalnya melalui pencurian identitas atau bentuk kejahatan dunia maya lainnya. Setelah penyerang mengidentifikasi kerentanan zero day, mereka memerlukan cara untuk mencapai sistem yang rentan.

Mereka sering melakukannya melalui email yang direkayasa secara sosial, yaitu email atau pesan lain yang seharusnya berasal dari koresponden yang dikenal atau sah tetapi sebenarnya berasal dari penyerang.

Pesan tersebut mencoba meyakinkan pengguna untuk melakukan tindakan seperti membuka file atau mengunjungi situs web berbahaya. Dengan begitu, malware milik penyerang akan diunduh, yang menyusup ke file pengguna dan mencuri data rahasia.

Patching Zero Day

Saat kerentanan diketahui, pengembang mencoba menambalnya untuk menghentikan serangan. Namun, kerentanan keamanan sering kali tidak langsung ditemukan. Terkadang, butuh waktu berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan sebelum pengembang mengidentifikasi kerentanan yang menyebabkan serangan.

Bahkan setelah patch zero day dirilis, tidak semua pengguna langsung menerapkannya. Dalam beberapa tahun terakhir, peretas lebih cepat dalam mengeksploitasi kerentanan segera setelah ditemukan.

Eksploitasi dapat dijual di web gelap dengan harga yang sangat mahal. Setelah eksploitasi ditemukan dan ditambal, hal itu tidak lagi disebut sebagai ancaman zero day.

Serangan zero day sangat berbahaya karena satu-satunya orang yang mengetahuinya adalah penyerang itu sendiri. Setelah menyusup ke jaringan, penjahat dapat langsung menyerang atau menunggu waktu yang paling menguntungkan untuk melakukannya.

Baca juga: Layanan Pengarah Lalu Lintas ke Situs Phising

Pelaku Serangan Zero Day

Aktor jahat yang melakukan serangan zero day terbagi dalam beberapa kategori, tergantung pada motivasinya. Misalnya:

  • Penjahat dunia maya. Peretas yang motivasinya biasanya adalah keuntungan finansial
  • Aktivis peretas. Peretas yang termotivasi oleh tujuan politik atau sosial yang ingin serangannya terlihat untuk menarik perhatian pada tujuan mereka
  • Spionase perusahaan. Peretas yang memata-matai perusahaan untuk mendapatkan informasi tentang mereka
  • Perang dunia maya. Negara atau aktor politik yang memata-matai atau menyerang infrastruktur dunia maya negara lain

Target Eksploitasi Zero Day

Peretasan zero day dapat mengeksploitasi kerentanan dalam berbagai sistem, termasuk:

  • Sistem operasi
  • Peramban web
  • Aplikasi Office
  • Komponen sumber terbuka
  • Perangkat keras dan firmware
  • Internet of Things (IoT)

Akibatnya, ada berbagai macam korban potensial:

  • Individu yang menggunakan sistem yang rentan, seperti peramban atau sistem operasi Peretas dapat menggunakan kerentanan keamanan untuk membahayakan perangkat dan membangun botnet besar
  • Individu dengan akses ke data bisnis yang berharga, seperti kekayaan intelektual
  • Perangkat keras, firmware, dan Internet of Things
  • Perusahaan dan organisasi besar
  • Badan pemerintah
  • Target politik dan/atau ancaman keamanan nasional

Baca juga: Serangan Adversary in the Middle

Ditargetkan dan Tidak Ditargetkan

Membahas lebih dalam kita akan melihat dari konteks serangan zero day yang ditargetkan versus yang tidak ditargetkan:

  • Serangan zero day yang ditargetkan dilakukan terhadap target yang berpotensi berharga seperti perusahaan besar, lembaga pemerintah, atau individu terkenal.
  • Serangan zero day yang tidak ditargetkan biasanya dilancarkan terhadap pengguna sistem yang rentan, seperti sistem operasi atau browser.

Bahkan ketika penyerang tidak menargetkan individu tertentu, sejumlah besar orang masih dapat terpengaruh oleh serangan zero day, biasanya sebagai kerusakan tambahan.

Serangan yang tidak ditargetkan bertujuan untuk menangkap sebanyak mungkin pengguna, yang berarti bahwa data pengguna rata-rata dapat terpengaruh.

Cara Mengidentifikasi Serangan Zero Day

Karena kerentanan zero day dapat muncul dalam berbagai bentuk, seperti enkripsi data yang hilang, otorisasi yang hilang, algoritma yang rusak, bug, masalah dengan keamanan kata sandi, dan sebagainya, maka kerentanan tersebut dapat menjadi tantangan untuk dideteksi. Karena sifat dari jenis kerentanan ini, informasi terperinci tentang eksploitasi zero day tersedia hanya setelah eksploitasi tersebut diidentifikasi.

Organisasi yang diserang oleh eksploitasi zero day mungkin melihat lalu lintas yang tidak terduga atau aktivitas pemindaian yang mencurigakan yang berasal dari klien atau layanan. Beberapa teknik deteksi zero day meliputi:

  • Menggunakan basis data malware yang ada dan bagaimana mereka berperilaku sebagai referensi. Meskipun basis data ini diperbarui dengan sangat cepat dan dapat berguna sebagai titik referensi, menurut definisi, eksploitasi zero day adalah hal yang baru dan tidak dikenal. Jadi, ada batasan seberapa banyak yang dapat diberitahukan oleh basis data yang ada kepada Anda.
  • Sebagai alternatif, beberapa teknik mencari karakteristik malware zero day berdasarkan bagaimana mereka berinteraksi dengan sistem target. Daripada memeriksa kode file yang masuk, teknik ini melihat interaksi yang mereka miliki dengan perangkat lunak yang ada dan mencoba untuk menentukan apakah itu merupakan hasil dari tindakan jahat.
  • Semakin banyak, pembelajaran mesin digunakan untuk mendeteksi data dari eksploitasi yang direkam sebelumnya untuk menetapkan dasar bagi perilaku sistem yang aman berdasarkan data interaksi masa lalu dan saat ini dengan sistem. Semakin banyak data yang tersedia, semakin andal deteksinya.

Sering kali, gabungan dari berbagai sistem deteksi digunakan

Baca juga: Spionase Android VajraSpy

Melindungi Diri dari Serangan Zero Day

Untuk perlindungan zero-day dan menjaga komputer serta data Anda tetap aman, penting bagi individu dan organisasi untuk mengikuti praktik terbaik keamanan siber. Ini termasuk:

Pastikan semua perangkat lunak dan sistem operasi selalu mutakhir. Ini karena vendor menyertakan patch keamanan untuk mengatasi kerentanan yang baru diidentifikasi dalam rilis baru. Menjaga agar selalu mutakhir memastikan Anda lebih aman.

Gunakan hanya aplikasi yang penting. Semakin banyak perangkat lunak yang Anda miliki, semakin banyak potensi kerentanan yang Anda miliki. Anda dapat mengurangi risiko pada jaringan Anda dengan hanya menggunakan aplikasi yang Anda butuhkan.

Gunakan firewall. Firewall memainkan peran penting dalam melindungi sistem Anda dari ancaman zero-day. Anda dapat memastikan perlindungan maksimal dengan mengonfigurasinya untuk hanya mengizinkan transaksi yang diperlukan.

Di dalam organisasi, berikan edukasi kepada pengguna. Banyak serangan zero-day memanfaatkan kesalahan manusia. Mengajarkan karyawan dan pengguna kebiasaan keselamatan dan keamanan yang baik akan membantu menjaga mereka tetap aman saat daring dan melindungi organisasi dari eksploitasi zero-day dan ancaman digital lainnya.

 

 

Baca lainnya:

 

 

Sumber berita:

 

Prosperita IT News