Bagaimana Melindungi Diri Anda dari Serangan Zero-day
Dalam hal berbagai jenis serangan siber, eksploitasi zero-day adalah yang terburuk. Saya takut pada mereka dan para peretas menyukainya. Ketika sepenuhnya dieksploitasi, pengembalian pada kerentanan zero-day tidak dapat diukur.
Dan yang harus Anda lakukan adalah memeriksa biaya eksploitasi zero-day di pasar gelap untuk memahami nilainya. Dalam satu contoh yang ditemukan oleh para peneliti dari sebuah perusahaan keamanan bernama Trustwave, seorang peretas Rusia menuntut $90.000 untuk kerentanan eskalasi hak istimewa lokal (LPE) di Windows.
Eksploitasi bekerja pada semua versi Windows dan akan memungkinkan penyerang mendapatkan akses jarak jauh ke sistem korban dan mengakses sumber daya yang tidak tersedia bagi mereka.
Selain pasar gelap, ada juga perusahaan akuisisi eksploitasi yang sah yang akan membayar mahal untuk kerentanan zero-day.
Salah satu yang lebih populer adalah Zerodium yang terbuka untuk membayar mulai dari $10.000 hingga $2.500.000 tergantung pada popularitas dan tingkat keamanan sistem yang terpengaruh.
Apa itu eksploitasi zero-day
Ini adalah serangan terhadap sistem yang memanfaatkan kerentanan yang tidak diketahui oleh pengembang sistem dan vendor sistem.
Dan itulah yang membuat serangan zero-day begitu menghancurkan. Sejak kerentanan ditemukan hingga saat perbaikan dibuat, peretas memiliki cukup waktu untuk mengacaukan sistem.
Selain itu, karena kerentanan sebelumnya tidak diketahui, perangkat lunak antivirus tradisional tidak akan efektif karena mereka tidak mengenali serangan sebagai ancaman. Mereka mengandalkan tanda tangan malware yang sudah ada di database mereka untuk memblokir serangan.
Jadi, satu-satunya waktu perangkat lunak antivirus tradisional dapat melindungi Anda dari serangan zero-day adalah setelah peretas mengembangkan malware zero-day dan melakukan serangan awal.
Tapi saat itu tidak akan lagi menjadi ancaman zero-day, kan?
Jadi, apa yang saya sarankan sebagai gantinya? Ada sejumlah langkah yang dapat Anda ambil untuk melindungi diri Anda dari ancaman zero-day dan kami akan membahas semuanya dalam posting ini.
Semuanya dimulai dengan Anda beralih ke antivirus generasi berikutnya yang tidak bergantung pada metode tradisional untuk menghentikan serangan.
Serangan Stuxnet
Sementara kita berbicara tentang eksploitasi zero-day, bagaimana kalau saya memberi tahu Anda tentang serangan zero-day terbesar dan dieksekusi paling cemerlang. Serangan Stuxnet.
Ini menargetkan pabrik Uranium di Iran dan diciptakan untuk menyabotase rencana Iran untuk membuat senjata nuklir. Worm yang digunakan dalam serangan itu diyakini merupakan upaya kolaboratif antara pemerintah AS dan Israel dan mengeksploitasi empat kelemahan zero-day dalam sistem operasi Microsoft Windows.
Hal yang luar biasa tentang serangan Stuxnet adalah bahwa hal itu melampaui dunia digital dan berhasil menyebabkan kerusakan di dunia fisik. Ini dilaporkan menyebabkan penghancuran sekitar seperlima dari sentrifugal nuklir Iran.
Juga, worm itu disengaja dalam tujuannya karena hanya sedikit atau tidak merusak komputer yang tidak terhubung langsung ke sentrifugal.
Ini menjadi lebih menarik. Pembangkit nuklir memiliki celah udara yang berarti tidak terhubung langsung ke internet. Jadi, yang dilakukan penyerang adalah menargetkan lima organisasi Iran yang terlibat langsung dengan proyek nuklir dan mengandalkan mereka untuk menyebarkan worm melalui flash drive yang terinfeksi.
Dua varian worm Stuxnet telah ditemukan. Yang pertama digunakan pada tahun 2007 dan berhasil tidak terdeteksi hingga yang kedua dengan peningkatan yang signifikan diluncurkan pada tahun 2010.
Worm Stuxnet akhirnya ditemukan tetapi hanya karena secara tidak sengaja memperluas cakupan serangannya di luar pembangkit nuklir Natanz.
Serangan Stuxnet adalah contoh bagaimana kerentanan zero-day dapat dieksploitasi secara tidak konvensional. Ini juga menyoroti efek dari jenis serangan ini terhadap perusahaan. Ini termasuk produktivitas yang hilang, waktu henti sistem, dan hilangnya kepercayaan pada organisasi.
Cara yang lebih konvensional untuk mengeksploitasi kerentanan zero-day meliputi:
- Untuk mencuri data sensitif
- Untuk memuat malware ke dalam sistem
- Untuk mendapatkan akses tidak sah ke dalam sistem
- Gerbang untuk malware lainnya
Contoh serangan zero-day di 2019
Opium Penyihir Operasi
Kerentanan zero-day ini ditemukan di Google chrome dan memungkinkan peretas mendapatkan akses tidak sah ke sistem yang terpengaruh.
Contoh pertama dari kerentanan yang dieksploitasi ditemukan di situs berita Korea oleh solusi keamanan Kaspersky.
Peretas telah menyuntikkan situs dengan kode berbahaya yang bertanggung jawab untuk menentukan apakah pembaca yang mengunjungi situs menggunakan versi google chrome yang ditargetkan.
Eksploitasi zero-day Whatsapp
Peretas dapat mengeksploitasi kerentanan di Whatsapp yang memungkinkan mereka menyuntikkan spyware ke ponsel korban.
Serangan itu diyakini telah dilakukan oleh sebuah perusahaan pengawasan Israel bernama NSO Group dan mempengaruhi hingga 1400 orang.
Eksploitasi zero-day iOS
Pada Februari 2019, Ben Hawkes, seorang insinyur keamanan di Google, melalui akun twitternya mengumumkan dua kerentanan iOS yang dieksploitasi oleh peretas.
Mereka semua ditangani dalam versi sistem operasi berikutnya bersama dengan kerentanan lain yang memungkinkan pengguna untuk memata-matai pengguna lain hanya dengan memulai panggilan facetime grup.
Eksploitasi zero-day Android
Akhir tahun 2019, tim nol proyek Google menemukan eksploitasi di Android yang memungkinkan penyerang mengakses penuh ke berbagai jenis ponsel termasuk Pixel, Samsung, Xiaomi, dan Huawei.
Serangan-serangan ini juga dikaitkan dengan perusahaan Israel, NSO, tetapi perusahaan itu membantahnya.
Ancaman zero-day di hub rumah pintar
Dua pekerja etis memenangkan hadiah total $60.000 pada kontes peretasan Pwn20wn yang diadakan setiap tahun setelah mereka berhasil mengeksploitasi kerentanan zero-day di Amazon Echo.
Mereka memanfaatkan eksploitasi dengan menghubungkan perangkat Echo ke jaringan WiFi berbahaya. Di tangan yang salah, eksploitasi ini dapat digunakan untuk memata-matai Anda atau secara tidak sadar mengambil kendali perangkat rumah pintar Anda.
Lihat bagaimana saya dengan sengaja memberikan contoh serangan zero-day yang menargetkan berbagai jenis sistem? Itu untuk membuktikan kepada Anda bahwa tidak ada yang aman.
Ancaman sekarang semakin dekat dengan meningkatnya popularitas perangkat IoT yang tidak menyertakan cara mudah untuk menerapkan tambalan. Pengembang lebih fokus pada fungsionalitas daripada keamanan.
Tindakan yang dapat Anda ambil untuk melindungi diri dari serangan zero-day
1. Gunakan solusi Next-Generation Antivirus (NGAV)
Tidak seperti solusi tradisional, program NGAV tidak bergantung pada database yang ada untuk mendeteksi malware. Sebaliknya, mereka menganalisis perilaku suatu program untuk menentukan apakah itu berarti membahayakan komputer.
Untuk mempermudah Anda, saya akan merekomendasikan dua solusi NGAV teratas saya untuk digunakan.
Program Antivirus terbaik untuk melindungi diri Anda dari serangan zero-day
Saya suka Bitdefender karena beberapa alasan. Pertama, ini adalah salah satu dari sedikit solusi keamanan yang telah diperiksa oleh AV-Test, sebuah organisasi yang menguji dan menilai solusi keamanan. Beberapa solusi mengklaim menggunakan metode deteksi tanpa tanda tangan yang canggih, tetapi itu hanya aksi pemasaran.
Bitdefender, di sisi lain, telah terbukti memblokir 99% dari semua serangan zero-day dan telah mendaftarkan jumlah positif palsu paling sedikit dalam beberapa tes.
Solusi antivirus ini juga dilengkapi dengan fitur anti-eksploitasi yang berfokus terutama pada aplikasi yang berpotensi rentan dan akan secara aktif menganalisis proses apa pun yang bekerja pada aplikasi tersebut. Jika ada aktivitas mencurigakan yang terdeteksi maka Anda dapat mengonfigurasi antivirus untuk memblokirnya secara otomatis atau Anda dapat memilih untuk diberi tahu sehingga Anda dapat memilih tindakan yang tepat.
Antivirus ini tersedia dalam paket yang berbeda tergantung pada apakah Anda menggunakannya di lingkungan rumah atau kantor.
Norton adalah rangkaian keamanan lengkap yang secara efektif akan memandu Anda melawan segala bentuk serangan siber.
Antivirus memanfaatkan database malware dan analisis perilaku yang ada untuk melindungi Anda dari serangan yang dikenal dan tidak dikenal.
Sangat berguna bahwa Norton hadir dengan fitur Proactive Exploit Protection (PEP) yang menambahkan lapisan perlindungan ekstra pada aplikasi dan sistem yang paling rentan.
Ini semakin diperkuat oleh alat penghapus Power yang memindai komputer Anda dan menghapus aplikasi berisiko tinggi dan malware yang mungkin telah menginfeksi komputer Anda.
Aspek mengesankan lainnya dari Norton adalah ia menciptakan lingkungan virtual di mana ia dapat menguji apa yang dilakukan berbagai file. Kemudian menggunakan pembelajaran mesin untuk menentukan apakah file tersebut berbahaya atau sehat.
Antivirus Norton tersedia dalam empat paket dan masing-masing menawarkan serangkaian fungsinya sendiri.
2. Penjaga Eksploitasi Windows Defender
Biasanya, saya bukan orang yang merekomendasikan program default Windows tetapi penambahan Exploit Guard ke pusat keamanan Windows Defender telah melunakkan tekad saya.
Exploit guard telah dibagi menjadi empat komponen utama untuk membantu menjaga dari berbagai jenis serangan. Yang pertama adalah Pengurangan permukaan serangan yang membantu memblokir serangan berdasarkan file kantor, skrip, dan email.
Itu juga dilengkapi dengan fitur perlindungan jaringan yang menganalisis semua koneksi keluar dan akan menghentikan koneksi apa pun yang tujuannya terlihat mencurigakan. Ia dapat melakukan ini dengan menganalisis nama host dan alamat IP tujuan.
Pada sisi negatifnya, fitur ini hanya akan berfungsi jika Anda menggunakan Microsoft Edge untuk menjelajah.
Komponen lainnya adalah Akses Folder Terkendali yang mencegah proses jahat mengakses dan memodifikasi folder yang dilindungi.
Terakhir, Exploit guard menawarkan mitigasi Exploit yang bekerja secara kolaboratif dengan Windows Defender Antivirus dan antivirus pihak ketiga untuk mengurangi efek eksploitasi potensial pada Aplikasi dan sistem.
Keempat komponen ini telah memfasilitasi transformasi Windows Defender dari antivirus tradisional ke solusi keamanan generasi berikutnya yang menganalisis perilaku suatu proses untuk menentukan apakah itu berbahaya atau tidak.
Diakui, Windows Defender tidak dapat menggantikan solusi keamanan pihak ketiga premium. Tapi, ini adalah alternatif yang bagus jika Anda memiliki anggaran tetap.
3. Tambal sistem Anda secara teratur
Jika sebuah patch sudah dirilis maka berarti ancaman tersebut tidak lagi zero-day karena para developer sudah mengetahui keberadaannya.
Namun, itu juga berarti kerentanan sekarang tersedia untuk umum dan siapa saja dengan keterampilan yang diperlukan dapat memanfaatkannya.
Untuk memastikan bahwa eksploitasi tidak dapat digunakan untuk melawan Anda, Anda harus menerapkan patch segera setelah dirilis.
Saya bahkan menyarankan Anda mengonfigurasi sistem Anda untuk secara aktif memindai patch dan menerapkannya secara otomatis jika ditemukan. Ini akan menghilangkan penundaan antara waktu patch dirilis ke waktu yang diinstal.