Serangan nol hari

Apa Serangan nol hari?

Serangan zero-day (juga disebut sebagai Day Zero) adalah serangan yang mengeksploitasi kelemahan keamanan perangkat lunak yang berpotensi serius yang mungkin tidak disadari oleh vendor atau pengembang. Pengembang perangkat lunak harus buru-buru menyelesaikan kelemahan segera setelah ditemukan untuk membatasi ancaman bagi pengguna perangkat lunak. Solusinya disebut tambalan perangkat lunak. Serangan zero-day juga dapat digunakan untuk menyerang internet of things (IoT).

Serangan zero-day mendapatkan namanya dari jumlah hari pengembang perangkat lunak mengetahui tentang masalah tersebut.

Poin Penting

  • Serangan zero-day adalah serangan terkait perangkat lunak yang mengeksploitasi kelemahan yang tidak disadari oleh vendor atau pengembang.
  • Nama tersebut berasal dari jumlah hari pengembang perangkat lunak mengetahui tentang masalah tersebut.
  • Solusi untuk memperbaiki serangan zero-day dikenal sebagai tambalan perangkat lunak.
  • Serangan zero-day dapat dicegah, meskipun tidak selalu, melalui perangkat lunak antivirus dan pembaruan sistem rutin.
  • Ada pasar berbeda untuk serangan zero-day yang berkisar dari legal hingga ilegal. Mereka termasuk pasar putih, pasar abu-abu, dan pasar gelap.

Memahami Serangan Zero-Day

Serangan zero-day dapat melibatkan malware, adware, spyware, atau akses tidak sah ke informasi pengguna. Pengguna dapat melindungi diri mereka sendiri dari serangan zero-day dengan menyetel perangkat lunak mereka — termasuk sistem operasi, perangkat lunak antivirus, dan browser internet — untuk memperbarui secara otomatis dan dengan segera menginstal pembaruan yang disarankan di luar pembaruan yang dijadwalkan secara rutin.

Meskipun demikian, perangkat lunak antivirus yang diperbarui belum tentu melindungi pengguna dari serangan zero-day, karena hingga kerentanan perangkat lunak diketahui publik, perangkat lunak antivirus mungkin tidak memiliki cara untuk mendeteksinya. Sistem pencegahan intrusi host juga membantu melindungi dari serangan zero-day dengan mencegah dan melindungi dari gangguan dan melindungi data.

Pikirkan kerentanan zero-day sebagai pintu mobil yang tidak terkunci yang menurut pemiliknya terkunci tetapi pencuri menemukan tidak terkunci. Pencuri bisa masuk tanpa terdeteksi dan mencuri barang-barang dari sarung tangan pemilik mobil atau bagasi yang mungkin tidak diketahui sampai beberapa hari kemudian ketika kerusakan sudah terjadi dan pencuri sudah lama pergi.

Meskipun kerentanan zero-day dikenal karena dieksploitasi oleh peretas kriminal, kerentanan tersebut juga dapat dieksploitasi oleh badan keamanan pemerintah yang ingin menggunakannya untuk pengawasan atau serangan. Faktanya, ada begitu banyak permintaan untuk kerentanan zero-day dari badan keamanan pemerintah sehingga mereka membantu mendorong pasar untuk membeli dan menjual informasi tentang kerentanan ini dan cara mengeksploitasinya.

Eksploitasi zero-day dapat diungkapkan kepada publik, diungkapkan hanya kepada vendor perangkat lunak, atau dijual ke pihak ketiga. Jika dijual, bisa dijual dengan atau tanpa hak eksklusif. Solusi terbaik untuk kelemahan keamanan, dari perspektif perusahaan perangkat lunak yang bertanggung jawab untuk itu, adalah untuk ethical hacker atau white hat untuk secara pribadi mengungkapkan kelemahan tersebut kepada perusahaan sehingga dapat diperbaiki sebelum hacker kriminal menemukannya. Tetapi dalam beberapa kasus, lebih dari satu pihak harus mengatasi kerentanan untuk menyelesaikannya sepenuhnya sehingga pengungkapan pribadi yang lengkap mungkin tidak mungkin dilakukan.

Pasar untuk Serangan Zero-Day

Di pasar gelap untuk informasi zero-day, peretas kriminal bertukar detail tentang cara menerobos perangkat lunak yang rentan untuk mencuri informasi berharga. Di pasar abuabu , peneliti dan perusahaan menjual informasi ke militer, badan intelijen, dan penegak hukum. Di pasar putih, perusahaan membayar peretas topi putih atau peneliti keamanan untuk mendeteksi dan mengungkapkan kerentanan perangkat lunak kepada pengembang sehingga mereka dapat memperbaiki masalah sebelum peretas kriminal dapat menemukannya.

Bergantung pada pembeli, penjual, dan kegunaannya, informasi zero-day mungkin bernilai beberapa ribu hingga beberapa ratus ribu dolar, menjadikannya pasar yang berpotensi menguntungkan untuk diikutsertakan. Sebelum transaksi dapat diselesaikan, penjual harus menyediakan proof-of-concept (PoC) untuk mengonfirmasi keberadaan exploit zero-day. Bagi mereka yang ingin bertukar informasi zero-day tanpa terdeteksi, jaringan Tor memungkinkan transaksi zero-day dilakukan secara anonim menggunakan Bitcoin .

Serangan zero-day mungkin tidak begitu berbahaya daripada kedengarannya. Pemerintah mungkin memiliki cara yang lebih mudah untuk memata-matai warganya dan zero-days mungkin bukan cara paling efektif untuk mengeksploitasi bisnis atau individu. Serangan harus dilakukan secara strategis dan tanpa sepengetahuan target untuk memiliki efek maksimal. Melancarkan serangan zero-day pada jutaan komputer sekaligus dapat mengungkap keberadaan kerentanan dan mendapatkan patch yang dirilis terlalu cepat bagi penyerang untuk mencapai tujuan akhir mereka.

Contoh Dunia Nyata

Pada April 2017, trojan bankir Dridex untuk mengeksploitasi versi perangkat lunak yang rentan dan belum ditambal. Trojan memungkinkan penyerang untuk menanamkan kode berbahaya dalam dokumen Word yang secara otomatis terpicu saat dokumen dibuka. Serangan itu ditemukan oleh vendor antivirus McAfee yang memberi tahu Microsoft tentang perangkat lunaknya yang dikompromikan. Meskipun serangan zero-day digali pada bulan April, jutaan pengguna telah menjadi sasaran sejak Januari.