Mengurangi risiko kerentanan browser sangat penting karena browser seringkali digunakan untuk mengakses berbagai sistem jaringan, dari situs belanja hingga manajemen perusahaan.
Browser mengumpulkan banyak informasi sensitif, mulai dari kata sandi hingga data kartu kredit yang sangat ingin didapatkan oleh peretas.
Oleh karena itu, penting untuk melindungi browser untuk memperkecil kemungkinan mendapat serangan siber yang tidak terduga-duga.
Baca juga: Redline Alasan Menyimpan Data di Browser Berbahaya |
Dua mesin open source
Perlu diketahui, vendor browser sering menambahkan fitur baru yang meningkatkan risiko cacat dalam kode program yang dapat dieksploitasi oleh peretas.
Dan meskipun tampaknya ada banyak browser Web yang berbeda, sebenarnya hanya ada dua mesin browser open source.
Chrome, Vivaldi, Brave, dan banyak browser lainnya semuanya dibangun di atas mesin yang sama, Chromium.
Bahkan Microsoft menutup operasi Internet Explorer pada tahun 2021 dan beralih ke Chromium dengan Edge. Satu alternatif yang bertahan adalah Mozilla Firefox, yang menggunakan mesin berbeda.
semua browser lainnya adalah alat perusahaan berpemilik seperti Apple Safari. Sebagai hasil dari konsolidasi ini, musuh dapat dengan cermat fokus pada penyamaran kerentanan di kedua mesin peramban.
Baca juga: Youndoo Malware Pembajak Browser |
Kerentanan Browser Web Terbaru
Setiap bulan, terlihat banyak sekali kerentanan browser Web baru yang serius. Pada paruh pertama tahun 2022, Chrome telah mengumumkan tiga kerentanan zero-day.
- Kerentanan CVE-2022-0609, peretas dapat merusak data dan mengeksekusi kode pada sistem yang rentan.
- Kerentanan 2 CVE-2022-1096 yang ditemukan di dunia maya memengaruhi mesin JavaScript V8.
- Kerentanan CVE-2022-1364 dapat dieksploitasi untuk memicu eksekusi kode jarak jauh pada sistem yang ditargetkan.
Mozilla juga tidak kebal dari kerentanan. Sejauh ini pada tahun 2022 telah terlihat beberapa kerentanan pada browser ini.
- CVE-2022-22753, kerentanan tingkat tinggi yang dapat memungkinkan musuh mendapatkan hak admin di Windows.
- CVE-2022-22753, dapat disalahgunakan untuk mendapatkan akses ke direktori arbitrer.
- CVE-2022-1802 dan CVE-2022-1529, dapat dieksploitasi untuk mengaktifkan eksekusi kode JavaScript.
Masalahnya tidak hanya serius tetapi berkembang: Pada kuartal pertama tahun 2022 saja, Chrome memperbaiki 113 kerentanan, 13% lebih tinggi dari pada periode yang sama pada tahun 2021,
Sementara Firefox memperbaiki 88 kerentanan, melonjak 12% dari kuartal pertama tahun 2021. Peningkatan ini membuat browser menjadi target utama para peretas.
Baca juga: Jangan Meleng Perambanmu Rawan Diretas |
Cara Peretas Menyerang Peramban
Peretas menggunakan beberapa teknik untuk mengeksploitasi kerentanan browser. Terkadang, mereka akan menemukan kerentanan yang memungkinkan mereka mengunduh dan mengeksekusi kode berbahaya saat pengguna mengunjungi situs yang disusupi.
Dari sana, kode tersebut dapat mengunduh paket berbahaya lainnya atau mencuri data sensitif. Plug-in adalah vektor umum untuk serangan “drive-by download” ini.
Namun, taktik yang lebih umum adalah bagi peretas untuk mengirim email phising yang berisi exploit kit yang menargetkan browser Web.
Laporan tren ancaman cybersecurity 2021 menemukan bahwa sekitar 90% pelanggaran data disebabkan oleh phising. Seseorang mengklik tautan dalam email phising, yang membuka halaman berbahaya di browser mereka.
Yang selanjutnya dapat mengeksploitasi kerentanan yang belum ditambal di browser untuk menyebarkan malware atau mencuri data yang disimpan di browser.
Baca juga: Trojan Perbankan Mispadu Menyerang dengan McDonald & Peramban |
Mengurangi Risiko Kerentanan Browser
Perusahan harus menggabungkan beberapa teknik untuk mengurangi risiko mereka dari kerentanan browser.
1. Langkah awal adalah memperbarui atau update semua browser. Namun, menambal browser bisa menjadi masalah.
- Penelitian menunjukkan bahwa 83% pengguna menjalankan versi Chrome yang rentan terhadap serangan zero-day yang telah diidentifikasi oleh Google.
- Salah satu alasannya adalah karena banyak pengguna tidak suka me-reboot browser mereka, yang sering kali diperlukan sebagai bagian dari pembaruan.
- Hambatan lain untuk menambal adalah bahwa banyak orang memasang peramban di bawah profil pengguna mereka, ke dalam folder yang tidak dapat diakses oleh administrator sistem tanpa alat khusus.
- Untuk mengatasi masalah ini, otomatiskan patch untuk aplikasi pihak ketiga, termasuk browser; memastikan tim TI Anda dapat memaksa reboot dari jarak jauh dengan cara yang nyaman bagi pengguna akhir; dan mengelola aplikasi yang diinstal di bawah profil pengguna.
2. Menegakkan otentikasi multifaktor (MFA) pada semua sistem dan layanan penting. Dengan begitu, peretas tidak akan dapat mengakses sumber daya tersebut meskipun mereka berhasil mencuri kredensial pengguna.
3. Secara teratur menghapus riwayat browser pada mesin pengguna untuk menghapus kata sandi yang tersimpan, dan juga menghapus cookie mereka.
4. Mengingat faktor manusia. Pastikan untuk meluncurkan program kesadaran keamanan siber ekstensif yang mendidik semua pengguna Anda tentang praktik terbaik keamanan dan mengapa mereka harus mengikutinya.
5. Secara khusus, ajari mereka cara mengenali email phising dan mengapa menghindari penggunaan plugin atau ekstensi browser, terutama yang tidak menerima pembaruan rutin.
6. Selain itu, latih mereka untuk memilih kata sandi yang kuat dan unik untuk setiap situs web yang mereka kunjungi dan tidak menyimpan kata sandi di browser mereka, untuk memfasilitasi ini, beri mereka aplikasi manajemen kata sandi
Baca lainnya: |
Sumber: DarkReading