Kerentanan zero-day selalu memiliki reputasi khusus di bidang keamanan siber. Bug perangkat lunak ini dieksploitasi untuk serangan sebelum kelemahannya diketahui oleh vendor perangkat lunak dan sebelum patch tersedia, membuatnya menjadi kutukan di dunia maya.
Akibatnya, lubang keamanan ini secara teoritis jauh lebih sulit untuk dilindungi dan merupakan prospek yang sangat menarik bagi pelaku ancaman, dan eksploitasi yang kemudian dirancang untuk mengambil keuntungan merupakan masalah serius bagi para pengguna jaringan. Berita buruknya adalah bahwa eksploitasi semacam itu sekarang berada pada titik tertinggi sepanjang masa, menurut dua penelitian baru.
Baca juga: Mengenal Zero Day |
Lonjakan zero day
Lonjakan volume baru-baru ini dimungkinkan karena industri mulai meningkatkan deteksi dan berhasil mengungkapkan serangan semacam itu. Tetapi bagaimanapun juga, perusahaan perlu menjadi lebih baik dalam mengurangi ancaman dari kerentanan yang tidak diketahui, terutama karena operasi siber oleh peretas yang disponsori negara dan penjahat dunia maya yang termotivasi secara finansial meningkatkan aktivitas mereka.
Tim Project Zero Google dibuat lebih dari delapan tahun yang lalu dengan tujuan khusus untuk menemukan dan mengungkapkan bug zero-day kepada vendor, telah berhasil secara produktif dalam pekerjaannya. Laporan tinjauan tahun terakhir mengungkapkan bahwa ada 58 zero day yang dilacak tahun lalu, lebih dari dua kali lipat jumlah maksimum sebelumnya 28 yang terlihat pada tahun 2015, dan jauh lebih tinggi dari tahun 2020 yang mendeteksi 25 eksploitasi.
Namun, tidak semuanya seperti yang terlihat pertama kali. Menurut peneliti keamanan Google, Maddie Stone, sebenarnya hampir tidak mungkin untuk melacak angka sebenarnya dari eksploitasi zero day, karena aktor ancaman yang menggunakannya adalah kelompok yang sangat tertutup.
Peretas disponsori negara menyebabkan peningkatan
Penelitian terpisah mengidentifikasi 80 kerentanan zero-day yang dieksploitasi di dunia maya tahun lalu, lebih dari dua kali lipat rekor sebelumnya 32 pada tahun 2019. Meskipun perusahaan mengakui bahwa ini bisa disebabkan oleh lebih banyak deteksi, Namun pendapat lain juga mengatakan bahwa kenaikan dapat diakibatkan karena:
- Pergerakan menuju cloud hosting, mobile, dan teknologi Internet of Things (IoT), yang meningkatkan volume dan kompleksitas perangkat lunak dan sistem yang terhubung ke internet
- Perluasan pasar broker exploit, karena lebih banyak sumber daya dialihkan ke penelitian dan pengembangan zero-days, baik oleh perusahaan swasta maupun kelompok ancaman
Produk Microsoft, Apple, dan Google menyumbang tiga perempat dari bug zero-day yang ditemukan, dengan kelompok peretas disponsori negara yang dipimpin oleh China sebagai “aktor utama”. Di antara exploit yang paling produktif adalah yang digunakan untuk memanfaatkan empat zero days yang ditemukan di Microsoft Exchange Server (“ProxyLogon”) Maret lalu.
Serangan ini tidak hanya menunjukkan kecepatan kelompok yang bergerak pada bug yang baru ditemukan untuk mengeksploitasinya sebelum patch dirilis, tetapi juga membuktikan bahwa banyak pelaku termasuk kelompok kejahatan dunia maya terlibat.
ESET menemukan berbagai grup APT yang mengeksploitasi ProxyLogon di ribuan server Exchange tahun lalu. Bahkan ada laporan bahwa beberapa kelompok ransomware yang didanai dengan baik sedang mempertimbangkan untuk menggunakan eksploitasi zero-day untuk akses awal.
Dengan situasi seperti ini, industri perlu menjadi lebih baik dalam membuat eksploitasi zero-day lebih sulit untuk dikembangkan oleh aktor ancaman. Itu berarti menambal dengan benar dan memastikan bahwa bug diperbaiki, jalan serupa untuk menyerang di produk serupa juga diblokir. Itu akan memaksa peretas untuk memulai dari awal ketika mencari untuk menemukan bug zero-day baru.
Baca juga: Zero Day 101 |
Saran
Perlu juga diingat bahwa, meskipun penting, eksploitasi zero-day bukanlah satu-satunya ancaman yang dihadapi perusahaan. Faktanya, perusahaan secara statistik lebih mungkin terkena eksploitasi untuk kerentanan yang diketahui, mungkin yang sudah ada sejak bertahun-tahun yang lalu. Dengan demikian, kebersihan siber yang baik tetap penting untuk manajemen risiko siber yang efektif.
Saran yang perlu dipertimbangkan:
- Penambalan berbasis risiko berkelanjutan dari kerentanan yang diketahui
- Pelatihan kesadaran keamanan siber untuk semua staf
- Langkah-langkah keamanan rantai pasokan untuk memastikan mitra diaudit secara menyeluruh untuk kebersihan dunia maya
- Pemeriksaan rantai pasokan perangkat lunak untuk memastikan komponen sumber terbuka yang digunakan untuk membangun perangkat lunak internal bebas dari kerentanan/malware
- Manajemen konfigurasi berkelanjutan untuk mengurangi risiko sistem yang terbuka secara tidak sengaja
Keamanan siber yang efektif berarti melindungi perusahaan dari kerentanan yang diketahui maupun yang tidak diketahui. Cara terbaik untuk melakukannya adalah melalui pertahanan berlapis, termasuk kebijakan yang diperbarui dan fokus pada mitigasi risiko dunia maya, di mana pun itu.
Baca lainnya: |