Tek berteknologi terus menulis tentang eksploitasi "zero-day" yang baru dan berbahaya. Tapi apa sebenarnya eksploitasi zero-day, apa yang membuatnya sangat berbahaya, dan - yang paling penting - bagaimana Anda bisa melindungi diri sendiri?
Serangan zero-day terjadi ketika orang-orang jahat mendahului orang-orang baik, menyerang kita dengan kerentanan yang bahkan tidak pernah kita ketahui keberadaannya. Itu yang terjadi ketika kita tidak punya waktu untuk mempersiapkan pertahanan kita.
Perangkat lunak tidak sempurna. Browser yang Anda baca ini - apakah itu Chrome, Firefox, Internet Explorer, atau apa pun - dijamin memiliki bug di dalamnya. Sepotong perangkat lunak yang rumit seperti itu ditulis oleh manusia dan memiliki masalah yang belum kita ketahui. Banyak bug ini tidak sangat berbahaya - mungkin itu menyebabkan situs web gagal berfungsi atau browser Anda mogok. Namun, beberapa bug adalah lubang keamanan. Seorang penyerang yang tahu tentang bug dapat membuat eksploit yang menggunakan bug di perangkat lunak untuk mendapatkan akses ke sistem Anda.
Tentu saja, beberapa perangkat lunak lebih rentan daripada yang lain. Sebagai contoh, Java telah memiliki aliran kerentanan yang tidak pernah berakhir yang memungkinkan situs web menggunakan plug-in Java untuk keluar dari kotak pasir Java dan memiliki akses penuh ke mesin Anda. Eksploitasi yang berhasil menyusupi teknologi sandboxing Google Chrome telah jauh lebih langka, meskipun bahkan Chrome memiliki nol hari.
Terkadang, kerentanan ditemukan oleh orang-orang baik. Entah pengembang menemukan kerentanan itu sendiri atau peretas "topi putih" menemukan kerentanan dan mengungkapkannya secara bertanggung jawab, mungkin melalui sesuatu seperti Pwn2Own atau program bounty bug Chrome Google, yang memberi penghargaan kepada peretas karena menemukan kerentanan dan mengungkapkannya secara bertanggung jawab. Pengembang memperbaiki bug dan melepaskan patch untuk itu.
Orang jahat nantinya dapat mencoba mengeksploitasi kerentanan setelah itu diungkapkan dan ditambal, tetapi orang-orang memiliki waktu untuk mempersiapkannya.
Beberapa orang tidak menambal perangkat lunak mereka secara tepat waktu, jadi serangan ini masih bisa berbahaya. Namun, jika serangan menargetkan perangkat lunak menggunakan kerentanan yang diketahui yang sudah tersedia patch, itu bukan serangan "zero-day".
Terkadang, kerentanan ditemukan oleh orang-orang jahat. Orang-orang yang menemukan kerentanan dapat menjualnya kepada orang lain dan organisasi yang mencari eksploitasi (ini adalah bisnis besar - ini bukan hanya remaja di ruang bawah tanah yang mencoba mengacaukan Anda lagi, ini adalah kejahatan terorganisasi dalam tindakan) atau menggunakannya sendiri. Kerentanan mungkin sudah diketahui oleh pengembang, tetapi pengembang mungkin tidak dapat memperbaikinya tepat waktu.
Dalam hal ini, baik pengembang maupun orang yang menggunakan perangkat lunak tidak memiliki peringatan sebelumnya bahwa perangkat lunak mereka rentan. Orang-orang hanya mengetahui bahwa perangkat lunak rentan ketika sudah diserang, sering dengan memeriksa serangan dan mempelajari bug apa yang dieksploitasi.
Ini adalah serangan zero-day - ini berarti bahwa para pengembang memiliki nol hari untuk menangani masalah sebelum itu sudah dieksploitasi di alam liar. Namun, orang-orang jahat telah mengetahuinya cukup lama untuk membuat eksploitasi dan mulai menyerang. Perangkat lunak ini tetap rentan terhadap serangan sampai patch dirilis dan diterapkan oleh pengguna, yang mungkin memerlukan waktu beberapa hari.
Tidak ada hari nol yang menakutkan karena kami tidak memiliki pemberitahuan sebelumnya. Kami tidak dapat mencegah serangan zero-day dengan menjaga perangkat lunak kami ditambal. Menurut definisi, tidak ada patch yang tersedia untuk serangan zero-day.
Jadi apa yang bisa kita lakukan untuk melindungi diri dari eksploitasi zero-day?
Kami telah menjelaskan apa yang mengeksploitasi zero-day, tetapi apakah kerentanan keamanan permanen dan tidak dikenal yang dikenal sebagai? Lihat apakah Anda dapat mengetahui jawabannya di bagian Geek Trivia kami!