0-day

0-day attack



adalah istilah yang digunakan untuk menggambarkan ancaman keamanan yang tidak diketahui dalam perangkat lunak atau aplikasi komputer yang patchnya belum dirilis atau pengembang aplikasi tidak menyadarinya atau tidak memiliki waktu yang cukup untuk mengatasinya Serangan

zero-day mengeksploitasi kerentanan yang belum ditambal , dan dapat memengaruhi signifikan organisasi yang menggunakan sistem yang rentan. Sampai tambalan tersedia, sering terjadi persaingan antara aktor-aktor yang mencoba mengeksploitasi cacat dan vendor atau pengembang tambalan untuk memperbaikinya.


Apa itu eksploitasi atau serangan zero-day?

Ketika peretas atau pelaku ancaman berhasil mengembangkan dan menyebarkan bukti konsep (PoCs) atau malware aktual yang mengeksploitasi kerentanan saat vendor masih berupaya meluncurkan tambalan (atau terkadang, tidak menyadari keberadaan kerentanan), itu menjadi nol- hari mengeksploitasi atau menyerang. Sementara pengembang dan vendor, serta peneliti dan pakar keamanan, terus menginvestasikan waktu dan upaya untuk menemukan dan memperbaiki kelemahan keamanan, hal yang sama dapat dikatakan untuk pelaku ancaman juga. Hasilnya adalah perlombaan senjata antara aktor ancaman yang menemukan dan mencoba mengeksploitasi kerentanan dan vendor yang bekerja untuk merilis tambalan untuk memperbaikinya.

Bagaimana pengguna dan bisnis dapat bertahan dari serangan zero-day?

Mengingat sifatnya, serangan zero-day secara inheren tidak dapat diprediksi dan sulit untuk dipersiapkan dan dipertahankan. Hal ini terutama berlaku untuk organisasi yang langkah-langkah keamanannya dikembangkan di sekitar kelemahan yang diketahui dan sudah ditambal. Namun, pendekatan proaktif dan mendalam dapat membantu menguranginya.


Berikut adalah beberapa tindakan pencegahan lain yang dapat diadopsi organisasi untuk mempertahankan diri dari serangan zero-day:


• Perbarui infrastruktur online secara berkala. Meskipun ini mungkin tampak seperti strategi reaktif, menerapkan tambalan ke sistem, server, dan jaringan segera setelah tersedia akan menurunkan jumlah kelemahan dan eksploitasi yang menargetkannya. Oleh karena itu, organisasi juga harus mempertimbangkan zero-days ke dalam kebijakan manajemen tambalan mereka serta respons insiden dan strategi remediasi.

• Amankan gateway email, server, dan jaringan. Serangan zero-day dapat berupa ancaman yang dapat menargetkan berbagai bagian infrastruktur online organisasi — baik untuk memfasilitasi eksekusi malware, mengirimkan muatan, atau melakukan gerakan lateral — itulah sebabnya penting untuk mengamankannya secara merata.

• Menerapkan prinsip hak istimewa terkecil. Banyak ancaman menyalahgunakan pengujian penetrasi sumber terbuka dan alat administrasi sistem yang sah untuk berhasil mengeksploitasi kerentanan. Membatasi dan mengamankan penggunaannya membantu mengurangi risiko penyerang mendapatkan akses ke seluruh jaringan atau sistem.

• Memelihara dan mempraktikkan kebersihan keamanan siber. Membina budaya keamanan siber, yang mencakup peningkatan kesadaran pengguna tentang serangan phishing, sama membantunya dengan solusi keamanan yang diterapkan oleh organisasi.

• Gunakan pertahanan keamanan berlapis-lapis. Lapisan keamanan tambahan mengurangi permukaan serangan organisasi. Firewall dan sistem deteksi dan pencegahan intrusi , misalnya, membantu menyaring lalu lintas berbahaya dan aktivitas jaringan. Kontrol aplikasi dan pemantauan perilaku mencegah executable yang meragukan dan rutinitas terkait malware agar tidak berjalan, sementara sandbox mengkarantina file yang mencurigakan dan berbahaya.

You may like these posts

  1. To insert a code use <i rel="pre">code_here</i>
  2. To insert a quote use <b rel="quote">your_quote</b>
  3. To insert a picture use <i rel="image">url_image_here</i>