Indeks

Cara Antisipasi Zero-Day Attack Untuk Pengguna Google Chrome

Ancaman serangan Zero-day yang bisa datang kapan saja harus diwaspadai semua pihak.

Terlebih bari pera pengguna Google Chrome yang kini mencapai lebih dari 2,65 miliar user saat ini.

Kepolisian menyampaikan imbauan lewat akun instagram @divisihumaspolri; pada Minggu (17/10/2021).

Dalam postingannya, terdapat sejumlah langkah pencegahan agar tidak menjadi korban Zero day attack.

Eksploitasi Zero Day

Pihak perusahaan mengungkapkan adanya eksploitasi Zero Day ke-11 Chrome tahun ini.

Kerentanan dengan kode CVE-2021-37973 mempengaruhi pengguna Linux, macOS dan Windows.

Klasifikasi Zero day artinya peretas telah bisa mengesploitasi celah ini sebelum Google merilis perbaikannya yang menjadikan kerentanan ini jauh lebih berbahaya dari kerentanan lainnya.

Kerentanan UAF Chrome

Zero day terbaru merupakan kerentanan ‘Use-After-Free’ (UAF) lainnya.

Forbes mencatat ini dimanfaatkan oleh para peretas dalam beberapa bulan terakhir.

Misalnya pada bulan September (2021) saja, 10 kerentanan berperingkat tinggi UAF Chrome.

Sebagai informasi, kerentanan UAF merupakan eksploitasi memori, di mana program gagal untuk menghapus petunjuk ke memori setelah dibebaskan.

Cara Antisipasi

Sebelum itu terjadi, cek apakah Chrome kamu terlindungi dengan cara masuk > Setting > Help > About Google.

Jika tertera adalah Chrome versi 94.0.4606.61 atau lebih tinggi, artinya kamu aman.

Namun jika update belum tersedia, agar dicek secara periodik.

Ingat Chrome harus di-restart untuk menerapkan update yang telah di-install.

Lapor Direktorat Tindak Pidana Siber (Dittipidsiber) Mabes Polri

Pihak Kepolisian mengimbau masyarakat untuk wasapada terhadap serangan Zero-day.

Imbauan tersebut disampaikan Polri lewat akun instagram @divisihumaspolri; pada Minggu (17/10/2021) berjudul ‘2 Miliar Data Pengguna Google Chrome Terancam Dirampok!’.

Dalam postingannya, pihak Kepolisian mengimbau kepada masyarakat untuk bersama mencegah pembobolan data yang dilakukan oleh pihak-pihak tidak bertangung jawab.

Jika mengalami kejadian ilegal akses dan pencurian data, pihak Kepolisian meminta agar masyarakat dapat segera mengirimkan laporan ke website patrolisiber.id, atau bisa kirimkan juga melalui e-mail ke alamat laporkan@patrolisiber.id.

“Sobat Polri, waspada dengan ancaman ‘Zero-day attack’ yang dilakukan oleh pihak tak bertanggung jawab. Sebagai antisipasinya, silakan ikuti langkah seperti yang tertera pada gambar di atas ya, Sobat Polri tetap waspada dan berhati-hati,” tulis admin @divisihumaspolri; pada Minggu (17/10/2021).

“Jika Sobat Polri mengalami kejadian ilegal akses dan pencurian data, segera kirim laporan ke website patrolisiber.id, atau bisa kirimkan juga melalui e-mail ke alamat laporkan@patrolisiber.id,” jelasnya.

Apa itu Zero-day?

Dikutip dari wikipedia, zero-day juga dikenal sebagai 0-hari adalah kerentanan komputer-software yang dapat dimanfaatkan oleh seseorang untuk melintasi batas-batas hak istimewa (yaitu melakukan tindakan yang tidak sah) dalam sistem komputer.

Sampai kerentanan dikurangi, peretas dapat mengeksploitasinya untuk mempengaruhi program, data, komputer tambahan atau jaringan.

Eksploitasi yang diarahkan pada zero-day disebut eksploitasi zero-day , atau serangan zero-day.

Istilah zero-day awalnya mengacu pada jumlah hari sejak perangkat lunak baru dirilis ke publik.

Jadi zero-day software diperoleh dengan meretas komputer pengembang sebelum dirilis.

Akhirnya istilah itu diterapkan pada kerentanan yang memungkinkan peretasan dan jumlah hari yang harus diperbaiki oleh vendor software.

Setelah vendor mempelajari kerentanan, mereka biasanya akan membuat patch atau menyarankan solusi untuk menguranginya.

Setelah perbaikan dikembangkan, peluang eksploitasi berhasil berkurang karena lebih banyak pengguna menerapkan perbaikan dari waktu ke waktu.

Untuk eksploitasi zero-day, kecuali jika kerentanan diperbaiki secara tidak sengaja, seperti oleh pembaruan yang tidak terkait yang terjadi untuk memperbaiki kerentanan, kemungkinan pengguna telah menerapkan patch yang disediakan vendor yang memperbaiki masalah adalah nol, sehingga eksploitasi akan tetap ada.

Perampokan Data Pribadi

Serangan zero-day adalah ancaman berat.
Dikutip dari cyberthreat.id, Serangan zero-day datang tanpa peringatan.

Serangan semacam ini dapat menimbulkan risiko tinggi bagi perusahaan atau bisnis jika tindakan yang diambil tidak tepat, pada waktu yang tepat.

Zero-day dapat menyebabkan hilangnya jutaan dolar dan membuat volume informasi atau data pribadi yang jumlahnya tak terhingga berisiko.

Zero day adalah kelemahan dalam jaringan komputer atau program perangkat lunak yang tidak diketahui oleh developer atau pihak yang bertanggung jawab, dimana kelemahan itu harus ditambal (patch) karena cacat.

Dilansir dari Cyware Hacker News, istilah ‘nol/zero’ menunjukkan hari yang sama di mana eksploitasi terjadi. Misalnya, host situs global telah merilis versi terbaru dari platform pada hari tertentu.

Dalam waktu 30 menit setelah peluncuran, seorang peretas telah menemukan kerentanan dalam versi baru, sebelum pengembang situs punya waktu untuk menunda peluncuran dan mengembangkan tambalan.

Kelemahan ini dapat dengan mudah dieksploitasi bertepatan pada hari yang sama dengan penemuan, sehingga menghasilkan serangan zero-day.

Studi Ponemon Institute baru- baru ini menyatakan sekitar 76% dari responden mengklaim bahwa jenis serangan yang diderita oleh organisasi/perusahaan di tahun 2018 adalah serangan zero-day yang baru atau tidak diketahui.

Para ahli memperkirakan bahwa frekuensi ancaman dan serangan ini hanya akan memburuk.

Cybersecurity Ventures memperkirakan tahun 2021 bakal ada satu eksploitasi baru setiap hari.

Bagaimana zero-day terjadi?

Serangan zero-day terjadi setelah kerentanan perangkat lunak atau perangkat keras dieksploitasi dan penyerang melepaskan malware sebelum pengembang memiliki kesempatan untuk menambal dan memperbaiki kerentanan.

Skenario serangan umum zero-day

1. Pengembang perusahaan membuat perangkat lunak tetapi tidak mengetahui kerentanan yang dikandungnya.

2. Aktor ancaman melihat kelemahannya sebelum pengembang dapat bereaksi atau memiliki kesempatan untuk memperbaikinya.

3. Penyerang menulis dan mengimplementasikan kode exploit ketika kerentanan masih terbuka.

4. Setelah kode eksploit digunakan, baik publik mengenalinya dalam bentuk pencurian identitas atau informasi.

Bagaimana cara mengatasinya?

Organisasi yang berisiko dari eksploitasi tersebut dapat menggunakan beberapa cara deteksi seperti menggunakan jaringan area lokal virtual (LAN), firewall, sistem Wi-Fi yang aman, dan banyak lagi.

Ini dapat membantu mereka mencegah serangan malware nirkabel.

Langkah-langkah pencegahan lainnya termasuk:

1. Menggunakan perangkat lunak keamanan paling canggih;

2. Menjaga perangkat lunak keamanan tetap mutakhir/update;

3. Memperbarui peramban/browser;

4. Menerapkan protokol keamanan standar.

Selain itu, individu dapat meminimalkan risiko dengan memperbarui sistem operasinya dan menggunakan situs web dengan perlindungan SSL (Security Socket Layer).

SSL mengamankan informasi yang dikirim antara pengguna dan situs.

©wartakotalive.com

Exit mobile version