Apa Itu Serangan Nol Hari?
Serangan zero day (juga disebut Day Zero) adalah serangan yang mengeksploitasi kelemahan keamanan perangkat lunak yang berpotensi serius yang mungkin tidak disadari oleh vendor atau pengembang. Pengembang perangkat lunak harus buru-buru menyelesaikan kelemahan segera setelah ditemukan untuk membatasi ancaman bagi pengguna perangkat lunak. Solusinya disebut tambalan perangkat lunak. Serangan zero-day juga dapat digunakan untuk menyerang internet of things (IoT).
Serangan zero-day mendapatkan namanya dari jumlah hari yang diketahui pengembang perangkat lunak tentang masalah tersebut.
Zero Day Attack Dijelaskan
Serangan nol hari dapat melibatkan malware, spyware, atau akses tidak sah ke informasi pengguna. Pengguna dapat melindungi diri dari serangan zero day dengan mengatur perangkat lunak mereka - termasuk sistem operasi, perangkat lunak antivirus, dan browser internet - untuk memperbarui secara otomatis dan dengan segera menginstal pembaruan yang disarankan di luar pembaruan yang dijadwalkan secara berkala. Karena itu, dengan memperbarui perangkat lunak antivirus tidak harus melindungi pengguna dari serangan zero day, karena sampai kerentanan perangkat lunak diketahui secara publik, perangkat lunak antivirus mungkin tidak memiliki cara untuk mendeteksinya. Sistem pencegahan intrusi host juga membantu melindungi dari serangan zero day dengan mencegah dan mempertahankan terhadap intrusi dan melindungi data.
Pikirkan kerentanan nol hari sebagai pintu mobil tidak terkunci yang menurut pemiliknya dikunci tetapi pencuri menemukan tidak terkunci. Pencuri dapat masuk tanpa terdeteksi dan mencuri barang-barang dari kompartemen atau bagasi mobil pemilik mobil yang mungkin tidak diketahui sampai beberapa hari kemudian ketika kerusakan sudah terjadi dan pencuri sudah lama hilang.
Sementara kerentanan zero-day dikenal untuk dieksploitasi oleh peretas kriminal, mereka juga dapat dieksploitasi oleh agen keamanan pemerintah yang ingin menggunakannya untuk pengawasan atau serangan. Bahkan, ada begitu banyak permintaan untuk kerentanan nol hari dari agen keamanan pemerintah sehingga mereka membantu mendorong pasar untuk membeli dan menjual informasi tentang kerentanan ini dan bagaimana cara mengeksploitasi mereka.
Eksploitasi zero day dapat diungkapkan secara publik, hanya diungkapkan kepada vendor perangkat lunak, atau dijual kepada pihak ketiga. Jika dijual, mereka dapat dijual dengan atau tanpa hak eksklusif. Solusi terbaik untuk cacat keamanan, dari perspektif perusahaan perangkat lunak yang bertanggung jawab untuk itu, adalah untuk seorang hacker etis atau topi putih untuk secara pribadi mengungkapkan cacat kepada perusahaan sehingga dapat diperbaiki sebelum peretas kriminal menemukannya. Tetapi dalam beberapa kasus, lebih dari satu pihak harus mengatasi kerentanan untuk sepenuhnya menyelesaikannya sehingga pengungkapan pribadi yang lengkap tidak mungkin dilakukan.
Di pasar gelap untuk informasi nol hari, peretas kriminal saling bertukar perincian tentang cara menerobos perangkat lunak yang rentan untuk mencuri informasi berharga. Di pasar kelabu, peneliti dan perusahaan menjual informasi kepada militer, agen intelijen, dan penegak hukum. Di pasar putih, perusahaan membayar peretas topi putih atau peneliti keamanan untuk mendeteksi dan mengungkapkan kerentanan perangkat lunak kepada pengembang sehingga mereka dapat memperbaiki masalah sebelum peretas kriminal menemukan mereka.
Bergantung pada pembeli, penjual, dan kegunaannya, informasi nol hari mungkin bernilai beberapa ribu hingga beberapa ratus ribu dolar, menjadikannya pasar yang berpotensi menguntungkan untuk berpartisipasi. Sebelum transaksi dapat diselesaikan, penjual harus memberikan bukti -of-concept (PoC) untuk mengkonfirmasi keberadaan exploit zero-day. Bagi mereka yang ingin bertukar informasi nol hari tidak terdeteksi, jaringan Tor memungkinkan transaksi nol hari dilakukan secara anonim menggunakan Bitcoin.
Serangan zero-day mungkin lebih sedikit ancaman dari pada yang terdengar. Pemerintah mungkin memiliki cara yang lebih mudah untuk memata-matai warganya dan nol hari mungkin bukan cara yang paling efektif untuk mengeksploitasi bisnis atau individu. Serangan harus dikerahkan secara strategis dan tanpa sepengetahuan target untuk memiliki efek maksimal. Melepaskan serangan nol hari pada jutaan komputer sekaligus dapat mengungkapkan keberadaan kerentanan dan membuat patch dirilis terlalu cepat bagi penyerang untuk mencapai tujuan akhir mereka.
Contoh Serangan Nol Hari
Pada April 2017, Microsoft diberi tahu tentang serangan zero-day pada perangkat lunak Microsoft Word-nya. Para penyerang menggunakan malware yang disebut Dridex banker trojan untuk mengeksploitasi versi perangkat lunak yang rentan dan belum ditambal. Trojan memungkinkan penyerang untuk menanamkan kode berbahaya dalam dokumen Word yang secara otomatis dipicu ketika dokumen dibuka. Serangan itu ditemukan oleh vendor antivirus McAfee yang memberi tahu Microsoft tentang peranti lunaknya yang dikompromikan. Meskipun serangan zero-day digali pada bulan April, jutaan pengguna telah ditargetkan sejak Januari.