Lewatkan ke konten utama

Apa Itu Serangan Zero Day? - Definisi dan Penjelasan

Eksploitasi Zero Day & Serangan Zero Day

Arti dan definisi zero day

"Zero day" merupakan istilah luas yang menggambarkan celah keamanan baru yang bisa dimanfaatkan peretas untuk menyerang sistem. Istilah "zero day" mengacu kepada fakta bahwa vendor atau pengembang baru saja mengetahui adanya celah keamanan – yang berarti mereka memiliki waktu "nol hari" untuk memperbaikinya. Serangan zero day terjadi saat peretas mengeksploitasi celah keamanan sebelum pengembang sempat memperbaikinya.

Zero day terkadang ditulis sebagai 0 day. Istilah celah keamanan/kerentanan, eksploitasi, dan serangan biasanya digunakan bersamaan dengan zero day, dan sebaiknya kita memahami perbedaannya:

  • Disebut celah keamanan zero day jika celah keamanan perangkat lunak ditemukan oleh peretas sebelum diketahui vendor. Karena vendor tidak mengetahuinya, tidak ada patch untuk memperbaiki kelemahan, sehingga serangan ini bisa terjadi.
  • Eksploitasi zero day merupakan metode peretas untuk menyerang sistem dengan celah keamanan yang tidak teridentifikasi sebelumnya.
  • Disebut serangan zero day jika zero day dimanfaatkan untuk merusak atau mencuri data dari sistem yang terkena dampak celah keamanan.

Apa itu serangan zero day dan bagaimana cara kerjanya?

Perangkat lunak sering kali memiliki celah keamanan yang bisa dieksploitasi oleh peretas untuk menimbulkan kekacauan. Pengembang selalu mencari celah keamanan untuk "di-patch/diperbaiki", yaitu mengembangkan solusi yang dirilis dalam pembaruan baru.

Namun, terkadang peretas atau penjahat menemukan celah keamanan perangkat lunak sebelum pihak pengembang menemukannya. Saat celahnya masih terbuka, peretas bisa menulis dan menggunakan kode untuk menyalahgunakannya. Ini dikenal sebagai kode eksploitasi.

Dengan kode ini, pengguna perangkat lunak bisa menjadi korban pencurian identitas, misalnya, atau korban kejahatan siber lainnya. Setelah peretas menemukan celah keamanan zero day, mereka membutuhkan cara untuk menyusup ke sistem yang rentan. Mereka sering melakukannya lewat email rekayasa sosial – yaitu email atau pesan yang seharusnya berasal dari pengirim sah atau yang telah dikenal, tetapi dikirim oleh peretas. Pesan ini berupaya untuk meyakinkan penggunanya supaya melakukan tindakan seperti membuka berkas atau mengunjungi situs web berbahaya. Sehingga malware milik peretas akan diunduh, yang bisa menyusup ke berkas pengguna dan mencuri data rahasia.

Saat celah keamanan ditemukan, pengembang akan berusaha memperbaikinya untuk menghentikan serangan. Namun, celah keamanan sering kali tidak langsung ditemukan. Terkadang, butuh waktu berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan sebelum pengembang menemukan celah keamanan yang menjadi sumber serangan. Dan setelah patch zero day dirilis, tidak semua pengguna langsung menggunakannya. Dalam beberapa tahun terakhir, peretas makin cepat mengeksploitasi celah keamanan begitu ditemukan.

Hasil eksploitasi bisa dijual di web gelap dengan harga mahal. Setelah eksploitasi ditemukan dan diperbaiki, maka kondisi ini tidak lagi dianggap sebagai ancaman zero day.

Serangan zero day sangat berbahaya karena hanya peretas yang mengetahui celah keamanannya. Setelah menyusup ke dalam jaringan, penjahat bisa langsung menyerang atau menunggu momen yang paling menguntungkan untuk melakukannya.

Siapa saja pelaku serangan zero day?

Penjahat yang melakukan serangan zero day terbagi dalam beberapa kategori, berdasarkan motivasinya. Misalnya:

  • Penjahat siber – peretas dengan motif untuk mendapatkan keuntungan
  • Hacktivis – peretas yang punya kepentingan politik atau sosial yang ingin serangannya terlihat untuk menarik perhatian demi tujuan mereka
  • Pengintaian perusahaan – peretas yang memata-matai perusahaan untuk mencuri informasinya
  • Perang siber – negara atau politisi yang memata-matai atau menyerang infrastruktur siber negara lain

Siapa yang menjadi target eksploitasi zero day?

Peretasan zero day bisa mengeksploitasi celah keamanan di berbagai sistem, termasuk:

  • Sistem operasi
  • Browser web
  • Aplikasi kantor
  • Komponen sumber terbuka
  • Perangkat keras dan firmware
  • Jaringan Perangkat Keras (IoT)

Sehingga ada berbagai macam calon korban:

  • Individu yang menggunakan sistem lemah, seperti browser atau sistem operasi yang bisa dimanfaatkan peretas untuk membahayakan perangkat dan membuat botnet besar
  • Individu yang bisa mengakses data perusahaan yang berharga, seperti kekayaan intelektual
  • Perangkat keras, firmware, dan Jaringan Perangkat Keras (IoT)
  • Perusahaan dan organisasi besar
  • Lembaga pemerintah
  • Target politik dan/atau ancaman keamanan nasional

Ada baiknya kita membedakan serangan zero day bertarget dan versi serangan acak:

  • Serangan zero day bertarget dilakukan terhadap sasaran yang berpotensi berharga – seperti perusahaan/organisasi besar, lembaga pemerintah, atau tokoh terkenal.
  • Serangan zero day acak biasanya dilancarkan terhadap pengguna sistem yang lemah, seperti sistem operasi atau browser.

Meski peretas tidak menargetkan individu tertentu, banyak orang masih terdampak serangan zero day, biasanya sebagai korban dampak kerusakan. Serangan acak bertujuan untuk menimbulkan sebanyak mungkin korban, yang berarti sebagian besar data pengguna bisa terdampak.

Cara mengenali serangan zero day

Karena celah keamanan zero day muncul dalam berbagai bentuk – seperti ketiadaan enkripsi data, ketiadaan otorisasi, algoritme yang rusak, bug, masalah keamanan kata sandi, dan sebagainya – celah ini bisa sulit terdeteksi. Karena sifat dari jenis kerentanan ini, informasi lengkap tentang eksploitasi zero day hanya tersedia setelah eksploitasi tersebut dikenali.

Perusahaan/organisasi yang mengalami serangan eksploitasi zero day bisa melihat lalu lintas paket data yang tidak biasa atau aktivitas pemindaian yang mencurigakan dari klien atau layanan. Berikut beberapa teknik pendeteksian zero day:

  • Menggunakan basis data malware yang ada dan perilakunya sebagai referensi. Meski tentu saja basis data ini cepat diperbarui dan digunakan sebagai acuan referensi, eksploitasi zero day merupakan hal baru yang tidak mudah dikenali. Jadi, informasi basis data yang tersedia masih terbatas.
  • Sebagai jalan alternatif, beberapa teknik mencari karakteristik malware zero day berdasarkan caranya berinteraksi dengan sistem target. Alih-alih memeriksa kode berkas yang masuk, teknik ini mengamati interaksi dengan perangkat lunak yang ada dan berupaya untuk menentukan apakah itu hasil dari tindakan jahat.
  • Pembelajaran mesin makin sering digunakan untuk mendeteksi data dari eksploitasi yang direkam sebelumnya guna menetapkan dasar perilaku sistem yang aman berdasarkan data interaksi dengan sistem pada masa lalu dan saat ini. Makin banyak data yang tersedia, pendeteksiannya akan makin andal.

Sering kali, gabungan dari berbagai sistem pendeteksian digunakan.

Ancaman zero day

Contoh serangan zero day

Berikut beberapa contoh serangan zero day terkini:

2021: Celah keamanan zero day pada Chrome

Pada tahun 2021, Chrome milik Google mengalami serangkaian serangan zero day, sehingga Chrome merilis pembaruan. Celah keamanannya berasal dari bug pada mesin JavaScript V8 yang digunakan di browser web.

2020: Zoom

Sebuah celah keamanan ditemukan di platform konferensi video populer. Serangan zero day ini dilakukan peretas dengan mengakses PC pengguna dari jarak jauh jika mereka menggunakan Windows versi lama. Jika targetnya adalah seorang administrator, peretas bisa menguasai komputer korban dan mengakses semua berkasnya.

2020: iOS Apple

iOS Apple sering dianggap sebagai platform ponsel pintar utama yang paling aman. Namun, pada tahun 2020, iOS menjadi korban setidaknya dalam dua rangkaian celah keamanan zero day, termasuk bug zero day yang memungkinkan penyerang meretas iPhone dari jarak jauh.

2019: Microsoft Windows, Eropa Timur

Serangan ini difokuskan pada hak istimewa eskalasi bawaan, bagian Microsoft Windows yang lemah, dan menyasar kepada lembaga pemerintah di Eropa Timur. Eksploitasi zero day ini menyalahgunakan kelemahan hak istimewa bawaan di Microsoft Windows untuk menjalankan kode arbitrer dan menginstal aplikasi serta melihat dan mengubah data pada aplikasi yang diretas. Setelah serangan ini teridentifikasi dan dilaporkan ke Microsoft Security Response Center, sebuah patch dikembangkan dan dirilis.

2017: Microsoft Word

Eksploitasi zero day ini meretas rekening bank pribadi. Korbannya adalah orang-orang yang tidak sengaja membuka dokumen Word yang berbahaya. Dokumen ini menampilkan pesan pengingat "load remote content", yang memunculkan jendela sembulan (pop up) yang meminta akses eksternal dari program lain kepada pengguna. Jika korban mengeklik "ya", dokumen akan menginstal malware di perangkat mereka, yang bisa merekam kredensial login akun perbankan.

Stuxnet

Salah satu contoh serangan zero day yang paling populer adalah Stuxnet. Pertama kali ditemukan pada tahun 2010, padahal sudah menyebar pada tahun 2005, worm komputer berbahaya ini mengacaukan komputer pabrik yang menjalankan perangkat lunak Kontroler Logika Terprogram (PLC). Sasaran utamanya adalah pabrik pengayaan uranium Iran untuk mengacaukan program nuklir mereka. Worm ini menginfeksi PLC lewat celah keamanan perangkat lunak Siemens Step7, sehingga PLC menjalankan perintah yang tidak biasa pada mesin jalur perakitan. Kisah Stuxnet kemudian dibuat menjadi film dokumenter yang berjudul Zero Days.

Cara melindungi diri dari serangan zero day

Untuk melindungi diri dari serangan zero day serta untuk tetap mengamankan komputer dan data, sebaiknya setiap individu dan perusahaan/organisasi mempraktikkan keamanan siber sebaik mungkin. Termasuk:

Selalu perbarui semua perangkat lunak dan sistem operasi. Karena vendor merilis patch keamanan untuk memperbaiki celah keamanan yang baru teridentifikasi. Perangkat akan lebih aman jika selalu diperbarui.

Gunakan hanya aplikasi yang penting. Makin banyak perangkat lunak Anda, makin banyak potensi celah keamanannya. Anda bisa mengurangi risiko pada jaringan dengan hanya menggunakan aplikasi yang dibutuhkan.

Gunakan firewall. Firewall berperan penting dalam melindungi sistem dari ancaman zero day. Perlindungan maksimal bisa Anda peroleh dengan mengonfigurasikannya supaya hanya mengizinkan transaksi yang diperlukan.

Di perusahaan/organisasi, berikan edukasi kepada para pengguna. Ada banyak serangan zero day yang memanfaatkan kesalahan manusia. Dengan memberikan edukasi kepada karyawan dan pengguna tentang kebiasaan yang baik untuk menjaga keselamatan dan keamanan, mereka akan selalu aman saat online dan melindungi perusahaan/organisasi dari eksploitasi zero day dan ancaman digital lainnya.

Gunakan solusi perangkat lunak antivirus yang lengkap. Kaspersky Premium akan membantu mengamankan perangkat Anda dengan memblokir ancaman yang telah diketahui dan belum diketahui.

Produk yang direkomendasikan:

Apa Itu Serangan Zero Day? - Definisi dan Penjelasan

Apa itu zero day & apa itu celah keamanan, eksploitasi & serangan zero day? Pelajari tentang zero day, termasuk pendeteksian & pencegahannya.
Kaspersky logo