Apa itu Eksploitasi Zero Day?

Eksploitasi zero day adalah bagian dari kode berbahaya yang memanfaatkan kerentanan dalam perangkat lunak yang belum ditemukan oleh vendor.Kode ini dapat melakukan banyak kerusakan sebelum vendor menyadari masalah dan mengembangkan patch atau versi baru dari perangkat lunak, dan banyak vendor menguji program mereka secara ketat sebelum dirilis dengan mempertimbangkan eksploitasi nol hari.Karena jenis kode berbahaya ini bergantung pada kerentanan yang belum diketahui secara luas, mungkin sulit bagi pengguna komputer untuk melindungi diri darinya.

Eksploitasi nol hari adalah serangan yang menggunakan kelemahan yang diketahui dalam program komputer.

Dalam contoh sederhana eksploitasi zero day,peretasmungkin menyadari bahwa versi baru peramban Internet memiliki kelemahan keamanan yang berpotensi memungkinkan peretas memasukkan perangkat lunak berbahaya ke komputer pengguna.Dia akan menulis kode untuk menginstal perangkat lunak, dan menanamnya di situs web atau diemail, sehingga ketika pengguna bersentuhan dengan kode tersebut, mereka akan terinfeksi.Akhirnya, vendor perangkat lunak akan menyadari bahwa ada masalah, dan mengeluarkan tambalan untuk memperbaiki masalah dan mengatasi eksploitasi zero day.

Aturan umum dalam komunitas komputasi adalah bahwa jika seseorang melihat kerentanan atau kelemahan keamanan yang dapat menjadi masalah, dia harus melaporkannya ke vendor.Kebanyakan ilmuwan komputer etis dan orang-orang yang bekerja dengan komputer melakukan hal itu.Namun, peretas, produsenmalware, dan anggota komunitas lainnya yang kurang ramah biasanya tidak melakukannya, karena mereka ingin memanfaatkan kerentanan sebelum vendor menyadarinya.Bahkan, beberapa orang mengkhususkan diri dalam mengungkap kerentanan dan menjualnya.

Dari sudut pandang peretas, eksploitasi zero day terbaik diterapkan sebelum vendor melihat masalah.Dalam kasus lain, eksploit dapat dirilis selama jendela kerentanan, periode waktu antara penemuan masalah dan pengembangan tambalan untuk mengatasinya.Jendela kerentanan dapat bervariasi panjangnya, tergantung pada vendor, program, dan sifat masalahnya.Istilah “eksploitasi nol hari” merujuk pada gagasan bahwa kode dirilis pada “hari nol”, sebelum vendor mengenali masalah.

Baca Juga  Apa itu SCADA?

Orang-orang dapat melindungi diri mereka sendiri dari eksploitasi zero day dengan mengunduh versi baru dan patch dari perangkat lunak yang mereka gunakan segera, dan memanfaatkan sumber terpercaya untuk patch ini.Jika pengguna tidak yakin apakah permintaan untukmengunduhpatch versi baru itu sah, mereka harus mengunjungi situs web vendor atau menghubungi vendor untuk mengonfirmasi bahwa patch telah diterbitkan, dan untuk menemukan sumber unduhan yang aman.Mempertahankan firewall yang agresif juga penting, karena dapat mencegah kode berbahaya.