Apakah Lubang Keselamatan dan Bagaimana Ia Boleh Anda Hancurkan?

Anda tidak ragu lagi bahawa lubang keselamatan atau kelemahan dalam perisian anda boleh membawa kepada komputer atau rangkaian anda yang telah diretas – atau dengan kata lain, pihak ketiga yang berniat jahat mengendalikan sistem anda, memasang malware dan mencuri maklumat anda..

Tetapi bagaimana sebenarnya hacker mengeksploitasi lubang keselamatan?

Mari lihat bagaimana penggodam berniat jahat hack, apa lubang keselamatan sebenarnya, dan apa yang boleh anda lakukan untuk mencegah serangan.

Semua perisian mempunyai kelemahan

Sistem komputer benar-benar rumit, dan perisian tidak sempurna. Ini bermakna semua perisian mempunyai pepijat dan kelemahan yang boleh dieksploitasi oleh penggodam.

Apabila kita membaca dalam berita tentang lubang keselamatan baru yang telah dieksploitasi oleh penggodam, ia sering menjadi program Microsoft di tengah-tengah cerita. Internet Explorer dan Windows tertakluk kepada serangan yang tidak terhingga dalam dekad yang lalu.

Tetapi program Microsoft tidak semestinya lebih terdedah daripada yang lain – lebih banyak lagi program yang sangat popular adalah lebih menarik kepada penggodam. Program yang lebih banyak digunakan ialah, lebih banyak sistem dan penggodam data boleh mengeksploitasi. Semua perisian boleh dieksploitasi dan diserang.

‘Hacking’ bermaksud mencari kelemahan-kelemahan itu

Takrif tradisional penggodam menggambarkan seseorang yang meneroka sistem komputer dan mendapati kelemahannya.

Seorang penggodam yang berniat baik kemudian boleh menulis patch yang membetulkan masalah itu, dan membaginya dengan pemaju perisian. Seorang penggodam berniat jahat akan menggunakannya untuk mendapat keuntungan peribadi atau hiburan.

Daripada kelemahan kepada kelemahan

Oleh itu, apabila kelemahan, yang terdapat dalam semua perisian, menjadi lubang keselamatan yang perlu anda hadapi?

Takrifan popular mengenai ‘kerentanan keselamatan’ menggambarkannya sebagai “persimpangan tiga elemen: kerentanan sistem atau kecacatan, akses penyerang kepada kecacatan, dan kemampuan penyerang untuk mengeksploitasi kelemahan itu.”

Sekali penggodam berniat jahat telah menemui kelemahan atau kecenderungan, dia akan mewujudkan kod eksploit untuk memanfaatkannya. Sekarang peretas mempunyai “keupayaan untuk mengeksploitasi kelemahan” – dan yang perlu mereka lakukan adalah mengaksesnya di rangkaian anda.

Hacker menyerang perkhidmatan terdedah, bukan port

Apabila membicarakan bagaimana hacker mengakses rangkaian anda untuk mengeksploitasi lubang keselamatan, kami sering bercakap tentang “pelabuhan terbuka.” Nasihatnya adalah untuk menutup setiap pelabuhan yang tidak digunakan, supaya penggodam tidak boleh mengakses rangkaian anda.

Nasihat yang baik, tetapi ia juga boleh menyebabkan kekeliruan tentang apa sebenarnya yang dilakukan penggodam. Hacker tidak boleh menyerang mana-mana pelabuhan terbuka. Dan port terbuka bukan lubang keselamatan dalam dirinya sendiri. Hanya perkhidmatan yang disambungkan dengan lubang keselamatan, berjalan di pelabuhan terbuka, boleh diserang oleh penggodam.

Peretas akan mengenal pasti anda sebagai sasaran dengan menghantar alamat IP anda ke nombor port perkhidmatan yang mereka mahu menyerang. Sekiranya anda menjalankan perkhidmatan terdedah, dan pelabuhannya terbuka, ia akan kembali – dan penggodam boleh melancarkan serangan.

Banyak perkhidmatan bermaksud banyak kelemahan

Jadi jika pelabuhan sendiri tidak terdedah, mengapa menutupnya? Ini kerana sistem operasi moden dan pelayar web menjalankan banyak perkhidmatan yang berkaitan di latar belakang. Mereka semua ditugaskan ke nombor port khusus, dan mereka semua mempunyai kelemahan yang boleh dikenakan serangan sifar hari pada bila-bila masa.

Ia sukar dan memakan masa untuk menghentikan semua perkhidmatan yang anda tidak perlukan, jadi paling mudah untuk menutup semua pelabuhan yang tidak anda gunakan.

Serangan sifar hari? Apa itu?

Maaf, hanya tergelincir yang ada di sana. Serangan sifar hari adalah salah satu yang mengeksploitasi kelemahan terdahulu dalam perkhidmatan yang berkaitan. Ini bermakna bahawa pada masa serangan pertama, pemaju perisian mempunyai “sifar hari” untuk membetulkan dan menambalnya.

Semasa tempoh antara serangan sifar hari dan ketika anda memasang patch keselamatan, perkhidmatan – dan komputer atau rangkaian anda – terdedah kepada penggodam. (Yaitu, melainkan jika anda menutup pelabuhan yang digunakan oleh perkhidmatan itu!)

Ringkasan bagaimana serangan penggodam, dan beberapa nasihat

Mari kita rekap seketika. Setakat ini, kita tahu:

  • Hacker mencari kelemahan yang wujud dalam semua perisian dan buat kod eksploit untuk memanfaatkannya
  • Peretas hanya boleh menyerang perisian yang terdedah yang diberikan kepada pelabuhan terbuka
  • Sistem operasi moden dan pelayar menjalankan banyak perkhidmatan ini, dan kerentanan baru ditemui oleh penggodam sepanjang masa
  • Anda terbuka untuk menyerang dari saat ini kerentanan ditemui pada saat Anda menerapkan patch keamanan

Terdapat tiga pelajaran penting untuk belajar dari ini.

Gunakan firewall anda untuk menutup setiap pelabuhan yang anda tidak perlukan – Perkhidmatan rentan boleh mendengar di pelabuhan terbuka dan meninggalkan anda tertakluk kepada serangan. Malah serangan sifar hari tidak dapat menjejaskan anda jika port yang digunakan ditutup.

Pastikan perisian anda sentiasa terkini – Sekali kelemahan yang ditemui dalam perisian anda, pemaju biasanya akan melepaskan patch sejurus selepas itu. Jangan abaikannya – lubang keselamatan yang rapat sebaik sahaja anda boleh.

Ganti perisian yang pemaju berhenti menyokong – Kehidupan setiap program dan OS berakhir pada satu ketika, apabila pemaju berhenti menyokongnya dengan pembetulan keselamatan. Satu contoh yang hebat ialah Windows XP, yang masih mempunyai banyak kelemahan dan masih digunakan oleh berjuta-juta orang, tetapi tidak lagi dikemas kini.

Klik di sini untuk kembali ke panduan privasi internet ExpressVPN