Apa Itu Lubang Keamanan dan Bagaimana Cara Ini Membuat Anda Diretas?

Anda pasti sadar betul bahwa celah keamanan atau kerentanan dalam perangkat lunak Anda dapat menyebabkan komputer atau jaringan Anda diretas – atau dengan kata lain, pihak ketiga jahat mengambil kendali sistem Anda, menginstal malware dan mencuri informasi Anda.

Tapi bagaimana tepatnya peretas mengeksploitasi celah keamanan?

Mari kita lihat bagaimana peretas jahat meretas, apa sebenarnya lubang keamanan itu, dan apa yang dapat Anda lakukan untuk mencegah serangan.

Semua perangkat lunak memiliki kelemahan

Sistem komputer sangat kompleks, dan tidak ada perangkat lunak yang sempurna. Itu berarti semua perangkat lunak memiliki bug dan kekurangan yang dapat dieksploitasi oleh peretas.

Ketika kami membaca berita tentang lubang keamanan baru yang dieksploitasi oleh peretas, sering kali ini adalah program Microsoft yang menjadi inti kisah ini. Internet Explorer dan Windows telah mengalami serangan yang tak terhitung jumlahnya dalam dekade terakhir.

Tetapi program-program Microsoft tidak selalu lebih rentan daripada yang lain – ini lebih merupakan program yang sangat populer dan lebih menarik bagi peretas. Semakin banyak program yang digunakan, semakin banyak sistem dan peretas data dapat mengeksploitasi. Semua perangkat lunak dapat dieksploitasi dan diserang.

‘Peretasan’ berarti menemukan kelemahan itu

Definisi tradisional seorang peretas menggambarkan seseorang yang menjelajahi sistem komputer dan menemukan kelemahannya.

Seorang peretas yang bermaksud baik mungkin kemudian menulis tambalan yang memperbaiki masalah, dan membaginya dengan pengembang perangkat lunak. Seorang hacker jahat akan menggunakannya untuk keuntungan pribadi atau hiburan.

Dari kelemahan hingga kerentanan

Jadi ketika melakukan kelemahan, yang ada di semua perangkat lunak, menjadi lubang keamanan yang perlu Anda tangani?

Definisi populer dari ‘kerentanan keamanan’ menggambarkannya sebagai “persimpangan tiga elemen: kerentanan sistem atau cacat, akses penyerang ke cacat, dan kemampuan penyerang untuk mengeksploitasi kelemahan.”

Setelah peretas jahat menemukan kelemahan atau kerentanan, ia akan membuat kode eksploit untuk memanfaatkannya. Sekarang peretas memiliki “kemampuan untuk mengeksploitasi kelemahan” – dan yang perlu mereka lakukan hanyalah mengaksesnya di jaringan Anda.

Peretas menyerang layanan yang rentan, bukan port

Ketika berbicara tentang bagaimana peretas mengakses jaringan Anda untuk mengeksploitasi celah keamanan, kita sering berbicara tentang “port terbuka.” Sarannya adalah untuk menutup setiap port yang tidak digunakan, sehingga peretas tidak dapat mengakses jaringan Anda.

Ini saran yang bagus, tetapi juga dapat menyebabkan kebingungan tentang apa yang sebenarnya dilakukan peretas. Peretas tidak bisa hanya menyerang porta terbuka. Dan port terbuka bukanlah lubang keamanan itu sendiri. Hanya layanan yang terhubung dengan lubang keamanan, berjalan pada port terbuka, dapat diserang oleh peretas.

Peretas akan mengidentifikasi Anda sebagai target dengan melakukan ping alamat IP Anda pada nomor port layanan yang ingin mereka serang. Jika Anda menjalankan layanan yang rentan, dan port-nya terbuka, ia akan melakukan ping kembali – dan peretas dapat meluncurkan serangan.

Banyak layanan berarti banyak kelemahan

Jadi jika port itu sendiri tidak rentan, mengapa menutupnya? Itu karena sistem operasi modern dan browser web menjalankan banyak layanan yang terhubung di latar belakang. Mereka semua ditugaskan ke nomor port tertentu, dan mereka semua memiliki kelemahan yang dapat terkena serangan zero-day kapan saja.

Sulit dan menghabiskan waktu untuk menghentikan semua layanan yang tidak Anda butuhkan, jadi paling mudah hanya dengan menutup semua port yang tidak Anda gunakan.

Serangan zero-day? Apa itu?

Maaf, baru saja menyelipkan yang itu di sana. Serangan zero-day adalah serangan yang mengeksploitasi kerentanan yang sebelumnya tidak diketahui dalam layanan terhubung. Ini berarti bahwa pada saat serangan pertama, pengembang perangkat lunak telah “nol hari” untuk memperbaiki dan menambalnya.

Selama periode antara serangan zero-day dan saat Anda memasang patch keamanan, layanan – dan komputer atau jaringan Anda – rentan terhadap peretas. (Yaitu, kecuali Anda menutup port yang digunakan oleh layanan itu!)

Ringkasan tentang cara peretas menyerang, dan beberapa saran

Mari kita rekap sejenak. Sejauh ini, kita tahu:

  • Peretas menemukan kelemahan yang ada di semua perangkat lunak dan membuat kode exploit untuk memanfaatkannya
  • Peretas hanya dapat menyerang perangkat lunak rentan yang ditugaskan ke port terbuka
  • Sistem operasi dan browser modern menjalankan banyak layanan ini, dan kerentanan baru sedang ditemukan oleh peretas sepanjang waktu
  • Anda terbuka untuk menyerang sejak kerentanan ditemukan saat Anda menerapkan patch keamanan

Ada tiga pelajaran penting untuk dipelajari dari ini.

Gunakan firewall Anda untuk menutup setiap port yang tidak Anda butuhkan – Layanan yang rentan dapat mendengarkan pada port terbuka dan membuat Anda dapat diserang. Bahkan serangan zero-day tidak dapat memengaruhi Anda jika port yang digunakannya ditutup.

Selalu perbarui perangkat lunak Anda – Setelah kerentanan ditemukan di perangkat lunak Anda, pengembang biasanya akan merilis tambalan segera setelah itu. Jangan abaikan itu – tutup lubang keamanan sesegera mungkin.

Ganti perangkat lunak yang telah berhenti didukung pengembang – Kehidupan setiap program dan OS berakhir pada titik tertentu, ketika pengembang berhenti mendukungnya dengan perbaikan keamanan. Contoh yang bagus adalah Windows XP, yang masih memiliki banyak kerentanan dan masih digunakan oleh jutaan orang, tetapi tidak lagi diperbarui.

Klik di sini untuk kembali ke panduan privasi internet ExpressVPN