Apa itu Lubang Keamanan dan bagaimana hal itu bisa Anda hack?

Anda tidak diragukan lagi menyadari bahwa lubang keamanan atau kerentanan dalam perangkat lunak Anda dapat menyebabkan komputer atau jaringan hacked atau dengan kata lain, pihak ketiga berbahaya mengambil kendali dari sistem Anda, menginstal malware dan mencuri informasi Anda.

Tapi bagaimana tepatnya hacker memanfaatkan celah keamanan?

Dalam posting ini kita melihat bagaimana hacker jahat hack, apa lubang keamanan benar-benar dan apa yang dapat Anda lakukan untuk mencegah serangan, caraseobali

Man memeriksa kesehatan komputer laptop-nya

Semua software memiliki kelemahan

Sistem komputer yang benar-benar kompleks, dan tidak ada software yang sempurna. Itu berarti semua software memiliki bug dan kelemahan yang dapat dieksploitasi oleh hacker.

Ketika kita membaca di berita tentang lubang keamanan baru yang telah dieksploitasi oleh hacker, sering kali program Microsoft di jantung cerita. Internet Explorer dan Windows telah dikenakan serangan yang tak terhitung jumlahnya dalam dekade terakhir.

Tapi program Microsoft tidak selalu lebih rentan daripada yang lain – itu lebih bahwa program benar-benar populer lebih menarik bagi hacker. Semakin banyak digunakan program adalah, semakin banyak sistem dan data hacker dapat memanfaatkan. Semua software dapat dimanfaatkan dan menyerang.

berarti ‘Hacking’ menemukan kelemahan-kelemahan

Definisi tradisional hacker menggambarkan seseorang yang mengeksplorasi sistem komputer dan menemukan kelemahan.

Seorang hacker bermaksud baik maka mungkin menulis patch yang perbaikan masalah, dan berbagi dengan pengembang software. Seorang hacker jahat akan menggunakannya untuk keuntungan pribadi atau hiburan.

Dari kelemahan untuk kerentanan

Jadi kapan kelemahan, yang hadir di semua perangkat lunak, menjadi lubang keamanan yang Anda butuhkan untuk menangani?

Definisi populer ‘kerentanan keamanan’ menggambarkannya sebagai “persimpangan tiga unsur:. Kerentanan sistem atau cacat, akses penyerang untuk cacat, dan kemampuan penyerang untuk mengeksploitasi cacat”

Setelah seorang hacker jahat telah menemukan kelemahan atau kerentanan, ia akan membuat memanfaatkan kode untuk mengambil keuntungan dari itu. Sekarang hacker memiliki “kemampuan untuk mengeksploitasi cacat” – dan semua yang mereka perlu lakukan adalah akses pada jaringan Anda.

Hacker menyerang layanan yang rentan, tidak port

Ketika berbicara tentang bagaimana hacker mengakses jaringan Anda untuk mengeksploitasi lubang keamanan, kita sering berbicara tentang “port terbuka.” Saran adalah untuk menutup setiap port yang tidak digunakan, sehingga hacker tidak dapat mengakses jaringan Anda.

Ini nasihat yang baik, tetapi juga dapat menyebabkan kebingungan tentang apa yang sebenarnya hacker lakukan. Hacker tidak bisa hanya menyerang port terbuka. Dan port terbuka tidak lubang keamanan itu sendiri. Hanya layanan terhubung dengan lubang keamanan, yang berjalan pada port terbuka, dapat diserang oleh hacker.

Hacker akan mengidentifikasi Anda sebagai target dengan melakukan ping alamat IP Anda pada nomor port dari layanan yang mereka ingin menyerang. Jika Anda menjalankan layanan yang rentan, dan pelabuhan terbuka, itu akan ping kembali – dan hacker dapat melancarkan serangan.

Banyak layanan berarti banyak kelemahan

Jadi jika port sendiri tidak rentan, mengapa menutupnya? Itu karena sistem operasi modern dan web browser menjalankan banyak layanan yang terhubung di latar belakang. Mereka semua ditugaskan untuk nomor port tertentu, dan mereka semua memiliki kelemahan yang bisa dikenakan serangan zero-day setiap saat.

Ini sulit dan memakan waktu untuk menghentikan semua layanan yang Anda tidak perlu waktu, jadi mudah saja untuk menutup semua port Anda tidak menggunakan.

Serangan zero-day? Apa itu?

Maaf, hanya menyelinap bahwa satu dari sana. Sebuah serangan zero-day adalah salah satu yang mengeksploitasi kerentanan yang sebelumnya tidak diketahui dalam layanan terhubung. Ini berarti bahwa pada saat serangan pertama, pengembang perangkat lunak telah memiliki “nol hari” untuk memperbaiki dan menambal itu.

Selama periode antara serangan zero-day dan saat Anda menginstal patch keamanan, layanan – dan komputer atau jaringan – adalah rentan terhadap hacker. (Artinya, kecuali jika Anda menutup port yang digunakan oleh layanan itu!)

Ringkasan bagaimana serangan hacker, dan beberapa saran

Mari kita rekap sejenak. Sejauh ini, kita tahu:

Hacker menemukan kelemahan yang ada pada semua perangkat lunak, dan menciptakan memanfaatkan kode untuk mengambil keuntungan dari itu
Hacker hanya dapat menyerang software rentan yang ditugaskan untuk port terbuka
sistem operasi modern dan browser menjalankan banyak layanan ini, dan kerentanan baru ditemukan oleh hacker sepanjang waktu
Anda terbuka untuk menyerang dari saat kerentanan yang ditemukan untuk saat Anda menerapkan patch keamanan
Ada tiga pelajaran penting untuk belajar dari ini.

Gunakan Anda firewall untuk menutup setiap pelabuhan Anda tidak perlu – layanan Rentan dapat mendengarkan pada port terbuka dan meninggalkan Anda tunduk pada serangan. Bahkan serangan zero-day tidak dapat mempengaruhi Anda jika port menggunakan ditutup.

Software Anda tetap up to date Setelah kerentanan yang ditemukan dalam perangkat lunak Anda, pengembang biasanya akan merilis patch lama kemudian. Jangan mengabaikannya – lubang keamanan dekat secepat yang Anda bisa.

Mengganti perangkat lunak yang pengembang telah berhenti mendukung – Kehidupan setiap program dan OS berakhir di beberapa titik, ketika pengembang berhenti mendukung dengan perbaikan keamanan. Sebuah contoh yang bagus adalah Windows XP, yang masih memiliki banyak kelemahan dan masih digunakan oleh jutaan orang, namun tidak lagi diperbarui.