Kerentanan Masa Lalu Adalah Kerentanan Masa Depan

  • Whatsapp
keamanan cyber

Kerentanan perangkat lunak utama adalah fakta kehidupan, seperti yang diilustrasikan oleh fakta bahwa Microsoft telah menambal antara 55 dan 110 kerentanan setiap bulan tahun ini – dengan 7% hingga 17% dari kerentanan tersebut menjadi kritis.

May memiliki kerentanan paling sedikit, dengan total 55 dan hanya empat yang dianggap kritis. Masalahnya adalah bahwa kerentanan kritis adalah hal-hal yang telah kita lihat selama bertahun-tahun, seperti eksekusi kode jarak jauh dan eskalasi hak istimewa.

Bacaan Lainnya

Microsoft bukan satu-satunya nama besar yang secara teratur menambal kerentanan utama: Kami melihat pembaruan keamanan bulanan datang dari Apple, Adobe, Google, Cisco, dan lainnya.

Semua yang lama menjadi baru lagi

Dengan kerentanan besar di banyak aplikasi, apakah ada harapan untuk masa depan yang aman? Jawabannya tentu saja ya, tetapi bukan berarti tidak ada tantangan untuk mencapainya.

Kerentanan yang terlihat mungkin bukan hal baru bagi kita yang telah bertahan melawan penyerang selama bertahun-tahun atau bahkan puluhan tahun, tetapi musuh terus mengubah taktik mereka.

Bukan hal yang aneh bagi mereka untuk menggunakan sumber daya yang sah untuk tujuan jahat, dan tidak selalu mungkin untuk merencanakan penyalahgunaan ini ketika aplikasi sedang dibangun.

Ini adalah hak istimewa Anda

Dengan 80% pelanggaran keamanan yang melibatkan akun dengan hak istimewa, kerentanan utama yang akan semakin kita lihat dieksploitasi adalah eskalasi hak istimewa. Taktik umum operator ransomware dan pelaku ancaman lainnya adalah untuk mencapai hak istimewa yang lebih tinggi pada sistem untuk membantu melegitimasi tindakan mereka dan mendapatkan akses ke data sensitif.

Jika seorang pencuri info memiliki akses yang sama dengan pengguna saat ini, peluang untuk mengekstrak data sensitif akan meningkat secara signifikan. Sementara itu, akses admin hampir menjamin akses ke data menarik.

Selain memperbarui perangkat lunak, di sinilah inisiatif Zero Trust dan pemantauan aliran data menjadi penting. Minimal, Zero Trust berarti bahwa prinsip hak istimewa paling rendah harus diterapkan, dan otentikasi multi-faktor harus diperlukan di mana pun tersedia.

Pada dasarnya, ini memastikan bahwa siapa pun yang tidak memerlukan akses ke sistem atau file tidak dapat mengaksesnya – sementara mereka yang melakukannya harus membuktikan bahwa mereka adalah siapa yang mereka katakan. Memantau aliran data juga dapat membantu menangkap pelanggaran sejak dini, sehingga membatasi jumlah data yang dicuri.

Pengendali jarak jauh

Eksekusi kode jarak jauh (RCE) tidak akan hilang dalam waktu dekat. Serangan ini menyumbang sekitar These 27% dari serangan pada tahun 2020, naik dari 7% tahun sebelumnya. Jika penyerang dapat menemukan cara untuk menjalankan kode arbitrer pada sistem Anda dari jarak jauh, mereka memiliki lebih banyak kontrol daripada hanya membuat pengguna menjalankan malware dengan fungsi yang telah ditentukan tanpa disadari.

Jika penyerang dapat menjalankan kode arbitrer dari jarak jauh, mereka memperoleh kemampuan untuk bergerak di sekitar sistem dan mungkin jaringan – memungkinkan mereka untuk mengubah tujuan dan taktik mereka berdasarkan apa yang mereka temukan.

Pemantauan perilaku adalah salah satu cara terbaik untuk mendeteksi RCE pada sistem Anda. Jika aplikasi mulai menjalankan perintah dan menjalankan proses yang bukan merupakan bagian dari perilaku normalnya, Anda dapat menghentikan serangan sejak dini. Fakta bahwa RCE sangat umum juga mengamanatkan bahwa Anda selalu memperbarui patch keamanan untuk menghentikan banyak serangan ini bahkan sebelum dimulai.

Siapa yang butuh malware?

Saat ini, metode serangan favorit menggunakan proses yang sah dan aplikasi tepercaya untuk mencapai tujuan jahat. Serangan tanpa file ini, atau hidup di luar negeri, bisa sulit dideteksi karena malware tidak perlu diinstal.

Salah satu aplikasi yang paling umum untuk dieksploitasi dengan cara ini adalah PowerShell. Ini masuk akal karena PowerShell adalah aplikasi hebat yang digunakan untuk membuat skrip dan menjalankan perintah sistem.

Ini adalah contoh lain di mana pemantauan perilaku aplikasi dan proses dapat menjadi vital dalam menghentikan serangan dengan cepat. Apakah PowerShell benar-benar perlu menonaktifkan fitur keamanan?

Dalam kebanyakan kasus, mungkin tidak. Perilaku seperti ini dapat dipantau, bahkan dari aplikasi tepercaya seperti PowerShell. Gabungkan pemantauan ini dengan pembelajaran mesin dan AI tingkat lanjut, dan Anda dapat memulai sidik jari perilaku normal di jaringan Anda, dengan respons otomatis terhadap aktivitas yang tidak biasa.

Maju dan ulangi dirimu sendiri

Meskipun jenis serangan yang umum mungkin tidak banyak berubah, setiap perubahan pada aplikasi atau kode berpotensi menimbulkan kerentanan baru. Ini tidak berarti kita harus menyerah dan membiarkan lawan menang – ini berarti bahwa sekaranglah saatnya untuk melipatgandakan usaha kita untuk menggagalkan usaha mereka.

Terapkan a strategi manajemen tambalan, pantau jaringan, gunakan deteksi perilaku, dan hindari berpuas diri. Fakta bahwa penyedia perangkat lunak utama secara teratur menambal kerentanan utama sebenarnya adalah hal yang baik karena penyerang tidak menyerah, jadi kami juga tidak.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *