
Dalam beberapa tahun terakhir, jumlah dan kecanggihan kerentanan zero-day telah meningkat, sehingga menimbulkan ancaman penting bagi organisasi dari semua ukuran. Kerentanan zero-day adalah kelemahan keamanan pada perangkat lunak yang tidak diketahui oleh vendor dan masih belum ditambal pada saat ditemukan. Penyerang mengeksploitasi kelemahan ini sebelum tindakan defensif apa pun dapat diterapkan, sehingga zero-day menjadi senjata ampuh bagi penjahat dunia maya.
Contoh terbaru adalah, misalnya, CVE-2024-0519 di Google Chrome: kerentanan dengan tingkat keparahan tinggi ini dieksploitasi secara aktif dan melibatkan masalah akses memori di luar batas di mesin JavaScript V8. Hal ini memungkinkan penyerang jarak jauh mengakses informasi sensitif atau memicu crash dengan mengeksploitasi korupsi heap.
Selain itu, kerentanan zero-day di Rackspace menyebabkan masalah besar. Insiden ini merupakan kerentanan eksekusi kode jarak jauh zero-day dalam aplikasi pemantauan ScienceLogic yang menyebabkan gangguan pada sistem internal Rackspace. Pelanggaran tersebut mengungkap informasi internal yang sensitif, menyoroti risiko yang terkait dengan perangkat lunak pihak ketiga.
Mengapa Solusi Tradisional Gagal
Solusi keamanan tradisional seperti Security Information and Event Management (SIEM), Intrusion Detection Systems (IDS), dan Endpoint Detection and Response (EDR) sering kali kesulitan melawan serangan zero-day. Alat-alat ini biasanya mengandalkan aturan yang telah ditentukan sebelumnya, tanda tangan yang diketahui, atau pola perilaku untuk mendeteksi ancaman. Namun, serangan zero-day pada dasarnya merupakan serangan baru, tidak diketahui, dan tidak dapat diprediksi, sehingga langkah-langkah keamanan reaktif saja tidak cukup.

Keterbatasan alat keamanan tradisional berasal dari ketergantungannya pada data historis dan mekanisme deteksi statis. Misalnya:
- Sistem SIEM: Gabungkan dan analisis data log berdasarkan kriteria yang telah ditentukan sebelumnya. Jika suatu serangan tidak cocok dengan tanda yang diketahui, maka serangan tersebut tidak akan diketahui. Munculnya alarm palsu dalam jumlah besar di SIEM juga melemahkan efektivitas tim SOC terhadap serangan “nyata”.
- Alat ID: Pantau lalu lintas jaringan untuk aktivitas mencurigakan menggunakan pola yang sudah ada, dan hilangkan eksploitasi zero-day yang menggunakan teknik penghindaran baru.
- Solusi EDR: Mengandalkan tanda tangan dan analisis perilaku, yang tidak efektif terhadap kerentanan zero-day dengan menggunakan vektor serangan baru.
Pendekatan reaktif yang mereka lakukan sering kali mengakibatkan tertundanya deteksi—kalau memang terjadi—yang menyebabkan organisasi tetap terpapar hingga kerusakan terjadi. Selain itu, penyerang tingkat lanjut semakin sering menggunakan kebingungan, polimorfisme, dan malware tanpa file, yang dapat mengabaikan langkah-langkah keamanan tradisional sepenuhnya.
Anda Membutuhkan Keamanan Proaktif: Masukkan Deteksi dan Respons Jaringan (NDR)
Mengingat keterbatasan solusi tradisional, pendekatan proaktif terhadap keamanan sangatlah penting. Di sinilah Deteksi dan Respons Jaringan (NDR) berperan. Tidak seperti alat konvensional, NDR memanfaatkan pembelajaran mesin dan deteksi anomali untuk mengidentifikasi perilaku tidak teratur dan aktivitas mencurigakan, bahkan tanpa aturan yang telah ditentukan sebelumnya.
Dengan terus menganalisis lalu lintas jaringan dan metadata, NDR dapat mendeteksi eksploitasi zero-day secara dini dengan mengidentifikasi penyimpangan dari pola normal. Pendekatan ini secara signifikan mengurangi risiko dampak yang parah dengan memberikan peringatan dini dan memungkinkan respons insiden yang lebih cepat.
Fitur Utama dari Solusi NDR yang Efektif
- Deteksi Ancaman Waktu Nyata: Pemantauan berkelanjutan terhadap metadata lalu lintas jaringan memungkinkan NDR menemukan aktivitas mencurigakan tanpa bergantung pada tanda tangan statis.
- Pembelajaran Mesin Tingkat Lanjut: Analisis heuristik dan algoritme berbasis AI mengidentifikasi vektor serangan baru, meminimalkan kemungkinan kesalahan deteksi.
- Wawasan Mendetail: NDR memberikan visibilitas mendalam terhadap aktivitas jaringan, memungkinkan tim keamanan merespons ancaman yang muncul dengan cepat dan akurat.
Misalnya, solusi NDR dapat mendeteksi saluran Command and Control (C2) yang dibuat oleh penyusup menggunakan eksploitasi zero-day dengan memanfaatkan kemampuan utama berikut: pertama, solusi tersebut terus memantau semua lalu lintas jaringan, termasuk metadata seperti sumber dan tujuan IP, waktu koneksi, dan volume lalu lintas. Jika penyusup membuat saluran C2, meskipun menggunakan saluran terenkripsi, NDR dapat mendeteksi pola mencurigakan seperti lalu lintas keluar yang tidak biasa, lonjakan yang tidak terduga, atau komunikasi dengan IP eksternal yang langka atau baru. Jika eksploitasi zero-day digunakan untuk menyusup ke jaringan, komunikasi C2 selanjutnya akan sering menunjukkan perilaku yang tidak wajar seperti suar, ukuran transfer yang tidak teratur, atau waktu tertentu (misalnya sinyal “telepon rumah”).

Dengan bantuan algoritme berbasis AI, NDR dapat menganalisis pola lalu lintas dan mendeteksi penyimpangan kecil sekalipun dari perilaku dasar jaringan. Saat menyiapkan saluran C2, alat ini dapat mengenali urutan perintah yang tidak biasa, arus lalu lintas, atau protokol komunikasi yang tidak biasa. Banyak saluran C2 menggunakan teknik seperti algoritma pembuatan domain (DGA) atau terowongan DNS untuk mengaburkan komunikasi.
Solusi NDR yang efektif dengan pembelajaran mesin dapat mendeteksi kebingungan tersebut dengan mengenali kueri DNS non-standar atau pola domain acak yang berbeda dari lalu lintas normal. Dengan mengkorelasikan beberapa indikator—seperti lalu lintas yang tidak biasa setelah perubahan sistem (misalnya eksploitasi zero-day yang belum ditambal)—NDR dapat mengidentifikasi potensi pengaturan C2.
Misalnya, jika perangkat tiba-tiba berkomunikasi dengan host eksternal setelah menjalankan muatan zero-day, aktivitas yang tidak biasa ini akan memicu peringatan untuk penyelidikan lebih lanjut. Jika penyerang menggunakan eksploitasi zero-day untuk menembus sistem dan membuat saluran C2 melalui teknik tersembunyi seperti terowongan DNS, solusi NDR dapat mendeteksi kueri DNS tidak beraturan dengan pola yang menyimpang dari perilaku kueri pada umumnya (misalnya, nama subdomain yang sangat panjang , interval kueri cepat).
NDR juga memantau koneksi ke alamat IP eksternal baru atau langka yang belum pernah berinteraksi dengan perusahaan sebelumnya dan menganalisis anomali lalu lintas yang mengindikasikan upaya eksfiltrasi data atau perintah ke sistem yang disusupi.
Lindungi Organisasi Anda dari Ancaman Zero-Day!
Kerentanan zero-day merupakan salah satu ancaman keamanan paling menantang saat ini. Solusi tradisional, yang dirancang untuk ancaman yang diketahui, tidak dapat mengikuti perkembangan taktik penjahat dunia maya. Mengadopsi solusi canggih seperti NDR sangat penting bagi organisasi modern yang ingin tetap terdepan dalam menghadapi ancaman-ancaman ini dan melindungi aset-aset penting mereka.

Temukan bagaimana Deteksi dan Respons Jaringan (NDR) yang canggih dapat memberikan pertahanan proaktif terhadap serangan siber yang canggih. Unduh Buku Putih APT kami yang komprehensif sekarang untuk mempelajari bagaimana solusi NDR yang didukung AI dari Exeon dapat membantu Anda mendeteksi dan memitigasi ancaman yang muncul.
Untuk melihat bagaimana NDR bertindak di jaringan perusahaan Anda, dan bagaimana tepatnya NDR mendeteksi dan merespons ancaman tingkat lanjut, tonton rekaman video deteksi ancaman kami.
