Hanya lima menit setelah Microsoft mengumumkan kerentanan (vulnerability) zero-day pada Microsoft Exchange Server, para penjahat siber pun dengan sigap berburu mangsa di dunia maya. Pakar keamanan membagikan cara menghindarinya.
Seperti diketahui, pada tanggal 2 Maret lalu, Microsoft mengungkapkan adanya empat kerentanan zero-day pada Exchange Server. Empat isu keamanan ini terdeteksi pada Exchange Server 2013, 2016, da 2019, yang kemudian dieksploitasi oleh kelompok advanced persistent threat (APT) asal China, yaitu Hafnium, dan beberapa kelompok lainnya, seperti LuckyMouse, Tick, dan Winnti Group.
Baca juga: Microsoft Exchange On-Premise Diserang, Begini Cara Antisipasinya
Saat kerentanan kritis pada software yang diadopsi banyak pengguna dipublikasikan, para penyerang dan orang TI pun berlomba dengan waktu. Yang satu berlomba untuk segera menemukan mangsa yang sesuai, sedangkan para staf TI berlomba untuk secepatnya melakukan assessment terhadap risiko serta mengimplementasikan patch.
Dan inilah yang terjadi pada kasus Microsoft Exchange Server. Pengumuman yang disampaikan Microsoft awal Maret lalu itu memicu gelombang serangan. Para peneliti F-Secure mengidentifikasi terjadinya puluhan ribu serangan terhadap organisasi di seluruh dunia yang setiap hari masih menjalankan Microsoft Exchange Server yang memiliki kerentanan tadi. Menurut F-Secure analytics, hanya sekitar separuh dari server Exchange yang ada di jaringan internet yang telah menerapkan patch untuk kerentanan tersebut.
Menurut Travis Biehn, Principal Security Consultant, Synopsys Software Integrity Group, proses patching seringkali memakan waktu berhari-hari. Dan tim TI berusaha mengimbanginya dengan menerapkan kontrol yang dapat memblokir, memitigasi, atau setidaknya mendeteksi serangan baru, dalam hitungan menit atau jam setelah pengumuman.
"Penyerang tercanggih, yaitu mereka yang memiliki tujuan dan target yang jelas, telah memetakan corporate network footprint di private data centres dan cloud. Jauh-jauh hari, mereka juga telah menyiapkan automasi dan infrastruktur untuk mengambil keuntungan dari kerentanan baru sebelum ada perlindungan," papar Travis Biehn.
Oleh karena itu, Travis menyarankan agar organisasi dan perusahaan berusaha meminimalkan tereksposnya footprint dan memaksimalkan pendekatan zero trust. Dalam kaitannya dengan pekerja mobile, strategi tersebut adalah satu strategi untuk memberikan keseimbangan guna membantu tim TI.
"Organisasi harus memahami tinjauan atau gambaran yang dapat dibangun para penyerang dan listening services yang paling terdampak saat terjadi eksploitasi," tutup Travis Biehn.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR