Pakar keamanan berpendapat akan ada konsekuensi yang tidak diinginkan yaitu Microsoft akan memberikan update keamanan penting ke sistem operasi yang lama.
Efek dari serangan ransomware WannaCrypt sangat luas. Europol menyebutnya "serangan ransomware terbesar yang diamati dalam sejarah", dengan lebih dari 200.000 korban di 150 negara. Sistem komputer menghantam offline di rumah sakit di Inggris, pabrik mobil Eropa, bank-bank di Rusia, sekolah di China dan perguruan tinggi.
Tetapi apakah Microsoft memiliki kekuatan untuk mengurangi dampak dari serangan yang menghancurkan dengan mengubah cara menambal sistem yang lama? Yang ada didepan mata, nampak begitu.
Sebagai akibat dari serangan WannaCrypt, Microsoft mengambil langkah luar biasa untuk menambal Windows XP, Windows Server 2003 dan system operasi lain yang tidak didukung, untuk memperbaiki kekurangan yang WannaCrypt telah dieksploitasi untuk menginfeksi sistem.
Namun, versi-versi dari Windows yang didukung menerima patch yang sama dari Microsoft pada bulan Maret. Seandainya patch itu diterapkan pada versi Windows yang tidak didukung pada saat itu, kemungkinan skala infeksi WannaCrypt dapat dikurangi secara signifikan, terutama karena satu mesin terinfeksi WannaCrypt mencoba menyebarkan ransomware ke setiap mesin di jaringannya.
Jelas Microsoft belum memiliki sumber daya untuk menambal setiap kekurangan di setiap sistem operasi yang pernah dirilis. Perusahaan tersebut mengatakan kepada TechRepublic bahwa, dalam hal ini, telah mengambil langkah luar biasa untuk menambal sistem operasi yang tidak didukung 'mengingat potensi dampaknya terhadap pelanggan dan bisnis mereka'.
Tetapi karena konsekuensi yang besar dari wabah pada skala WannaCrypt, bukankah Microsoft mempertimbangkan untuk menambal kerusakan yang paling parah, seperti yang didefinisikan oleh Common Vulnerability Scoring System, di semua sistem operasi, bahkan yang telah kehilangan dukungan?
Jika bisa mengurangi wabah besar lain pada skala serangan ransomware WannaCrypt, bukankah pantas dicoba? Setelah semua, Microsoft telah membandingkan kerentanan yang telah tereksploitasi oleh WannaCrypt ke rudal Tomahawk. Langkah tersebut juga akan membantu melindungi orang-orang yang terkena dampak yang tidak dapat melakukan upgrade dari versi Windows yang lebih lama karena versi yang lebih baru tidak didukung oleh peralatan khusus yang bergantung pada organisasi mereka.
Menulis di New York Times, Zeynep Tufekci mengatakan bahwa ini adalah jenis pendekatan yang harus dilakukan Microsoft. Namun, pakar keamanan menunjukkan bahwa langkah tersebut secara tidak sengaja dapat memperburuk keamanan IT secara global.
"Pertanyaannya apakah Microsoft harus secara proaktif menambal sistem operasi yang tidak didukung dengan kerentanan paling parah adalah yang terbaik dan tidak sesederhana seperti kelihatannya," kata Ziv Mador, VP riset keamanan untuk SpiderLabs di Trustwave.
"Jelaslah, sekali sebuah serangan sebesar yang saat ini kita alami dengan WannaCry dimulai, sangat masuk akal bagi Microsoft untuk meluncurkan tambalan juga untuk versi terakhir yang rentan. Tidaklah bijaksana jika membiarkan worm menyebar tanpa meluncurkan Patch karena jelas bisa membantu organisasi dan konsumen melindungi diri dengan cepat dan efektif. "
Pertama, sistem ini akan tetap dalam keadaan tidak terlindungi dari banyaknya malware yang mengeksploitasi kelemahan yang kurang parah dan belum dibersihkan didalam sistem operasi, menurut Mador. Di atas ini, katanya, Microsoft terus meningkatkan teknologi keamanan di Windows, menambahkan lapisan pertahanan baru, seperti Windows Defender Application Guard yang akan datang.
"Itu berarti bahwa komputer yang menjalankan versi Windows yang lebih tinggi secara signifikan berisiko rendah untuk berhasil dieksploitasi dan terinfeksi," katanya, mengutip penelitian Microsoft yang menemukan versi Windows yang lebih baru memiliki tingkat infeksi malware yang lebih rendah.
"Jika Microsoft secara terus-menerus dan proaktif meluncurkan pembaruan keamanan juga untuk versi Windows yang tidak didukung sebelumnya, itu bisa berakhir dengan lebih banyak organisasi dan pengguna rentan terhadap malware."
"Dengan menyediakan update keamanan untuk versi EOL [akhir kehidupan] versi Windows karenanya seperti pedang bermata dua. Dari perspektif keamanan, dampaknya positif dalam jangka pendek namun mungkin memiliki efek negatif secara keseluruhan."
Dia menambahkan bahwa malware yang mereplikasi dirinya ke komputer lain, dijuluki "cacing", jarang untuk menabrak skala WannaCrypt.
"Worm terakhir yang diperbanyak melalui kerentanan Windows adalah Conficker, pada tahun 2008."
Menambal sistem yang lebih tua ini juga bisa tidak diinginkan untuk organisasi yang terlibat, menurut Javvad Malik, advokat keamanan untuk AlienVault.
"Microsoft telah melakukan hal yang benar dengan membuat patch tersedia bahkan untuk sistem yang lebih tua dan tidak didukung. Tetapi seharusnya tidak secara proaktif mendorong patch, karena biasanya ada beberapa alasan bisnis mengapa perusahaan masih menjalankan sistem lama dan tidak terpakai," katanya.
David Chismon, konsultan keamanan senior di MWR InfoSecurity, merasa tidaklah adil untuk menempatkan beban menambal sistem lama, bahkan hanya untuk kekurangan paling parah, pada Microsoft.
"Terus mendukung sistem operasi usang menghabiskan biaya Microsoft secara signifikan karena setiap patch harus diuji secara ketat untuk mengurangi risiko patch menghentikan sesuatu yang bekerja. Tidaklah masuk akal untuk mengharapkan perusahaan mendukung produk selamanya, terutama bila tidak membayar mereka untuk melakukannya."
Solusi yang lebih baik adalah, bagi perusahaan yang tidak dapat melakukan upgrade karena alasan kompatibilitas keuangan atau perangkat lunak untuk menjaga mesin yang tidak didukung ini secara offline dan pada jaringan terpisah dari organisasi lainnya, katanya.
Menurut sebuah survei oleh Spiceworks, sekitar 52% bisnis masih menjalankan Windows XP tahun 2017, meskipun dukungannnya sudah berakhir tiga tahun sebelumnya.
Efek dari serangan ransomware WannaCrypt sangat luas. Europol menyebutnya "serangan ransomware terbesar yang diamati dalam sejarah", dengan lebih dari 200.000 korban di 150 negara. Sistem komputer menghantam offline di rumah sakit di Inggris, pabrik mobil Eropa, bank-bank di Rusia, sekolah di China dan perguruan tinggi.
Mengapa menambal Windows XP tidak akan menghentikan WannaCrypt
Sebagai akibat dari serangan WannaCrypt, Microsoft mengambil langkah luar biasa untuk menambal Windows XP, Windows Server 2003 dan system operasi lain yang tidak didukung, untuk memperbaiki kekurangan yang WannaCrypt telah dieksploitasi untuk menginfeksi sistem.
Namun, versi-versi dari Windows yang didukung menerima patch yang sama dari Microsoft pada bulan Maret. Seandainya patch itu diterapkan pada versi Windows yang tidak didukung pada saat itu, kemungkinan skala infeksi WannaCrypt dapat dikurangi secara signifikan, terutama karena satu mesin terinfeksi WannaCrypt mencoba menyebarkan ransomware ke setiap mesin di jaringannya.
Jelas Microsoft belum memiliki sumber daya untuk menambal setiap kekurangan di setiap sistem operasi yang pernah dirilis. Perusahaan tersebut mengatakan kepada TechRepublic bahwa, dalam hal ini, telah mengambil langkah luar biasa untuk menambal sistem operasi yang tidak didukung 'mengingat potensi dampaknya terhadap pelanggan dan bisnis mereka'.
Tetapi karena konsekuensi yang besar dari wabah pada skala WannaCrypt, bukankah Microsoft mempertimbangkan untuk menambal kerusakan yang paling parah, seperti yang didefinisikan oleh Common Vulnerability Scoring System, di semua sistem operasi, bahkan yang telah kehilangan dukungan?
Jika bisa mengurangi wabah besar lain pada skala serangan ransomware WannaCrypt, bukankah pantas dicoba? Setelah semua, Microsoft telah membandingkan kerentanan yang telah tereksploitasi oleh WannaCrypt ke rudal Tomahawk. Langkah tersebut juga akan membantu melindungi orang-orang yang terkena dampak yang tidak dapat melakukan upgrade dari versi Windows yang lebih lama karena versi yang lebih baru tidak didukung oleh peralatan khusus yang bergantung pada organisasi mereka.
Menulis di New York Times, Zeynep Tufekci mengatakan bahwa ini adalah jenis pendekatan yang harus dilakukan Microsoft. Namun, pakar keamanan menunjukkan bahwa langkah tersebut secara tidak sengaja dapat memperburuk keamanan IT secara global.
"Pertanyaannya apakah Microsoft harus secara proaktif menambal sistem operasi yang tidak didukung dengan kerentanan paling parah adalah yang terbaik dan tidak sesederhana seperti kelihatannya," kata Ziv Mador, VP riset keamanan untuk SpiderLabs di Trustwave.
"Jelaslah, sekali sebuah serangan sebesar yang saat ini kita alami dengan WannaCry dimulai, sangat masuk akal bagi Microsoft untuk meluncurkan tambalan juga untuk versi terakhir yang rentan. Tidaklah bijaksana jika membiarkan worm menyebar tanpa meluncurkan Patch karena jelas bisa membantu organisasi dan konsumen melindungi diri dengan cepat dan efektif. "
Dampak yang tidak terduga
Namun konsekuensi Microsoft yang secara tidak sengaja menambal bug terburuk pada sistem operasi yang lama bisa menjadi jumlah yang lebih besar dari individu dan dunia bisnis sehingga merasa aman untuk terus menggunakan sistem operasi yang masih akan menjadi sistem operasi yang pada dasarnya tidak aman, katanya.Pertama, sistem ini akan tetap dalam keadaan tidak terlindungi dari banyaknya malware yang mengeksploitasi kelemahan yang kurang parah dan belum dibersihkan didalam sistem operasi, menurut Mador. Di atas ini, katanya, Microsoft terus meningkatkan teknologi keamanan di Windows, menambahkan lapisan pertahanan baru, seperti Windows Defender Application Guard yang akan datang.
"Itu berarti bahwa komputer yang menjalankan versi Windows yang lebih tinggi secara signifikan berisiko rendah untuk berhasil dieksploitasi dan terinfeksi," katanya, mengutip penelitian Microsoft yang menemukan versi Windows yang lebih baru memiliki tingkat infeksi malware yang lebih rendah.
"Jika Microsoft secara terus-menerus dan proaktif meluncurkan pembaruan keamanan juga untuk versi Windows yang tidak didukung sebelumnya, itu bisa berakhir dengan lebih banyak organisasi dan pengguna rentan terhadap malware."
"Dengan menyediakan update keamanan untuk versi EOL [akhir kehidupan] versi Windows karenanya seperti pedang bermata dua. Dari perspektif keamanan, dampaknya positif dalam jangka pendek namun mungkin memiliki efek negatif secara keseluruhan."
Dia menambahkan bahwa malware yang mereplikasi dirinya ke komputer lain, dijuluki "cacing", jarang untuk menabrak skala WannaCrypt.
"Worm terakhir yang diperbanyak melalui kerentanan Windows adalah Conficker, pada tahun 2008."
Menambal sistem yang lebih tua ini juga bisa tidak diinginkan untuk organisasi yang terlibat, menurut Javvad Malik, advokat keamanan untuk AlienVault.
"Microsoft telah melakukan hal yang benar dengan membuat patch tersedia bahkan untuk sistem yang lebih tua dan tidak didukung. Tetapi seharusnya tidak secara proaktif mendorong patch, karena biasanya ada beberapa alasan bisnis mengapa perusahaan masih menjalankan sistem lama dan tidak terpakai," katanya.
Patching Win XP Bukan Cara Cegah Ransomware WannaCrypt
Dengan mendorong sebuah patch dengan paksa, itu bisa melakukan kerusakan sama sekali, sehingga sistem dan aplikasi-aplikasinya menjadi tidak dapat dipercaya. Dan ini sama sekali bukan cara cegah ransomware WannaCrypt.David Chismon, konsultan keamanan senior di MWR InfoSecurity, merasa tidaklah adil untuk menempatkan beban menambal sistem lama, bahkan hanya untuk kekurangan paling parah, pada Microsoft.
"Terus mendukung sistem operasi usang menghabiskan biaya Microsoft secara signifikan karena setiap patch harus diuji secara ketat untuk mengurangi risiko patch menghentikan sesuatu yang bekerja. Tidaklah masuk akal untuk mengharapkan perusahaan mendukung produk selamanya, terutama bila tidak membayar mereka untuk melakukannya."
Solusi yang lebih baik adalah, bagi perusahaan yang tidak dapat melakukan upgrade karena alasan kompatibilitas keuangan atau perangkat lunak untuk menjaga mesin yang tidak didukung ini secara offline dan pada jaringan terpisah dari organisasi lainnya, katanya.
Menurut sebuah survei oleh Spiceworks, sekitar 52% bisnis masih menjalankan Windows XP tahun 2017, meskipun dukungannnya sudah berakhir tiga tahun sebelumnya.
Komentar
Posting Komentar