
Ilustrasi.
Ilustrasi.
Cyberthreat.id – Para pemangku kepentingan cybersecurity harus memperhatikan tanggal 14 Januari 2020 mendatang. Itu adalah jadwal berakhirnya dukungan Microsoft di Windows 7.
Dari perspektif keamanan, menurut The Hacker News, ini berarti tidak tersedianya tambalan keamanan, apakah itu tambalan bulanan rutin maupun perbaikan terbaru. Jadi, secara efektif membuat kerentanan yang baru ditemukan Windows 7 pada zero day.
Perlindungan pelanggaran otonom Cynet 360 adalah contoh yang baik dari solusi perlindungan canggih berlapis-lapis yang dapat memungkinkan organisasi yang menjalankan Windows 7 tetap aman meskipun dukungan sudah berakhir.
Kenyataannya adalah bahwa semua perangkat lunak mengandung bug. Idealnya, bug ini ditemukan selama proses pengembangan. Dalam praktiknya, banyak bug yang muncul hanya setelah rilis produk selama interaksi mereka dengan pengguna nyata.
Bug yang dapat dieksploitasi untuk tujuan jahat disebut kerentanan. Microsoft melakukan penelitian yang ketat dan berkelanjutan untuk menemukan dan memperbaiki kerentanan tersebut.
Pada Selasa setiap bulan kalender, Microsoft merilis perbaikan ini, juga dikenal sebagai tambalan. Setelah tambalan ini dipasang, mesin dilindungi 100% dari eksploitasi kerentanan ini. Namun, perlindungan ini tidak lagi berlaku untuk mesin yang menjalankan Windows 7, dimulai pada 14 Januari 2020.
"Ini merupakan tantangan kritis bagi banyak organisasi," kata Eyal Gruner, pendiri, dan CEO Cynet kepada The Hacker News.
"Kenyataannya adalah bahwa Windows 7 hidup dan menendang di banyak organisasi, bahkan jika Microsoft memilih untuk tidak melindunginya lagi. Itu harus menjadi perhatian CISO untuk bertanya pada dirinya sendiri bagaimana menyesuaikan diri dengan kenyataan baru ini."
Apa yang sebenarnya bisa dilakukan untuk melindungi mesin Windows 7 di era pasca EOL? Gruner menjelaskan bahwa di sinilah seharusnya perlindungan berlapis-lapis.
"Salah satu pedoman utama kami ketika membangun Cynet 360 adalah untuk dapat beroperasi di lingkungan yang berubah cepat, artinya setiap jenis serangan dianalisis dari berbagai perspektif, masing-masing menghasilkan mekanisme perlindungan yang berbeda.”
Ia menambahkan, “Jika kita mengambil eksploitasi menargetkan Windows 7 sebagai contoh, pertama-tama ada perlindungan exploit per-se. Dengan memonitor perilaku proses dalam memori, mesin pendeteksi dapat dengan mudah mendeteksi pola perilaku yang tipikal untuk dieksploitasi dan tidak akan pernah terjadi dalam proses yang sah.”
"Dan kita harus ingat bahwa dalam sebagian besar kasus, exploit itu sendiri bukanlah akhir, tetapi hanya sarana untuk membuka koneksi jaringan dan mengunduh malware yang sebenarnya. Cynet 360 memonitor koneksi itu juga. Dan jika suatu proses mulai berjalan, Cynet akan menganalisisnya secara waktu nyata - terlepas dari apakah ada pengunduhan file yang sebenarnya ke disk, atau jika payload hanya berjalan di memori - dan menggunakan beberapa metode analisis perilaku untuk mendeteksi apakah itu jinak atau berbahaya, menghentikannya dalam kasus ini.”
Jadi, apakah Windows 7 EOL menjadi alasan untuk khawatir? Mungkin iya. Bisakah organisasi yang menjalankan Windows 7 mempertahankan tingkat keamanan yang sama seperti sebelumnya? Tentu saja ya, asalkan mereka memiliki jenis perlindungan yang tepat.[]
Share: