Zero-day (komputasi)

Revisi sejak 1 Desember 2023 09.45 oleh Fitriaamastini (bicara | kontrib) (Menambahkan informasi tambahan berdasarkan sumber)

Zero Day adalah celah keamanan suatu perangkat lunak yang tidak diketahui oleh pengembangnya. Peretas dapat mengeksploitasi celah keamanan tersebut untuk merusak program, data, dan/atau jaringan. Eksploitasi yang memanfaatkan zero day disebut serangan zero day attack.

Istilah "zero day" merujuk pada waktu pengembang untuk memperbaiki celah keamanan, dimana pengembang hanya memiliki waktu "nol hari" untuk memperbaikinya.

Terdapat tujuh titik waktu kritis yang menentukan serangan zero-day[1]:

  1. Kode rentan yang dirilis dan diperkenalkan
  2. Eksploitasi yang dirilis bebas, kemudian penyerang menemukan kerentanan tersebut dan menemukan teknik yang dapat digunakan untuk perangkat lunak/website yang dituju
  3. Kerentanan yang ditemukan oleh vendor tapi patch belum dirilis oleh pengembang
  4. Kerentanan yang diumumkan oleh vendor atau peneliti keamanan yang membuat baik pengguna dan penyerang menyadarinya
  5. Penyerang membuat malware zero-day, kemudian vendor anti virus perlu mengidentifikasi signaturenya dalam waktu cepat. Kemungkinan masih ada hal yang dapar diekspos dalam mengeksploitasi kerentanan
  6. Saat patch dirilis, dapat memakan waktu antara beberapa jam hingga berbulan-bulan tergantung dari kerumitan perbaikan dan prioritas vendor dalam melakukan perbaikan dan proses pengembangan mereka
  7. Penerapan patch selesai. Walaupun sudah dirilis, pengguna memerlukan sejumlah waktu untuk menerapkan. Apabila sebuah organisasi tidak memiliki pengelolaan patch yang tidak terstandarisasi dengan baik atau pengguna biasa, mungkin dapat mengabaikan pemberitahuan bahwa patch tersebut harus segera diperbaharui.
  1. ^ Sulistyowati, Indri (2022). MSIM4405 – Keamanan Sistem Informasi (PDF). Tangerang Selatan: Universitas Terbuka. hlm. 1.10–1.11. ISBN 9786234802177.