Strategi Mitigasi #2 – Patch aplikasi

Mitigasi

Lakukan patch aplikasi, terutama Java, PDF viewer, Flash Player, Microsoft Office, peramban web, dan plugin peramban web termasuk ActiveX. Juga lakukan patch aplikasi seperti basis data yang menyimpan informasi sensitif, juga perangkat lunak peladen web yang dapat diakses lewat Internet. Lakukan patch atau mitigasi sistem yang terkena kerentanan “risiko ekstrem” dalam waktu dua hari.

Gunakan versi terbaru dari aplikasi karena aplikasi versi terbaru pada umumnya dilengkapi dengan teknologi keamanan tambahan seperti sandboxing dan kemampuan anti-eksploitasi lainnya. Untuk beberapa perangkat lunak vendor, pembaruan menjadi versi terbaru adalah satu-satunya cara untuk melakukan patch kerentanan.

Dasar Pemikiran

Kerentanan “risiko ekstrem” dalam perangkat lunak yang digunakan oleh suatu organisasi akan memungkinkan tereksekusinya kode yang tidak berwenang oleh musuh siber melalui Internet, yang dapat mengakibatkan konsekuensi-konsekuensi yang signifikan untuk organisasi. Tingkatan risiko dapat dipengaruhi oleh apakah kode eksploitasi untuk suatu kerentanan tersedia secara komersial atau secara publik, misalnya dalam kakas sumber terbuka seperti Metasploit Framework atau dalam kakas eksploitasi kejahatan dunia maya.

Panduan Implementasi

Pendekatan patching

Ada beberapa macam pendekatan untuk menerapkan patch pada aplikasi dan sistem operasi yang berjalan pada stasiun kerja, berdasarkan pada toleransi risiko organisasi serta seberapa banyak aplikasi yang merupakan peninggalan, yang tidak didukung, yang dikembangkan oleh internal organisasi atau yang perancangannya buruk.

  • Beberapa organisasi menggunakan pendekatan yang seimbang yaitu menunggu beberapa jam setelah sebuah patch dirilis sehingga memungkinkan vendor untuk membatalkan patch jika ada laporan bahwa fungsionalitas bisnis terhenti. Organisasi kemudian menerapkan patch pada beberapa stasiun kerja yang merupakan bagian dari administrator sistem atau pengguna dengan keterampilan teknis yang serupa. Jika tidak ada fungsi yang terganggu yang teridentifikasi dalam kurun waktu sehari, organisasi kemudian menerapkan patch pada sebagian kecil stasiun kerja milik pengguna dari setiap bagian bisnis, terutama pada pengguna yang merupakan Target Utama. Jika tidak ada komplain terhentinya fungsionalitas dalam kurun waktu sehari, patch kemudian diterapkan pada semua stasiun kerja sisanya. Pendekatan ini dapat meminimalkan terpaparnya kerentanan organisasi juga meminimalkan biaya pengujian patch, dengan risiko pembatalan patch jika fungsionalitas bisnis terhenti.
  • Beberapa organisasi menghabiskan banyak waktu untuk pengujian patch stasiun kerja sebelum dilakukan penerapan. Walaupun hal ini meminimalkan kemungkinan jika patch yang diterapkan akan mengganggu fungsionalitas bisnis, pengujian semacam ini membutuhkan biaya yang besar dan membiarkannya rentan dalam beberapa minggu atau bulan, serta konsekuensi yang mungkin terjadi memiliki biaya yang lebih besar dibandingkan dengan menghapus sebuah patch yang mengganggu sebagian kecil dari stasiun kerja.
  • Pendekatan yang berbeda yang melibatkan pengujian yang lebih menyeluruh biasanya digunakan untuk memasang patch pada peladen, serta untuk memasang paket layanan yang memiliki fungsionalitas tambahan.

Manajemen Patch

Untuk mengetahui perangkat lunak apa yang membutuhkan patching, jagalah inventori atas perangkat lunak yang dipasang pada setiap stasiun kerja dan server, terutama laptop yang mungkin hanya sesekali terhubung dengan jaringan organisasi, dan memasukkan rincian mengenai versi perangkat lunak dan riwayat patching.

Gunakan mekanisme otomatis untuk mengkonfirmasi dan mencatat bahwa patch sudah terpasang dan berhasil diterapkan.

Penggunaan versi terbaru

Hindari penggunaan perangkat lunak yang tidak lagi mendapatkan patch keamanan untuk kerentanan dari vendornya. Hal ini penting terutama untuk perangkat lunak yang berinterkasi dengan data yang tidak terpercaya dan data yang berpotensi jahat.

Hindari penggunaan Adobe Reader sebelum versi X, serta versi-versi Internet Explorer sebelum versi 8 untuk mengakses situs web Internet.

Informasi Lebih Lanjut

Panduan rinci dari strategi mitigasi Top 4 tersedia di:

http://www.asd.gov.au/infosec/top35mitigationstrategies.htm

Kontrol ISM: 0790, 0297, 0298, 0300, 0303, 0304, 0940, 0941, 1143, 1144, 1244, 1298, 1348‐1349, 1350‐1351, 1362, 1365‐1366.

 

Leave a Reply

Your email address will not be published. Required fields are marked *