Security

Lonjakan Aktivitas Berbahaya Sering Muncul Sebelum CVE Dirilis, Studi Ungkap Pola Mencurigakan

Sebuah studi terbaru mengungkap temuan mencolok terkait pola ancaman siber: dalam 80% kasus, lonjakan aktivitas berbahaya terdeteksi beberapa hari sebelum Common Vulnerabilities and Exposures (CVE) resmi dirilis. Penelitian ini memberikan gambaran baru bahwa para pelaku ancaman mungkin telah mengetahui celah keamanan jauh sebelum informasi tersebut dipublikasikan secara umum.

Ancaman Terorganisir Sebelum Patch Dirilis

Laporan ini disusun oleh tim dari RedSense, yang menganalisis lebih dari 9.000 CVE dalam rentang waktu lima tahun. Dalam sebagian besar kasus, aktivitas jahat seperti scanning, probing, atau eksploitasi ringan terjadi 3 hingga 5 hari sebelum CVE diumumkan ke publik.

Lebih lanjut, sebanyak 25% dari CVE yang diteliti menunjukkan adanya surge aktivitas mencurigakan 10 hari sebelum pengungkapan resmi, mengindikasikan bahwa pelaku telah memperoleh akses informasi secara internal atau melalui celah dalam rantai pengungkapan keamanan.

Akses Awal dan Eksploitasi Senyap

Analis mencatat bahwa kelompok peretas atau threat actors cenderung memanfaatkan jendela waktu antara penemuan kerentanan oleh vendor dan publikasi resmi untuk mengembangkan serta menguji eksploit mereka secara senyap.

Mereka kemungkinan mendapatkan informasi tersebut dari repositori internal, diskusi terbatas di komunitas keamanan, atau bahkan lewat kebocoran dari pihak vendor. Hal ini menimbulkan kekhawatiran akan kebocoran informasi sebelum CVE dipublikasikan, baik secara sengaja maupun tidak.

CVE Tertentu Jadi Sasaran

Penelitian tersebut menyoroti bahwa jenis CVE yang paling sering menunjukkan lonjakan pra-rilis adalah kerentanan pada layanan internet-facing seperti:

  • Web server
  • Framework populer
  • Perangkat jaringan
  • Produk yang banyak digunakan oleh perusahaan besar

Hal ini menunjukkan bahwa para pelaku ancaman menargetkan celah yang memberi akses luas dan bernilai tinggi.

Relevansi bagi Tim Keamanan

Dari sisi pertahanan, temuan ini memberikan sinyal penting bagi tim keamanan siber perusahaan. Pemantauan terhadap anomali lalu lintas dan aktivitas tidak biasa, bahkan sebelum CVE diumumkan, bisa menjadi indikator awal akan adanya kerentanan yang segera dieksploitasi.

Beberapa rekomendasi yang diajukan antara lain:

  • Mengaktifkan deteksi dini untuk aktivitas scanning atau probing terhadap sistem penting
  • Mempercepat proses patching meskipun CVE belum dirilis
  • Menjalin komunikasi langsung dengan vendor untuk mendapatkan informasi sebelum publikasi CVE
  • Memanfaatkan intelijen ancaman (threat intelligence) dari sumber tepercaya secara proaktif

CVE Tidak Lagi Jadi Alarm Pertama

Selama ini, banyak organisasi menjadikan rilis CVE sebagai titik awal untuk tindakan mitigasi. Namun dengan temuan ini, pendekatan tersebut dianggap terlalu lambat. Pelaku ancaman tampaknya telah mengambil posisi lebih dulu bahkan sebelum CVE tersebut menjadi konsumsi publik.

Dengan demikian, deteksi berbasis perilaku dan intelijen ancaman kini menjadi elemen kunci dalam strategi keamanan modern.


Sumber: Spikes in malicious activity precede new CVEs in 80% of cases

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button