Malware Meltdown dan Spectre Merajalela, Ini Cara Mengatasinya

Malware Meltdown dan Spectre mengancam sejumlah prosesor belum lama ini. Adakah cara terbaik untuk mengatasinya?

oleh Jeko I. R. diperbarui 15 Jan 2018, 13:00 WIB
Diterbitkan 15 Jan 2018, 13:00 WIB
CCleaner
Terinfeksi Malware, Program CCleaner Ancam 2,27 Juta Penggunanya. (Doc: Wired)

Liputan6.com, Jakarta - Pada awal 2018, sudah ada beberapa ancaman keamanan yang mengintai prosesor besutan perusahaan teknologi terkemuka, sebut saja prosesor besutan Intel, AMD, dan ARM.

Beberapa di antaranya merupakan malware berbahaya bernama Meltdown dan Spectre, yang bisa memanfaatkan lubang keamanan pada beberapa prosesor tersebut.

Bahayanya, malware ini bisa mengeksploitasi lubang keamanan pada prosesor dan bisa melakukan hal-hal berisiko, mulai dari mencuri data sensitif seperti password, foto, email, hingga dokumen pribadi.

Parahnya lagi, ancaman malware diyakini hadir di semua perangkat elektronik, meliputi komputer, tablet, smartphone, bahkan server cloud. Pasalnya, semua perangkat elektronik tersebut menggunakan prosesor yang disebutkan di atas. Ini artinya, malware juga pasti mengancam semua sistem operasi, seperti Windows, macOS, dan juga Linux.

Menurut CEO Equnix Business Solutions, Julyanto Sutandang, dua ancaman siber terbaru ini memungkinkan para peretas melakukan berbagai tindak kriminal siber yang bisa membaca data dari memori aplikasi yang seharusnya tak bisa diakses dari aplikasi lain.

"Kedua lubang keamanan ini memanfaatkan fitur pada prosesor yang disiapkan untuk mempercepat performa komputasi secara efisien yakni out-of-order execution dan speculative execution," kata Julyanto dalam keterangan resminya, Senin (15/1/2018) di Jakarta.

Rekomendasi Mitigasi Keamanan

Julyanto Sutandang, CEO PT Equnix Business Solutions
Julyanto Sutandang, CEO PT Equnix Business Solutions

Dengan demikian, Julyanto melanjutkan, pengguna perangkat elektronik sebaiknya tidak perlu cemas. Setidaknya, ada beberapa solusi alternatif yang bisa digunakan sebagai langkah mitigasi untuk mengatasi kedua malware ini.

Prioritas pertama adalah dengan melakukan audit software secara menyeluruh ke sistem operasi yang digunakan dalam sistem produksi.

"Hal itu bisa dilakukan pada setiap aplikasi, namun harus ada perbedaan antara proses penguatan software dan penguatan. Jadi sebanyaknya, kini server database yang secara alami ada di lapisan kedua tidak langsung menerima input dari pengguna, jadi lebih aman," kata dia.

Tak cuma menggunakan patch, Julyanto juga mengungkap cara lain yang sebetulnya tak biasa dilakukan dalam mengatasi bug secara umum, yaitu dengan melakukan beberapa langkah seperti penaksiran, audit, penguatan, dan implementasi SOP yang lebih ketat.

"Ibarat orang yang sudah lemah pertahanan tubuhnya, kita rawat secara lebih detail agar tidak terkena hal yang dapat menyebabkan penyakit,” pungkasnya.

4 Langkah Mitigasi

Malware
Malware. Foto: codepolitan

Sebagai perusahaan lokal penyedia jasa solusi TI berbasis software open source, terutama PostgreSQL dan Linux, Equnix mempertimbangkan perbaikan sistem operasi atau patch akan menyebabkan degradasi kinerja yang berujung pada penurunan kenyamanan pengguna.

Oleh karena itu, patch sistem operasi memang bukan satu-satunya jawaban. Equnix memaparkan rekomendasi solusi alternatif sebagai langkah mitigasi menghadapi Meltdown dan Spectre.

Pertama, alasan utama mengapa patching dapat menyebabkan penurunan performa hingga 30 persen karena patch tersebut mengakibatkan terjadinya inefisiensi yang sebelumnya ada.

Patch tersebut menyebabkan Memory Cache CPU tidak efektif lagi, separasi memori antara Kernel dengan aplikasi menyebabkan timbulnya Overhead Context Switching yang sebelumnya tidak ada atau tidak diperlukan. Akibatnya adalah munculnya beberapa overhead yang menyebabkan pekerjaan CPU lebih berat namun tidak memberikan penambahan keluaran hasil komputasi.

Kedua, melakukan pengauditan software secara menyeluruh terhadap sistem operasi yang digunakan dalam sistem produksi. Hal tersebut bisa dilakukan pada setiap aplikasi, namun harus ada perbedaan antara proses penguatan software dan pengauditan berdasarkan tingkat ketergantungan sistem operasi terhadap akses atau input dari luar.

Ketiga, keamanan pada dasarnya adalah mitigasi ketidakstabilan sistem terhadap manipulasi pengguna (user). Oleh karena itu, server database yang secara alami berada di lapisan kedua atau tidak langsung menerima input dari pengguna, maka cenderung lebih aman. Jika ada input database maka formatnya bisa diprediksi dan umumnya berasal dari aplikasi.

Keempat, hindari atau perhatikan lebih serius penggunaan komputasi pada cloud seperti VM, Docker, dan sebagainya karena lebih rentan.

(Jek/Isk)

Saksikan Video Pilihan Berikut Ini:

Lanjutkan Membaca ↓
Loading

Video Pilihan Hari Ini

Video Terkini

POPULER

Berita Terkini Selengkapnya