Senin, 14 April 2014

Cara Mengatasi Virus HeartBleed Bug Dengan Rutin Ganti Password

SEBUAH virus bernama Heartbleed menyerang sejumlah situs internet dan menyebabkan banyak kekacauan. Pengguna internet diperingatkan agar rutin mengganti password untuk menghindari kekacauan sistem.

Menurut Mashable, Jumat (11/4), Yahoo jadi salah satu situs yang nyaris lumpuh akibat serangan virus ini. Heartbleed ditemukan pada sistem enkripsi OpenSSL.

Virus ini memang sangat mengkhawatirkan. Pasalnya bug pada sistem mampu mengungkap data sensitif yang disimpan pada memori server. Yang lebih berbahaya lagi, para peretas bisa melakukan “duplikasi kunci” untuk melakukan deskripsi dari setiap data yang diacak lewat teknologi OpenSSL.

“Masalah ini hanya terjadi pada varian SSL/TLS yang dikenal sebagai OpenSSL. Tapi ini adalah varian yang paling sering digunakan di Internet. Sekitar 60 persen server situs internet mengandalkan OpenSSL,” ujar David Chartier, Direktur Codenomicon, perusahaan keamanan komputer dari Finlandia yang juga mendeteksi Heartbleed.

Artinya, informasi yang melewati ratusan ribu situs bisa diakses pihak luar, walau diproteksi enkripsi. Selain e-mail dan chat, OpenSSL juga digunakan untuk mengamankan jaringan privat virtual (VPN) yang diperlukan pegawai untuk terhubung dengan jaringan perusahaan.

Layanan blog milik Yahoo! Tumblr, menganjurkan penggunanya mengganti password di semua akun, khususnya akun dengan tingkat kerahasiaan tinggi seperti surat elektronik, penyimpanan data, dan perbankan. Imbauan ini dikeluarkan setelah beredar virus Heartbleed.

OpenSSL adalah sistem kriptografi populer yang digunakan mengacak data secara digital saat berpindah antarserver komputer, sehingga hanya bisa diakses oleh pengguna.

Google Security dan Codenomicon, perusahaan berbasis di Finlandia mengungkapkan pada Senin (7/4), cacat pada perangkat lunak ini telah ada selama lebih dari dua tahun. Kecacatan tersebut bisa digunakan untuk mendapatkan kunci rahasia dari perusahaan-perusahaan yang menggunakan OpenSSL.

Pakar keamanan yang menemukan ancaman tersebut khawatir akan dampak globalnya mengingat bug tersebut telah ada dan tidak terdeteksi selama lebih dari dua tahun. Walau kini ada cara untuk menutup celah keamanan tersebut, kata Chartier, masih banyak alasan untuk tetap khawatir.

Selain Codenomicon, peneliti dari Google Inc. yang bekerja secara terpisah juga menemukan ancaman tersebut. Pakar keamanan komputer masih menyarankan konsumen untuk mengganti semua kata kunci online.

Sementara, Google yakin berhasil mengatasi Heartbleed sebelum bug tersebut mampu menimbulkan kerusakan. Perusahaan yang bermarkas di Mountain View California ini mengatakan kepada pelanggannya untuk tidak perlu mengganti kata kunci untuk mengakses Gmail, YouTube, dan akun produk lainnya. Saat ini ada lebih dari 425 juta akun Gmail di seluruh dunia.

Facebook dengan lebih dari 1,2 miliar pemilik akun, juga optimistis telah berhasil mengatasi ancaman Heartbleed. Tapi perusahaan ini juga menyarankan pengguna komputer untuk mengganti kata kunci dengan kata yang unik yang tidak digunakan sebagai kata kunci di situs lain.

TIGA CARA

Jadi apa yang bisa dilakukan untuk menghindari terserang Heartbleed?

1. Update OpenSSL dengan versi baru yang telah dilengkapi fix. Cara ini akan menutup celah security dan menjadikan software kembali aman. Di dalam versi baru tersebut telah diberikan sebuah certificate baru (baca: kunci rahasia) yang akan memberi tahu user untuk mengubah password mereka.

2. Beri tahu seluruh pengguna dan pegawai bahwa situs telah kembali aman dan sarankan untuk mengubah usernames dan password. Disarankan pula melakukan sebuah rangkaian penggantian password: yakni mengubah seminggu sekali atau sebulan sekali.

3. Cyberattack bisa melumpuhkan bisnis yang tengah dijalankan secara online. Membutuhkan banyak biaya untuk memperbaiki dan merusak image bisnis yang tengah dirintis. Karenanya harus segera mendiagnosis keamanan web, salah satu caranya dengan mengecek di http://filippo.io/Heartbleed/. Meski tak bisa menjamin 100 persen, minimal bisa menjadi informasi awal.

Previous
Next Post »