Hacker Bertransformasi, Makin Mudah Bobol Perangkat IoT

Ilustrasi hacker.
Sumber :
  • Pixabay/Geralt

VIVA – Laporan ‘Economic Impact of Cybercrime-No Slowing Down’, menyatakan 25 persen serangan siber terjadi di kawasan Asia Pasifik. Wilayah ini menjadi incaran para peretas atau hacker karena banyak negara yang masih berstatus mid-tier.

Indonesia Mendapat 97 Ribu Serangan

Artinya, negara-negara ini mulai melakukan transformasi digital namun belum begitu paham ancaman yang mereka hadapi dari penjahat siber.

Apalagi, dengan pertumbuhan Internet of Things (IoT) yang mencapai lebih dari 20,4 miliar pada 2020, di mana 8,6 miliar berasal dari Asia Pasifik, menyebabkan serangan berbasis IoT takkan berakhir.

Kupas Tuntas 'Dynamic Button', Fitur Andalan Realme 12 5G

Peretas terus-menerus mencari cara baru untuk meluncurkan serangan siber ke perangkat yang tak terlindungi, dan berusaha menginfeksi perangkat sebanyak mungkin.

Oleh karena itu, perusahaan penyedia keamanan, F5 Labs, merilis laporan Threat Analysis Report Volume ke-5 yang bertajuk ‘The Hunt for IoT: Multi-Purpose Attack Thingbots Threaten Internet Stability and Human Life’.

Indonesia Peringkat 6 sebagai Negara yang Dibuntuti

Mereka menyoroti data serangan global terhadap perangkat IoT periode 1 Januari hingga 30 Juni 2018, yang menyebut sebanyak 20 persen perusahaan mengalami setidaknya satu kali serangan berbasis IoT dalam tiga tahun terakhir.

Bahkan, peretas tidak perlu mengincar perangkat seperti smarthome dan smartphone untuk menyerang korban, tetapi, begitu mereka keluar rumah, sudah berada dalam pengawasan perangkat wearable dan kamera IP yang telah dibobol.

F5 Labs juga memperluas cakupan data serangan yang dikumpulkan, termasuk layanan yang biasa digunakan perangkat IoT. Namun, tak terbatas pada jaringan telekomunikasi (telnet).

Mengutip situs F5.com, Selasa, 22 Januari 2019, berikut tujuh temuan dari data serangan yang dikumpulkan sepanjang enam bulan pertama tahun lalu:

1. Perangkat IoT menjadi sasaran serangan nomor satu di internet, melebihi server web dan aplikasi, server email, dan database (yang seharusnya tidak bisa diakses via internet),

2. Jumlah serangan telnet menurun yang kemungkinan besar disebabkan penyisiran thingbot pada perangkat IoT yang beroperasi di port 23,

3. Pada Maret 2018, lalu lintas serangan meningkat tajam pada setiap port yang terhubung dengan IoT dan diteliti F5 Labs. Mengingat 84 persen lalu lintas ini berasal dari industri telnet, ada kemungkinan terjadi peningkatan jumlah thingbot yang menyusupi perangkat IoT di telnet,

4. Jenis serangan tertinggi yang menargetkan perangkat IoT adalah SSH brute force dan telnet,

5. Alamat IP di Iran dan Irak yang sebelumnya tidak terdata sebagai penyerang, kini berada di daftar top 50 IP penyerang. Dalam laporan sebelumnya, F5 Labs melaporkan 74 persen dari daftar IP penyerang sudah dilaporkan ke pihak berwajib,

6. Spanyol adalah negara yang paling sering disasar penyerang, atau menerima 80 persen dari seluruh jumlah serangan pada periode penelitian. Selama satu setengah tahun terakhir, negeri Matador itu memiliki masalah keamanan IoT,

7. Brasil menjadi negara sumber penyerang, diikuti China, Jepang, Polandia, dan Amerika Serikat.

Bukan itu saja. Perkembangan IoT juga menandakan pertumbuhan pesat thingbot, botnet, yang secara eksklusif diciptakan dari perangkat IoT. Hal ini dipicu tren di komunitas peretas, bahwa membuat bot semacam ini adalah sesuatu yang sedang ngetren.

Mereka yang belum berpengalaman bahkan bisa mempelajari cara membuat bot lewat video YouTube, agar bisa meluncurkan serangan DDoS yang amat merusak.

Temuan F5 Labs menyebutkan 74 persen thingbot yang mereka ketahui, dikembangkan pada dua tahun terakhir. Sebanyak 13 thingbot ditemukan pada 2018 dan tak lagi memiliki satu atau dua tujuan.

Artinya, ada pergeseran menjadi bot yang bisa memiliki banyak tujuan penyerangan (multi-purpose attack bots), serta bisa disewa untuk diluncurkan ke server proxy.

Transformasi thingbot langsung ke platform serangan memperburuk masalah IoT. Selain itu, 'rantai terlemah' pada keamanan siber tak lagi manusia, namun perangkat IoT yang selalu dieksploitasi peretas karena tak begitu aman dan mudah dibobol.

Kini, lebih mudah untuk membobol perangkat IoT yang sudah berada di area internet publik serta 'berlindung' pada kredensial vendor yang sudah umum dan menggunakan pengaturan default, ketimbang berupaya menipu manusia untuk mengklik sebuah link yang dikirim lewat email. (ann)

Halaman Selanjutnya
Halaman Selanjutnya