Kaspersky Honeypots Deteksi 100 Juta Lebih Serangan pada IoT
Jakarta, Cyberthreat.id – Kaspersky Honeypots –jaringan salinan virtual berbagai perangkat dan aplikasi yang terhubung internet—mendeteksi sebanyak 105 juta serangan pada perangnat yang terhubung internet (Internet of Things/IoT) yang berasal dari 276.000 alamat internet protocol (IP) unik dalam paruh pertama tahun ini.
“Angka tersebut sembilan kali lebih banyak dari jumlah yang ditemukan pada enam bulan pertama tahun 2018,yaitu hanya sekitar 12 juta serangan yang terlihat berasal dari 69.000 alamat IP,” tutur Kaspersky Lab, perusahaan cybersecurity asal Moskow, Rusia, dalam siaran persnya, Senin (21 Oktober 2019).
Menurut Kaspersky, dengan memanfaatkan kelemahan keamanan produk IoT, pelaku kejahatan siber mengintensifkan upaya mereka dalam membuat dan memonetisasi bot IoT.
Temuan tersebut bagian dari laporan bertajuk IoT: a malware story” report on honeypot activity in H1 2019.
Kaspersky mengatakan, serangan siber pada perangkat IoT saat ini memang sangat gencar. Meski semakin banyak orang dan organisasi membeli perangkat pintar, seperti router atau kamera keamanan DVR, tidak semua orang mempertimbangkan perlindungan keamanannya.
“Pelaku kejahatan siber, bagaimanapun, melihat semakin banyak peluang finansial dalam mengeksploitasi gawai tersebut,” kata Kaspersky.
“Mereka menggunakan jaringan perangkat pintar yang terinfeksi untuk melakukan serangan DDoS atau sebagai proxy untuk jenis aksi berbahaya lainnya.”
Apa itu honeypots?
Untuk mempelajari lebih lanjut tentang bagaimana serangan tersebut bekerja dan bagaimana mencegahnya, para ahli Kaspersky menciptakan honeypots, yaitu perangkat umpan yang digunakan untuk menarik perhatian para pelaku kejahatan siber dan menganalisis aktivitas mereka.
Berdasarkan analisis data yang dikumpulkan dari honeypots, serangan pada perangkat IoT biasanya tidak begitu canggih, tetapi seperti kabut yang tidak terlihat.
“Karena pengguna mungkin tidak menyadari perangkat mereka sedang dieksploitasi. Keluarga malware di balik serangan tertinggi IoT yaitu Mirai,” kata Kaspersky.
Mirai mampu menggunakan eksploit. Artinya, botnet ini dapat lolos melewati kerentanan lama yang tidak tertandingi ke perangkat dan mengendalikannya.
Malware kedua yang sering dipakai penjahat adalah Nyadrop. Teknik ini pemaksaan kata sandi ini sering berfungsi sebagai pengunduh Mirai. “Keluarga ini telah menjadi tren sebagai salah satu ancaman paling aktif selama beberapa tahun sekarang,” kata Kaspersky.
Selanjutnya, ancaman botnet paling umum yang menyerang perangkat pintar adalah Gafgyt. Tekniknya menggunakan metode brute-forcing.
Sejumlah negara yang paling banyak terinfeksi selama partu pertama 2019, antara lain China, Brasil, dan Mesir. Dibandingkan tahun sebelumnya, serangan tertinggi berurutan yaitu Brasil, China, dan Jepang.
“Melihat peningkatan jumlah serangan dan kegigihan para pelaku kejahatan siber, IoT adalah area potensial bagi para pelaku kejahatan siber, bahkan dengan menggunakan metode paling primitive sekalipun seperti menebak kata sandi dan kombinasi login. Kenyataannya, ini jauh lebih mudah daripada kebanyakan dugaan orang,” tutur Kaspersky.
Untuk menjaga keamanan perangkat Anda, Kaspersky merekomendasikan pengguna:
- Menginstalasi pembaruan untuk firmware yang Anda gunakan sesegera mungkin. Setelah kerentanan ditemukan, perangkat dapat diperbaiki melalui tambalan dalam pembaruan.
- Selalu mengubah kata sandi yang sudah dipasang sebelumnya. Gunakan kata sandi yang rumit yang mencakup huruf besar dan kecil, angka, dan simbol jika memungkinkan.
- Mulai ulang (reboot) perangkat segera setelah Anda melihat terdapat kejanggalan di dalamnya. Upaya tersebut mungkin membantu menghilangkan malware yang ada, namun tidak mengurangi risiko terkena infeksi lainnya.
- Pertahankan akses ke perangkat IoT yang dibatasi oleh VPN lokal, sehingga memungkinkan Anda untuk mengaksesnya dari jaringan "rumah", alih-alih mengeksposnya secara terbuka di internet.
Sementara untuk kalangan perusahaan, Kaspersky merekomendasikan untuk mengambil langkah-langkah berikut:
- Gunakan umpan data ancaman untuk memblokir koneksi jaringan yang berasal dari alamat berbahaya yang terdeteksi oleh peneliti keamanan.
- Pastikan semua perangkat lunak sudah melalui pembaruan. Perangkat yang tidak ditambal harus disimpan dalam jaringan terpisah dan tidak dapat diakses oleh pengguna yang tidak diotorisasi.