Serangan Terhadap IoT Melalui Telnet

China tetap jadi negara asal serangan cyber terhadap Internet of Things (IoT) yang tertinggi. Sementara, para hacker terus mencari cara termudah untuk serangan terhadap perangkat IoT melalui internet di seluruh dunia.

Hal itu tertuang dalam laporan terbaru F5 yang merilis Threat Analysis Report bertajuk ‘The Hunt for IOT: The Growth and Evolution of Thingbots Ensures Chaos’ Volume ke-4.

F5 Labs dan mitra mereka yang menyuplai data, Loryka, telah melakukan penelitian mengenai serangan terhadap perangkat IoT selama dua tahun. IoT makin menghubungkan dunia melalui Internet melalui berbagai perangkat.

Gartner mendapati pada 2017 terdapat 8,4 miliar perangkat IoT yang dipakai di seluruh dunia (tak termasuk smartphone, tablet, dan komputer). Pada 2020, diprediksi jumlahnya akan melonjak sekitar 20,4 miliar hingga 30,7 miliar.

Tapi pada saat yang sama, serangan terhadap perangkat IoT juga makin tinggi dengan tujuan melakukan DDoS attack, mine cryptocurrency, pencurian data, pengintaian, dimanfaatkan sebagai proxy server, penyebaran ransomware, mendistribusikan spam, click fraud, dan sebagainya.

Hasil riset F5 Labs mendapati sebanyak 44% lalu lintas serangan berasal dari China, dan dari alamat IP di network China, seperti Chinanet, China Telecom, dan China Unicom, yang merupakan aktor penyerang tertinggi pada laporan F5 Labs sebelumnya. Di belakang China, penyerang lain berasal dari Amerika Serikat dan Rusia.

F5 Labs juga mendapati konsistensi kesamaan network dan alamat IP dari penyerang selama dua tahun riset. Jaringan tersebut biasanya membolehkan penggunanya melakukan apa saja yang mereka mau tanpa ikut campur (bulletproof hosting provider).

Tak jarang, jaringan tersebut memang tak bisa mendeteksi atau merespons serangan dengan baik, seperti jaringan di rumah biasa. Oleh sebab itu, F5 Labs juga merilis alamat-alamat IP penyerang itu.

Sasaran penyerang hampir seluruh dunia. Di mana saja perangkat IoT yang rentan dipasang, penyerang akan langsung menemukannya. Negara yang paling banyak diserang adalah Amerika Serikat, Singapura, Spanyol, dan Hungaria. Para penyerang akan mencari titik kerentanan di dalam perangkat IoT, menanamkan thingbot (botnet di dalam perangkat IoT) terkuat.

Beberapa botnet yang namanya sudah cukup familiar seperti Remaiten, Mirai, Hajime, Brickerbot (thingbot agresif yang diciptakan untuk merusak segala perangkat yang terinfeksi Mirai), IRCTelnet, Satori, Persirai, Reaper, dan Hide ‘N Seek.

Metode paling sederhana yang dipakai penyerang adalah brute force attack (meretas password) yang memanfaatkan kerentanan port 23 di jaringan telekomunikasi (telnet), menanamkan botnet atau memasukkan botnet yang bisa tumbuh sendiri, kemudian melakukan aksinya.

Dari data F5 Labs diketahui bahwa dibandingkan 2016, pada Q1 2017 terjadi peningkatan serangan brute force sebesar 249 persen. Tapi menurun terus sampai Q4 2017 sebesar 77%.

“Kami mengira, brute force attack berada di akhir musimnya, sebab kami lihat penyerang menggunakan metode lain dalam menyerang perangkat IoT dalam setahun terakhir,” kata Sara Boddy, Direktur F5 Labs, Senin (25/4/2018).

F5 Labs menduga penyerang telah mengembangkan metode-metode baru yang secara teknis lebih mudah. Metode-metode baru itu hanya butuh sedikit step dalam rencana penyerangan dan juga menyerang lebih sedikit perangkat, sebab yang diserang adalah port dan protocol yang tidak standar, pabrikan khusus, tipe perangkat dan model yang khusus pula.

F5 Labs juga melihat penyerang mengembangkan metodenya dan memanfaatkan serangan untuk mengeruk uang sebanyak-banyaknya dari perangkat yang terinfeksi. IoT adalah bisnis besar, mencapai triliunan dolar pada 2020 nanti, menurut estimasi IDC.

Secara khusus, F5 Labs melakukan pengamatan terhadap botnet Mirai pada periode 1Juni hingga 31 Desember 2017. Tingkat serangan Mirai masih lebih besar dibandingkan saat pengembangan dan serangan Mirai pada 2016.

Pada periode itu terjadi peningkatan drastis infeksi Mirai di Amerika Latin, dan naik sedikit di AS bagian barat, Kanada, Afrika, Asia Tenggara, dan Australia. Infeksi Mirai terbesar di kawasan Asia terjadi di Jepang, Korea Selatan, Taiwan, dan India. F5 Labs menduga bahwa Mirai sebetulnya belum mengeluarkan seluruh potensinya, jadi ancaman masih terlalu besar untuk diabaikan.
.
Rekomendasi F5 Labs:

• Lakukan reset password saat membeli perangkat IoT
• Terapkan enkripsi pada jaringan nirkabel di rumah
• Bagi perusahaan, tetapkan sistem otentifikasi multifaktor
• Rajin-rajinlah memeriksa keamanan perangkat di perusahaan
• Pastikan ada back-up untuk layanan penting, siapa tahu provider Anda terkena serangan thingbot
• Terapkan dekripsi di dalam jaringan untuk menangkap lalu lintas mencurigakan yang bersembunyi di trafik yang terenkripsi
• Pastikan perangkat IoT di jaringan terhubung dengan sistem pencegahan dan pendeteksi keamanan (IPS/IDS)
• Bagi pabrikan, terapkan proses Secure Software Development Lifecycle (SDLC)
• Jangan pakai kredensial admin paling basic untuk pengelolaan secara remote dan jangan juga pakai kode keras pada kredensial admin
• Pabrikan juga sebaiknya tidak membiarkan terjadinya brute force attack
• Izinkan pemblokiran IP dan melakukan upgrade dan patch secara remote


Di tulis oleh: