Liputan6.com, Jakarta - Gartner mencatat ada 8,4 miliar perangkat Internet of Things IoT yang dipakai di seluruh dunia (di luar smartphone, tablet, dan komputer) pada 2017. Pada 2020 diprediksi jumlahnya akan melonjak sampai 20,4-30,7 miliar.
Namun pada saat yang sama, serangan terhadap perangkat IoT juga makin tinggi. Sebagian besar metode serangan yang dilakukan adalah lewat metode DDoS attack, mine cryptocurrency, pencurian data, pengintaian, dimanfaatkan sebagai proxy server, penyebaran ransomware, mendistribusikan spam, click fraud, dan sebagainya.
Dalam riset yang dilakukan F5 Labs bertajuk "The Hunt for IOT: The Growth and Evolution of Thingbots Ensures Chaos" Volume ke-4, sebanyak 44 persen lalu lintas serangan berasal dari Tiongkok. Penyerang lain berasal dari Amerika Serikat dan Rusia.
Advertisement
Baca Juga
Sepanjang riset yang dilakukan selama dua tahun, F5 Labs juga mendapati konsistensi kesamaan network dan alamat IP dari penyerang. Jaringan tersebut biasanya membolehkan penggunanya melakukan apa saja yang mereka mau tanpa ikut campur (bulletproof hosting provider).
Menurut keterangan resmi yang Tekno Liputan6.com terima, Kamis (26/4/2018), negara yang paling banyak diserang adalah Amerika Serikat, Singapura, Spanyol, dan Hungaria.
Para penyerang akan mencari titik kerentanan di dalam perangkat IoT, menanamkan thingbot (botnet di dalam perangkat IoT) terkuat.
Beberapa botnet yang namanya sudah cukup familiar seperti Remaiten, Mirai, Hajime, Brickerbot (thingbot agresif yang diciptakan untuk merusak segala perangkat yang terinfeksi Mirai), IRCTelnet, Satori, Persirai, Reaper, dan Hide ‘N Seek.
Meretas Password
Metode paling sederhana yang dipakai penyerang adalah brute force attack (meretas password) yang memanfaatkan kerentanan port 23 di jaringan telekomunikasi (telnet), menanamkan atau memasukkan botnet yang bisa tumbuh sendiri, kemudian melakukan aksinya.
Dari data F5 Labs diketahui bahwa dibandingkan 2016, pada Q1 2017 terjadi peningkatan serangan brute force sebesar 249 persen. Tapi menurun terus sampai Q4 2017 sebesar 77 persen.
"Kami mengira, brute force attack berada di akhir musimnya, sebab kami lihat penyerang menggunakan metode lain dalam menyerang perangkat IoT dalam setahun terakhir," kata Sara Boddy, Direktur F5 Labs.
F5 Labs menduga penyerang telah mengembangkan metode-metode baru yang secara teknis lebih mudah. Metode-metode baru itu hanya butuh sedikit step dalam rencana penyerangan dan juga menyerang lebih sedikit perangkat, sebab yang diserang adalah port dan protocol yang tidak standar, pabrikan khusus, tipe perangkat, dan model yang khusus pula.
F5 Labs juga melihat penyerang mengembangkan metodenya dan memanfaatkan serangan untuk mengeruk uang sebanyak-banyaknya dari perangkat yang terinfeksi. IoT adalah bisnis besar, mencapai triliunan dolar pada 2020 nanti, menurut estimasi IDC.
Secara khusus, F5 Labs melakukan pengamatan terhadap botnet Mirai pada periode 1Juni–31 Desember 2017. Tingkat serangan Mirai masih lebih besar dibandingkan saat pengembangan dan serangan Mirai pada 2016.
Pada periode itu terjadi peningkatan drastis infeksi Mirai di Amerika Latin, dan naik sedikit di AS bagian barat, Kanada, Afrika, Asia Tenggara, dan Australia.
Infeksi Mirai terbesar di kawasan Asia terjadi di Jepang, Korea Selatan, Taiwan, dan India. F5 Labs menduga bahwa Mirai sebetulnya belum mengeluarkan seluruh potensinya, jadi ancaman masih terlalu besar untuk diabaikan.
Advertisement
Rekomendasi F5 Labs
Untuk mencegah serangan tersebut F5 Labs merekomendasikan sejumlah langkah yang perlu kamu lakukan. Berikut ini langkah-langkahnya.
• Lakukan reset password saat membeli perangkat IoT
• Terapkan enkripsi pada jaringan nirkabel di rumah
• Bagi perusahaan, tetapkan sistem otentifikasi multifaktor
• Rajin-rajinlah memeriksa keamanan perangkat di perusahaan
• Pastikan ada back-up untuk layanan penting, siapa tahu provider kamu terkena serangan thingbot
• Terapkan dekripsi di dalam jaringan untuk menangkap lalu lintas mencurigakan yang bersembunyi di trafik yang terenkripsi
• Pastikan perangkat IoT di jaringan terhubung dengan sistem pencegahan dan pendeteksi keamanan (IPS/IDS)
• Bagi pabrikan, terapkan proses Secure Software Development Lifecycle (SDLC)
• Jangan pakai kredensial admin paling basic untuk pengelolaan secara remote dan jangan juga pakai kode keras pada kredensial admin
• Pabrikan juga sebaiknya tidak membiarkan terjadinya brute force attack
• Izinkan pemblokiran IP dan melakukan upgrade dan patch secara remote
(Isk/Jek)
Saksikan Video Pilihan Berikut Ini