Jakarta, 10 Oktober 2018 – Menurut laporan Kaspersky Lab mengenai Internet of Things (IoT) pada paruh pertama tahun 2018, perangkat IoT menerima serangan dari 120.000 lebih modifikasi malware. Angka ini lebih dari tiga kali lipat jumlah malware IoT yang terlihat di seluruh 2017. Kaspersky Lab memperingatkan bahwa pertumbuhan rangkaian malware yang menyerang perangkat pintar ini merupakan tren berbahaya yang berkelanjutan: pada tahun 2017 juga terlihat sejumlah modifikasi malware pada perangkat pintar meningkat 10 kali lipat dibandingkan tahun 2016.
Pasar untuk perangkat IoT (juga dikenal sebagai perangkat “pintar”), dan perannya dalam kehidupan sehari-hari, tumbuh secara eksponensial. Tetapi para pelaku kejahatan siber juga melihat peluang mengambil keuntungan finansial dengan cara melipatgandakan dan membuat variasi serangan yang mereka lakukan. Bahaya yang timbul bagi para pengguna gawai IoT adalah ancaman ini dapat menyerang mereka dengan cara tidak terduga, bahkan perangkat yang tampak tidak berbahaya dapat berubah menjadi mesin kuat untuk menjalankan aktivitas ilegal. Beberapa contohnya seperti penambangan crypto, serangan DDoS, atau perangkat secara diam-diam menjanlankan botnet.
Menyadari akan bahayanya, para ahli Lab Kaspersky secara rutin meninjau data yang dikumpulkan dari berbagai sumber termasuk perangkat honeypots, yaitu umpan yang digunakan untuk menarik perhatian para pelaku kejahatan siber dan menganalisis kegiatan mereka. Informasi terbaru paling mengejutkan yang ditemukan para ahli adalah jumlah modifikasi malware yang menyerang sejumlah perangkat IoT pada paruh pertama tahun 2018, tercatat sebanyak tiga kali lebih tinggi daripada jumlah di seluruh tahun 2017.
Statistik menunjukkan bahwa metode propagasi malware IoT yang paling populer masih berupa usaha paksa kata sandi, yaitu upaya berulang untuk memasukkan berbagai kombinasi kata sandi. Brute forcing digunakan pada 93% serangan yang terdeteksi. Dalam sebagian besar kasus lainnya, akses ke perangkat IoT dijalankan menggunakan eksploitasi yang cukup dikenal.
Perangkat yang paling sering menyerang umpan honeypots dari Kaspersky Lab adalah router dengan 60% serangan berasal dari router. Perangkat IoT lainnya yang melakukan penyerangan menggunakan ragam teknologi yang berbeda misalnya perangkat DVR dan printer. Honeypots bahkan mencatat serangan yang datang dari 33 mesin cuci.
“Dibandingkan dengan komputer pribadi dan ponsel pintar, perangkat IoT mungkin tidak cukup kuat untuk menarik pelaku kejahatan siber dan digunakan menjalankan aktivitas ilegal mereka. Namun, kurangnya kinerja mereka tidak sebanding dengan jumlah mereka, dan fakta bahwa beberapa produsen perangkat pintar masih belum memperhatikan keamanan produk mereka. Bahkan jika para vendor mulai melengkapi perangkat mereka dengan keamanan yang lebih baik, maka masih akan perlu waktu sampai mengganti perangkat yang menua di rumah. Selain itu, varian malware IoT dapat menyesuaikan dan berkembang dengan sangat cepat, sementara aktivitas yang dieksploitasi sebelumnya belum diperbaiki, para pelaku kejahatan siber terus-menerus menemukan cara baru. Produk IoT telah menjadi sasaran empuk bagi pelaku kejahatan siber yang dapat mengubah mesin sederhana menjadi alat yang kuat dalam melakukan kegiatan ilegal, seperti memata-matai, mencuri dan memeras,” kata Mikhail Kuzin, peneliti keamanan di Kaspersky Lab.
Untuk mengurangi risiko serangan malware IoT, pengguna disarankan untuk:
- Instal setiap pembaruan untuk firmware yang Anda gunakan sesegera mungkin. Kerentanan yang ditemukan dapat diperbaiki melalui patch dalam pembaruan.
- Selalu ubah kata sandi yang pertama kali terinstal pada perangkat. Gunakan kata sandi rumit yang mencakup huruf besar, huruf kecil, angka dan simbol.
- Gunakan Kaspersky Smart Home dan IoT Scanner untuk memeriksa perangkat IoT Anda terhadap kerentanan dan infeksi.
- Segera reset ulang perangkat Anda setelah melihat adanya indikasi aneh pada perangkat. Tindakan ini dapat menyingkirkan malware yang ada, tetapi tidak mengurangi risiko terkena infeksi lain.
Baca versi lengkapnya di Securelist.com.