
Ilustrasi
Ilustrasi
Cyberthreat.id - Seorang hacker menerbitkan daftar kredensial Telnet yang berhasil dibobol pekan lalu. Daftar itu mempertontonkan lebih dari 515.000 server, router rumah, dan perangkat IoT (Internet of Things).
Daftar yang bocor di forum hacker itu termasuk IP Address masing-masing perangkat, nama pengguna dan password untuk layanan Telnet yang merupakan protokol akses jarak jauh, serta dapat digunakan untuk mengontrol perangkat melalui internet.
Boris Cipot, Senior Security Strategist, Synopsys Software Integrity Group, melihat kebobolan Telnet bukan sebagai persoalan atau penyebab tunggal. Cipot memulainya dari password yang disebut sebagai "garis pertahanan pertama terhadap upaya akses ilegal/hacking."
"Sebagai penjaga gerbang terhadap informasi sensitif, perangkat, dan layanan yang sensitif, maka setiap orang harus memiliki password yang kuat dan unik," tulis Cipot dalam siaran pers kepada Cyberthreat.id, Kamis (23 Januari 2020).
Menggunakan password generik pada banyak akun berarti membuka pintu bagi penyerang untuk masuk. Pertanyaannya, kenapa masih ada orang yang membiarkan port Tenlet terbuka dan mudah diakses.
Telnet adalah protokol aplikasi yang digunakan di Internet atau jaringan area lokal (LAN) untuk menyediakan fasilitas komunikasi berorientasi teks (text-oriented) interaktif dua arah menggunakan koneksi terminal virtual.
Hampir tidak ada alasan bagi pengguna normal router, perangkat IoT, atau layanan di internet akan memerlukan akses dua arah berbasis teks.
"Saya menduga, mereka yang membutuhkan akses dua arah berbasis teks akan menyadari ancaman yang rawan dan tentu saja akan melindungi router mereka dengan password yang lebih baik dengan langkah keamanan lainnya."
Pengaturan Default
Banyak perangkat yang mengekspos port Telnet memiliki fungsi yang dinyalakan secara default. Kondisi ini berbahaya bagi pengguna terutama yang tanpa pemahaman atau pengetahuan tentang apa artinya default bagi keamanan perangkat.
Perangkat yang menggunakan internet, baik itu ponsel, perangkat IoT atau router, perlu dilindungi dengan password yang kuat atau frasa sandi yang berbeda untuk setiap perangkat dan layanan.
Namun, sebagian besar tanggung jawab terletak pada produsen perangkat dan penyedia layanan. Fungsi-fungsi yang dapat membuat perangkat berpotensi rentan seharusnya tidak mudah diselesaikan. Pengaturan semacam itu harus disembunyikan dan wajib disertai peringatan tentang sebab-akibatnya.
Siapa pun yang memahami cybersecurity pasti akan menghargai peringatan semacam ini karena menunjukkan komitmen pabrikan untuk melindungi pengguna, sementara pengguna yang kurang memikirkan keamanan akan mempelajari risikonya dan mungkin saja mengabaikannya.
"Pengaturan sensitif seperti itu tidak boleh dibiarkan secara default."
Jika pabrikan memerlukan pengaturan ini untuk menjaga layanan ke perangkat, maka mereka harus menemukan cara yang dapat dikelola bagi pengguna untuk diberi akses atau menggunakan kombinasi khusus nama pengguna dan password yang kuat agar tidak mudah ditebak.
"Kerap kali kita melihat kombinasi seperti admin/admin atau root/root. Perangkat dengan pra-pengaturan semacam itu tidak boleh diizinkan di pasar dari sudut pandang keamanan siber."
"Ada produsen yang memberikan keamanan yang lebih baik kepada penggunanya dan menawarkan perangkat yang lebih aman, dan saya sangat percaya ini harus menjadi standar."
Share: