IND | ENG
DDoS 2.0: IoT Memicu Peringatan DDoS Baru

The Hacker News

DDoS 2.0: IoT Memicu Peringatan DDoS Baru
Nemo Ikram Diposting : Minggu, 17 September 2023 - 12:32 WIB

Cyberthreat.id - Internet of Things (IoT) mentransformasikan efisiensi di berbagai sektor seperti layanan kesehatan dan logistik, namun juga menimbulkan risiko keamanan baru, khususnya serangan distributed denial-of-service (DDoS) yang digerakkan oleh IoT.

Artikel dari The Hacker News ini membahas cara kerja serangan-serangan ini, mengapa serangan-serangan tersebut menjadi masalah, dan cara memitigasinya.

#Apa itu IoT?

IoT (Internet of Things) mengacu pada perangkat online yang saling terhubung yang mengumpulkan dan bertukar data. Kategori perangkat yang luas ini mencakup sensor, kamera, router jaringan, dan mesin canggih, dan integrasinya ke dalam kehidupan sehari-hari dan proses kerja menghasilkan ekosistem yang dapat mengotomatiskan pengoperasian, meningkatkan pengambilan keputusan, dan meningkatkan pengalaman pengguna.

#IoT: Tempat Berkembang Biaknya Botnet

Adopsi IoT yang cepat memperkuat kerentanannya, karena perangkat yang tidak diamankan dengan baik menjadi mangsa empuk bagi penyerang dan mungkin menjadi bagian dari botnet.

Dikendalikan penyerang, botnet dapat melakukan skala dan dengan cepat melakukan berbagai serangan, termasuk DDoS, pencurian data, penipuan iklan, penambangan mata uang kripto, spam dan phishing, pengambilan data, dan pengintaian—tanpa sepengetahuan pemilik perangkat.

#Mengapa Botnet IoT Semakin Meningkat?

Botnet bukanlah hal baru, namun botnet IoT menimbulkan ancaman tertentu. Jumlah perangkat IoT mencapai 16 miliar pada tahun 2022 dan diperkirakan akan melebihi 30 miliar pada tahun 2025.

Perangkat ini sering kali mengalami pembaruan yang jarang atau pengaturan default yang tidak aman, atau dibiarkan begitu saja, sehingga kurang aman dibandingkan komputer tradisional dan berisiko terhadap kerusakan, dibajak dengan relatif mudah untuk membentuk botnet yang kuat.

Skala dan kompleksitas serangan berbasis IoT akan meningkat karena meningkatnya penggunaannya.

Di antara risiko-risiko ini, serangan DDoS merupakan salah satu tantangan yang paling sulit untuk dimitigasi.

Sifat perangkat IoT yang terdistribusi menjadikannya platform yang ideal untuk serangan-serangan ini, sehingga sulit untuk mengidentifikasi dan memblokir lalu lintas berbahaya dan dengan demikian menambah tantangan mitigasi DDoS.

#Anatomi Serangan DDoS botnet Berbasis IoT

Mari bahas bagaimana serangan IoT DDoS terjadi dan bagaimana perangkat IoT baru bergabung dengan bot.

Bagaimana Serangan IoT DDoS Diluncurkan?

Ada beberapa entitas utama yang terlibat dalam serangan botnet DDoS:

  • Penyerang adalah orang yang mengendalikan botnet. Mereka juga dikenal sebagai bot herder atau botmaster.
  • Server perintah-dan-kontrol (C&C) adalah komputer yang dikendalikan oleh penyerang dan digunakan untuk berkomunikasi dengan perangkat yang terinfeksi. C&C mengatur tindakan botnet, mengirimkan perintah global untuk tugas-tugas seperti memulai serangan atau memindai kerentanan pada perangkat baru.
  • Botnet adalah jaringan perangkat yang telah terinfeksi malware dan dikendalikan oleh satu penyerang.
  • Korban atau target adalah fokus serangan berbasis botnet tertentu.

Proses serangannya relatif mudah:

  1. Penyerang menargetkan botnet ke korban. Operator botnet mengidentifikasi target—biasanya perangkat, situs web, atau layanan online—yang ingin mereka hancurkan.
  2. Server C&C mengatur serangan DDoS. Server C&C mengirimkan instruksi penyerang ke semua bot di jaringan untuk mulai mengirimkan permintaan ke target, dan mengoordinasikan perilaku botnet.
  3. Banjir lalu lintas terjadi. Semua bot di jaringan mulai mengirimkan permintaan dalam jumlah besar ke situs web atau server target.

Ketika botnet membanjiri target dengan permintaan yang berlebihan, terjadi kegagalan layanan yang membahayakan ketersediaan sistem target dan bahkan membahayakan integritas seluruh infrastruktur. Jika ditujukan terhadap infrastruktur penting seperti layanan kesehatan atau transportasi, bahaya yang ditimbulkan tidak hanya berupa kerugian finansial dan reputasi, tetapi juga membahayakan nyawa masyarakat.

#Memasukkan Perangkat IoT ke dalam Botnet

Perangkat IoT yang belum di-patch, tanpa pengawasan, atau salah dikonfigurasi, atau sudah terkena serangan botnet DDoS, berisiko dimasukkan ke dalam botnet.

Untuk memperluas botnet, penyerang meretas perangkat IoT baru. Proses ini melibatkan dua entitas: botnet itu sendiri dan server loader, server khusus yang menginfeksi perangkat lain.

Singkatnya, prosesnya berjalan seperti ini: Botnet meretas perangkat dan mendapatkan akses, lalu server pemuat memasang malware di dalamnya.

Penyerang kemudian mendapatkan akses permanen ke perangkat dan melampirkannya ke botnet. Berikut tahapan menginfeksi perangkat IoT dan menghubungkannya ke botnet berdasarkan kasus Mirai:

  1. Perintah awal: Penyerang menggunakan server C&C untuk mengirim perintah ke botnet untuk menyerang dan memasukkan perangkat baru.
  2. Orkestrasi: Server C&C mengoordinasikan tindakan botnet.
  3. Pemindaian dan kompromi: Botnet memindai dan mengkompromikan perangkat korban untuk mendapatkan akses istimewa dengan memaksa kata sandi yang lemah atau mengeksploitasi firmware yang sudah ketinggalan zaman atau konfigurasi yang tidak aman.
  4. Pelaporan data: Botnet menyampaikan alamat IP korban dan kredensial akses ke server pemuat setelah perangkat diretas.
  5. Pengiriman dan infeksi malware: Server pemuat mengirimkan malware atau instruksi jahat, yang kemudian dieksekusi oleh perangkat yang disusupi, mengubahnya menjadi bot.
  6. Bergabung dengan botnet: Perangkat yang baru terinfeksi menjadi bagian dari botnet dan menunggu perintah lebih lanjut, sering kali beroperasi tanpa terdeteksi.

Botnet tingkat lanjut dapat menyebar sendiri, membahayakan lebih banyak perangkat secara mandiri, membawa lebih banyak perangkat ke dalam botnet, memperluas ukuran botnet, dan memperkuat skala serangan di masa depan.

#Seberapa Berbahayakah Ancaman DDoS IoT Saat Ini?

Serangan DDoS yang digerakkan oleh IoT meningkat sebesar 300% pada paruh pertama tahun 2023 saja, menyebabkan kerugian finansial global diperkirakan sebesar $2,5 miliar.

Pada 2023, 90% serangan DDoS multi-vektor yang kompleks didasarkan pada botnet.

Tren ini tidak menunjukkan tanda-tanda melambat: jumlah perangkat IoT yang terlibat dalam serangan DDoS berbasis botnet meningkat dari sekitar 200.000 pada tahun lalu menjadi sekitar 1 juta perangkat, sementara terdapat dua kali lebih banyak kerentanan yang menjadi sasaran malware botnet.

Secara keseluruhan, kapasitas serangan DDoS sedang meningkat. Menurut Radar 2023 Gcore, kekuatan tertinggi serangan DDoS tunggal mencapai 800 Gbps pada paruh pertama tahun 2023.

Dua tahun sebelumnya, mencapai puncaknya pada 300 Gbps. Meskipun sebagian besar serangan mencapai kecepatan 1–2 Tbps, serangan paling ampuh dapat mencapai 100 Tbps.

#Proyeksi yang Mengkhawatirkan untuk 2023–2024

Kami menyaksikan peningkatan signifikan dalam vektor serangan DDoS tertentu, seperti refleksi UDP dan banjir permintaan HTTP, yang terutama menargetkan industri teknologi dan keuangan.

Sektor-sektor yang sangat bergantung pada layanan online dan pemrosesan data real-time adalah target yang paling menarik, karena menghadapi kerugian finansial jangka pendek dan kerusakan reputasi jangka panjang.

Kemajuan IoT, selain mendorong inovasi, juga membawa tren keamanan siber di masa depan yang mengkhawatirkan: hal ini mendorong inovasi namun juga menimbulkan kekhawatiran keamanan siber yang signifikan.

Perkiraan pertumbuhan perangkat IoT sebesar 18% menjadi 14,4 miliar pada tahun 2023, dan proyeksi peningkatan menjadi 27 miliar pada tahun 2025, para ahli mengantisipasi lonjakan serangan botnet.

Dengan meningkatnya IoT dan DDoS, IoT DDoS akan menjadi ancaman yang semakin besar dalam waktu dekat.

#Tindakan Pertahanan: Strategi dan Praktik Terbaik

Meningkatnya serangan yang lebih canggih dan kuat menjadikan perhatian segera terhadap keamanan menjadi penting. Berikut cara berbagai pemangku kepentingan dapat berkontribusi terhadap ekosistem digital yang lebih aman:

1. Lindungi IoT kamu dari infeksi.

Edukasi praktik IoT yang aman: Dorong pengguna rumahan dan korporat untuk mengubah kata sandi default, memperbarui firmware, dan mematuhi praktik terbaik untuk mencegah perangkat disusupi. Banyak perusahaan, seperti SANS Institute, menawarkan pelatihan tentang keamanan IoT dan pengujian penetrasi.

Kolaborasi dan berbagi ancaman: Inisiatif seperti Cyber ​​Threat Alliance dan Joint Cyber ​​Defense Collaborative menyatukan pemerintah, perusahaan teknologi, dan perusahaan keamanan siber untuk dengan cepat mendeteksi dan menetralisir ancaman yang muncul, serta memperkuat pertahanan kolektif global.

Perbarui perangkat secara berkala: Pastikan perangkat IoT diperbarui dengan firmware dan patch terbaru untuk mencegah eksploitasi kerentanan yang diketahui.

2. Melindungi dari serangan DDoS botnet yang digerakkan oleh IoT.

Menerapkan protokol keamanan multi-lapis: Menerapkan strategi keamanan komprehensif, mulai dari firewall dan sistem deteksi intrusi hingga solusi keamanan aplikasi web.

Berinvestasi dalam Solusi Perlindungan DDoS Khusus: Perusahaan seperti Gcore telah mengembangkan solusi yang dirancang secara eksplisit untuk memerangi serangan DDoS besar-besaran yang digerakkan oleh IoT. Solusi perlindungan DDoS ini sangat penting dalam mengurangi risiko dengan memanfaatkan analisis real-time.

Kesimpulan#

Tantangan untuk bertahan melawan serangan DDoS yang digerakkan oleh IoT adalah perjuangan yang berkelanjutan. Dengan memahami solusi terkini, berinvestasi pada teknologi khusus seperti perlindungan DDoS Gcore, dan menumbuhkan budaya kewaspadaan dan kolaborasi, Anda dapat mengurangi risiko organisasi secara signifikan dan membantu membuka jalan menuju lanskap digital yang lebih aman dalam menghadapi ancaman yang semakin meningkat.[]

#ddos   #iot   #malware

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Paket PyPI Tidak Aktif Disusupi untuk Menyebarkan Malware Nova Sentinel
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan