Peneliti Menemukan Perangkat Cerdas Yang Siap Untuk Serangan Peretas

Peneliti Menemukan Perangkat Cerdas Yang Siap Untuk Serangan Peretas – Ribuan serangan peretas diluncurkan pada jaringan perangkat rumah pintar yang dirancang oleh para peneliti untuk menilai risiko yang ditimbulkan gadget terhadap konsumen. Selama minggu pertama jaringan “honeypot” online, 1.017 pemindaian unik atau upaya peretasan diarahkan ke perangkat di internet, termasuk TV pintar, printer, kamera keamanan nirkabel, dan ketel Wi-Fi, menurut para peneliti di NCC Group , Yang? dan Aliansi Siber Global.

Peneliti Menemukan Perangkat Cerdas Yang Siap Untuk Serangan Peretas

deshack – Serangan terus bertambah, mencapai 12.807 selama minggu berikutnya, dengan 2.435 dari upaya tersebut untuk masuk ke perangkat dengan nama pengguna dan kata sandi default yang lemah. Sebagian besar perangkat di lingkungan “rumah yang dapat diretas” mampu mencegah serangan melalui perlindungan keamanan dasar, meskipun ini tidak berarti mereka tidak akan pernah berisiko, para peneliti menjelaskan dalam sebuah pernyataan.

Baca Juga : Pertumbuhan Website Amazon Dalam Mengembangkan Platform Video Streaming

Masalah paling mengkhawatirkan yang kami temukan, bagaimanapun, adalah kamera terhubung yang memiliki kata sandi default yang lemah, yang memungkinkan peretas yang dicurigai untuk mendapatkan akses ke aliran kamera. Namun, lensa kamera direkatkan. “Sebagian besar serangan ini otomatis,” kata Matt Lewis, seorang analis NCC Group, sebuah perusahaan keamanan siber di Inggris.

“Mereka tidak tahu apa yang mereka targetkan,” katanya kepada TechNewsWorld. “Mereka hanya tahu cara mengakses layanan dan mencoba beberapa pasangan nama pengguna dan kata sandi yang lemah.” “Yang menonjol bagi kami adalah admin nama pengguna dan admin kata sandi, yang merupakan konfigurasi umum untuk banyak perangkat,” tambahnya.

Malicious Mixed Bag

Lewis mencatat bahwa sebagian besar aktivitas yang ditemukan oleh para peneliti mungkin tidak berbahaya. “Itu dari perusahaan internet besar yang memindai internet untuk melihat apa yang ada di luar sana,” katanya. “Ada juga peretas yang mencari alamat IP kerentanan karena mereka lebih ingin tahu daripada jahat.” Namun, dia menambahkan, “Kami memang melihat beberapa aktivitas kamera CCTV yang dapat dilacak ke aktor ancaman yang dikenal di Rusia”.

Brad Russell, wakil presiden di Interpret, sebuah perusahaan penasihat global, menjelaskan bahwa data perangkat di ruang rumah pintar jauh berbeda dari informasi pengenal pribadi. “Jauh lebih sulit bagi orang untuk mengkhawatirkan sepotong data dari termostat, sensor air, atau pembuka pintu garasi mereka,” katanya kepada TechNewsWorld. “Dan belum banyak insentif bagi peretas untuk mengakses data rumah pintar,” tambahnya. “Energi mereka lebih baik dihabiskan untuk menginstal ransomware dan mencuri data yang sangat berharga seperti nomor kartu kredit dan acara sosial.”

Namun demikian, bukan berarti perangkat rumah pintar tidak dapat dimanfaatkan untuk merugikan pemiliknya. “Termostat pintar yang diretas mungkin menyediakan pintu gerbang ke jaringan rumah dan kemudian akses ke komputer pribadi dan file digital,” jelas Adam Wright, analis riset senior untuk rumah pintar di IDC. “Kamera pintar atau monitor bayi yang diretas dapat memfasilitasi aktivitas jahat yang sama dengan termostat,” lanjutnya, “tetapi, selain itu, kamera itu sendiri dapat digunakan untuk memata-matai orang atau kamera dapat digunakan untuk berkomunikasi atau melecehkan. orang di rumah.”

“Perangkat apa pun yang terhubung ke internet yang disusupi dapat digunakan sebagai titik lompat ke perangkat lain,” tambah Tom Brennan, ketua Crest USA, badan akreditasi dan sertifikasi keamanan siber nirlaba global. “Ini juga dapat digunakan sebagai titik pembuangan untuk mengeluarkan suara, video, dan data dari rumah,” katanya kepada TechNewsWorld.

Hacker Magnets

Ilia Sotnikov, ahli strategi keamanan dan wakil presiden pengalaman pengguna di Netwrix, pembuat platform visibilitas dan tata kelola di Irvine, California, mencatat bahwa beberapa jenis peretas tertarik pada perangkat rumah pintar. “Penyerang paling jinak adalah anak-anak culun yang mempelajari teknologi dengan cara merusaknya,” katanya kepada TechNewsWorld.

“Mereka tidak akan mencari keuntungan finansial. Mereka adalah orang iseng yang senang membangunkan seseorang dengan menyalakan bola lampu pintar mereka di tengah malam.” “Mereka tidak sepenuhnya tidak berbahaya dan dapat menyebabkan kerusakan atau kerugian uang, jika mereka memutuskan untuk bermain dengan perangkat yang terhubung ke akun pasar digital Anda,” katanya. “Jenis penyerang lain dapat dibandingkan dengan pencuri, memeriksa pintu yang tidak terkunci di lingkungan sekitar,” lanjutnya.

“Dalam ‘kompromi drive-by’ mereka mencari keuntungan finansial dan akan mengeksploitasi apa yang mereka bisa.” “Mungkin penyerang yang paling keji adalah pelaku kekerasan terhadap anak dan pedofilia, pembajakan kamera, dan mainan yang terhubung ke internet,” tegasnya.

“Akhirnya,” tambahnya, “untuk sangat sedikit target profil tinggi, perangkat pintar bisa menjadi salah satu vektor serangan yang memungkinkan musuh mengumpulkan intelijen dan masuk ke dalam hidup mereka.” Perangkat rumah pintar diserang oleh peretas dalam banyak kasus karena serangannya mudah dilakukan, kata Wright. “Banyak perangkat masih dikirim dari pabrik dengan perlindungan keamanan yang tidak memadai, seperti kode keamanan untuk mengakses perangkat menjadi 1234 atau 0000,” katanya.

Consumer Protect Thyself

Wright menambahkan bahwa keamanan penting bagi pembeli perangkat rumah pintar. Dia mengutip survei IDC 2020 yang menemukan 71,4 persen pengguna rumah pintar setidaknya agak khawatir tentang perangkat dan keamanan data. Dia mencatat bahwa masalah keamanan utama dari responden survei berfokus pada kontrol perangkat yang tidak sah, pencurian identitas, dan percakapan yang direkam. Lebih sedikit konsumen yang khawatir tentang kebiasaan pembelian yang ditemukan.

Untuk konsumen yang ingin melindungi perangkat rumah pintar mereka dari peretas, Sotnikov menawarkan tip berikut: Saat Anda mendapatkan perangkat baru, selalu ubah kata sandi default atau atur kata sandi, jika tidak dilindungi, di luar kotak. Periksa pengaturan keamanan lainnya dan pertimbangkan untuk mengeraskannya. Ini akan tergantung pada jenis perangkat. Mereka termasuk opsi seperti mematikan mikrofon pada asisten suara saat Anda tidak menggunakannya, menonaktifkan akses ke daftar alamat Anda, mengatur perlindungan tambahan untuk pembelian online dan mengaktifkan konfirmasi atau pemberitahuan tambahan.

Pastikan untuk mengaktifkan pengaturan untuk mengunduh dan menginstal patch keamanan, jika produsen perangkat menyediakannya. Kerentanan yang tidak ditambal dapat memberi peretas cara tercepat untuk masuk ke sistem Anda. Pertimbangkan untuk mengelompokkan jaringan rumah Anda sehingga seseorang yang meretas kulkas pintar dan bola lampu tidak dapat melompat ke PC Anda dan mendapatkan akses ke sistem TI pribadi atau kerja Anda.

Ketika kita berbicara tentang keamanan, kita sering berbicara tentang bagaimana menjauhkan penjahat dunia maya dari jaringan Anda. Dengan perangkap honeypot, praktisi keamanan mencapai hal sebaliknya. Tapi apa itu honeypot? Honeypot adalah teknologi umpan terbuka atau sengaja rentan yang dirancang untuk menyesatkan serangan dunia maya dari sistem TI penting. Ini dilakukan dengan meniru sistem tersebut dan dengan menyediakan file dan data yang dibuat-buat.

Selain itu, honeypot adalah sistem komputer yang membantu profesional keamanan TI mengamati dan belajar dari serangan penjahat dunia maya dengan mengamatinya secara real time. Pada dasarnya, ini membantu organisasi mendeteksi penggunaan atau akses yang tidak sah ke sistem. Ini juga membantu mereka mendapatkan informasi penting tentang penyerang dan cara mereka beroperasi. Tentu saja, semua ini terjadi dengan penyusup yang tidak lebih bijaksana tentang apa yang sebenarnya terjadi.

Honeypots adalah cara bagi organisasi dan bisnis untuk mendeteksi, membelokkan, dan melawan penjahat dunia maya yang menginginkan akses tidak sah. Perangkap honeypot memikat orang jahat untuk menyerang jaringan, server, atau perangkat palsu ini karena berisi aplikasi dan data yang mirip dengan target yang sah.

Pernah nonton Shark Week di Discovery Channel? Ahli biologi kelautan dan ilmuwan lain menggunakan sohib dan umpan untuk memikat hiu agar menyerang umpan sementara mereka merekamnya dengan video, sensor tekanan, dan teknologi pemantau kecepatan. Ini adalah bagian dari penelitian mereka untuk mempelajari lebih lanjut tentang hiu dengan mengamati metode berburu dan taktik menyerang mereka saat terjadi. Honeypots hampir sama — hanya untuk serangan cyber, bukan serangan hiu.

Tetapi tidakkah seorang peretas menyadari bahwa mereka menyerang sistem palsu? Belum tentu. Honeypots dirancang untuk tampil seperti sistem yang sah. Faktanya, mereka biasanya berisi berbagai data palsu untuk membuatnya tampak sah. Jadi, ketika orang jahat menyerang, upaya mereka tampaknya berhasil. Ini membuat mereka berada di sistem Anda lebih lama sehingga Anda dapat mencatat dan merekam lebih banyak informasi tentang serangan mereka.

Baca Juga : Serangan Ransomware di Texas Terkoordinasi dan Pernah Terjadi di Berbagai Negara

Jaringan honeypots (honeynet) dapat ditempatkan di posisi yang berbeda, misalnya — di luar firewall eksternal, di DMZ, atau di dalam jaringan internal. Honeynet memiliki server, perangkat jaringan, dan sistem yang mirip dengan jaringan yang sah dengan data palsu. Karena tujuannya adalah untuk memikat penyerang agar mengeksploitasi sistem yang secara sengaja rentan untuk memantau dan mempelajari aktivitas mereka, menempatkan honeynet di jaringan internal adalah bisnis yang berisiko kecuali jika serangan tersebut dapat terperangkap di dalamnya.

Namun, karena lebih dari 75% insiden keamanan terjadi karena ancaman orang dalam, memasang honeypot dengan konfigurasi yang tepat untuk memantau perilaku pengguna di jaringan internal sering kali sepadan dengan risikonya. Honeypot di jaringan internal dapat mendeteksi pengaturan firewall yang salah konfigurasi dan berguna dalam mendeteksi eksploitasi zero-day. Secara keseluruhan, menginstal honeypots dapat memperkuat postur keamanan jaringan organisasi Anda secara signifikan.

Leave a Reply

Your email address will not be published.