Mirai IoT Botnet

Para ahli keamanan memperingatkan  organisasi  / perusahaan yang sudah aktif di  dunia online harus mempersiapkan diri untuk serangan IoT botnet kelas terabit berbasis DDoS yang bisa merobohkan hampir semua bisnis offline atau menonaktifkan sebagian area internet

Para ahli keamanan khawatir bahwa dengan dirilisnya kode untuk Miraibotnet akan mendorong lonjakan kuat serangan DDoS yang akan mendatangi hampir semua perusahaan offline. Kode Malware yang dirilis di bawah sebuah forum di awal bulan oktober ini memungkinkan penyerang untuk membajak ribuan perangkat internet of things (IoT), seperti webcam, untuk melakukan serangan DDoS. Mirai malware menyebar dengan memindai internet untuk perangkat IoT, termasuk router, yang hanya dilindungi oleh default username dan password untuk menginfeksi dan memaksa mereka untuk melakukan serangan DDoS.
Security blogger Brian Krebs, percaya bahwa Mirai digunakan untuk menyerang situs beritanya dengan serangan DDoS 620gigabits per detik (Gbps) pada tanggal 20 September 2016, dia mengatakan dengan dirilisnya kode malware hampir dipastikan bahwa internet akan segera dibanjiri serangan botnet baru.

 

Seminggu kemudian, perusahaan hosting di Perancis OVH yang pada puncaknya diserang oleh lebih dari satu terabit atau 1.000 gigabits per detik.

Menurut The Hacker News, serangan OVH merupakan rekor baru dan diyakini telah diaktifkan dengan menggunakan bandwidth gabungan botnet 150.000 IoT perangkat.

Kekuatan Mirai botnet jauh melebihi IoT botnet sebelumnya yang ditemukan pada bulan juni 2016 yang meluncurkan serangan DDoS di Brazil dan AS sekitar 400 Gbps.

“Sehubungan dengan diluncurkanya source code ini, Kita hampir pasti akan melihat lonjakan aktivitas DDoS, jika tidak untuk alasan tertentu, maka orang-orang hanya bermain dengan kode untuk melihat apa yang dilakukannya,” kata Mark James, security specialist di perusahaan keamanan perangkat lunak Eset.

“Masalah terbesar adalah bahwa secara natural perangkat IoT dirancang untuk terhubung dan sering dikelola secara remote. Salah satu kegagalan terbesar yang dihadapi dalam keamanan dari perangkat ini adalah tidak mengubah default password yang digunakan dari setup,” katanya.

James merekomenasikan bahwa setiap perusahaan atau individu yang peduli dengan perangkat keras nya untuk segera mematikan device, reset ke setingan pabrik dan merubah default password.

 

‘Tidak ada batasan’ untuk ukuran dari serangan

Stephanie Weagle, direktur senior di Corero Network Security, mengatakan dirilisnya Kode Mirai harus diperhatikan oleh para profesional di bidang jaringan dan keamanan di seluruh dunia, terutama penyedia layanan internet (ISP).

“Perangkat IoT biasanya plug-and-play dan rata-rata pengguna tidak mampu atau tidak tertarik dalam keamanan dan mungkin tidak pernah menerapkan upgrade atau patch keamanan untuk perangkat. Jadi jika suatu perangkat IoT rentan di exploitasi, kemungkinan siklus hidup perangkat tersebut akan selalu rentan terexpoitasi kembali,” katanya.

Masalah ini diperparah oleh kenyataan bahwa sebagian besar pengguna tidak mengubah default username dan password, kata Weagle. “Orang-orang jahat tahu ini dan mendapatkan akses ke perangkat tersebut menggunakan kredensial default yang dipahaminya dengan baik,” katanya.

Weagle memperingatkan bahwa benar-benar tidak ada batas untuk potensi ukuran dan skala dari serangan DDoS di masa depan, terutama ketika mereka memanfaatkan berbagai perangkat pintar yang tergabung dalam internet of things.

“Serangan dengan kelas Terabit dapat menjadi semakin umum dan ‘menghancurkan internet’ – atau setidaknya mengakibatkan penyumbatan di daerah tertentu – bisa segera menjadi kenyataan. Intinya adalah bahwa serangan ukuran ini dapat mengambil hampir semua perusahaan offline secara virtual– kenyataan bahwa siapa pun yang berada di dunia online harus siap untuk bertahan melawannya,” katanya.

Art Swift, presiden dari Yayasan prpl, organisasi non-profit yang bertujuan untuk menciptakan koneksi dunia yang lebih aman, mengatakan meskipun “sayangnya” rilis kode Mirai dapat mempercepat mempopulerkan pemahaman dari ketidakamanan perangkat pribadi mereka sebagai perkembangbiakan serangan DDoS berbasis IoT.

“Laporan Smart Home Security kami menunjukkan bahwa konsumen bersedia untuk mengambil lebih banyak tanggung jawab keamanan-jika hanya mereka tahu bagaimana caranya. Tak seorang pun suka menjadi pion dalam permainan orang lain, jadi saya berharap ini akan menjadi kesempatan untuk industri dan konsumen untuk segera bertindak,”katanya.

Terjemahan dari : ComputerWeekly

  • SAP ERP for Cybersecurity
    Penggunaan SAP (System Application and Processing) memang terbukti memberikan tingkat efisiensi yang signifikan bagi suatu perusahaan. Sistem ini dapat mempermudah manajemen perusahaan yang memiliki banyak departemen seperti akunting, human resource, …
  • Mengenal Web Phising Dan Cara Mengatasinya
    Baca juga selengkapnya tentang phising: Ancaman Email Phishing Tips Menghindari Penipuan Email Dampak Penggunaan Email Gratis dan Ancaman Email Google mencatat bahwa terdapat kenaikkan 27% Web Phising pada tahun 2020 …
  • Serangan DDoS di akhir 2016
    Serangan DDoS di akhir 2016 – Internet merupakan salah satu sumber daya yang sangat berguna dimasa sekarang meskipun demikian internet juga sangat sensitif terhadap penyalahgunaan. Begitu banyak jenis serangan yang …
  • Laporan Serangan DDoS Q3 2016
    Di Q3, meskipun secara garis besar 40% serangan menurun, munculnya “Mirai Toolkit” selama quarter ini memberikan momen yang signifikan dalam sejarah DDoS. Metode Sebagai pemimpin global dalam mitigasi DDoS, Nexusguard …
  • Deteksi serangan DDoS
    Datacomm Cloud Business – Serangan DDoS sangatlah cepat untuk membuat performansi server menjadi lumpuh. Petunjuk pertama saat terjadi serangan adalah server mati. Dengan IIS, server sering merespon dengan error 503 …