Hati-Hati Atas Serangan Malware VPNFilter terhadap Perangkat Router
Kementerian
Komunikasi dan Informatika mengimbau agar pengelola jaringan di
lingkungan lembaga dan instansi pemerintah, swasta dan rumahan serta
penyedia jasa layanan internet untuk mewaspadai potensi serangan malicious software (malware) bernama VPNFilter yang dapat merusak dengan menyusup ke sistem perangkat router.
Peringatan dini telah disampaikan oleh Badan Siber dan Sandi Negara (BSSN) pada Senin (28/05/2018) sore, mengenai kemampuan
malware itu melakukan pengumpulan, pencurian informasi dan memonitor
arus informasi jaringan melalui router yang terinfeksi. Peringatan itu didasarkan hasil pengamatan selama
beberapa bulan, Lembaga Riset Keamanan Cisco, Talos yang melakukan
penelitian threat intelligence dan menemukan "VPNFilter" sebagai ancaman
yang disponsori negara (state-sponsored or state-affiliated actor's).
Secara khusus, kode malware itu beririsan dengan versi malware BlackEnergy, yang menjadi penyebab atas beberapa serangan berskala besar dengan menargetkan perangkat di Ukraina. Hasil
pengamatan menunjukkan VPNFilter merupakan malware yang berpotensi
merusak, aktif menginfeksi host Ukraina pada tingkat yang
mengkhawatirkan, memanfaatkan infrastruktur command and control (C2)
yang didedikasikan untuk negara tersebut.
Perilaku malware ini pada peralatan
jaringan sangat memprihatinkan, karena komponen dari malware VPNFilter
memungkinkan untuk pencurian data kredensial situs web dan pemantauan
protokol Modbus SCADA. Terakhir, malware memiliki kemampuan merusak yang
dapat membuat perangkat yang terinfeksi tidak dapat digunakan, yang
dapat dipicu pada mesin korban individu atau secara massal, dan memiliki
potensi untuk memutus akses internet di seluruh dunia.
Sesuai laporan Talos, terdapat sekitar 500.000 router di 54 negara dilaporkan terdampak oleh malware ini, termasuk Indonesia. Beberapa
perangkat yang dikenal yang terdampak oleh VPNFilter adalah Linksys,
MikroTik, NETGEAR dan TP-Link (SOHO), serta di QNAP network-attached
storage (NAS). Tidak ada vendor lain, termasuk Cisco, yang telah diamati
terinfeksi oleh VPNFilter.
Pengujian Perangkat Router oleh Kementerian Kominfo
Sebelum masuk ke Indonesia, perangkat router telah melalui sertifikasi
dan uji perangkat oleh Kementerian Kominfo. Namun, pengujian tidak
termasuk pada ketahanan perangkat menerima software ilegal atau trojan
yang berpotensi merugikan.
Sesuai dengan PerMenKominfo No. 6 Tahun 2014 tentang Persyaratan Teknis Router, pengujian yang dilakukan oleh Kementerian Kominfo mencakup hal-hal sebagai berikut:
- Sistem keselamatan dan keamanan kelistrikan, audible noise level, dan sistem pendinginan;
- Persyaratan Electromagnetic Compatibility (EMC) sesuai CISPR 22 atau CISPR 24;
- Sistem (perangkat router dapat dihubungkan ke jaringan LAN dan WAN layer fisik dan data link pada jaringan data dengan pengujian pada jaringan LAN dan WAN;
- Pengujian struktur perangkat keras (hardware) router yang meliputi RAM, ROM, Processor, catudaya, indikator tombol operasi dan jenis konektor serta pengujian perangkat lunak (software) yang meliputi pengujian struktur perangkat lunak, jenis file perangkat router minimal ada operating system file, file configuration dan firmware;
- Fungsi perangkat lunak antara lain indentifikasi perangkat lunak dan log file;
- Manajemen perangkat router;
- Sistem akses atau operasi menggunakan password dan terdapat sistem verifikasi bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin keandalan sistem
- Interoperabilitas; dan
- Sistem pengalamatan.
Berdasarkan PerMenKominfo No. 6
Tahun 2014 itu, pengujian keamanan hanya sebatas point (7) yaitu Sistem
akses atau operasi menggunakan password dan terdapat sistem verifikasi
bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin
keandalan sistem.
Langkah Antisipasi
Saat ini penyebaran malware masih
dalam tahap 1 atau persistent loader, dari 3 tahap infeksi malware yaitu
tahap 2 dan 3 (non persistent). Meskipun
belum ada laporan kerugian di Indonesia, karena baru tahap loading ke
perangkat, jika tidak diantisipasi sedini mungkin akan dapat membuat
perangkat yang sudah terinveksi malware Tahap 1, bisa diekploitasi,
misalnya pencurian data kredensial, mematikan network, dan sejenisnya.
Kementerian Komunikasi dan
Informatika mengimbau agar setiap pengelola jaringan waspada karena
malware itu sangat berbahaya. Jika sudah tertanam bisa dieksploitasi
untuk berbagai kepentingan.
Langkah antisipasi yang harus
dilakukan adalah melakukan update (patch) perangkat jaringan secepatmya
dan melakukan reset perangkat untuk menghapus malware yang mungkin sudah
menginfeksi perangkat.
Selain itu, bisa melakukan rekomendasi sebagai berikut untuk antisipasi:
- Pengguna router SOHO dan/atau perangkat NAS meresetnya ke default pabrik dan melakukan boot ulang untuk menghapus malware yang berpotensi merusak pada tahap 2 non-persisten, dan tahap 3.
- Penyedia layanan Internet yang menyediakan router SOHO ke pengguna mereka me-reboot router atas nama pelanggan mereka.
- Jika ada perangkat yang diketahui atau diduga terkena ancaman ini, sangat penting bagi Anda untuk bekerja sama dengan pabrikan untuk memastikan bahwa perangkat Anda sudah diperbarui dengan versi patch terbaru. Jika tidak, Anda harus segera menerapkan patch yang diperbarui.
- ISP bekerja secara agresif dengan pelanggan mereka untuk memastikan perangkat mereka ditambal ke versi firmware atau perangkat lunak terbaru.
- Memasang atau meng-update rule pada Sistem Intrusion Detection System. Misalnya untuk IDS Snort bisa menggunakan: https://www.snort.org/rule_docs/1-45564, https://blog.snort.org/2018/05/snort-subscriber-rule-set-update-for_24.html?m=1





0 Response to "Hati-Hati Atas Serangan Malware VPNFilter terhadap Perangkat Router"
Post a Comment