Hitam Kelamnya Botnet

Botnet adalah kumpulan semua jenis perangkat yang terhubung ke internet yang telah diretas dan dikuasai oleh penjahat siber. Botnet bertindak sebagai pengganda kekuatan bagi pelaku baik individu, kelompok penjahat siber dan negara-bangsa yang ingin mengganggu atau membobol sistem target mereka. Biasa digunakan dalam serangan Distributed Denial of Service (DDoS), botnet juga dapat memanfaatkan kekuatan komputasi kolektif mereka untuk mengirim spam dalam volume besar, mencuri kredensial dalam skala besar, atau memata-matai orang dan organisasi.

Pelaku membuat botnet dengan menginfeksi perangkat yang terhubung dengan malware dan kemudian mengelolanya menggunakan server C&C (Command & Control). Setelah pelaku berhasil masuk di jaringan tertentu, semua perangkat yang rentan di jaringan itu berisiko terinfeksi.


Serangan botnet bisa sangat menghancurkan. Pada tahun 2016, botnet Mirai mematikan sebagian besar internet, termasuk Twitter, Netflix, CNN, dan situs-situs utama lainnya, serta bank-bank besar Rusia dan seluruh negara Liberia. Botnet mengambil keuntungan dari perangkat Internet of Things (IoT) yang tidak aman seperti kamera keamanan, memasang malware yang kemudian menyerang server DYN yang merutekan lalu lintas internet.

Mencegah serangan botnet

Tantangan untuk mematikan botnet mencakup menghentikan kemampuannya menyebar secara luas dan pembelian perangkat tidak aman yang berkelanjutan, hampir tidak mungkin hanya mengunci mesin yang terinfeksi dari internet, belum lagi kesulitan dalam melacak dan menuntut para pembuat botnet. Kita juga tidak bisa melarang orang membeli kamera keamanan atau perangkat lain terhubung. Mereka melihat fitur, mencari merek yang dapat dikenali, dan yang paling penting, melihat berapa harganya. Keamanan jarang menjadi pertimbangan utama, karena perangkat IoT sangat murah. Sementara ketika orang terus membeli perangkat murah dan tidak aman, jumlah titik akhir yang rentan terus meningkat.

Sulit menghentikan botnet bukan berarti masalah ini tidak dapat ditangani, ada beberapa cara yang bisa diimplementasikan oleh para penggiat daring. Berikut panduan ESET untuk mengatasi serangan botnet yang dapat digunakan untuk melindungi diri:

Update

Botnet menggunakan kerentanan yang belum ditambal untuk menyebar dari mesin ke mesin sehingga mereka dapat menyebabkan kerusakan maksimum dalam suatu perusahaan. Garis pertahanan pertama seharusnya menjaga semua sistem diperbarui. ESET merekomendasikan agar perusahaan menginstal pembaruan segera setelah tersedia, dan pembaruan otomatis bisa jadi solusi.


Beberapa perusahaan lebih suka menunda pembaruan sampai mereka punya waktu untuk memeriksa kompatibilitas dan masalah lainnya. Itu dapat mengakibatkan penundaan yang signifikan, sementara beberapa sistem mungkin benar-benar dilupakan dan bahkan tidak pernah masuk ke daftar pembaruan. Perusahaan yang tidak menggunakan pembaruan otomatis mungkin ingin mempertimbangkan kembali kebijakan mereka, mengingat begitu banyak perangkat lunak yang khusus untuk mencari aplikasi yang perlu ditambal dan sekaligus melakukan update, salah satu yang menonjol di pasaran adalah Flexera.

Kunci akses

Rekomendasi selanjutnya adalah agar perusahaan menggunakan otentikasi multi-faktor dan berbasis risiko, hak admin terendah, dan praktik terbaik lainnya untuk kontrol akses. Setelah menginfeksi satu mesin, botnet juga menyebar dengan meningkatkan status kredensial. Dengan mengunci akses, botnet akan terpojok di satu tempat, di mana mereka melakukan lebih sedikit kerusakan dan lebih mudah untuk diberantas.


Salah satu langkah paling efektif yang dapat diambil perusahaan adalah menggunakan kunci fisik untuk otentikasi. Google, misalnya, mulai mewajibkan semua karyawannya untuk menggunakan kunci keamanan fisik pada 2017. Sejak itu, tidak ada satu pun akun kerja karyawan yang dihapus.


Otentikasi faktor kedua berbasis smartphone membantu menjembatani kesenjangan itu. Ini lebih hemat biaya dan menambah lapisan keamanan yang signifikan. Pelaku harus secara fisik mengkompromikan ponsel seseorang dan tentu saja hal ini tidak mudah. Walau ada kemungkinan untuk mendapatkan eksekusi kode di telepon dengan mencegat SMS, tetapi jenis masalah itu sangat jarang dan tidak mudah juga dilakukan.

Perkuat pertahanan

Tidak lagi cukup untuk mengamankan perimeter atau perangkat endpoint. Penjahat siber benar-benar kreatif akhir-akhir ini. Mereka dapat menambah tekanan pada jaringan Anda dari sejumlah titik yang berbeda. Memiliki beberapa sistem pertahanan di tempat adalah seperti memiliki beberapa kunci di pintu, katanya. Jika pelaku mencari cara untuk melewati satu kunci, kunci lainnya akan menghentikan mereka.


Perusahaan perlu mempertimbangkan untuk menggunakan analitik canggih untuk mengamankan pengguna, data, dan jaringan, untuk memastikan bahwa kontrol keamanan diatur dengan benar, dan untuk menggunakan segmentasi jaringan dan arsitektur jaringan yang secara aman mengatur arus lalu lintas. Sebagai contoh, perangkat IoT harus berada pada bagian jaringan yang terpisah dan terisolasi. Sementara untuk memantau jaringan secara menyeluruh dan detil perusahaan dapat menggunakan teknologi analisis lalu lintas jaringan.

Salah satunya yang diperhitungkan di dunia keamanan siber adalah GreyCortex. Perangkat ini memonitor seluruh transaksi data pada sebuah jaringan yang terhubung. Sehingga seluruh data dapat dianalisa secara real time. Dengan menyediakan data yang jauh lebih kaya, analisis lalu lintas jaringan paket yang mendalam dapat mengidentifikasi masalah secara dini, termasuk bilamana terjadi sebaran data yang mencurigakan, termasuk malware dan ancaman serangan digital seperti serangan DdoS dari botnet.