Kementerian Komunikasi dan Informatika mengimbau agar pengelola jaringan di lingkungan lembaga dan instansi pemerintah, swasta dan rumahan serta penyedia jasa layanan internet untuk mewaspadai potensi serangan malicious software (malware) bernama VPNFilter yang dapat merusak dengan menyusup ke sistem perangkat router
<span class= s1 >Peringatan dini telah disampaikan oleh </span><a href= https://www.instagram.com/p/BjU7-ImBVmH/?hl=id >Badan Siber dan Sandi Negara (BSSN) </a>pada Senin (28/05/2018) sore, mengenai <span class= s1 >kemampuan malware itu melakukan pengumpulan, pencurian informasi dan memonitor arus informasi jaringan melalui router yang terinfeksi.<span class= Apple-converted-space > Peringatan itu didasarkan hasil pengamatan s</span></span><span style= font-size: 12.16px >elama beberapa bulan, Lembaga Riset Keamanan Cisco, Talos yang melakukan penelitian threat intelligence dan menemukan VPNFilter sebagai ancaman yang disponsori negara (</span><em style= font-size: 12.16px >state-sponsored or state-affiliated actor's <span style= font-size: 12.16px >).</span><span class= Apple-converted-space style= font-size: 12.16px >
<p style= text-align: center ><img src= http://diskominfotik.blitarkota.go.id/po-content/uploads/kominfo-VPNFilter-BSSN-1.jpg alt= width= 601 height= 603 />
<p class= p1 style= text-align: justify >Secara khusus, kode malware itu beririsan dengan versi malware BlackEnergy, yang menjadi penyebab<span class= Apple-converted-space > </span>atas beberapa serangan berskala besar dengan menargetkan perangkat di Ukraina.<span class= Apple-converted-space > </span>Hasil pengamatan menunjukkan VPNFilter merupakan malware yang berpotensi merusak, aktif menginfeksi host Ukraina pada tingkat yang mengkhawatirkan, memanfaatkan infrastruktur command and control (C2) yang didedikasikan untuk negara tersebut
<p class= p1 style= text-align: justify >Perilaku malware ini pada peralatan jaringan sangat memprihatinkan, karena komponen dari malware VPNFilter memungkinkan untuk pencurian data kredensial situs web dan pemantauan protokol Modbus SCADA. Terakhir, malware memiliki kemampuan merusak yang dapat membuat perangkat yang terinfeksi tidak dapat digunakan, yang dapat dipicu pada mesin korban individu atau secara massal, dan memiliki potensi untuk memutus akses internet di seluruh dunia
<p class= p1 style= text-align: justify ><span class= s1 >Sesuai laporan Talos, terdapat sekitar 500.000 router di 54 negara dilaporkan terdampak oleh malware ini, termasuk Indonesia. Beberapa perangkat yang dikenal yang terdampak oleh VPNFilter adalah Linksys, MikroTik, NETGEAR dan TP-Link (SOHO), serta di QNAP network-attached storage (NAS). Tidak ada vendor lain, termasuk Cisco, yang telah diamati terinfeksi oleh VPNFilter
<p style= text-align: center >
Sesuai dengan <a href= https://jdih.kominfo.go.id/produk_hukum/view/id/196/t/peraturan+menteri+komunikasi+dan+informatika+nomor+6+tahun+2014+tanggal+21+januari+2014 >PerMenKominfo No. 6 Tahun 2014 tentang Persyaratan Teknis Router</a>, pengujian yang dilakukan oleh Kementerian Kominfo mencakup hal-hal sebagai berikut:
<ol class= ol1 >
<li class= li1 >Sistem keselamatan dan keamanan kelistrikan, audible noise level, dan sistem pendinginan
<li class= li1 >Persyaratan Electromagnetic Compatibility (EMC) sesuai CISPR 22 atau CISPR 24
<li class= li1 >Sistem (perangkat router dapat dihubungkan ke jaringan LAN dan WAN<span class= Apple-converted-space > </span>layer fisik dan data link pada jaringan data dengan pengujian pada jaringan LAN dan WAN
<li class= li1 >Pengujian struktur perangkat keras (hardware) router yang meliputi RAM, ROM, Processor, catudaya, indikator tombol operasi dan jenis konektor serta pengujian perangkat lunak (software) yang meliputi pengujian struktur perangkat lunak, jenis file perangkat router minimal ada operating system file, file configuration dan firmware
<li class= li1 >Fungsi perangkat lunak antara lain indentifikasi perangkat lunak dan log file
<li class= li1 >Manajemen perangkat router
<li class= li1 >Sistem akses atau operasi menggunakan password dan terdapat sistem verifikasi bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin keandalan sistem
<li class= li1 >Interoperabilitas dan
<li class= li1 >Sistem pengalamatan.
Berdasarkan PerMenKominfo No. 6 Tahun 2014 itu, pengujian keamanan hanya sebatas point (7) yaitu Sistem akses atau operasi menggunakan password dan terdapat sistem verifikasi bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin keandalan sistem. Langkah Antisipasi Saat ini penyebaran malware masih dalam tahap 1 atau persistent loader, dari 3 tahap infeksi malware yaitu tahap 2 dan 3 (non persistent). Meskipun belum ada laporan kerugian di Indonesia, karena baru tahap loading ke perangkat, jika tidak diantisipasi sedini mungkin akan dapat membuat perangkat yang sudah terinveksi malware Tahap 1, bisa diekploitasi, misalnya pencurian data kredensial, mematikan network, dan sejenisnya. Kementerian Komunikasi dan Informatika mengimbau agar setiap pengelola jaringan waspada karena malware itu sangat berbahaya. Jika sudah tertanam bisa dieksploitasi untuk berbagai kepentingan. Langkah antisipasi yang harus dilakukan adalah melakukan update (patch) perangkat jaringan secepatmya dan melakukan reset perangkat untuk menghapus malware yang mungkin sudah menginfeksi perangkat. Selain itu, bisa melakukan rekomendasi sebagai berikut untuk antisipasi:
<ol class= ol1 >
<li class= li1 style= text-align: justify >Pengguna router SOHO dan/atau perangkat NAS meresetnya ke default pabrik dan melakukan boot ulang untuk menghapus malware yang berpotensi merusak pada tahap 2 non-persisten, dan tahap 3.
<li class= li1 style= text-align: justify >Penyedia layanan Internet yang menyediakan router SOHO ke pengguna mereka me-reboot router atas nama pelanggan mereka.
<li class= li1 style= text-align: justify >Jika ada perangkat yang diketahui atau diduga terkena ancaman ini, sangat penting bagi Anda untuk bekerja sama dengan pabrikan untuk memastikan bahwa perangkat Anda sudah diperbarui dengan versi patch terbaru. Jika tidak, Anda harus segera menerapkan patch yang diperbarui.
<li class= li1 style= text-align: justify >ISP bekerja secara agresif dengan pelanggan mereka untuk memastikan perangkat mereka ditambal ke versi firmware atau perangkat lunak terbaru.
<li class= li1 style= text-align: justify >Memasang atau meng-update rule pada Sistem Intrusion Detection System. Misalnya untuk IDS Snort bisa menggunakan: <a href= https://www.snort.org/rule_docs/1-45564 ><span class= s2 >https://www.snort.org/rule_docs/1-45564</span></a>, <a href= https://blog.snort.org/2018/05/snort-subscriber-rule-set-update-for_24.html?m=1%22%20%5Ct%20%22_blank ><span class= s2 >https://blog.snort.org/2018/05/snort-subscriber-rule-set-update-for_24.html?m=1</span></a>
<p> Noor Iza Plt. Kepala Biro Humas Kementerian Kominfo e-mail: humas@mail.kominfo.go.id Telp/Fax : 021-350402
Comments (0)
There are no comments yet