Pengkodean

20 Contoh & Statistik Serangan IoT Terkenal & Paling Umum

Daftar Isi hide 1 Jadi, mari kita mulai dengan mengetahui jenis serangan IoT terbesar. 1.1 Berbagai jenis serangan IoT:...

Ditulis oleh Ashok Kumar · 7 min baca >
IoT_keamanan

Ada jutaan, bahkan miliaran perangkat IoT di seluruh dunia yang dapat menangkap informasi dalam jumlah besar secara real-time. Jika perangkat IoT terkena penyerang, informasi tersebut dapat memberikan penyerang data tentang fungsi perangkat, relevansi pengguna dengan perangkat, dan bahkan data sensitif tentang pengguna. 

Setelah mendapatkan semua data, penyerang dapat mengeksploitasi kredensial login, data lokasi, data kesehatan, dan informasi pribadi sensitif lainnya untuk kepentingan pribadi mereka.

Ini bukan sekedar ungkapan tetapi terjadi selama beberapa serangan IoT, yang juga akan dibahas dalam panduan ini di sini. Namun sebelum melangkah lebih jauh, ketahuilah bahwa serangan ini bisa bermacam-macam jenisnya.

Jadi, mari kita mulai dengan mengetahui jenis serangan IoT terbesar. 

Berbagai jenis serangan IoT:

Tergantung pada jenis perangkat IoT dan kerentanan di dalamnya serta metode yang digunakan peretas untuk mengakses perangkat, serangan IoT dapat bervariasi. Berdasarkan statistik dan metodenya, berikut beberapa jenis dan contoh serangan IoT.

malware

Dalam serangan ini, penyerang mengirimkan malware ke perangkat dan membuka kemungkinan bagi mereka untuk menggunakannya jika berhasil. Ransomware, misalnya, mencoba mengenkripsi perangkat kami dan kemudian meminta uang tebusan untuk memulihkan file. Malware dapat menyebar ke perangkat lain yang terhubung ke jaringan.

Kasar

Tidak diragukan lagi, ini adalah salah satu serangan paling umum pada perangkat IoT. Penjahat dunia maya berusaha mendapatkan akses ke mereka menggunakan kekerasan. Mereka memeriksa kata sandi yang paling umum dan banyak digunakan untuk menyusupi tim korban.

Spam

Serangan lain yang paling terkenal adalah spam. Perangkat IoT paling dicurigai sebagai spam jika perangkat tersebut merupakan bagian dari botnet yang mengirimkan spam ke komputer lain. Namun, suatu perangkat juga bisa langsung menerima spam dari peretas, jika memiliki kerentanan di dalamnya. Menerima spam bisa berbahaya bagi keamanan perangkat IoT apa pun karena dapat menjadi portal bagi malware atau malware yang mengancam seluruh perangkat jaringan yang terhubung dengannya. 

Serangan DDOS

Serangan DDOS adalah salah satu serangan ganas dan contoh serangan IoT umum yang memengaruhi perangkat IoT. Penolakan layanan dapat mempengaruhi tidak hanya satu tapi semua perangkat di jaringan. Melalui serangan ini, perangkat dapat bergabung dengan sistem bot yang dikendalikan olehnya penjahat cyber untuk mengkompromikan sistem lain.

Pencurian informasi

Pencurian informasi adalah ancaman lain yang dihadapi perangkat IoT. Dalam hal ini, penyerang mengumpulkan data tentang fungsi peralatan, riwayat penelusuran, dan sebagainya.

Ini adalah beberapa jenis serangan perangkat IoT yang umum. Semua serangan ini telah terlihat pada perangkat IoT di berbagai kesempatan. Dan selanjutnya, panduan ini akan membahas 20 serangan tersebut. 

20 Contoh Serangan IoT Terkenal

Inilah 20 serangan IoT paling terkenal yang terjadi hingga saat ini. 

Riak20

Ripple20 memengaruhi seluruh rangkaian pustaka TCP/IP tingkat rendah yang dikembangkan oleh Treck, Inc. Ripple19 memanfaatkan XNUMX kerentanan yang ada dan memengaruhi seluruh pustaka yang ada di berbagai IoT dan perangkat tertanam. 

Akibatnya, masalah di satu perpustakaan berdampak berjenjang pada jutaan perangkat di seluruh jaringan di berbagai sektor. Karena banyaknya perangkat yang terpengaruh, ini adalah salah satu serangan IoT terbesar saat ini. 

Serangan Rube-Goldberg

Wired melaporkan Serangan Rube-Goldberg, peretasan IoT yang semakin populer, meskipun rumit. Ini mengeksploitasi kerentanan yang dikenal sebagai Devil's Ivy untuk mengatur ulang kamera ke pabrik dan mendapatkan akses root, menawarkan penyerang kendali penuh atas kamera tersebut.

Kehancuran dan Spectre

Serangan Meltdown memanfaatkan efek samping seperti kebocoran yang disebabkan oleh perbedaan waktu dan analisis data fitur implementasi yang tidak sesuai pesanan yang ditemukan di sebagian besar prosesor modern. Penjelasan lebih detail dapat ditemukan pada kajian penelitian Meltdown yang disebutkan dalam referensi. Ini menghindari fitur keamanan isolasi memori yang menjamin rentang alamat kernel tidak dapat diakses dan dilindungi dari akses pengguna antar program aplikasi pengguna. Dengan demikian serangan tersebut berhasil mengambil data dari sistem operasi dan juga program lain untuk meneruskan informasi tersebut kepada penyerang lainnya. 

Serangan Rolljam

Serangan itu menargetkan mobil dan cara pengoperasiannya. Selama penyerangan, penyerang menargetkan mobil dan menguncinya dengan bantuan sinyal radio. Dan ketika pemilik mencoba membuka kunci mobil, penyerang membaca sinyalnya, menerjemahkannya, dan menggunakannya untuk mengoperasikan mobil. Serangan tersebut dikembangkan oleh Samy Kamkar dengan bantuan perangkat yang diberi nama sama dengan serangan tersebut, RollJam. 

Kerentanan Sweyntooth

Serangan tersebut terdiri dari 18 kerentanan. Kelemahan dalam implementasi BLE terungkap ketika kerentanan menyebar ke berbagai perangkat pengembangan perangkat lunak Bluetooth Hemat Energi (SDK) dari sistem utama pada chip (SoCs). Dalam aplikasi tertentu, musuh dalam jangkauan radio dapat menyebabkan crash, deadlock, security bypass, buffer overflows, dan sebagainya. Hal ini berdampak pada berbagai perangkat IoT dari vendor berbeda yang menggunakan tumpukan BLE yang rentan.

CloudPets

Para peneliti menemukan kerentanan pada mainan anak-anak bernama CloudPets. Mainan tersebut mencakup pelanggaran keamanan serius, yang menyebabkan siapa pun yang berdiameter di bawah 10 meter mengambil kendali atas mainan tersebut. Selanjutnya, penyerang dapat mengirim dan menerima pesan ke/dari anak-anak.

Serangan Bluetooth pada Tesla Model X

Serangan tersebut mengungkap kerentanan dalam sistem entri model. Ternyata peneliti keamanan bisa membobol mobil tersebut hanya dalam waktu 90 detik. Serangan tersebut tidak menimbulkan kerusakan serius. Namun, ini merupakan kemunduran besar bagi Tesla dan juga contoh peretasan IoT yang serius. Penyerang memanfaatkan kerentanan dalam mekanisme pembaruan firmware key fob melalui Bluetooth, sehingga dia dapat menginfeksi key fob dengan firmware berbahaya.

Peretasan Keamanan & Kontrol Nortek

Pada bulan Mei 2019, Applied Risk, sebuah perusahaan keamanan siber, menemukan sepuluh kerentanan di perangkat Nortek Linear eMerge E3 yang memungkinkan peretas membajak detail login, mengambil kendali perangkat (misalnya membuka/mengunci pintu), memasang virus, serta seperti meluncurkan serangan DoS sambil menghindari langkah-langkah keamanan yang ada.

Peretasan Webcam TRENDnet

Serangan itu diduga dilakukan dengan kamera TRENDnet. Karena berisi perangkat lunak yang salah, penyerang dapat meretas dengan mudah setelah mendapatkan IP mereka. FTC mengkonfirmasi semuanya kerentanan terhadap serangan tersebut. Yang lebih lanjut dinyatakan bahwa perangkat lunak tersebut juga dapat memberikan akses kepada penyerang terhadap informasi yang dapat dibaca pengguna seperti kredensial, dan kamera aplikasi seluler yang disimpan di informasi login konsumen. 

Kerentanan M2 SmartWatch

Jam tangan pintar M2, diproduksi oleh Shenzhen Smart Care Technology Ltd., memiliki kelemahan yang memungkinkan penyerang mendengarkan dan mengeksploitasi percakapan serta membocorkan data pribadi dan GPS pengguna. TicTocTrack, sebuah jam tangan pintar, juga ditemukan memiliki kelemahan keamanan yang memungkinkan peretas melacak serta menelepon anak-anak.

Amnesia:33

Serangan tersebut menargetkan empat serangan TCP/IP open source dan menggunakan kelemahannya seperti kurangnya manajemen memori dan otentikasi input untuk melakukan eksekusi kode jarak jauh, serangan DoS, dan serangan informasi. Karena keempat tumpukan TCP/IP tersebut digunakan di berbagai perangkat IoT, serangan tersebut termasuk dalam kategori serangan serius, sama seperti Ripple20. 

Serangan BLESA

BLESA adalah singkatan dari Bluetooth Low Energy Spoofing Attack. Ini juga mengeksploitasi kerentanan implementasi tumpukan perangkat lunak BLE. Serangan Spoofing Bluetooth Hemat Energi memanfaatkan kelemahan dalam eksekusi tumpukan perangkat lunak BLE. Kerentanan ini terkait dengan prosedur koneksi ulang BLE, yang melibatkan menghubungkan kembali dua koneksi jaringan sebelumnya. 

Berdasarkan analisis spesifikasi BLE, peneliti menemukan bahwa spesifikasi BLE tidak memerlukan otentikasi melalui koneksi ulang. Meskipun mengikuti spesifikasi, implementasi vendor dapat menjadikan otentikasi koneksi ulang sebagai bagian opsional, sehingga rentan terhadap serangan.

Peretasan Speaker Cerdas Amazon

Google, Amazon, dan Apple menghadapi kritik tahun lalu setelah studi penelitian mengungkapkan bahwa karyawan di perusahaan dapat mendengarkan percakapan. Amazon menjadi sorotan pada bulan April karena alasan serupa, setelah sebuah laporan mengungkapkan bahwa perusahaan tersebut mempekerjakan banyak auditor untuk mendengarkan rekaman percakapan pengguna Echo.

Kerentanan LeapPad Tidak Terbatas 

Para peneliti menunjukkan kelemahan pada LeapPad Ultimate, tablet tahan lama yang dibuat oleh LeapFrog yang menyediakan produk dengan serangkaian aplikasi pendidikan, permainan, serta eBook, yang memungkinkan penyerang melacak perangkat, mengirim pesan ke anak-anak, atau melepaskan man- ancaman di tengah-tengah di Black Hat USA 2019.

Peretasan Jeep

Serangan itu dilaporkan tidak lain oleh IBM. Laporan tersebut mengungkapkan bahwa para peneliti bisa mendapatkan akses ke SUV Jeep tersebut menggunakan bus CAN.

Laporan tersebut menjelaskan bagaimana penyerang dapat menggunakan jaringan seluler sprint untuk mengeksploitasi kerentanan yang ada di jip. Dengan menguasai jip, peretas dapat mengontrol kecepatan dan sistem kunci jip.

Serangan Deadbolt Cerdas

Para peneliti menemukan kelemahan pada gerendel pintar populer yang memungkinkan penyerang membuka kunci pintu dan memasuki rumah secara nirkabel. Hickory Hardware, produsen kunci pintar, telah merilis perbaikan bug pada aplikasi yang terpengaruh di toko aplikasi seperti Google Play dan Apple App Stores. Ini bukan satu-satunya gerendel pintar, para peneliti memperingatkan bahwa kunci pintu pintar U-Ultraloq tec memiliki kelemahan yang memungkinkan penyerang memburu lokasi perangkat.

Serangan terhadap Kamera Airbnb 

Pada tahun 2019, beberapa insiden yang melibatkan kamera dan perangkat terkait di wisma dan Airbnb menimbulkan masalah privasi, termasuk cacat pada robot Tapia di kamar hotel, yang digunakan sebagai pengganti staf manusia. Perangkat tersebut memiliki kerentanan yang dapat dengan mudah memberikan akses kepada peretas. Dalam insiden terkait, Airbnb dihukum pada tahun 2019 setelah para tamu mengklaim bahwa kamera tersembunyi yang terhubung merekam mereka di rumah Airbnb tempat mereka tinggal. 

Serangan Botnet Mirai

Botnet menggunakan perangkat IoT yang tidak aman dengan port Telnet terbuka dan kredensial lemah/default. Ini menargetkan perangkat IoT yang terletak di lokasi yang tidak dapat diakses dan tidak dapat ditambal dari jarak jauh.

Para penyerang menggunakan serangan yang sama seperti serangan DDoS di berbagai platform lain seperti situs Brian Krebs, dan Dyn Cyberaction. Sebagian besar serangan tersebut mengubah perangkat IoT yang tidak aman menjadi bot. 

Serangan Terhadap Perangkat Jantung

FDA mencegah dan menemukan serangan terhadap perangkat jantung implan St. Jude Medical. FDA menemukan bahwa peretas dapat dengan mudah meretas perangkat untuk menghabiskan baterai perangkat dan juga dapat menyebabkan kecepatan atau guncangan yang salah. Serangan ini adalah salah satu dari banyak contoh serangan cyber IoT yang dapat dicegah, namun memiliki kekuatan untuk membahayakan nyawa. 

Kerentanan Cincin Milik Amazon

 Para peneliti menemukan beberapa kelemahan pada perangkat IoT ini, termasuk kelemahan yang memungkinkan penyerang memata-matai keluarga dan kelemahan lainnya yang mengungkap kata sandi jaringan Wi-Fi. Namun, kebijakan privasi Ring juga menuai kritik: Ring juga mengakui bahwa pihaknya bekerja sama dengan lebih dari 600 lembaga kepolisian untuk memberi mereka akses ke rekaman kamera.

Itulah 20 serangan dan kerentanan yang menjadi perhatian sejauh ini. Sekarang mari kita lihat beberapa hal penting Statistik serangan IoT untuk mendapatkan gambaran yang lebih jelas tentang mengapa para ahli harus memperhatikan keamanan perangkat IoT.  

Statistik Serangan IoT

  • Hampir 30% bisnis menyertakan perangkat IoT dalam infrastrukturnya, namun karena kurangnya personel yang berpengalaman, perusahaan selalu menghadapi ancaman keamanan dan pelanggaran data. 
  • Pasar IoT telah berkembang menjadi 15.8 miliar dolar, yang menyebabkan tingginya kebutuhan akan kerangka keamanan, karena perangkat IoT hanya akan tetap aman sampai seseorang menemukan anomali di dalamnya. 
  • Dalam dua tahun terakhir, industri IoT telah menghadapi lebih dari 1.5 miliar pelanggaran IoT. Sebagian besar serangan terjadi pada protokol utama yang digunakan oleh perangkat IoT, yaitu protokol akses jarak jauh Telnet. Alasan paling umum untuk sebagian besar serangan adalah penambangan mata uang kripto. 
  • Dari seluruh pelaku dan industri, industri yang mengadopsi perangkat IoT dalam skala terbesar (50%) adalah industri keuangan. Adopsi perangkat IoT tidak bisa dihindari, namun hal ini juga menempatkan industri di bawah ancaman pelanggaran keamanan siber.

Itu saja. Panduan ini mencoba mencakup informasi penting tentang jenis serangan IoT yang paling umum, 20 serangan IoT paling terkenal, dan statistik serangan IoT.

Ditulis oleh Ashok Kumar
CEO, Pendiri, Kepala Pemasaran di Make An App Like. Saya Penulis di OutlookIndia.com, KhaleejTimes, DeccanHerald. Hubungi saya untuk mempublikasikan konten Anda. Profil
source_code_example-removebg-pratinjau

Untuk Apa MongoDB Digunakan?

Ashok Kumar in Pengkodean
  ·   3 min baca

Tinggalkan Balasan

Translate »