Pelanggaran Data IoT Terbesar: 2,7 Miliar Catatan Bocor, Ancaman Besar bagi Keamanan Siber

 

Pelanggaran Data IoT Terbesar: 2,7 Miliar Catatan Bocor, Ancaman Besar bagi Keamanan Siber

Pelanggaran Data IoT Terbesar: 2,7 Miliar Catatan Bocor, Ancaman Besar bagi Keamanan Siber


Pelanggaran data besar-besaran yang melibatkan perangkat Internet of Things (IoT) telah mengungkap 2,7 miliar catatan sensitif, termasuk nama dan kata sandi jaringan Wi-Fi, alamat IP, serta pengenal perangkat. Insiden ini terkait dengan Mars Hydro, produsen lampu tumbuh berbasis di China, dan LG-LED SOLUTIONS LIMITED, perusahaan yang terdaftar di California. Basis data yang tidak terlindungi ini ditemukan oleh peneliti keamanan siber Jeremiah Fowler dan dilaporkan ke vpnMentor, menyoroti kerentanan kritis dalam keamanan perangkat IoT dan praktik penyimpanan cloud.

Rincian Pelanggaran Data

Basis data sebesar 1,17 terabyte ini dapat diakses publik tanpa perlindungan kata sandi atau enkripsi. Di dalamnya terdapat log, catatan pemantauan, dan laporan kesalahan dari perangkat IoT yang dijual secara global. Data yang terekspos meliputi:

  • Nama dan Kata Sandi Wi-Fi (SSID): Informasi ini disimpan dalam teks biasa, memungkinkan siapa pun yang mengakses basis data untuk melihat kredensial jaringan.

  • Alamat IP, ID Perangkat, dan Alamat MAC: Data ini dapat digunakan untuk mengidentifikasi dan melacak perangkat tertentu dalam jaringan.

  • Detail Sistem Operasi (iOS/Android): Informasi tentang platform perangkat yang digunakan oleh pengguna.

  • Token API, Versi Aplikasi, dan Log Kesalahan: Termasuk label seperti "Mars-pro-iot-error" atau "SF-iot-error", yang dapat memberikan wawasan tentang struktur dan kerentanan aplikasi.

Aplikasi "Mars Pro" dari Mars Hydro, yang digunakan untuk mengontrol lampu tumbuh IoT dan sistem iklim, dilaporkan mengumpulkan data ini meskipun kebijakan privasinya menyatakan tidak mengumpulkan data pengguna. Investigasi lebih lanjut mengaitkan catatan tersebut dengan LG-LED SOLUTIONS LIMITED. Data yang terekspos juga mencakup detail API dan tautan URL ke LG-LED SOLUTIONS, Mars Hydro, dan Spider Farmer, perusahaan yang memproduksi dan menjual lampu tumbuh pertanian, kipas angin, dan sistem pendingin.

Risiko dan Implikasi Keamanan

Data yang bocor ini menimbulkan beberapa risiko serius:

  1. Infiltrasi Jaringan: Penyerang dapat menggunakan kredensial Wi-Fi yang terekspos untuk mengakses jaringan rumah atau bisnis, memungkinkan serangan man-in-the-middle, intersepsi data, atau penyebaran ransomware.

  2. Rekrutmen Botnet: Perangkat IoT yang dikompromikan dapat dibajak untuk serangan Distributed Denial of Service (DDoS), seperti yang terlihat dalam insiden yang melibatkan grup peretas Matrix.

  3. Ancaman Fisik: Pelaku jahat dapat memanipulasi perangkat yang terhubung seperti lampu tumbuh, kipas angin, atau sistem pendingin, yang berpotensi merusak tanaman.

Fowler menyoroti "serangan tetangga terdekat," taktik yang digunakan oleh peretas GRU Rusia pada tahun 2024 untuk membobol organisasi yang berfokus pada Ukraina melalui jaringan Wi-Fi terdekat, sebagai skenario risiko yang mungkin terjadi.

Laporan ancaman dari Palo Alto Networks menambahkan konteks: 98% data perangkat IoT tidak dienkripsi, dan 57% perangkat sangat rentan.

Kerentanan Sistemik dalam Keamanan IoT

Insiden ini mencerminkan kelemahan sistemik dalam keamanan IoT:

  • Enkripsi Lemah: Banyak perangkat mengandalkan protokol usang seperti WPA2, yang rentan terhadap serangan brute-force.

  • Kata Sandi Default: Pengguna sering kali tidak mengubah pengaturan pabrik, meninggalkan perangkat dalam keadaan rentan.

  • Risiko Cloud Terpusat: Penyimpanan data dalam jumlah besar di server yang tidak aman menciptakan titik kegagalan tunggal.

Para ahli mendesak produsen dan pengguna IoT untuk:

  • Mengenkripsi log sensitif dan mengganti kredensial teks biasa dengan nilai tokenisasi.

  • Memisahkan jaringan untuk mengisolasi perangkat IoT dari sistem utama.

  • Memperbarui firmware dan perangkat lunak secara teratur untuk menambal kerentanan yang diketahui.

  • Mengubah kata sandi default dan menggunakan kata sandi yang kuat serta unik untuk setiap perangkat.

  • Menerapkan otentikasi multi-faktor jika memungkinkan untuk lapisan keamanan tambahan.

  • Memantau aktivitas jaringan secara rutin untuk mendeteksi perilaku yang mencurigakan atau tidak biasa.

  • Menggunakan solusi keamanan khusus IoT yang dirancang untuk melindungi perangkat dan jaringan terkait.

  • Mendidik pengguna tentang praktik keamanan terbaik dan potensi risiko yang terkait dengan perangkat IoT.

  • Mendorong produsen untuk mengadopsi standar keamanan yang lebih ketat dalam desain dan pengembangan perangkat IoT.

  • Mempertimbangkan segmentasi jaringan untuk membatasi dampak potensial dari perangkat yang mungkin dikompromikan.

Dengan mengambil langkah-langkah ini, baik produsen maupun pengguna dapat berkontribusi pada ekosistem IoT yang lebih aman dan tangguh terhadap ancaman siber.

0 Komentar