Sekilas Tentang Perangkat Terhubung Paling Berisiko di Tahun 2024

Jakarta, Dark Reading — Bagi hampir setiap organisasi, lanskap ancaman serangan siber terdiri dari gabungan TI, Internet of Things (IoT), dan teknologi operasional (OT) seperti sistem heating, ventilation, and air conditioning (HVAC), yang menawarkan banyak “jalan masuk” bagi pelaku ancaman siber. Selain itu, bidang medis juga memiliki seperangkat peralatan IoT khusus, yang semakin memperluas opsi penargetan bagi calon pelaku kejahatan.

Untuk membantu organisasi menilai dimana bahaya mungkin mengintai lanskap perangkat yang modern dan kompleks ini, Forescout Research–Vedere Labs memeriksa hampir 19 juta perangkat untuk menentukan kategori mana yang mewakili risiko terbesar bagi organisasi. Temuan ini didasarkan pada potensi kesalahan konfigurasi, jumlah kerentanan yang ditemukan, paparan Internet, dan potensi dampak terhadap organisasi jika terjadi kompromi.

Poin data dasar mencakup fakta bahwa perangkat TI masih memiliki sebagian besar kerentanan (58%), namun kategori tersebut turun dari 78% pada tahun 2023. Namun, kerentanan IoT meningkat sebesar 136%, sehingga meningkatkan persentase bug yang diketahui dari perangkat TI dari 14% tahun lalu menjadi 33% saat ini.

Secara keseluruhan, jenis perangkat yang paling rentan adalah: wireless access point (WAP), router, printer, perangkat voice-over-IP (VoIP), dan kamera IP. Peralatan tidak terkelola yang paling banyak terpapar mencakup perangkat VoIP, infrastruktur jaringan, dan printer.

Sementara itu, tiga sektor yang paling berisiko adalah: teknologi, pendidikan, dan manufaktur. Layanan kesehatan mengalami penurunan terbesar pada perangkat berisiko pada tahun 2024, namun perangkat yang paling bermasalah dalam Internet of Medical Things (IoMT) semuanya merupakan produk baru untuk tahun ini, yang menunjukkan bahwa kondisi ini sedang berubah dengan cepat.

Secara keseluruhan, penting untuk mengambil pandangan holistik ketika menilai risiko lingkungan, menurut Forescout.

“Tidaklah cukup hanya memfokuskan pertahanan pada perangkat berisiko dalam satu kategori karena penyerang dapat memanfaatkan perangkat dari kategori berbeda untuk melakukan serangan,” menurut laporan Forescout, yang dirilis hari ini, yang mencakup proof-of-concept yang dijuluki “R4IoT” yang dimulai dengan kamera IP, berpindah ke workstation (TI), dan menonaktifkan pengontrol logika yang dapat diprogram (PLC).

 “Manajemen risiko dan paparan modern harus mencakup perangkat di setiap kategori untuk mengidentifikasi, memprioritaskan, dan mengurangi risiko di seluruh organisasi,” menurut perusahaan tersebut. “Solusi yang hanya berfungsi untuk perangkat tertentu tidak dapat secara efektif mengurangi risiko karena mereka tidak mengetahui bagian lain dari jaringan yang dimanfaatkan untuk serangan.”

Berikut rincian perangkat terhubung paling berisiko pada tahun 2024:

A. Perangkat TI

Menurut Forcepoint, perangkat titik akhir (endpoint) TI biasanya menjadi kategori yang paling banyak diincar oleh penyerang siber untuk akses awal, namun sejak awal tahun 2023, perangkat infrastruktur jaringan telah melampaui perangkat endpoint dalam hal tingkat risiko. Hal ini sebagian besar disebabkan oleh meningkatnya jumlah kerentanan yang ditemukan dan dieksploitasi dalam sistem pada kategori ini.

  • Oleh karena itu, router dan wireless access point berada di urutan teratas dalam daftar perangkat TI paling berisiko, diikuti oleh server dan komputer, kemudian hypervisor.

Hypervisor yang menghosting mesin virtual (VM) telah menjadi target favorit geng ransomware sejak tahun 2022 karena memungkinkan penyerang mengenkripsi beberapa VM sekaligus. Selain itu, mereka biasanya tidak dikelola dan tidak mendukung agen perlindungan perangkat endpoint tradisional.

B. Internet of Things (IoT)

Daftar perangkat IoT paling berisiko mencakup satu entri baru: perekam video jaringan atau Network Video Recorders (NVR).

“NVR ditempatkan berdampingan dengan kamera IP di jaringan untuk menyimpan rekaman video mereka,” menurut laporan tersebut. “Sama seperti kamera IP, kamera ini umumnya ditemukan online dan memiliki kerentanan signifikan yang telah dieksploitasi oleh botnet penjahat dunia maya dan ancaman persisten tingkat lanjut (APT).”

  • Daftar “paling berisiko” dilengkapi dengan beberapa hal yang biasanya dicurigai, dengan lima teratas adalah: penyimpanan terpasang jaringan (NAS), VoIP, kamera IP, printer, dan NVR.

Perangkat NAS semakin menjadi target pelaku ransomware karena serangkaian bug dan data berharga yang disimpannya; Kamera VoIP dan IP biasanya terekspos di Internet tanpa pertahanan yang tepat seperti kata sandi yang kuat. Namun Forescout menunjukkan bahwa printer kurang dikenal sebagai saluran ancaman dunia maya.

“Printer mencakup perangkat pencetakan dan fotokopi multifungsi yang digunakan di kantor yang terhubung,” jelas peneliti dalam laporan tersebut. “Mereka juga mencakup perangkat khusus untuk mencetak kuitansi, label, tiket, gelang dan kegunaan lainnya. Printer juga sering dihubungkan ke perangkat sensitif, seperti sistem titik penjualan dan workstation konvensional dengan pengguna yang memiliki hak istimewa.”

C. Operasional Teknologi

Badan Keamanan Siber dan Infrastruktur atau Cybersecurity and Infrastructure Security Agency (CISA) mengeluarkan peringatan rutin mengenai meningkatnya gelombang ancaman seperti Topan Volt terhadap jejak OT di AS.  ini adalah salah satu bidang yang harus diprioritaskan oleh organisasi untuk peningkatan pertahanan, kata peneliti Forescout.

  • Perangkat paling berisiko di sektor ini adalah: sumber daya tak terputus (UPS), sistem kendali terdistribusi (DCS), PLC, robotika, dan sistem manajemen gedung.

Permasalahannya sangat banyak. Misalnya, UPS, yang terlibat dalam pemantauan daya dan manajemen daya pusat data, sering kali dibiarkan dengan kredensial default. Selain itu, konsekuensi serangan dapat berupa hilangnya daya di lokasi kritis atau gangguan tegangan hingga merusak peralatan sensitif.

Sementara itu, PLC dan DCSe yang bertanggung jawab untuk mengendalikan proses industri bersifat “kritis dan tidak aman… sering kali memungkinkan penyerang untuk berinteraksi dengannya dan bahkan mengkonfigurasi ulang tanpa memerlukan otentikasi,” menurut laporan tersebut.

Robot sudah ada di mana-mana dalam manufaktur elektronik dan otomotif, dan robot juga meningkat dalam bidang logistik dan militer. Namun, mereka masih mengalami masalah karena perangkat lunak yang ketinggalan jaman, kredensial default, dan postur keamanan yang lemah.

“Serangan terhadap robot berkisar dari sabotase produksi hingga kerusakan fisik dan keselamatan manusia,” para peneliti memperingatkan.

Dan yang tak kalah pentingnya, otomatisasi bangunan dan sistem manajemen, termasuk hal-hal seperti pencahayaan cerdas, HVAC, pengoperasian elevator, pengawasan, kunci pintu, dan banyak lagi, menghadirkan risiko besar bagi perusahaan. Forescout memperingatkan bahwa serangan dapat “membuat pengontrol tidak dapat digunakan, merekrut perangkat kontrol akses fisik yang rentan untuk botnet, atau memanfaatkan manajemen workstation untuk akses awal… serangan tersebut sering ditemukan terekspos secara online bahkan di lokasi kritis.”

D. Internet Hal Medis (IoMT)

Perincian perangkat IoMT Forescout berisi semua perangkat baru tahun ini, dan mencakup gabungan peralatan TI dan perangkat tertanam khusus, yang semuanya dapat menimbulkan risiko besar terhadap keselamatan pasien dan informasi kesehatan pribadi.

  • Perangkat IoMT yang paling berisiko meliputi: sistem informasi medis, mesin elektrokardiograf, workstation DICOM, sistem pengarsipan dan komunikasi gambar (PACS), dan sistem penyaluran obat.

Sistem informasi medis menyimpan dan mengelola data klinis; mereka juga terhubung ke catatan kesehatan elektronik dan informasi penagihan. Selain kritikalitas data, ribuan sistem ini diekspos secara online, menurut para peneliti.

Sementara itu, “elektrokardiograf berisiko karena peran mendasar dan dampaknya yang besar dalam perawatan pasien akut. Sebuah studi tinjauan sejawat menunjukkan bahwa upaya remediasi pelanggaran data di rumah sakit menyebabkan keterlambatan 2,7 menit dalam melakukan EKG, sehingga meningkatkan angka kematian pasien sebesar 0,36%. ” Perangkat ini merupakan perangkat IoMT ketiga yang paling rentan dalam kumpulan data, setelah sistem penyaluran obat dan pompa infus.

Selain itu, workstation DICOM dan PACS yang digunakan dalam pencitraan medis cenderung menjalankan sistem operasi TI yang rentan, memiliki konektivitas jaringan yang luas untuk memungkinkan berbagi file pencitraan, dan sering kali tidak terenkripsi, “yang memungkinkan penyerang mendapatkan atau merusak gambar medis, termasuk untuk menyebarkan malware,” menurut laporan itu.

Dan yang terakhir, sistem penyaluran obat adalah jenis perangkat IoMT kedua yang paling banyak terpapar dalam kumpulan data, para peneliti memperingatkan, dan gangguan pada sistem ini dapat memengaruhi perawatan pasien.

Sumber = Dark Reading

Previous Post

Proof of Concept (PoC) Eksploitasi Kerentanan Critical pada Git RCE

Next Post

Tokenisasi Bergerak dari Pembayaran Menuju ke Privasi Pribadi