Botnet adalah kumpulan semua jenis perangkat yang terhubung ke internet yang telah diretas dan dikuasai oleh penjahat siber. Botnet bertindak sebagai pengganda kekuatan bagi pelaku baik individu, kelompok penjahat siber dan negara-bangsa yang ingin mengganggu atau membobol sistem target mereka. Biasa digunakan dalam serangan Distributed Denial of Service (DDoS), botnet juga dapat memanfaatkan kekuatan komputasi kolektif mereka untuk mengirim spam dalam volume besar, mencuri kredensial dalam skala besar, atau memata-matai orang dan organisasi.
Pelaku membuat botnet dengan menginfeksi perangkat yang terhubung dengan malware dan kemudian mengelolanya menggunakan server C&C (Command & Control). Setelah pelaku berhasil masuk di jaringan tertentu, semua perangkat yang rentan di jaringan itu berisiko terinfeksi.
Serangan
botnet bisa sangat menghancurkan. Pada tahun 2016, botnet Mirai
mematikan sebagian besar internet, termasuk Twitter, Netflix, CNN,
dan situs-situs utama lainnya, serta bank-bank besar Rusia dan
seluruh negara Liberia. Botnet mengambil keuntungan dari perangkat
Internet of Things (IoT) yang tidak aman seperti kamera keamanan,
memasang malware yang kemudian menyerang server DYN yang merutekan
lalu lintas internet.
Mencegah serangan botnet
Tantangan untuk mematikan botnet mencakup menghentikan kemampuannya menyebar secara luas dan pembelian perangkat tidak aman yang berkelanjutan, hampir tidak mungkin hanya mengunci mesin yang terinfeksi dari internet, belum lagi kesulitan dalam melacak dan menuntut para pembuat botnet. Kita juga tidak bisa melarang orang membeli kamera keamanan atau perangkat lain terhubung. Mereka melihat fitur, mencari merek yang dapat dikenali, dan yang paling penting, melihat berapa harganya. Keamanan jarang menjadi pertimbangan utama, karena perangkat IoT sangat murah. Sementara ketika orang terus membeli perangkat murah dan tidak aman, jumlah titik akhir yang rentan terus meningkat.
Sulit menghentikan botnet bukan berarti masalah ini tidak dapat ditangani, ada beberapa cara yang bisa diimplementasikan oleh para penggiat daring. Berikut panduan ESET untuk mengatasi serangan botnet yang dapat digunakan untuk melindungi diri:
Update
Botnet menggunakan kerentanan yang belum ditambal untuk menyebar dari mesin ke mesin sehingga mereka dapat menyebabkan kerusakan maksimum dalam suatu perusahaan. Garis pertahanan pertama seharusnya menjaga semua sistem diperbarui. ESET merekomendasikan agar perusahaan menginstal pembaruan segera setelah tersedia, dan pembaruan otomatis bisa jadi solusi.
Beberapa
perusahaan lebih suka menunda pembaruan sampai mereka punya waktu
untuk memeriksa kompatibilitas dan masalah lainnya. Itu dapat
mengakibatkan penundaan yang signifikan, sementara beberapa sistem
mungkin benar-benar dilupakan dan bahkan tidak pernah masuk ke daftar
pembaruan. Perusahaan yang tidak menggunakan pembaruan otomatis
mungkin ingin mempertimbangkan kembali kebijakan mereka, mengingat
begitu banyak perangkat lunak yang khusus untuk mencari aplikasi yang
perlu ditambal dan sekaligus melakukan update, salah satu yang
menonjol di pasaran adalah Flexera.
Kunci akses
Rekomendasi selanjutnya adalah agar perusahaan menggunakan otentikasi multi-faktor dan berbasis risiko, hak admin terendah, dan praktik terbaik lainnya untuk kontrol akses. Setelah menginfeksi satu mesin, botnet juga menyebar dengan meningkatkan status kredensial. Dengan mengunci akses, botnet akan terpojok di satu tempat, di mana mereka melakukan lebih sedikit kerusakan dan lebih mudah untuk diberantas.
Salah
satu langkah paling efektif yang dapat diambil perusahaan adalah
menggunakan kunci fisik untuk otentikasi. Google, misalnya, mulai
mewajibkan semua karyawannya untuk menggunakan kunci keamanan fisik
pada 2017. Sejak itu, tidak ada satu pun akun kerja karyawan yang
dihapus.
Otentikasi
faktor kedua berbasis smartphone membantu menjembatani kesenjangan
itu. Ini lebih hemat biaya dan menambah lapisan keamanan yang
signifikan. Pelaku harus secara fisik mengkompromikan ponsel
seseorang dan tentu saja hal ini tidak mudah. Walau ada kemungkinan
untuk mendapatkan eksekusi kode di telepon dengan mencegat SMS,
tetapi jenis masalah itu sangat jarang dan tidak mudah juga
dilakukan.
Perkuat pertahanan
Tidak lagi cukup untuk mengamankan perimeter atau perangkat endpoint. Penjahat siber benar-benar kreatif akhir-akhir ini. Mereka dapat menambah tekanan pada jaringan Anda dari sejumlah titik yang berbeda. Memiliki beberapa sistem pertahanan di tempat adalah seperti memiliki beberapa kunci di pintu, katanya. Jika pelaku mencari cara untuk melewati satu kunci, kunci lainnya akan menghentikan mereka.
Perusahaan
perlu mempertimbangkan untuk menggunakan analitik canggih untuk
mengamankan pengguna, data, dan jaringan, untuk memastikan bahwa
kontrol keamanan diatur dengan benar, dan untuk menggunakan
segmentasi jaringan dan arsitektur jaringan yang secara aman mengatur
arus lalu lintas. Sebagai contoh, perangkat IoT harus berada pada
bagian jaringan yang terpisah dan terisolasi. Sementara untuk
memantau jaringan secara menyeluruh dan detil perusahaan dapat
menggunakan teknologi analisis lalu lintas jaringan.
Salah satunya yang diperhitungkan di dunia keamanan siber adalah GreyCortex. Perangkat ini memonitor seluruh transaksi data pada sebuah jaringan yang terhubung. Sehingga seluruh data dapat dianalisa secara real time. Dengan menyediakan data yang jauh lebih kaya, analisis lalu lintas jaringan paket yang mendalam dapat mengidentifikasi masalah secara dini, termasuk bilamana terjadi sebaran data yang mencurigakan, termasuk malware dan ancaman serangan digital seperti serangan DdoS dari botnet.