Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • IoT Murah Gerbang Botnet ke Jaringan Anda
  • Mobile Security
  • Sektor Personal
  • Teknologi

IoT Murah Gerbang Botnet ke Jaringan Anda

5 min read
IoT Murah Gerbang Botnet ke Jaringan Anda

Credit image: Pixabay

IoT Murah Gerbang Botnet ke Jaringan Anda – Perangkat Internet of Things (IoT) sudah ada di mana-mana. Mulai dari kamera pintar di kantor, speaker cerdas di rumah, hingga sensor di lantai pabrik.

Konektivitas ini memang menjanjikan efisiensi, tetapi sayangnya, hal ini juga memperluas “permukaan serangan” siber secara dramatis.

Faktanya, terlalu banyak perangkat IoT yang diproduksi dengan keamanan yang minimal. Perangkat-perangkat ini berubah menjadi sasaran empuk bagi malware, ransomware, dan botnet, yang pada akhirnya menjadikannya liabilitas besar bagi seluruh perusahaan yang terhubung dengannya.

Botnet BADBOX 2.0

Ambil contoh kasus mengkhawatirkan dari botnet BADBOX 2.0 yang, pada tahun 2025, menginfeksi lebih dari satu juta perangkat Android berbiaya rendah.

Seperti Smart TV dan set-top box ilegal, banyak perangkat ini datang dengan malware yang sudah terinstal dari pabrik atau terkompromi melalui aplikasi berbahaya saat diatur.

Botnet ini kemudian mengontrol perangkat-perangkat tersebut untuk menciptakan jaringan proksi perumahan, yang disalahgunakan oleh penjahat siber untuk:

  • Penipuan iklan (ad fraud).
  • Pencurian kredensial (credential stuffing)
  • Dan aktivitas terlarang lainnya, sambil menyamarkan asal-usul mereka yang sebenarnya.

Meskipun FBI dan beberapa peneliti telah berupaya melakukan penindakan, BADBOX 2.0 dilaporkan masih aktif di lebih dari 220 negara. Ini bukan sekadar masalah konsumen.

Ketika perangkat tidak bersertifikat ini terhubung ke jaringan kantor atau jaringan rumah yang digunakan untuk bekerja, mereka menjadi jalur masuk yang berbahaya, menempatkan seluruh data dan operasi perusahaan dalam risiko.

Baca juga: Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas

Keamanan Dimulai dari Keputusan Pembelian

Tim keamanan siber harus mengembangkan strategi mendalam untuk mengatasi risiko IoT yang terus meningkat, dan ini harus dimulai dari proses pengadaan (procurement).

1. Pengadaan Harus Menjadi Garis Pertahanan Pertama

Perangkat terhubung yang murah dan diam-diam masuk ke jaringan Anda tidak hanya nyaman; mereka berbahaya. FBI memperingatkan bahwa perangkat IoT yang disusupi disalahgunakan dalam skala besar, bahkan pada jaringan rumah yang digunakan untuk kerja hybrid.

Kunci Keamanan dalam Pengadaan

  • Jangan Beli Hardware yang tidak jelas, berhenti membeli perangkat keras yang tidak transparan
  • Tuntut Verifikasi: Jika sebuah vendor tidak dapat memverifikasi bagaimana pembaruan perangkat lunak mereka ditandatangani (signed), merinci apa saja komponen di dalam perangkat, atau menunjukkan akuntabilitas untuk keamanan, perangkat itu tidak boleh masuk ke jaringan Anda.
  • Permintaan Transparansi: Tuntut pembaruan yang dapat diverifikasi, daftar perangkat lunak komponen yang transparan (Software Bills of Materials/SBOM), dan dukungan keamanan yang akuntabel.

Mengizinkan perangkat yang tidak bersertifikat masuk ke jaringan kerja Anda adalah undangan terbuka bagi aktivitas kriminal untuk berkembang biak.

2. Mengamankan Rantai Pasok (Supply Chain)

Perangkat IoT pihak ketiga yang murah, seringkali datang dengan kata sandi default dan komponen yang tidak diketahui, adalah mimpi buruk bagi tim keamanan. Organisasi harus memperlakukan perangkat ini seperti pemasok berisiko tinggi mana pun.

Langkah-Langkah Kritis

  • Validasi di Lab: Validasi perangkat di lingkungan lab sebelum pembelian massal.
  • Klausul Kontrak: Sertakan klausul keamanan yang ketat dalam kontrak, mengikuti panduan seperti yang dikeluarkan oleh US National Institute of Standards and Technology (NIST), yang merupakan kerangka kerja keamanan siber global.

 

Post navigation

Previous IP Dirgantara dalam Bidikan Siber
Next Infostealer Kejahatan Siber Ala Start Up
Pages: 1 2

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.