Peringatan Indikasi Peningkatan Aksi Peretasan Sistem Elektronik di Indonesia

Depok, BSSN.go,id – Direktorat Operasi Keamanan Siber BSSN mendeteksi indikasi peningkatan jumlah serangan siber yang dilakukan oleh kelompok peretas yang terindikasi berasal dari Brazil. Kelompok tersebut menargetkan sistem elektronik berbagai Kementerian dan Lembaga, Militer, Akademik, serta sektor lain di Indonesia.

Untuk mengantisipasi dampak yang ditimbulkan seluruh pengelola sistem elektronik berbagai institusi/organisasi di Indonesia sebagai pemangku kepentingan keamanan siber diimbau untuk meningkatkan kewaspadaan dan keamanan sistem elektronik yang dikelola dengan menerapkan berbagai langkah antisipasi berikut:

  1. Menonaktifkan port/services/plugin pada sistem elektronik yang tidak digunakan untuk mencegah eksploitasi kerentanan dari port/services/plugin tersebut oleh pihak yang tidak bertanggung jawab.
  2. Mengimplementasikan perimeter keamanan, seperti Web Application Firewall (WAF), Intrusion Prevention System (IPS)/Intrusion Detection System, Anti Virus/Malware serta melakukan pemantauan jaringan secara proaktif untuk setiap aktivitas yang mencurigakan, seperti percobaan serangan terhadap sistem elektronik yang dikelola.
  3. Melakukan pencadangan data dan sistem elektronik yang dimiliki ke sistem penyimpanan yang terpisah/offline secara berkala.
  4. Melakukan identifikasi kerentanan dan melakukan penerapan patch security secara berkala terhadap sistem elektronik yang dikelola khususnya untuk perimeter keamanan, jaringan, aplikasi, database maupun sistem operasi yang digunakan oleh komputer atau server yang menjadi sistem layanan yang dapat diakses oleh publik.
  5. Melakukan penggantian password akun administrator maupun pengguna pada seluruh sistem elekteonik baik aplikasi, database, server dan lainnya secara berkala dengan menggunakan passwordyang kuat serta menerapkan multifactor authentication.
  6. Melakukan pengujian keamanan secara berkala terhadap seluruh sistem elektronik untuk mengidentifikasi kerentanan atau celah keamanan dan melakukan remediasi atau perbaikan terhadap celah keamanan yang dtemukan.
  7. Melakukan mitigasi dan jika diperlukan segera melaporkan indikasi serangan kepada BSSN melalui Pusat Kontak Siber BSSN melalui email bantuan70@bssn.go.id atau melalui telegram https://t.me/bantuan70 apabila menemukan indikasi anomali ataupun insiden yang terjadi pada sistem elektronik yang dikelola.

Informasi lengkap berbagai langkah antisipasi tersebut dapat diunduh melalui tombol di bawah ini.

Biro Hukum dan Komunikasi Publik BSSN

Pedoman Keamanan Microservice dan API

Microservice sudah menjadi bagian dari kebanyakan sistem aplikasi yang dikembangkan saat ini. Dengan adanya microservice, memudahkan setiap pengembang dalam membangun sebuah aplikasi sehingga menjadi lebih sederhana dan fleksibel. 

Sayangnya, dengan banyaknya penggunaan microservice saat ini, kerap kali terdapat celah di dalamnya yang digunakan oleh para hacker untuk menyusup ke suatu sistem aplikasi dan mengambil data yang ada pada basis data. Oleh karena itu, walaupun memiliki beberapa kelebihan dalam membangun sebuah sistem aplikasi berbasis microservice, para pengembang aplikasi juga perlu mempertimbangkan strategi keamanan microservice yang digunakan. 

Terdapat dua contoh kasus insiden keamanan API yang terjadi pada tahun 2018, yang pertama terjadi pada web aplikasi penyedia layanan manajemen repositori Gitlab, yaitu adanya kerentanan pada Gitlab Event API yang dapat digunakan untuk mengekspos informasi rahasia pada project kode1. Yang kedua terjadi pada web aplikasi media sosial Facebook yaitu terdapat kerentanan pada API pengembang Facebook yang digunakan oleh hacker untuk dapat mengekspos jutaan penggunanya2. 

Selain kasus-kasus tersebut, masih banyak lagi kasus terkait insiden keamanan API yang pernah terjadi di antaranya adalah API eksploit pada Twitter yang digunakan untuk mengekspos nomor telepon pengguna3, kerentanan pada API sign-in milik Apple yang memungkinkan pengguna untuk login sebagai orang lain4, kerentanan API pada VMware yang dapat mengambil alih akun admin5, dan masih banyak lagi. Dengan maraknya kasus insiden keamanan API tersebut, maka BSSN berinisiatif menerbitkan pedoman dalam mengembangkan aplikasi berbasis microservice dan API yang aman. Besar harapan kami semoga pedoman ini dapat digunakan sebagai rujukan oleh para pengembang dan pimpinan pada bagian Teknologi Informasi di perusahaan swasta maupun pemerintahan. Pedoman Keamanan Microservice dan API dapat diunduh melalui tombol di bawah ini.

Biro Hukum dan Komunikasi Publik BSSN

CVE-2021-23008: Kerentanan Otentikasi pada BIG-IP Access Policy Manager Active Directory

F5 mempublikasikan imbauan keamanan mengenai kerentanan otentikasi pada BIG-IP Access Policy Manager Active Directory yang merujuk pada CVE-2021-23008. Kerentanan bypass pada fitur keamanan Key Distribution Center (KDC) berdampak pada layanan pengiriman pada aplikasi F5 BIG-IP. (sumber gambar ilustrasi: https://threatpost.com/f5-big-ip-security-bypass/165735/)

Kerentanan spoofing pada KDC memungkinkan penyerang untuk melakukan bypass otentikasi Kerberos ke BIG-IP Access Policy Manager. Kerentanan tersebut termasuk dalam tingkat severity High. Ketidakamanan Kerberos memungkinkan dilakukannya hijacking ke dalam jaringan antara BIG-IP dan domain controller.

Produk yang terdampak kerentanan tersebut diantaranya: BIG-IP APM; BIG-IP (LTM, AAM, AFM, Analytic, ASM, DNS, FPS, GTM, Link Controller, PEM); BIG-IQ Centralized Management; dan Traffix SDC.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan konfigurasi multi-factor authentication atau host-level authentication seperti IPSec tunnel antara sistem BIG-IP APM yang terdampak dengan server active directory. Lakukan monitoring pada Kerberos secara terus menerus untuk menemukan anomali dalam bentuk pengiriman request AS_REQ tanpa TGS _REQ berulang kali.
  2. Tambahkan APM Access policy dengan otentikasi active directory dan single sign on agar kredensial palsu yang digunakan gagal.
  3. Gunakan remote otentikasi dari User Directory jika otentikasi menggunakan sistem active directory
  4. Tambahkan proses validasi pada implementasi Kerberos dengan fitur password/keytab.

Informasi lengkap mengenai berbagai kerentanan tersebut di atas dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN

‘Bad Alloc’ Multiple Vulnerabilities pada Real-Time Operating System: Ancaman Terhadap Sistem IoT Sektor Industri

Microsoft mempublikasikan beberapa kerentanan pada Real-Time Operating System (RTOS) dengan tingkat severity tertinggi dilakukannya Remote Code Execution. RTOS merupakan sistem operasi yang umum digunakan pada real time application seperti Internet of Things, Industrial Control System dan berbagai perangkat pemrosesan data sejenis lainnya. Kerentanan tersebut disebabkan oleh kesalahan proses validasi input pada memory allocation yang disebut “BadAlloc.” (sumber gambar ilustrasi: https://thehackernews.com/2021/04/microsoft-finds-badalloc-flaws.html)

Keberhasilan eksploitasi kerentanan tersebut memungkinkan penyerang mendapatkan privilege untuk melakukan bypass security restriction sehingga dapat melakukan instalasi program serta melihat, merubah atau menghapus data dalam perangkat yang terdampak.

Produk yang terdampak kerentanan pada RTOS diantaranya: Amazon FreeRTOS, Versi 10.4.1, Apache Nuttx OS, Versi 9.1.0, ARM CMSIS-RTOS2 versi sebelum 2.1.3, ARM Mbed OS versi 6.3.0, ARM mbed-uallaoc versi 1.3.0 § Cesanta Software Mongoose OS, v2.17.0, eCosCentric eCosPro RTOS versi 2.0.1 hingga 4.5.3, Google Cloud IoT Device SDK, Versi 1.0.2 § Linux Zephyr RTOS, versi sebelum 2.4.0, Media Tek LinkIt SDK versi sebelum 4.6.1, Micrium OS versi 5.10.1 dan sebelumnya, Micrium uCOS II / uCOS III versi 1.39.0 dan sebelumnya, NXP MCUXpresso SDK versi sebelum 2.8.2, NXP MQX versi 5.1 dan sebelumnya, Redhat newlib versi sebelum 4.0.0, RIOT OS versi 2020.01.1, Samsung Tizen RT RTOS versi sebelum 3.0.GBB, TencentOS-tiny versi 3.1.0, Texas Instruments CC32XX versi sebelum 4.40.00.07, Texas Instruments SimpleLink MSP432E4XX, Texas Instruments SimpleLink-CC13XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC26XX versi sebelum 4.40.00, Texas Instruments SimpleLink-CC32XX versi sebelum 4.10.03, Uclibc-NG versi sebelum 1.0.36 dan Windriver VxWorks versi sebelum 7.0.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan pembaruan secara rutin dari sumber resmi sesuai dengan jenis dan versi perangkat.
  2. Meminimalkan eksposur jaringan untuk semua perangkat dan/atau sistem kontrol yang terdampak, dan pastikan tidak dapat diakses dari jaringan Internet.
  3. Melakukan identifikasi sistem kontrol dan perangkat jarak jauh terdampak kerentanan dengan posisi dibelakang firewall serta lakukan pemisahan jaringan dari segmen jaringan bisnis.
  4. Menggunakan metode akses jarak jauh yang aman seperti Vitual Private Network (VPN) dan memastikan perangkat VPN yang digunakan tidak memiliki kerentanan.

Informasi lengkap mengenai berbagai kerentanan tersebut di atas dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN

Multiple Vulnerabilities pada Produk Apple

Center for Internet Security (CIS), sebuah organisasi non-profit yang dibentuk pada tahun 2000 yang bermarkas di East Greenbush, New York serta mendedikasikan diri untuk mengidentifikasi dan menyempurnakan berbagai langkah dan praktik terbaik untuk pertahanan ranah siber mempublikasikan beberapa kerentanan pada produk Apple. (sumber gambar ilustrasi: https://developer.apple.com/security-bounty/)

CIS menyatakan keberhasilan eksploitasi pada berbagai kerentanan produk Apple tersebut memungkinkan penyerang mendapatkan privilege untuk melakukan bypass security restriction sehingga dapat melakukan instalasi program serta melihat, merubah atau menghapus data dalam perangkat yang terdampak.

Produk yang terdampak kerentanan tersebut diantaranya macOS Big Sur dibawah versi 11.3.1, iOS dibawah versi 14.5.1, iOS dibawah versi 12.5.3, iPadOS dibawah versi 14.5.1 dan watchOS dibawah versi 7.4.1.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan pembaruan secara rutin dari sumber resmi sesuai dengan jenis dan versi perangkat.
  2. Mengatur hak akses penggunaan berbagai perangkat lunak yang ada (tanpa hak administratif).
  3. Tidak mengunduh, menerima, atau mengeksekusi file dari sumber yang tidak tepercaya atau tidak dikenal.
  4. Tidak mengunjungi situs web atau mengikuti tautan yang berasal dari sumber yang tidak tepercaya.
  5. Melakukan evaluasi pada izin baca/tulis dan izin eksekusi pada semua perangkat lunak.
  6. Menerapkan prinsip Least Privilege ke semua sistem dan layanan.

Informasi lengkap mengenai berbagai kerentanan pada produk Apple tersebut di atas, dapat dibaca dalam Imbauan Keamanan tentang Kerentanan pada Produk Apple yang dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN

Imbauan Keamanan Ancaman Ransomware Finansial Kelompok Kriminal Siber UNC2447

FIVEHANDS ikon Hello Kitty

Pada akhir 2020 FireEye Mandiant mendeteksi aktifitas kelompok kriminal siber UNC2447 mengeksploitasi kerentanan CVE-2021-20016 yang merupakan keretanan SQL Injection dan bersifat kritikal pada produk SonicWall Secure Mobile Access SMA 100.  Eksploitasi kerentanan tersebut memungkinkan penyerang mengakses data kredensial username dan password serta informasi sesi yang dapat digunakan untuk mengakses perangkat.

UNC2447 kemudian mencari keuntungan dengan memeras korban menggunakan ransomware SOMBRAT, HELLOKITTY, FIVEHANDS, menjual data korban pada forum peretas dan memberikan tekanan serta ancaman melalui media untuk menjatuhkan reputasi korban.

Mengingat dampak yang timbul pada keberlangsungan proses bisnis organisasi termasuk risiko finansial, BSSN menghimbau masyarakat waspada dan melakukan langkah deteksi dan pencegahan untuk mengurangi dampak dari risiko yang mungkin terjadi tersebut. Secara umum prosedur penanganan dan pencegahan insiden Ransomware dapat dilihat di sini. Unduh informasi lengkap mengenai hal tersebut pada tombol di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN