Kementerian Komunikasi dan Informatika mengimbau agar pengelola jaringan di lingkungan lembaga dan instansi pemerintah, swasta dan rumahan serta penyedia jasa layanan internet untuk mewaspadai potensi serangan malicious software (malware) bernama VPNFilter yang dapat merusak dengan menyusup ke sistem perangkat router.
Peringatan dini telah disampaikan oleh Badan Siber dan Sandi Negara (BSSN) pada Senin (28/05/2018) sore, mengenai kemampuan malware itu melakukan pengumpulan, pencurian informasi dan memonitor arus informasi jaringan melalui router yang terinfeksi. Peringatan itu didasarkan hasil pengamatan selama beberapa bulan, Lembaga Riset Keamanan Cisco, Talos yang melakukan penelitian threat intelligence dan menemukan “VPNFilter” sebagai ancaman yang disponsori negara (state-sponsored or state-affiliated actor’s).
Secara khusus, kode malware itu beririsan dengan versi malware BlackEnergy, yang menjadi penyebab atas beberapa serangan berskala besar dengan menargetkan perangkat di Ukraina. Hasil pengamatan menunjukkan VPNFilter merupakan malware yang berpotensi merusak, aktif menginfeksi host Ukraina pada tingkat yang mengkhawatirkan, memanfaatkan infrastruktur command and control (C2) yang didedikasikan untuk negara tersebut.
Perilaku malware ini pada peralatan jaringan sangat memprihatinkan, karena komponen dari malware VPNFilter memungkinkan untuk pencurian data kredensial situs web dan pemantauan protokol Modbus SCADA. Terakhir, malware memiliki kemampuan merusak yang dapat membuat perangkat yang terinfeksi tidak dapat digunakan, yang dapat dipicu pada mesin korban individu atau secara massal, dan memiliki potensi untuk memutus akses internet di seluruh dunia.
Sesuai laporan Talos, terdapat sekitar 500.000 router di 54 negara dilaporkan terdampak oleh malware ini, termasuk Indonesia. Beberapa perangkat yang dikenal yang terdampak oleh VPNFilter adalah Linksys, MikroTik, NETGEAR dan TP-Link (SOHO), serta di QNAP network-attached storage (NAS). Tidak ada vendor lain, termasuk Cisco, yang telah diamati terinfeksi oleh VPNFilter.
Pengujian Perangkat Router oleh Kementerian Kominfo
Sebelum masuk ke Indonesia, perangkat router telah melalui sertifikasi dan uji perangkat oleh Kementerian Kominfo. Namun, pengujian tidak termasuk pada ketahanan perangkat menerima software ilegal atau trojan yang berpotensi merugikan.
Sesuai dengan PerMenKominfo No. 6 Tahun 2014 tentang Persyaratan Teknis Router, pengujian yang dilakukan oleh Kementerian Kominfo mencakup hal-hal sebagai berikut:
- Sistem keselamatan dan keamanan kelistrikan, audible noise level, dan sistem pendinginan;
- Persyaratan Electromagnetic Compatibility (EMC) sesuai CISPR 22 atau CISPR 24;
- Sistem (perangkat router dapat dihubungkan ke jaringan LAN dan WAN layer fisik dan data link pada jaringan data dengan pengujian pada jaringan LAN dan WAN;
- Pengujian struktur perangkat keras (hardware) router yang meliputi RAM, ROM, Processor, catudaya, indikator tombol operasi dan jenis konektor serta pengujian perangkat lunak (software) yang meliputi pengujian struktur perangkat lunak, jenis file perangkat router minimal ada operating system file, file configuration dan firmware;
- Fungsi perangkat lunak antara lain indentifikasi perangkat lunak dan log file;
- Manajemen perangkat router;
- Sistem akses atau operasi menggunakan password dan terdapat sistem verifikasi bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin keandalan sistem
- Interoperabilitas; dan
- Sistem pengalamatan.
Berdasarkan PerMenKominfo No. 6 Tahun 2014 itu, pengujian keamanan hanya sebatas point (7) yaitu Sistem akses atau operasi menggunakan password dan terdapat sistem verifikasi bagi setiap pengubahan konfigurasi yang bersifat kritikal untuk menjamin keandalan sistem.
Langkah Antisipasi
Saat ini penyebaran malware masih dalam tahap 1 atau persistent loader, dari 3 tahap infeksi malware yaitu tahap 2 dan 3 (non persistent). Meskipun belum ada laporan kerugian di Indonesia, karena baru tahap loading ke perangkat, jika tidak diantisipasi sedini mungkin akan dapat membuat perangkat yang sudah terinveksi malware Tahap 1, bisa diekploitasi, misalnya pencurian data kredensial, mematikan network, dan sejenisnya.
Kementerian Komunikasi dan Informatika mengimbau agar setiap pengelola jaringan waspada karena malware itu sangat berbahaya. Jika sudah tertanam bisa dieksploitasi untuk berbagai kepentingan.
Langkah antisipasi yang harus dilakukan adalah melakukan update (patch) perangkat jaringan secepatmya dan melakukan reset perangkat untuk menghapus malware yang mungkin sudah menginfeksi perangkat.
Selain itu, bisa melakukan rekomendasi sebagai berikut untuk antisipasi:
- Pengguna router SOHO dan/atau perangkat NAS meresetnya ke default pabrik dan melakukan boot ulang untuk menghapus malware yang berpotensi merusak pada tahap 2 non-persisten, dan tahap 3.
- Penyedia layanan Internet yang menyediakan router SOHO ke pengguna mereka me-reboot router atas nama pelanggan mereka.
- Jika ada perangkat yang diketahui atau diduga terkena ancaman ini, sangat penting bagi Anda untuk bekerja sama dengan pabrikan untuk memastikan bahwa perangkat Anda sudah diperbarui dengan versi patch terbaru. Jika tidak, Anda harus segera menerapkan patch yang diperbarui.
- ISP bekerja secara agresif dengan pelanggan mereka untuk memastikan perangkat mereka ditambal ke versi firmware atau perangkat lunak terbaru.
- Memasang atau meng-update rule pada Sistem Intrusion Detection System. Misalnya untuk IDS Snort bisa menggunakan: https://www.snort.org/rule_docs/1-45564, https://blog.snort.org/2018/05/snort-subscriber-rule-set-update-for_24.html?m=1