Serangan Bios Meningkat, Hati-hati!!

Serangan firmware yang menargetkan perusahaan meningkat selama dua tahun terakhir. Namun, sebagian besar korban terlalu sibuk dengan tambalan/patching dan upgrade pada sumber daya yang diinvestasikan untuk mencegahnya.

Angka-angka tersebut berasal dari laporan Security Signal yang dilakukan oleh Hypothesis Group, yang melakukan jajak pendapat terhadap 1.000 pembuat keputusan yang terlibat dengan keamanan dan perlindungan ancaman di perusahaan-perusahaan. Dari jumlah tersebut, 83% telah terkena serangan firmware dalam dua tahun terakhir.

Firmware telah menjadi target utama kejahatan dunia maya dalam beberapa tahun terakhir karena keamanan perangkat lunak telah meningkat. Malware TrickBot yang dideteksi ESET sebagai Win64/TrickBot, tahun lalu menambahkan modul untuk memeriksa perangkat dari kerentanan firmware yang memungkinkan peretas untuk membaca, menulis, atau menghapus firmware UEFI/BIOS.

Oktober lalu, rootkit firmware langka terdeteksi menargetkan diplomat dan organisasi non pemerintah. Grup Advance Persistent Threat (APT) Rusia, Sednit, menerapkan rootkit tingkat firmware pertama yang terlihat di dunia maya pada September 2018.

ESET melihat tren ini akan terus meningkat dengan melihat bahwa tren berkembang secara linier. Setiap tahun semakin banyak terlihat CVE ditentukan dalam firmware. Dalam 18 bulan terakhir saja, telah melihat setidaknya tiga aktor negara yang berbeda mengeksploitasi kerentanan firmware.

Ada beberapa alasan mengapa serangan firmware menarik bagi penjahat. Sebagai permulaan, di sinilah data sensitif, termasuk kredensial dan kunci enkripsi, disimpan dalam memori. Mereka juga memberikan waktu tunggu yang lebih lama bagi penyusup sementara itu serangan terhadap firmware tidak dapat terlihat. Peretas juga mendapat manfaat dari kemampuan untuk tetap berada di mesin setelah dihapus.

Kerentanan firmware akan memungkinkan pelaku, dalam banyak kasus, untuk dapat kembali menguasai mesin meskipun sebelumnya sudah sepenuhnya dihapus. Bahkan jika kemudian mesin diformat ulang, jika kode telah masuk ke dalam firmware, ia dapat tetap bertahan melalui beberapa format mesin.

Hak istimewa adalah faktor lain, karena serangan firmware memungkinkan pelaku untuk langsung masuk ke bagian mesin dengan akses paling sensitif. Seorang peretas tidak akan terlihat meskipun berada di jantung pertahanan.

Bertahan dari serangan jenis ini adalah sebuah tantangan. Firmware sulit untuk diperbarui; seringkali, perusahaan harus mengunjungi beberapa situs web produsen yang berbeda dan mengunduh pembaruan dan kemudian baru bisa menemukan cara untuk melakukan update. Dan ini bukan suatu hal yang pasti akrena tidak selalu dapat ditemukan update untuk firmware.

Dan jika kita mulai berbicara tentang IoT dan perangkat yang disematkan, firmware terlihat lebih buruk karena tidak ada mekanisme pembaruan standar dan pengguna harus berurusan dengan beberapa ekosistem perangkat keras dan perangkat lunak yang berbeda, sehingga tentu saja malah menambah masalah.

Melihat situasi ini pengguna komputer harus memiliki antivirus yang komprehensif seperti ESET yang dilengkapi oleh UEFI Scanner.

ESET UEFI Scanner mampu memindai firmware yang didukung UEFI tanpa menggunakan alat tambahan yang dapat menimbulkan risiko pada sistem. Oleh karena itu, menjadi lebih user-friendly bagi pengguna biasa untuk memindai komputer mereka terhadap malware tersembunyi di firmware.

Meskipun 83% responden pernah mengalami serangan tingkat firmware, dan 73% setuju bahwa mereka mengganggu, hanya 29% responden yang telah mengalokasikan anggaran keamanan untuk melindungi mereka.

Mayoritas (82%) responden mengatakan mereka tidak memiliki sumber daya untuk dialokasikan untuk pekerjaan keamanan berdampak tinggi karena mereka menghabiskan terlalu banyak waktu untuk tugas-tugas manual seperti perangkat lunak dan penambalan, peningkatan perangkat keras, dan mengurangi kerentanan internal dan eksternal . Sebagian besar (62%) ingin menghabiskan lebih banyak waktu untuk strategi keamanan dan mempersiapkan ancaman tingkat lanjut.

Mereka menghabiskan banyak waktu untuk memulihkan masalah keamanan tingkat rendah, hal-hal seperti adware, generator kunci, atau ransomware dasar, dan banyak di antaranya terkait dengan ketidakmampuan untuk secara strategis memblokir vektor serangan umum.

Masalah tingkat rendah ini terus menjadi kendala karena tim keamanan sehingga tidak dapat memblokir vektor serangan. Responden melaporkan hanya 39% dari waktu tim keamanan mereka dihabiskan untuk tindakan pencegahan. Karena itu ESET menyarankan agar para pengguna komputer menggunakan perangkat lunak keamanan dengan kemampuan pemindaian UEFI.