Bagaimana Sifat Yang Berkembang Dari Bluetooth Hacks Memengaruhi Keamanan Dunia Maya?

[ware_item id=33][/ware_item]

Terlepas dari dunia cybersecurity yang penuh dengan artikel tentang perkembangan terbaru dalam penggunaan alat cybersecurity modern, yang paling terkenal adalah kecerdasan buatan dan pembelajaran mesin - kami ingin mengambil langkah kembali ke dasar-dasar dan berbicara tentang Bluetooth untuk sekali saja. 


Di zaman sekarang, kebanyakan dari kita cenderung memandang rendah Bluetooth sebagai fitur peninggalan, yang hanya akan kita ubah jika kita tidak punya alternatif lain yang mudah tersedia untuk berbagi media. Sebaliknya, sikap iblis yang peduli inilah yang sebenarnya mengangkat status Bluetooth menjadi sesuatu yang biasa bagi pengguna teknologi modern.. 

Sayangnya, bagaimanapun, terlepas dari prevalensi Bluetooth, hanya beberapa pengguna terpilih yang memahami cara kerja teknologi, dan semakin sedikit orang yang menyadari risiko keamanan yang terkait dengan perangkat berkemampuan Bluetooth. Yang lebih mengkhawatirkan lagi adalah kenyataan bahwa kejahatan dunia maya yang terkait dengan Bluetooth tumbuh semakin kompleks, sering menyebabkan dampak yang belum pernah terjadi sebelumnya pada infrastruktur keamanan siber organisasi, karena sebagian besar CISO dan CSO cenderung mengabaikan tanda-tanda peringatan. 

Sebelum kita dapat menganalisis beberapa cara di mana sifat peretasan Bluetooth yang berkembang telah memengaruhi keamanan siber, kami ingin membawa pembaca kami ke tanda beberapa ancaman yang menghadapi ancaman Bluetooth.. 

Apa Beberapa Ancaman Yang Menghadapi Perangkat Bluetooth?

Biasanya, industri cybersecurity cenderung mengabaikan kerentanan dan ancaman segera setelah mereka diketahui oleh masyarakat umum, atau jika mereka memengaruhi fenomena teknologi yang jarang dibicarakan.. 

Sejauh menyangkut perangkat berkemampuan Bluetooth, beberapa ancaman paling menonjol termasuk bluejacking dan bluebugging. Bluejacking mengacu pada eksploitasi fitur Bluetooth mendasar yang memungkinkan pengguna untuk mengirim pesan ke perangkat yang terhubung dalam jangkauan. 

Metode yang agak konvensional untuk mengeksploitasi perangkat berkemampuan Bluetooth, bluejacking memungkinkan penjahat cyber untuk mengirim pesan yang tidak diminta melalui perangkat yang dimanipulasi. Meskipun nama bluejacking menyiratkan bahwa peretas membajak ke dalam perangkat para korban, kenyataannya situasinya sangat berbeda, karena bluejacker hanya memiliki kekuatan yang cukup untuk mengirim pesan dan mengganggu komunikasi antara dua perangkat yang terhubung.. 

Menggunakan Bluetooth sebagai titik masuk, peretas menggunakan bluejacking untuk mencegat komunikasi dan mengirim pesan. Untungnya, bagaimanapun, konsekuensi dari bluejacking dapat dengan mudah dicegah dengan mengkonfigurasi pengaturan perangkat ke mode yang tidak terlihat atau tidak dapat ditemukan.. 

Demikian pula, bluebugging adalah metode peretasan yang memungkinkan peretas memperoleh akses ke perintah seluler pada perangkat berkemampuan Bluetooth yang disabotase. Seperti namanya, bluebugging memungkinkan peretas untuk bug atau menguping ke perangkat seluler korban mereka. Peretas dapat mengeksploitasi perangkat Bluetooth yang disadap tetapi bagaimanapun mereka dapat, meskipun biasanya, peretas menggunakan bluebugging untuk mengontrol dari jauh dan menyadap komunikasi pada perangkat seluler. Selain itu, penjahat dunia maya juga dapat menggunakan bluebugging untuk mengirim dan membaca pesan teks, bersama dengan pengawasan panggilan telepon yang dikirim ke dan dari ponsel. 

Meskipun bluejacking dan bluebugging cukup berbahaya untuk menyebabkan kerusakan substansial pada perangkat berkemampuan Bluetooth, ancaman Bluetooth modern seperti BlueBorne jauh lebih menimbulkan kerusakan daripada kedua taktik peretasan ini digabungkan. 

Pertama kali dibawa ke pemberitahuan publik sekitar akhir 2017, kerentanan BlueBorne dianggap telah diatasi dalam beberapa perangkat yang telah terpengaruh. Justru sebaliknya, bagaimanapun, penelitian baru muncul menunjuk ke arah realitas yang agak suram di mana beberapa perangkat yang terkena kerentanan gagal menerima perbaikan keamanan yang memadai.. 

Alih-alih beroperasi sebagai kerentanan Bluetooth konvensional, ancaman BlueBorne menargetkan bagian-bagian berbeda dari perangkat berkemampuan Bluetooth dan akan berpura-pura menjadi perangkat yang ingin terhubung ke perangkat lain, tetapi kemudian koneksi itu akan dieksploitasi oleh BlueBorne dan mengharuskan pengguna untuk melakukan tindakan tertentu. 

Dalam retrospeksi, ancaman BlueBorne memperhatikan peningkatan tingkat kecanggihan peretasan Bluetooth yang dihadapi individu dan perusahaan saat ini, bersama dengan mengungkap bahwa terlepas dari pelajaran yang dipetik dari kerentanan BlueBorne, masih ada beberapa perangkat yang tidak curiga yang tetap rentan terhadap serupa. vektor ancaman. 

Kerentanan penting lainnya yang baru ditemukan pada bulan Agustus 2019, adalah ancaman yang ditimbulkan oleh serangan KNOB, yang merujuk pada Negosiasi Kunci serangan Bluetooth. Serangan-serangan ini memungkinkan penjahat cyber untuk mengeksploitasi kerentanan yang ada di antara kunci dari dua perangkat yang terhubung. Pada prinsipnya, serangan KNOB mengeksploitasi fenomena ini yang secara efektif memungkinkan penjahat cyber untuk mencegat dan memanipulasi data yang dipertukarkan antara perangkat yang terhubung.

Apa Yang Dilakukan Ancaman Bluetooth Modern Menyiratkan Masa Depan Cybersecurity?

Meskipun ancaman yang kami sebutkan di atas cukup serius untuk membuat orang yang paling tidak berinvestasi dalam cybersecurity takut, pertanyaannya tetap, "mengapa ada yang peduli?"

Yah, jawabannya sederhana. Peretasan Bluetooth penting karena kita semua terkena dampaknya, dengan satu atau lain cara. Mempertimbangkan fakta bahwa ada lebih dari 8,2 miliar perangkat berkemampuan Bluetooth secara global, cakupan kerusakan yang dapat ditimbulkan menjadi sangat jelas.. 

Tidak hanya ancaman yang telah kami sebutkan di atas yang menarik bagi organisasi yang berinvestasi dalam cybersecurity, tetapi mereka juga penting bagi lanskap cybersecurity, karena mereka mengarah ke lanskap ancaman yang terus berubah dan terus berkembang. 

Penyebar vektor ancaman ini memahami nilai data, dan memanfaatkan celah keamanan yang ada dalam teknologi Bluetooth untuk mendapatkan akses yang lebih mudah ke informasi rahasia sejumlah 8 miliar pengguna.! 

Mempertimbangkan akibat buruk dari pelanggaran data, khususnya dalam contoh pembajakan di mana seorang hacker memiliki akses ke semua yang terjadi di dalam ponsel korban, kebutuhan akan keamanan cybersecurity yang lebih baik menjadi sangat jelas. Untuk mendemonstrasikan lebih lanjut, mari kita perhatikan contoh di mana seorang individu berdagang dalam valuta asing. Mempertimbangkan betapa liciknya peretasan Bluetooth, individu itu dapat memiliki seluruh analitiknya di tangan peretas, tanpa menyadarinya. Ini sepenuhnya terkait dengan manajemen risiko yang buruk yang merupakan kesalahan terbesar yang dilakukan pedagang.

Kata perpisahan:

Di akhir artikel, kami ingin menekankan pada kesenjangan dalam praktik keamanan siber yang digunakan di perusahaan saat ini, yang perlu fokus pada aspek keamanan yang lebih rendah, yang mencakup perangkat Bluetooth. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me