Email: info@jedi.id | Ph: +6221 - 80622255

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
JEDI Care

Kenali Bahaya Serangan DNS Hijacking dan Cek Cara Mencegahnya

Kenali Bahaya Serangan DNS Hijacking dan Cek Cara Mencegahnya

Kasus DNS hijacking bagi kalangan ahli keamanan di Indonesia termasuk ke dalam teknik yang dianggap tidak bermoral. Bahkan, hacker yang melancarkan serangan DNS hijacking dijuluki sebagai hacker noob dengan menggunakan teknik satu ini.

Mengutip data IDC Global DNS Threat Report 2022, serangan DNS hijacking meningkat seiring dengan menjamurnya tren hybrid working dengan frekuensi, biaya, dan dampak kerusakan tinggi terhadap kelangsungan dan kerahasiaan data di lingkungan on-premise maupun cloud. IDC mencatat sekitar 88 persen bisnis di semua sektor mengalami beberapa serangan DNS hijacking dengan tiga jenis serangan tertinggi diantaranya adalah aksi phishing (51 persen), malware (43 persen), dan DDoS (30 persen).

Meningkatnya penggunaan WiFi publik turut berkontribusi terhadap serangan DNS hijacking. Lantas, mengapa bisnis patut mewaspadai aksi serangan DNS hijacking dan solusi apa yang tepat untuk menghindarinya? Simak selengkapnya dalam penjelasan berikut.

Apa itu DNS Hijacking?

apa itu DNS Hijacking

DNS (Domain Name System) hijacking atau dikenal juga dengan istilah DNS redirection atau DNS spoofing adalah jenis serangan siber di mana penyerang memperdaya dan mengarahkan lalu lintas internet yang seharusnya ke server DNS yang sah ke server palsu. Sesuai namanya, metode serangan ini digunakan oleh hacker untuk membajak browser kemudian mencuri informasi sensitif seperti kredensial login, data pribadi, dan informasi keuangan.

Padahal, DNS merupakan bagian penting dari infrastruktur internet yang mampu menerjemahkan nama domain menjadi IP address yang digunakan oleh komputer untuk terhubung dengan server. Dengan kata lain, DNS mampu menyediakan penghalang keamanan tahap awal dengan mengontrol akses ke aplikasi dan layanan vital sehingga memiliki peran penting untuk keamanan jaringan.

Tren hybrid working yang memungkinkan perangkat terhubung ke akses WiFi publik di tempat umum justru menjadi celah empuk serangan DNS hijacking. Ketika perangkat Anda terhubung ke WiFi dengan security setting yang rentan, maka malware dapat membahayakan router dan perangkat Anda sehingga sebaran sasarannya meluas.

Cara Kerja Serangan DNS Hijacking

cara kerja DNS Hijacking

DNS sejatinya adalah sebuah mekanisme yang mencocokkan nama domain dengan alamat IP numbering di mana situs di-hosting. Pencarian DNS dilakukan oleh server yang dioperasikan oleh ISP.

Nah, dengan mengubah alamat server DNS di panel administratif router dari yang sah menjadi yang palsu, penyerang dapat menyebabkan semua perangkat yang terhubung ke router menerima pencarian domain berbahaya yang mengarah ke situs serupa yang digunakan oleh pelaku.

Saat ada permintaan pengiriman DNS, server akan memberikan IP address dari domain yang diminta agar komputer dapat berkomunikasi dengan server. Namun, pada serangan DNS hijacking yang terjadi adalah hacker mengubah DNS server yang sah dengan memanfaatkan cs provider layanan hosting agar komputer terhubung ke server palsu tersebut.

Umumnya, serangan DNS hijacking dilakukan dengan memasukkan kode berbahaya atau menginstal aplikasi ke dalam komputer, router, atau smartphone yang digunakan untuk terhubung ke internet. Kode inilah yang kemudian mengirimkan permintaan DNS ke server palsu yang sebelumnya telah dikendalikan oleh pelaku.

Nah, ketika aplikasi sudah terinstal dan perangkat terhubung ke internet, di saat itulah aksi kejahatan terjadi dengan mencoba masuk ke akun administratif menggunakan kredensial default. Setelah berhasil, aplikasi tersebut akan mengubah server DNS menjadi server palsu yang telah dikendalikan oleh pelaku.

Salah satu metode yang paling lazim digunakan untuk DNS hijacking yakni menginstal malware di komputer sehingga dapat mengubah DNS tiap kali browser mengetikkan url untuk terhubung ke server. Alih-alih mengarahkan ke server DNS default, malware yang telah diinstal ini akan menghubungi server DNS palsu dengan mengarahkan ke beberapa IP address lain.

Sejak saat itu, perangkat yang terhubung ke jaringan dapat diarahkan ke situs atau server palsu yang meniru situs sah tetapi dengan menyebarkan malware atau merekam kredensial dan informasi sensitif lainnya.

Contoh Serangan DNS Hijacking yang Terjadi

Serangan DNS hijacking pernah menimpa situs pengawas keamanan internet di Indonesia, ID-SIRTI pada 2015 lalu. Selain ID-SIRTI, setahun sebelumnya raksasa teknologi Google juga tak luput dari aksi serangan DNS hijacking.

Mengutip perusahaan pemantau internet BGPmon, server DNS Google 8.8.8.8/32 pada pertengahan Maret 2014 sempat dibajak selama 22 menit. Sebagai raksasa teknologi dunia, server DNS Google dalam seharinya mampu menangani sekitar 150 miliar query dengan jutaan pengguna internet, termasuk dari kalangan lembaga keuangan.

Diduga pelaku mengeksploitasi keretanan yang terdapat pada Border Gateway Protocol (BGP), yang digunakan untuk bertukar data antara penyedia layanan besar. Pelaku diduga melancarkan aksi hijacking dengan merutekan ulang lalu litnas ke router yang dapat mereka kendalikan.

Serangan BGP merupakan aksi man-in-the-middle dalam skala besar dan lebih sulit untuk dideteksi. Saat itu pelaku melakukan deface (teknik mengubah tampilan utama website) Google sehingga berubah menjadi hitam gelap dengan diubuhi tulisan nama hacker yang melancarkan aksinya. Pelaku yang kemudian diketahui bernama 1337 dari tim hacker MaDLeeTs.

Jauh sebelumnya yakni pada 2010, Google Public DNS juga sempat menjadi sasaran pembajakan. Kala itu lalu lintas server DNS dibajak dan dialihkan ke Rumania dan Austria.

Sementara itu, untuk pertama kalinya ID-SIRTI menjadi korban DNS hijacking pada Mei 2015. Kendati disebut tidak ada data yang dicuri oleh pelaku karena tidak sampai menyentuh server ID-SIRTI, lembaga pengawas keamanan internet di Indonesia itu mengaku hanya dapat melacak lokasi dan IP address dan sangat kesulitan untuk menangkap pelaku.

Apa Potensi Bahaya yang Ditimbulkan DNS Hijacking?

Serangan DNS hijacking dapat berdampak serius bagi perusahaan dan customer. Dalam beberapa kasus DNS hijacking, penyerang dapat mengarahkan lalu lintas internet ke situs pelaku yang dibuat seakan-akan sama dengan situs yang sah sehingga pengguna terkecoh. Tujuan tak lain untuk merusak sistem hingga mencuri informasi kredensial dari komputer pengguna.

Sementara itu dari sisi customer, data sensitif dan kredensial dapat berpindah tangan ke pihak yang pelaku. Data pribadi dan privasi customer dapat berpindah tangan sehingga berpotensi memberikan kerugian secara material.

Cara Mencegah DNS Hijacking

Meskipun ancaman serangan DNS hijacking terhitung serius, bukan berarti Anda tidak bisa melakukan upaya pencegahan sehingga informasi data seputar website dapat disembunyikan. Berikut beberapa cara untuk mencegah DNS hijacking.

Hapus Isi Host File

Jika sudah dipastikan terinfeksi dan menjadi korban DNS hijacking, sebaiknya hapus dan reset isi host file.

Gunakan Antimalware

Pastikan Anda juga menggunakan antimalware untuk menyingkirkan DNS Changers.

Periksa DNS di Router dan Semua Perangkat

Periksa apakah DNS Anda berubah, tahap ini dapat dilakukan secara manual dan otomatis. Anda bisa memulainya dengan memeriksa DNS di router dan komputer yang terhubung dengan jaringan. Lanjutkan dengan mengubah DNS router ke beberapa DNS lain seperti Comodo DNS, Open DNS, Google Public DNS, Yandex Secure DNS, dan lainnya. Pastikan untuk mengubah password pada akun admin router dari yang default menjadi lebih kuat.

Gunakan Software Security

Sangat disarankan untuk menggunakan software security yang baik sehingga dapat menghalau malware pengubah DNS. Anda bisa mulai menggunakan firewall yang bagus.

Baca Juga: Cari Tahu Apa itu Wi-Fi 6, Generasi Baru Standar Jaringan Wireless 

Solusi Pencegahan DNS Hijacking dari JEDI

Untuk memaksimalkan pencegahan dari serangan DNS hijacking, Jedi menghadirkan solusi Managed Network Security. Solusi ini memungkinkan bisnis untuk beralih ke cloud sehingga dapat meningkatkan kinerja dan menurunkan gangguan saat penerapan remote working.

Selain itu, Managed Network Jedi juga akan membantu bisnis dalam mengeliminasi guesswork untuk mengoptimalkan operasional pengelolaan infrastruktur dan layanan jaringan. Bukan hanya mencegah serangan DNS hijacking, Jedi juga akan melakukan pemantauan system Anda dengan tim NOC yang bekerja 24/7, sehingga tentunya akan mengurangi biaya operasional bisnis dan menginkatkan IT agility Anda.

Dengan tim IT bersertifikat dan kompeten dibidangnya, Jedi akan membantu binsis Anda mempersingkat waktu implementasi dan pemeliharaan infrastruktur jaringan. Dukungan jaringan Jedi Care selama 24/7 juga memastikan operasional jaringan Anda tetap berjalan dengan baik, lancar, dan tentunya aman.

Dapatkan solusi Managed Service Jedi untuk menghindari serangan DNS hijacking dengan menghubungi kami melalui link berikut.

Penulis: Ervina Anggraini 

Content Writer CTI Group 

Latest Post

Daftar Isi