Tiga Serangan yang Pernah Terjadi pada Cloud Database

Cloud computing

Pada dunia digital seperti sekarang cloud computing sudah ada dimana-mana. Cloud computing tidak hanya solusi teknis yang dapat mengurangi biaya infrastruktur, tetapi juga model bisnis yang dapat dijual dan disewakan [4]. Dalam berbagai kasus pengguna menggunakan cloud tanpa mengetahui bagaimana menggunakannya. Hal ini menimbulkan sejumlah ancaman keamanan yang terkait dengan cloud computing. Cloud computing didefinisikan oleh US National Institute of Standards and Technology (NIST). Mereka mendefinisikan cloud computing sebagai model untuk dapat akses jaringan on-demand yang ada dimana-mana ke kumpulan sumber daya computing yang dapat dikonfigurasi (misalnya jaringan, server, penyimpanan, aplikasi, dan layanan)[2]. Skema cloud computing secara sederhana bisa dilihat pada Gambar 1. Skema Cloud Computing[3].

Gambar 1. Skema Cloud Computing [3]

Cloud computing terbagi menjadi 3 jenis, pada artikel ini pembahasan akan fokus kepada cloud computing platform as a service yaitu cloud database. Berdasarkan jenisnya cloud computing terbagi ke dalam beberapa jenis seperti pada Gambar 2. Jenis Cloud Computing [5].

Gambar 2. Jenis Cloud Computing [5]

Cloud database

Cloud computing tidak hanya mempengaruhi teknologi tetapi juga masuk ke dalam lingkup database. Semakin berkembangnya teknologi cloud computing, maka permintaan layanan database juga bisa semakin banyak. Cloud database merupakan database yang dapat diakses oleh client dari cloud service yang didistribusikan ke user melalui internet oleh cloud provider. cloud database membantu penyimpanan data yang semula menggunakan hard driver, CD ataupun hardware lainnya. Dengan menggunakan cloud data hanya perlu disimpan pada remote database yang telah disediakan oleh pihak ketiga [1], [2]. terdapat dua cara cloud database, yang pertama adalah menjalankan database pada server bersama di layanan cloud. Kedua adalah cloud database yang disediakan oleh penyedia cloud yang menghosting database dan menyediakan akses ke pengguna. Pengguna dapat memilih database sesuai dengan kebutuhan setiap penyedia layanan.[11]

  1. Untuk mode virtual machine image, pengguna cloud database dapat membeli ruang server dari penyedia, karena pengguna dapat menjalankan database pilihan pengguna dan mengunggah virtual machine image dengan salinan database yang optimal. Hal ini dapat dilakukan dengan membuat cloud database dengan mudahnya karena vendor sudah membuatnya dengan sederhana dan mudah untuk dipahami. Edisi oracle 11 g enterprise bisa untuk go image di layanan web Amazon EC2. Seseorang dapat membuat cloud database dengan oracle untuk microsoft azure, dengan cara yang sama.
  2. Penyedia layanan cloud database juga memiliki layanan DBaaS. Salah satu keuntungan dari mode cloud database ini yaitu semuanya menjadi tanggung jawab dari penyedia layanan. Pengguna hanya membayar berdasarkan penggunaan saja.
  3. Penyedia hosting cloud database bekerjasama dengan pihak ketiga. Misalnya MongoDB tersedia di layanan web Amazon dan juga Azure. Konsol yang disediakan oleh penyedia layanan cloud membantu mengakses dan menggunakan database. penguna dapat membuat cloud database, backup dan memantau operasi.
Gambar 3. Cloud Database [11]

Hal yang berkaitan dengan keamanan sistem informasi adalah yang berkaitan dengan jaringan komputer dan data yang ditransfer melalui jaringan komputer tersebut. Beberapa ancaman bisa terjadi dan dapat menyebabkan kerugian yang cukup besar, hal ini harus disadari oleh setiap individu yang terlibat dalam pemakaian cloud database. Oleh karena itu, setiap individu sudah seharusnya mengetahui ancaman apa saja yang mungkin terjadi dan pernah terjadi, dan bagaimana hal itu dapat terjadi.

Serangan-serangan yang pernah terjadi pada cloud database

Ancaman serangan dan contoh kasus serangan yang mungkin dan pernah terjadi pada cloud database  adalah sebagai berikut:

Continue reading Tiga Serangan yang Pernah Terjadi pada Cloud Database

Multi-tenancy pada Cloud, Pertimbangan dan Resiko Keamananya

Anda tentu sudah tidak asing lagi dengan istilah “cloud” yang sejak beberapa tahun silam menjadi sangat populer di telinga kita bahkan sampai saat ini terus berkembang dan para raksasa IT di dunia terus bersaing untuk menjadi penyedia layanan cloud yang terbaik. Kali ini kita akan coba eksplorasi walau tidak secara medalam tentang ide dibalik arsitektur cloud yaitu multi-tenancy.

Multi-tenancy adalah arsitektur cloud yang memungkinkan setiap tenant dari suatu layanan cloud berbagi daya komputasi dengan tenant Continue reading Multi-tenancy pada Cloud, Pertimbangan dan Resiko Keamananya

Kebocoran Data Hasil Uji Darah pada Repositori Awan Amazon

Penggunaan Komputasi Awan dalam mendukung keberlangsungan bisnis suatu perusahaan telah banyak ditemui di seluruh dunia. Hasil yang diperoleh lebih baik dan membutuhkan waktu implementasi yang sedikit dibandingkan dengan investasi dan pembangunan data center sendiri. Namun semakin besarnya keuntungan yang ditawarkan, terdapat pula banyak kerentanan yang dapat membahayakan data yang dimiliki perusahaan.

sumber Continue reading Kebocoran Data Hasil Uji Darah pada Repositori Awan Amazon

Ancaman Ransomware terhadap Basis Data pada Infrastruktur Komputasi Awan

sumber

 


Komputasi awan (cloud computing) merupakan paradigma dalam dunia teknologi informasi yang menyediakan akses terhadap sumber daya komputer dengan performa tinggi untuk digunakan secara bersama-sama dengan membuat mesin-mesin virtual yang dapat dikonfigurasi dengan mudah untuk menjalankan aplikasi atau layanan. Penggunaan bersama sumber daya komputer akan meningkatkan efisiensi karena alokasi sumber daya komputasi dapat diatur dengan mudah untuk setiap mesin virtual yang berjalan.

Salah satu aplikasi atau layanan yang dewasa ini mulai mencari tempat hidup baru pada komputasi awan adalah basis data (database). Sebelumnya, perusahaan atau organisasi menggunakan komputer fisik yang disimpan pada fasilitas fisik milik mereka untuk menjalankan aplikasi atau layanan basis data bagi perusahaan atau organisasi tersebut. Hal tersebut sudah bergeser semenjak adanya komputasi awan yang memiliki banyak kelebihan dibandingkan infrastruktur on-site. Di sisi lain, banyaknya perusahaan dan organisasi yang melakukan migrasi basis data ke infrastruktur komputasi awan menimbulkan masalah tersendiri salah satunya adalah keamanan data yang disimpan. Dengan letaknya yang off-site dari fasilitas fisik perusahaan atau organisasi, potensi masalah keamanan data akan lebih kompleks.

Pada artikel ini akan dibahas latar belakang popularitas implementasi basis data dalam infrastruktur komputasi awan terutama dari segi keunggulan-keunggulan yang ditawarkan bagi perusahaan atau organisasi yang membuat mereka tertarik melakukan migrasi. Selanjutnya, akan dibahas perkembangan ransomware sebagai salah satu ancaman keamanan yang menghantui dunia IT yang kembali popular beberapa tahun belakangan ini. Di samping itu, akan dibahas serangan ransomware pada basis data yang disimpan di infrastruktur komputasi awan khususnya untuk MongoDB yang terjadi tahun ini dan mengakibatkan kerugian yang cukup besar. Di akhir artikel, diberikan beberapa langkah pencegahan terhadap serangan malware dan sebuah pertanyaan yang disisakan bagi pembaca apakah migrasi basis data ke infrastruktur komputasi awan merupakan kebutuhan saat ini bagi perusahaan atau organisasi yang bersangkutan.


Popularitas Basis Data pada Infrastruktur Komputasi Awan

sumber

Penggunaan infrastruktur komputasi awan (cloud computing) untuk menyimpan, mengelola, dan mejalankan basis data (database) merupakan sebuah tren beberapa tahun belakangan ini terutama ketika perusahaan ternama merilis layanan komputasi awan seperti Microsoft dengan Azure dan Amazon dengan AWS. Beberapa keuntungan melakukan migrasi basis data ke infrastruktur komputasi awan menurut [1] adalah sebagai berikut.

  • Penghematan biaya

Dengan menggunakan infrastruktur komputasi awan, perusahaan dapat mengurangi biaya operasional dan biaya kepemilikan seperti penghematan biaya dari pengurangan jumlah pekerja dan penghematan penggunaan lahan dan fasilitas fisik untuk infrastruktur IT. Selain itu, kebutuhan akan peralatan dan sumber daya lain untuk mengelola dan mengoperasikan peralatan IT yang kompleks dapat dikurangi.

  • Skalabilitas dan elastisitas

Umumnya, penyedia layanan komputasi awan mengizinkan pemakai layanan untuk melakukan peningkatan (upscale) atau pengurangan (downscale) kapasitas dari infrastruktur IT yang digunakan apabila diperlukan. Dengan demikian, baik perangkat keras maupun perangkat lunak dapat disesuaikan kapasitasnya sesuai dengan kebutuhan pengguna. Sementara itu, istilah elastisitas adalah kemampuan sebuah aplikasi untuk melakukan penambahan mesin virtual (virtual machine) untuk memenuhi kapasitas dalam melayani permintaan pengguna.

  • Pemulihan dari bencana

Penggunaan infrastruktur komputasi awan untuk membantu pemulihan dari bencana (disaster recovery) sudah umum dilakukan oleh perusahaan-perusahaan yang operasionalnya mengandalkan IT. Dengan menggunakan infrastruktur komputasi awan, masing-masing komputer server umumnya diimplementasikan sebagai sebuah mesin virtual yang dapat dicadangkan atau disalin dengan mudah untuk membuat mesin virtual baru. Hal ini dapat mengurangi biaya dan mempercepat pemulihan dari bencana karena tidak perlu melakukan konfigurasi masing-masing komponen pada komputer server.

  • Aksesibilitas

Penggunaan infrastruktur komputasi awan memudahkan pihak-pihak berwenang dalam perusahaan, contohnya karyawan, untuk mengakses data dan aplikasi dari mana saja sehingga meningkatkan produktivitas.

  • Kelincahan

Kelincahan (agility) adalah kemampuan sebuah perusahaan untuk beradaptasi dengan cepat dan efisien dari sisi biaya. Dengan keunggulan komputasi awan yang dijelaskan sebelumnya yaitu skalabilitas dan elastisitas, sebuah perusahaan akan lebih lincah untuk beradaptasi terhadap kebutuhan bisnis yang cenderung tidak konstan.

Dengan sederet keunggulan yang ditawarkan oleh infrastruktur komputasi awan, perusahaan berbondong-bondong memindahkan basis datanya ke infrastruktur komputasi awan. Sebuah situs DB-Engines mencatat adanya peningkatan yang signifikan terhadap basis data menggunakan komputasi awan sebesar sepuluh kali lipat pada Februari 2017 dibandingkan dengan empat tahun yang lalu [2].

sumber

Pemain besar basis data pada komputasi awan seperti Amazon, Microsoft, Google, dan IBM juga mencatatkan peningkatan pada peringkat popularitas seperti yang tercatat pada DB-Engines. Hampir semua pemain besar basis data pada komputasi awan memiliki peringkat popularitas yang lebih baik dibandingkan tahun lalu dengan Amazon DynamoDB memiliki peringkat ke-22 (dari ke-26 pada 2016), Microsoft Azure SQL Database memiliki peringkat ke-27 (dari ke-30 pada 2016), dan Google BigQuery memiliki peringkat ke-37 (dari ke-43 pada 2016) [2].

sumber

Selain itu, DB-Engines juga meyakini bahwa tren peningkatan popularitas penggunaan basis data pada komputasi awan baru memasuki tahap awal. Dengan kata lain, di masa mendatang, semakin banyak perusahaan yang akan melakukan migrasi basis data yang dimilikinya dari infrastruktur IT lokal ke infrastruktur komputasi awan. Hal ini menciptakan masalah tersendiri yang berkaitan dengan keamanan data yang disimpan pada komputasi awan.


Ancaman ransomware yang menghantui dunia IT

sumber

Ransomware adalah sebuah tipe malware yang mencegah atau membatasi pengguna untuk melakukan akses terhadap sistem mereka, baik dengan mengunci layar (screen lock) maupun mengunci data milik pengguna (data lock) [3]. Beberapa ransomware modern yang disebut crypto-ransomware menggunakan kriptografi dalam mengunci sistem atau data dengan suatu kunci tertentu yang dijanjikan untuk diberikan kepada pengguna apabila pengguna telah membayar sejumlah tebusan yang juga menggunakan mata uang kriptografi (cryptocurrency). Anonimitas yang ditawarkan oleh mata uang kriptografi membuat para pembuat ransomware menyenangi metode pembayaran tebusan menggunakan mata uang kriptografi walaupun ada beberapa ransomware yang menerima pembayaran menggunakan kartu hadiah (gift card) dari Amazon atau iTunes.

Secara umum, ransomware dapat masuk ke dalam sistem milik korban akibat ketidaktelitian korban dalam mengunduh data. Ransomware dapat dengan tidak sengaja terunduh ketika korban mengakses sebuah website ilegal atau website yang telah dibobol. Selain itu, ransomware juga dapat diperoleh dari malware lain, misalnya program-program untuk melakukan aktivasi perangkat lunak bajakan (crack, keygen, patcher) dan program-program yang dibagikan secara gratis melalui iklan di internet.

Menurut [4], pada tahun 2017, setiap 10 detik terdapat satu komputer rumahan yang terinfeksi oleh ransomware dan setiap 40 detik terdapat satu perusahaan yang infrastruktur IT-nya terinfeksi ransomware. Hal ini merupakan peningkatan yang signifikan dibanding tahun 2016 dengan angka satu infeksi komputer rumahan setiap 20 detik dan satu infeksi komputer perusahaan setiap dua menit.

Serangan ransomware terhadap perusahaan akan meningkat lebih jauh dibanding terhadap individual karena keuntungan dari pembayaran uang tebusan dengan korban sebuah perusahaan sangat besar. Pembuat ransomware juga perlu mengetahui statistik perusahaan yang ia serang dan besar uang tebusan yang diminta sehingga memberikan tawaran menarik bagi perusahaan tersebut untuk membayar uang tebusan agar dapat memperoleh datanya kembali.

Pada Februari 2016, sebuah rumah sakit bernama Hollywood Presbyterian Medical Center (HPMC) menjadi korban ransomware yang menyebabkan jaringan, e-mail, dan data pasien menjadi lumpuh total dengan tebusan yang diminta oleh ransomware adalah sebesar USD17000 [5]. Selain itu, pada Desember 2016, sebuah universitas bernama Los Angeles Valley College diharuskan membayar USD28000 untuk memulihkan kembali data dan infrastruktur IT yang terkena serangan ransomware [6].

Menurut [4], terdapat beberapa tren ransomware yang akan terus meningkat di masa mendatang. Ransomware akan lebih agresif menginfeksi perusahaan dan sektor bisnis lainnya karena keuntungan yang diperoleh lebih besar. Selain itu, lampiran e-mail akan menjadi metode terfavorit penyebaran ransomware yang diprediksi akan memiliki lebih banyak jenis pada tahun 2017. Dengan banyaknya jenis ransomware yang akan muncul, efektivitas ransomware dalam hal infeksi dan distribusi akan semakin meningkat. Beberapa perusahaan dengan perlindungan keamanan berlapis dilaporkan tetap dapat ditembus oleh ransomware model terbaru.

Beberapa ransomware tidak hanya melakukan enkripsi terhadap data milik korban, namun juga mencuri data-data penting yang memungkinkan untuk mengambil keuntungan dari data tersebut. Sebagai contoh, ransomware bernama Cerber juga dilaporkan melakukan pencurian data dompet beberapa mata uang kriptografi (cryptocurrency wallet) seperti Bitcoin dan Ethereum [7]. Selain itu, menurut [7] ransomware juga mampu mencuri password yang disimpan pada penjelajah web (web browser) seperti Google Chrome dan Mozilla Firefox.

Dengan maraknya infeksi ransomware pada perangkat IT baik milik individu maupun perusahaan dengan metode persebaran paling banyak adalah melalui lampiran pada e-mail, kebanyakan orang mengira bahwa cara terbaik untuk mengamankan data mereka adalah dengan menggunakan infrastruktur komputasi awan. Salah satu contohnya adalah menggunakan komputasi awan untuk melakukan penyimpanan data (cloud storage). Beberapa penyedia layanan penyimpanan (storage) dan pencadangan (backup) menjadikan momen ini sebagai promosi layanan yang mereka sediakan bahwa komputasi awan dapat mencegah infeksi ransomware pada data-data yang disimpan.

Hal tersebut tentu tidak sepenuhnya benar. Walaupun infeksi ransomware memang dilakukan pada komputer lokal, beberapa program klien untuk melakukan sinkronisasi data dari media penyimpan lokal ke media penyimpan pada infrastruktur komputasi awan akan secara otomatis mengunggah data yang telah terinfeksi dan menimpa data asli yang disimpan pada cloud storage tersebut. Apabila penyedia layanan penyimpan dan pencadangan berbasis infrastruktur komputasi awan tidak menyediakan fitur sejarah data (file history / file versioning), tentu saja data yang disimpan pada cloud storage tidak dapat dikembalikan ke kondisi semula karena sudah tertimpa data yang telah terinfeksi.

Selanjutnya adalah kaitannya dengan basis data yang disimpan pada infrastruktur komputasi awan. Tentu banyak orang yang beranggapan bahwa berbeda dengan data pada umumnya yang secara otomatis dilakukan sinkronisasi dari media penyimpan lokal ke media penyimpan berbasis awan, basis data yang disimpan pada infrastruktur komputasi awan tidak diperlukan sinkronisasi dengan media penyimpan lokal. Aplikasi-aplikasi yang memerlukan akses ke basis data tersebut langsung dapat mengakses pada server tersebut sehingga versi terbaru selalu berada pada infrastruktur komputasi awan. Hal ini tentu akan mengurangi potensi infeksi ransomware yang, seperti telah dijelaskan sebelumnya, umumnya menyebar melalui lampiran e-mail yang dibuka pada komputer lokal. Dengan kata lain, basis data berbasis infrastruktur komputasi awan akan sangat aman dari serangan ransomware.

Sayangnya, hal tersebut tidaklah sepenuhnya benar. Basis data yang disimpan pada infrastruktur komputasi awan tidak sepenuhnya aman dari ransomware dan jenis ancaman keamanan lainnya. Khusus untuk ransomware, mereka memanfaatkan celah keamanan yang ada pada basis data tersebut. Celah keamanan ini dapat berasal dari kesalahan pengembangan infrastruktur khususnya perangkat lunak ataupun berasal dari kesalahan konfigurasi dari basis data itu sendiri. Pada bagian selanjutnya akan dibahas sebuah tragedi serangan ransomware pada beberapa basis data khususnya yang terjadi akhir-akhir ini yaitu basis data dengan nama MongoDB.


Tragedi MongoDB yang Berakhir Menggenaskan dan Menyisakan Duka Lara

sumber

MongoDB adalah sebuah basis data sumber terbuka (open source database) yang menggunakan model data berorientasi pada dokumen (document-oriented data model) [8]. Di bawah bendera NoSQL, MongoDB merupakan salah satu basis data yang mulai diminati pada tahun 2000. Berbeda dengan basis data SQL yang menggunakan tabel dan baris serta relasional di antara mereka, arsitektur MongoDB tersusun atas dokumen yang berisi banyak set pasangan kunci dengan nilai serta koleksi yang tersusun atas banyak dokumen dan fungsi. Data-data modern umumnya berukuran sangat besar, tidak terstruktur, dan terkadang sulit dipakai. Dengan ekspektasi yang tinggi terhadap data tersebut, NoSQL lahir untuk membantu mengolah dan menyimpan data yang kompleks tersebut.

 

sumber

Menurut [9], MongoDB sangat unggul dibanding tipe basis data relasional (SQL) bila digunakan dalam keperluan sebagai berikut.

  • Penyimpanan data bervolume besar tanpa struktur yang jelas.

Basis data relasional menyimpan data secara terstruktur, contohnya data buku telepon. Namun, pertumbuhan data yang tak terstruktur seperti minat dari pelanggan, lokasi pelanggan, dan pembelian di masa lampau oleh pelanggan akan sangat sulit disimpan pada basis data relasional. Sebuah basis data NoSQL tidak memberi batasan untuk menambahkan berbagai jenis data berbeda apabila suatu saat dibutuhkan perubahan. Dikarenakan MongoDB fleksibel dan berbasis dokumen, pengguna dapat menyimpan data biner JSON (disebut BSON) pada suatu tempat tanpa harus mendefinisikan apa tipe data tersebut di awal.

  • Penggunaan infrastruktur komputasi awan dan penyimpanan awan.

Seperti yang telah dijelaskan sebelumnya, infrastruktur penyimpanan data berbasis awan memiliki keunggulan dari sisi biaya yang rendah, namun memerlukan teknik penyimpanan data yang dapat tersebar pada banyak server untuk alasan skalabilitas. MongoDB dapat mengambil data dengan volume yang besar dan memberi fleksibilitas dalam hal penyimpanan dan penyediaan data pada lingkungan komputasi awan dengan fitur yang bernama sharding yang membuat pembagian data (data partition) dan penyebaran data (data spread) pada banyak server menjadi mudah.

  • Pengembangan dan peluncuran yang cepat.

Apabila basis data yang digunakan sangat cepat berubah seperti perubahan terhadap struktur data, basis data relasional memerlukan waktu yang lama dan kemungkinan tak dapat diakses ketika pembaruan sedang diimplementasikan. MongoDB memiliki dynamic schemas yang memungkinkan pengembang untuk mencoba berbagai macam hal baru secara cepat dengan biaya yang rendah.

  • Peningkatan arsitektur basis data secara efisien dan murah.

MongoDB membuat penyebaran data menjadi mudah dan murah tanpa memerlukan perangkat lunak tambahan.

Dengan semakin populernya penggunaan infrastruktur komputasi awan untuk menyimpan basis data dan keunggulan yang ditawarkan oleh MongoDB, adopsi penggunaan MongoDB pada perusahaan dan organisasi di dunia mengalami peningkatan dari tahun ke tahun. Data dari [10] menunjukkan popularitas MongoDB yang meningkat dari tahun ke tahun. MongoDB juga dikabarkan pada [11] telah mengambil pasar yang cukup besar dari yang dipegang oleh Oracle. Sayangnya, pada tahun 2016 hingga 2017 MongoDB diterpa sebuah masalah keamanan terhadap serangan ransomware.

sumber

Dua orang peneliti di bidang keamanan, Victor Gevers and Niall Merrigan, melakukan pemantauan menarik terhadap serangan ransomware yang menjadikan MongoDB sebagai targetnya. Kejadian yang diberi nama MongoDB Apocalypse [12] memakan korban yang tidak sedikit. Serangan ini dimulai pada bulan Desember 2016 oleh sebuah kelompok bernama harak1r1. Awal mulanya, serangan yang dilakukan cukup kecil karena hanya dilakukan oleh kelompok tersebut saja.

Berbeda dengan serangan ransomware pada sebuah komputer pribadi atau komputer perusahaan yang dilakukan dengan mengenkripsi semua data yang ada, serangan yang dilakukan oleh kelompok ini dilakukan dengan meretas masuk server basis data MongoDB yang tidak terlindungi, mengambil seluruh data yang ada, menghapus atau menimpa data tersebut dengan data lain, dan meminta bayaran dalam bentuk Bitcoin agar korban dapat memperoleh datanya kembali.

Pada tanggal 7 Januari 2017, tercatat 10.500 server basis data MongoDB yang menjadi korban keganasan ransomware [12]. Dua hari kemudian, tanggal 9 Januari 2017, jumlah serangan ransomware terhadap basis data MongoDB meningkat lebih dua kali lipat menjadi 28.200 akibat keikutsertaan kelompok profesional ransomware bernama Kraken [12]. Hal ini menunjukkan bahwa serangan terhadap basis data MongoDB merupakan serangan yang menjanjikan, khususnya terhadap perusahaan atau organisasi komersial, karena korban memiliki keinginan besar untuk mengembalikan data-data yang telah diretas dengan membayar sejumlah uang kepada para penyerang.

Sebuah dokumen yang dapat diakses online mendata kelompok-kelompok penyerang, jumlah tebusan (ransom) yang diminta, alamat pengiriman bitcoin, beserta identifikasi bekas serangan dan jumlah korban [22]. Beberapa korban di antaranya membayar tebusan namun tidak mendapatkan kembali data yang telah diambil. Oleh karena itu, disarankan untuk melakukan pemeriksaan log file terlebih dahulu sebelum melakukan pembayaran tebusan karena pada log file terlihat aktivitas penyerang apakah ia melakukan ekspor data sebelum menghapus semua data yang ada.

Gevers menambahkan, penyerangan ini terjadi akibat perusahaan atau organisasi yang menjadi korban menggunakan versi MongoDB yang lama yang dipasang pada layanan komputasi awan. Basis data MongoDB yang paling mudah dibuka dan paling rentan dapat ditemui pada layanan komputasi awan Amazon Web Services (AWS) karena AWS merupakan tempat yang paling diminati oleh perusahaan atau organisasi untuk mengimplementasikan infrastruktur basis datanya pada infrastruktur komputasi awan. Sekitar 78% dari instalasi MongoDB yang ada di AWS merupakan versi yang memang rentan terhadap ancaman. Salah satu kerentanan versi MongoDB ini adalah konfigurasi bawaan yang mengizinkan basis data menerima koneksi dari luar (internet). [13]

Serangan ini umumnya dilakukan dengan sederhana. Untuk versi MongoDB sebelum versi 2.6.0, konfigurasi bawaan mengizinkan basis data MongoDB menerima koneksi dari jaringan luar (internet). Lebih jauh lagi, autentikasi tidak diperlukan sehingga instalasi MongoDB dengan konfigurasi bawaan sebelum versi 2.6.0 dengan senang hati menerima koneksi tidak terautentikasi dari jaringan luar (internet) [13]. Hal ini tentu dapat diatasi dengan melakukan konfigurasi secara manual pada file mongodb.conf yang banyak dilewatkan oleh para pengguna. Penyerang dapat dengan mudah mengidentifikasi basis data MongoDB yang memiliki celah keamanan seperti ini untuk dijadikan kandidat penyerangan dengan memanfaatkan mesin pencari seperti Shodan atau ZoomEye.

Yang menarik adalah, dari Github Check-In yang sudah lama [14] dengan cap waktu (timestamp) 26 September 2013, dapat diketahui bahwa konfigurasi bawaan pada file mongod.conf tidak mengizinkan koneksi dari luar (baris ke-17 dan ke-18). Namun, versi terakhir dari MongoDB yang masih secara bawaan mengizinkan koneksi dari luar yaitu versi 2.4.14 yang dirilis pada 28 April 2015 tidak menggunakan file mongod.conf pada [14].

Di sisi lain, isu konfigurasi bawaan yang mengizinkan koneksi dari luar ini telah dikemukakan pada 4 November 2011 oleh Roman Shtylman pada halaman JIRA MongoDB [15]. Isu ini dianggap enteng karena pada saat itu, penggunaan infrastruktur komputasi awan untuk menyimpan basis data belum populer. Instalasi yang dilakukan pada umumnya masih menggunakan komputer pada perusahaan atau organisasi masing-masing yang kebanyakan menggunakan NAT atau Firewall yang secara bawaan tidak mengizinkan akses pada port 27017 yang merupakan port bawaan dari MongoDB.

Dari sisi pengguna, konfigurasi bawaan yang tidak aman juga berpengaruh terhadap banyaknya serangan yang muncul. Berdasarkan studi pada [16] dan [17] disimpulkan bahwa pada umumnya pengguna tidak akan mengubah-ubah konfigurasi bawaan (default). Banyak diantaranya berpendapat bahwa konfigurasi bawaan merupakan konfigurasi paling baik karena didefinisikan oleh pengembang / pembuat aplikasi tersebut sehingga tidak perlu diubah. Hal ini tentu sangat berbahaya apabila konfigurasi bawaan mengandung celah yang bisa dimanfaatkan oleh penyerang tanpa diketahui oleh pengguna itu sendiri.

Dengan semakin populernya infrastruktur komputasi awan untuk menyimpan basis data, hal ini, MongoDB Inc., perusahaan pengembang basis data MongoDB, mengeluarkan versi MongoDB terbaru yang menambal kerentanan yang menjadi jalan bagi para penyerang untuk mengambil alih basis data. Dengan merilis versi 2.6.0-rc0, konfigurasi bawaan basis data MongoDB tidak lagi mengizinkan koneksi dari luar (internet) kecuali memang diaktifkan oleh pengguna. Dengan demikian, butuh waktu lebih dari dua tahun untuk memperbaiki isu yang terlihat mudah namun berdampak besar bagi pengguna dikemudian hari.

Sayangnya, walaupun MongoDB Inc. telah memberikan pembaruan yang menambal celah keamanan tersebut, umumnya pengguna tidak melakukan pemeliharaan yang baik karena tidak memperbarui versi MongoDB yang mereka pasang. Hal ini terbukti dari masih banyaknya instalasi MongoDB dengan versi lama dan menunggu untuk diserang. Memang, pembaruan versi atau migrasi versi sebuah infrastruktur akan sedikit mengganggu operasional dan memerlukan usaha lebih.

Oleh karena itu, melalui laman resminya, MongoDB Inc. memberikan tata cara mitigasi masalah serangan ransomware yang memanfaatkan celah ini [19] [20]. MongoDB Inc. juga memberi dorongan kepada pengguna untuk memperbarui versi MongoDB ke versi yang lebih baru. Selain itu, bersamaan dengan rilis versi 2.6.0-rc0, MongoDB Inc. membuka kesempatan bagi publik untuk berlomba-lomba menemukan celah pada basis data MongoDB (bug hunter) yang kemudian disampaikan kepada pengembang MongoDB sehingga berkesempatan mendapatkan hadiah [21].


Langkah Pencegahan yang Harus Dilakukan atau Membayar Mahal Di Akhir

sumber

Tragedi penyerangan MongoDB selain menyisakan duka dan lara, juga menyisakan pelajaran yang bisa diambil. Pelajaran ini tidak hanya sebatas pada basis data MongoDB, namun juga basis data lain yang mungkin juga memiliki celah keamanan. Sebagai contoh, serangan ransomware juga terjadi pada basis data MySQL [23].

Berikut ini adalah langkah-langkah pencegahan yang dapat dilakukan untuk menghindari serangan ransomware. Memang beberapa langkah ini membutuhkan biaya dan kerja ekstra untuk melakukannya, namun mengingat data merupakan sesuatu yang sangat penting tentu langkah-langkah tersebut akan sangat baik apabila dilakukan saat menggunakan infrastruktur komputasi awan sebagai server basis data.

  • Memilih mesin basis data dengan fitur yang sesuai dan dukungan yang baik.

Sebelum melakukan pemilihan penyedia layanan infrastruktur komputasi awan dilakukan, kita perlu menentukan mesin basis data yang diperlukan untuk memenuhi kebutuhan penyimpanan dan pengolahan data yang akan kita lakukan. Beberapa mesin basis data menyediakan versi berbayar (enterprise) yang memiliki dukungan dari pengembang yang sangat baik, fitur keamanan yang lebih kompleks, fitur distribusi data untuk pemerataan beban akses (load balance), dan sebagainya. Namun, untuk perusahaan atau organisasi yang tidak memiliki biaya untuk menggunakan versi berbayar, versi gratis atau sumber terbuka (open-source) dapat menjadi pilihan yang menarik. Gunakan mesin data yang masih dengan aktif dikelola oleh pengembangnya.

  • Memilih penyedia infrastruktur komputasi awan yang tepercaya.

Pemilihan penyedia infrastruktur komputasi awan merupakan sesuatu yang sangat penting karena kita tidak bisa sepenuhnya mengontrol aset IT yang kita letakan di infrastruktur mereka. Pelajari dengan baik syarat layanan (Terms of Services), perjanjian layanan (Service-level Agreement), dan reputasinya dari berbagai macam sisi termasuk keamanan sebelum memutuskan untuk menggunakan layanan mereka. Beberapa penyedia infrastruktur komputasi awan juga memberikan beberapa jenis layanan yang memang dikhususkan untuk mesin basis data yang akan kita gunakan sehingga dapat berjalan lebih optimal.

Selain ketentuan-ketentuan pada saat kita melakukan implementasi (commisioning) dan operasional (operational), perlu dilihat juga kebijakan pada saat kita mengakhiri langganan kita terhadap layanan mereka (decomissioning). Walaupun data-data kita telah dihapus, bisa jadi ada peluang untuk dipanggil kembali yang tentu menjadi ancaman terhadap data-data sensitif.

  • Melakukan instalasi mesin basis data sesuai rekomendasi dari pembuat dan sesuai dengan standar keamanan.

Setelah pemilihan penyedia infrastruktur komputasi awan dilakukan, kini saatnya kita melakukan instalasi mesin basis data pada komputer server yang telah kita sewa tersebut. Ikuti petunjuk instalasi yang disediakan oleh pembuat, periksa setiap konfigurasi yang ada dan jangan biarkan kita tidak mengetahui maksud nilai konfigurasi bawaan dari pembuatnya.

  • Melakukan pencadangan secara berkala baik di dalam mesin yang sama maupun di luar mesin yang sama.

Pencadangan adalah keharusan bagi mereka yang tidak ingin menyesal di masa depan bila terjadi masalah. Memang, pencadangan akan menambah biaya operasional sesuai dengan frekuensi pencadangan yang dilakukan dan lama hasil pencadangan disimpan sebelum ditimpa dengan yang baru. Namun, apabila di masa depan terjadi sesuatu dan tidak ada pencadangan apapun, kerugian yang dialami perusahaan atau organisasi akan sangat besar.

Oleh karena itu, terapkan pencadangan secara berkala dengan frekuensi pencadangan disesuaikan dengan aktivitas basis data yang ada. Gunakan metode pencadangan yang menyimpan sejarah (snapshot) dari basis data sebagai pencadangan dengan frekuensi yang tinggi (per-jam atau per-hari). Di sisi lain, kita tetap harus membuat pencadangan penuh (full backup) dengan frekuensi yang lebih lama (misalkan per-minggu atau per-bulan).

Selain itu, penyimpanan hasil pencadangan juga tidak boleh terfokus pada server yang sama dengan tempat basis data tersebut disimpan. Onsite backup memang diperlukan untuk pemulihan dengan cepat pada saat terjadi bencana, namun offsite backup juga tidak kalah penting. Terlebih lagi, dengan menggunakan mesin virtual, pencadangan dapat dilakukan satu mesin penuh.

  • Mengikuti perkembangan berkaitan dengan mesin basis data yang digunakan dan melakukan pembaruan apabila diperlukan.

Seiring berjalannya waktu, pembuat mesin data akan merilis pembaruan terbaru untuk meningkatkan performa, menambal celah keamanan, atau menambah fitur baru. Akan sangat penting bagi pengurus mesin basis data untuk mengikuti perkembangan tersebut dan memperbarui versi mesin basis data yang digunakan apabila diperlukan. Forum-forum diskusi yang biasanya ada pada setiap halaman pembuat juga dapat dimanfaatkan untuk bertukar pikiran dengan pengurus mesin basis data di perusahaan atau organisasi lain.

  • Memantau dan mengamati log sistem secara rutin untuk melakukan pemeriksaan terhadap hal-hal yang mencurigakan.

Semua aktivitas yang terjadi pada basis data dapat direkam dalam bentuk log. Ukuran file log ini dapat menjadi sangat besar apabila terlalu banyak parameter yang direkam sehingga diperlukan pemilihan terhadap kejadian atau parameter penting yang akan direkam. Selain itu, log harus dibedakan antara informasi, peringatan, dan bahaya sehingga pengamatan intensif dapat dilakukan pada log dengan urgensi yang tinggi.


Simpulan

sumber

Jadi, apakah lebih baik tetap di darat atau pindah ke awan? Itu merupakan pilihan masing-masing perusahaan atau organisasi. Dengan sederet keunggulan yang ditawarkan oleh komputasi awan, diperlukan sederet persiapan pula untuk menjamin tingkat keamanan basis data yang akan diimplementasikan pada infrastruktur tersebut. Dengan mengikuti prosedur keamanan standar yang direkomendasikan baik oleh penyedia layanan komputasi awan, pembuat mesin basis data, ataupun pakar-pakar keamanan yang lain ditambah dengan pencadangan, perawatan, dan pemantauan mesin basis data, ancaman keamanan dapat diminimalisir sekecil mungkin.

© 2017 Bagus Hanindhito (23217009) [hanindhito (at) bagus (dot) my (dot) id]

Sumber

[1] http://stepshot.net/database-migration-trend-towards-cloud-based-databases/
[2] https://db-engines.com/en/blog_post/68
[3] https://www.trendmicro.com/vinfo/us/security/definition/ransomware
[4] https://blog.barkly.com/new-ransomware-trends-2017
[5] https://venturebeat.com/2016/03/26/next-wave-of-ransomware-could-demand-millions/
[6] https://www.bleepingcomputer.com/news/security/los-angeles-valley-college-pays-a-whopping-30-000-in-ransomware-incident/
[7] https://securityintelligence.com/news/cerber-ransomware-now-steals-bitcoin-data/
[8] http://searchdatamanagement.techtarget.com/definition/MongoDB
[9] https://www.upwork.com/hiring/data/should-you-use-mongodb-a-look-at-the-leading-nosql-database/
[10] https://db-engines.com/en/ranking_trend/system/MongoDB
[11] https://www.forbes.com/sites/petercohan/2017/05/30/mongodb-taking-share-from-oracle-in-40-billion-market/#5334a07e3156
[12] https://www.bleepingcomputer.com/news/security/mongodb-apocalypse-professional-ransomware-group-gets-involved-infections-reach-28k-servers/
[13] https://snyk.io/blog/mongodb-hack-and-secure-defaults/
[14] https://github.com/mongodb/mongo/blob/e01dfe96c73e89fb5e20f55faff4fcbfb54de1b5/debian/mongod.conf
[15] https://jira.mongodb.org/browse/SERVER-4216
[16] https://www.nngroup.com/articles/the-power-of-defaults/
[17] https://www.uie.com/brainsparks/2011/09/14/do-users-change-their-settings/
[18] https://www.mongodb.com/blog/post/announcing-the-mongodb-bug-hunt-260-rc0
[19] https://www.mongodb.com/blog/post/how-to-avoid-a-malicious-attack-that-ransoms-your-data
[20] https://www.mongodb.com/blog/post/update-how-to-avoid-a-malicious-attack-that-ransoms-your-data
[21] https://www.mongodb.com/blog/post/announcing-the-mongodb-bug-hunt-260-rc0
[22] https://docs.google.com/spreadsheets/d/1QonE9oeMOQHVh8heFIyeqrjfKEViL0poLnY8mAakKhM/edit#gid=1781677175
[23] https://www.guardicore.com/2017/02/0-2-btc-strikes-back-now-attacking-mysql-databases/