Jujur saja, saat kita bicara tentang keamanan siber, kebanyakan orang langsung membayangkan ransomware atau phishing yang datang dari email. Kita mengira ancaman terbesar ada di software atau cloud. Tapi, kalau saya bilang ancaman paling bahaya justru ada di perangkat yang paling sering kita anggap remeh—yaitu router Wi-Fi di rumah atau kantor Anda? Nah, itu yang mau saya bahas hari ini. Ini bukan drama film sci-fi; ini adalah laporan nyata dari badan keamanan siber Inggris, NCSC, yang mengungkap betapa dalamnya masalah kita.
Secara sederhana, ceritanya begini: aktor negara Rusia, yang dikenal dengan nama sandi APT28, sudah menemukan cara untuk ‘mengintip’ lalu lintas internet Anda melalui celah keamanan pada router yang kita pakai sehari-hari. Mereka tidak perlu meretas password Anda secara langsung; mereka hanya perlu mengalihkan jalur internet Anda sebelum sampai ke tujuan. Dan ini adalah bahaya yang sangat serius.
🌐 Apa Itu DNS Hijacking dan Kenapa Ini Berbahaya?
Sebelum kita bahas bagaimana mereka melakukannya, kita harus paham dulu konsep dasarnya: DNS.
DNS (Domain Name System) adalah kamus internet. Ketika Anda mengetik google.com di browser, komputer Anda tidak tahu alamat IP-nya (misalnya: 142.250.185.206). DNS bertugas menerjemahkan nama yang mudah diingat (nama domain) menjadi alamat IP yang dipahami mesin. Proses ini terjadi secara otomatis dan sangat cepat.
Dalam serangan DNS Hijacking, para peretas ini menyusup ke titik kritis ini. Mereka tidak merusak koneksi Anda, tapi mereka ‘mengelabui’ DNS. Ketika Anda meminta akses ke bankanda.com, router atau jaringan yang sudah diretas akan secara diam-diam mengirimkan Anda ke alamat IP palsu yang dikontrol oleh mereka.
Apa hasilnya? Semua data yang Anda kirimkan—username, password, bahkan access token—akan mendarat di server mereka, bukan di bank yang sebenarnya. Ini adalah skenario Man-in-the-Middle yang sangat canggih.
🛠️ Bagaimana APT28 Melakukan Serangan Ini?
Menurut advisory terbaru dari NCSC, mereka menargetkan titik lemah pada perangkat edge (perangkat pinggiran jaringan) yang umum digunakan. Router, firewall kecil, bahkan perangkat IoT (Internet of Things) yang kurang terawat, semuanya menjadi target.
Ini adalah business yang sangat menarik bagi aktor negara. Mereka tidak menargetkan satu perusahaan besar saja. Mereka menyerang infrastruktur dasar yang digunakan oleh siapa pun.
Poin Kunci yang Perlu Anda Tahu (The Tech Deep Dive):
- Vulnerability Exploitation: Mereka mengeksploitasi zero-day atau n-day vulnerability pada firmware router. Artinya, mereka menemukan celah yang belum ditutup oleh produsen.
- Covert Rerouting: Dengan menguasai router, mereka bisa memanipulasi DNS query Anda. Mereka bisa membuat lalu lintas Anda terlihat normal, namun sebenarnya sedang dialihkan melalui server jahat milik mereka.
- Opportunistic Nature: NCSC menyebut aktivitas ini bersifat opportunistic. Artinya, mereka tidak harus menunggu target spesifik. Mereka menembak lebar (casting a wide net) untuk mengumpulkan data sebanyak mungkin, lalu menyaringnya untuk intelijen yang lebih berharga.
🛡️ Apa yang Harus Kita Lakukan? (Mitigasi Praktis)
Ini bagian yang paling penting. Kita tidak bisa melawan aktor negara dengan firewall biasa, tapi kita bisa memperkecil permukaan serangan kita.
Jika Anda adalah seorang engineer, IT manager, atau bahkan power user yang ingin tahu detail teknis, ini adalah checklist mitigasi yang harus Anda terapkan:
- Update Firmware, Selalu: Ini adalah golden rule keamanan. Jangan pernah menunda pembaruan firmware router atau perangkat jaringan Anda. Produsen merilis patch karena mereka tahu celah apa yang baru ditemukan.
- Amankan Management Interface: Pastikan antarmuka manajemen router (tempat Anda mengatur password Wi-Fi) terlindungi dengan password yang sangat kuat dan, idealnya, hanya bisa diakses dari jaringan lokal.
- Wajib 2FA: Untuk semua akun yang sensitif (email, bank, cloud storage), aktifkan Two-Factor Authentication (2FA). Meskipun password Anda dicuri melalui DNS hijacking, penyerang tidak akan bisa masuk tanpa kode kedua Anda.
- Gunakan DNS Aman: Jika memungkinkan, pertimbangkan menggunakan layanan DNS yang lebih aman dan terverifikasi (seperti Cloudflare 1.1.1.1 atau Google DNS), dan pastikan perangkat Anda menggunakannya secara eksplisit, bukan yang disediakan oleh ISP Anda secara default.
Intinya, keamanan siber modern bukan lagi tentang membangun tembok yang tinggi, tapi tentang menjaga kebersihan dan pemeliharaan infrastruktur dasar. Router yang terlihat sederhana itu adalah titik lemah yang bisa dimanfaatkan oleh aktor paling canggih di dunia. Jadi, lain kali Anda merasa koneksi Anda lambat, ingatlah bahwa mungkin ada “mata-mata” digital yang sedang menguping melalui jalur internet Anda. Stay vigilant, stay updated.