Ransomware Menyusup Lewat Kamera IP: Ancaman Baru bagi Perusahaan
Read Time 5 mins | 23 Apr 2025 | Written by: Nur Rachmi Latifa

Dulu, banyak perusahaan menganggap kamera pengawas atau IP camera hanyalah perangkat pasif yang tugasnya terbatas pada merekam aktivitas di sekitar kantor. Namun, serangan ransomware terbaru yang menargetkan kamera IP membuktikan bahwa perangkat ini bisa menjadi celah berbahaya dalam sistem keamanan siber. Dalam kasus yang mengejutkan, kelompok peretas berhasil menyusup ke jaringan perusahaan melalui celah di kamera pengawas, lalu menggunakan perangkat tersebut sebagai pintu masuk untuk mengenkripsi data penting di server. Fenomena ini menunjukkan bahwa ancaman siber kini semakin canggih dan tak terduga, sehingga perusahaan harus mulai memperlakukan semua perangkat jaringan—termasuk yang tampak ‘sepele’—sebagai aset kritis yang perlu dilindungi.
Ransomware Tak Lagi Lewat Email, Kini Kamera IP Jadi Sasaran
Selama bertahun-tahun, serangan ransomware identik dengan email phishing atau file lampiran berbahaya yang mengelabui pengguna untuk mengklik. Namun kini, pola serangan mulai berubah. Peretas semakin canggih dan mengeksplorasi jalur-jalur baru yang jarang terpantau oleh sistem keamanan tradisional. Salah satu tren yang mulai terlihat adalah penyusupan ransomware melalui perangkat Internet of Things (IoT), termasuk kamera IP yang umum digunakan di kantor dan fasilitas bisnis.
Yang mencengangkan, kamera pengawas—yang selama ini dianggap perangkat pasif—ternyata bisa menjadi titik masuk bagi serangan ransomware. Banyak dari perangkat ini masih menggunakan firmware lama, memiliki akses jaringan yang terlalu luas, dan tidak dilengkapi sistem keamanan seperti EDR (Endpoint Detection and Response). Dengan celah inilah, peretas dapat mengambil alih kontrol kamera, lalu menjadikannya jembatan untuk menyerang aset penting perusahaan, seperti file server dan sistem internal lainnya.
Hal ini terbukti dalam insiden nyata serangan Akira ransomware. Dalam kasus tersebut, pelaku gagal menembus perlindungan di workstation dan server utama karena sistem EDR berhasil memblokirnya. Namun, mereka menemukan sebuah kamera IP dalam jaringan yang tidak terlindungi dengan baik. Dengan mengeksploitasi kerentanan di perangkat tersebut, mereka berhasil menyusup ke sistem, menjalankan malware, dan mengenkripsi data penting perusahaan. Studi kasus ini menjadi peringatan keras bahwa ancaman siber kini bisa datang dari tempat yang paling tak terduga.
Baca juga: Bagaimana Lotus Blossom Menggunakan Sagerunex dalam Serangan Siber
Studi Kasus Nyata: Ketika IP Camera Jadi Titik Masuk Ransomware
Dalam serangan yang dilakukan oleh kelompok ransomware Akira, titik awal serangan berasal dari eksploitasi sebuah aplikasi publik yang terhubung ke internet. Setelah berhasil menembus jaringan internal perusahaan, pelaku segera menjalankan aplikasi remote access AnyDesk dan membuka sesi Remote Desktop Protocol (RDP) ke file server. Mereka mencoba menyebarkan ransomware ke sistem utama, tetapi usaha tersebut berhasil digagalkan oleh solusi keamanan EDR (Endpoint Detection and Response) yang mendeteksi aktivitas mencurigakan dan segera melakukan isolasi terhadap ancaman tersebut. Upaya pertama gagal, namun ini justru menjadi titik balik strategi serangan mereka.
Tidak menyerah, para pelaku kemudian memindai jaringan lokal dan menemukan perangkat yang tak terduga: sebuah kamera IP. Meski terlihat sebagai perangkat non-kritis, kamera ini menjalankan sistem operasi Linux ringan dengan firmware yang sudah lama tidak diperbarui, menjadikannya sangat rentan terhadap eksploitasi. Karena tidak memiliki perlindungan seperti EDR dan biasanya tidak diawasi secara ketat, kamera IP ini menjadi celah sempurna untuk mendapatkan kembali akses ke dalam jaringan. Melalui perangkat tersebut, pelaku bisa mengeksekusi perintah dari jarak jauh, layaknya sebuah backdoor tersembunyi yang terabaikan oleh tim IT.
Yang lebih memprihatinkan, kamera IP tersebut ternyata memiliki jalur komunikasi yang tidak dibatasi menuju file server. Ini memperparah situasi, karena setelah berhasil mengunggah ransomware versi Linux ke kamera, pelaku menggunakannya sebagai titik awal untuk kembali melancarkan serangan enkripsi ke data penting milik perusahaan. Hasilnya, meskipun server utama dan workstation telah diamankan, peretas tetap berhasil menembus pertahanan melalui jalur yang sama sekali tak diduga. Studi kasus ini menjadi pengingat penting bahwa perangkat kecil dan sederhana sekalipun—seperti kamera pengawas—dapat menjadi titik lemah yang membahayakan seluruh sistem jika tidak dikelola dan diamankan dengan benar.
Mengapa IP Camera Rentan Disusupi Ransomware?
IP camera umumnya menggunakan sistem operasi Linux ringan agar dapat beroperasi secara efisien dalam perangkat keras yang terbatas. Namun, hal ini justru membuka celah keamanan, karena sistem ini tetap mampu menjalankan perintah dan file biner layaknya komputer biasa. Sayangnya, banyak pengguna atau tim IT yang jarang melakukan pembaruan firmware kamera, membuat perangkat tersebut terus berjalan dengan kerentanan yang belum ditambal. Ditambah lagi, sebagian besar kamera IP tidak kompatibel dengan solusi keamanan endpoint seperti EDR, sehingga aktivitas mencurigakan tidak bisa dideteksi atau dihentikan secara otomatis.
Selain itu, banyak kamera IP masih menggunakan pengaturan default pabrik, termasuk nama pengguna dan kata sandi bawaan yang mudah ditebak atau bahkan tidak pernah diubah. Konfigurasi jaringan juga sering terlalu permisif, memberikan kamera akses langsung ke server atau perangkat lain tanpa pembatasan yang memadai. Kombinasi dari kelemahan ini menjadikan kamera IP sebagai target yang sangat menarik bagi pelaku ransomware, terutama ketika mereka gagal menembus lapisan keamanan di perangkat utama seperti server atau workstation.
Dampak Serangan Melalui Kamera IP
Serangan ransomware yang memanfaatkan celah pada kamera IP bisa menjadi bencana tersembunyi bagi organisasi. Meskipun terlihat sebagai perangkat sederhana yang hanya merekam gambar, ketika kamera ini diretas dan dijadikan pintu masuk oleh peretas, dampaknya bisa sangat luas dan merugikan, bahkan setara dengan serangan langsung ke server utama atau infrastruktur TI kritis. Berikut adalah beberapa dampak serius yang perlu menjadi perhatian:
Enkripsi Data Server Lewat Jalur Tak Terduga
Kamera IP yang telah berhasil disusupi bisa digunakan sebagai titik awal untuk menjalankan ransomware ke dalam jaringan internal, termasuk ke server file. Karena jalur serangan ini tidak umum dan tidak diperhitungkan sebagai vektor risiko utama, peretas dapat mengenkripsi data penting tanpa terdeteksi hingga semuanya terlambat, yang berujung pada gangguan besar dan potensi kehilangan data bisnis.
Sulit Dideteksi Karena Bukan Endpoint Biasa
Kamera IP bukanlah endpoint tradisional seperti laptop, desktop, atau server yang biasanya dipantau secara aktif oleh sistem keamanan. Perangkat ini umumnya tidak memiliki proteksi seperti EDR atau antivirus, sehingga aktivitas mencurigakan yang dilakukan oleh peretas dari perangkat ini kerap tidak terdeteksi, memberi mereka waktu dan ruang untuk bergerak lebih jauh dalam jaringan.
Ancaman Nyata terhadap Data Sensitif dan Operasional Perusahaan
Ketika ransomware berhasil menyebar dari kamera IP ke aset digital utama perusahaan, konsekuensinya tidak hanya sebatas enkripsi data. Data sensitif pelanggan atau dokumen internal bisa disandera, dan sistem operasional seperti server aplikasi, database, atau sistem kasir bisa lumpuh total. Hal ini bukan hanya mengancam kerugian finansial, tetapi juga merusak reputasi perusahaan dan kepercayaan pelanggan.
5 Langkah Pencegahan Efektif Melawan Ransomware Lewat IP Camera
Untuk mencegah serangan siber yang menjadikan IP camera sebagai titik masuk, perusahaan harus mengambil pendekatan yang lebih menyeluruh terhadap keamanan perangkat jaringan. Kamera pengawas dan perangkat IoT lainnya tak lagi bisa dianggap sekadar pelengkap infrastruktur—mereka kini menjadi bagian dari permukaan serangan yang nyata. Berikut adalah lima langkah penting yang dapat diterapkan untuk memperkuat pertahanan dan meminimalkan risiko:
Segmentasi Jaringan untuk Kamera IP
Tempatkan kamera IP dalam subnet terisolasi yang tidak memiliki akses langsung ke sistem penting seperti server file atau workstation internal. Segmentasi jaringan ini akan membatasi pergerakan lateral jika perangkat berhasil diretas, dan mencegah pelaku menyusup lebih jauh ke dalam infrastruktur perusahaan.
Nonaktifkan Layanan Tak Perlu & Ubah Default Password
Banyak kamera IP masih menjalankan layanan bawaan yang tidak digunakan seperti telnet atau FTP, serta tetap menggunakan username dan password default pabrikan. Menonaktifkan layanan yang tidak relevan dan mengganti kredensial dengan kombinasi yang kuat dan unik akan mengurangi kemungkinan akses tidak sah ke perangkat tersebut.
Pasang EDR di Semua Endpoint yang Mendukung
Meskipun kamera IP tidak dapat dipasangi EDR, perangkat endpoint lainnya seperti komputer, server, dan laptop tetap harus dilindungi. EDR yang efektif mampu mendeteksi aktivitas abnormal, seperti upaya enkripsi file melalui protokol jaringan (misalnya SMB), sehingga serangan bisa dihentikan sebelum meluas.
Kelola Patch & Inventarisasi Perangkat Pintar
Lakukan inventarisasi menyeluruh terhadap semua perangkat pintar yang terhubung ke jaringan—mulai dari kamera, printer, hingga router. Pastikan semua perangkat menggunakan firmware terbaru, dan terapkan sistem patch management rutin agar celah keamanan lama tidak dimanfaatkan oleh pelaku kejahatan siber.
Pantau Aktivitas Lewat SIEM atau Beralih ke XDR
Untuk perangkat yang tidak bisa dipasangi EDR, seperti kamera IP, penting untuk menerapkan pemantauan melalui sistem SIEM (Security Information and Event Management). Lebih lanjut, perusahaan dapat mempertimbangkan untuk menggunakan solusi XDR (Extended Detection and Response) yang menggabungkan pemantauan jaringan dan endpoint dengan teknologi deteksi anomali dan kemampuan respons insiden otomatis untuk mengatasi ancaman secara lebih cepat dan efisien.
Baca juga: Ransomware Serang Vendor, Data Nasabah DBS dan Bank of China Terancam
Kesimpulan
Serangan melalui kamera IP menjadi pengingat bahwa ancaman siber bisa datang dari perangkat yang selama ini sering diabaikan. Keamanan siber tidak lagi cukup hanya fokus pada server dan komputer, melainkan harus mencakup seluruh perangkat yang terhubung ke jaringan, termasuk yang tampak ‘sepele’ seperti kamera pengawas. Sudah saatnya perusahaan melakukan evaluasi ulang terhadap semua aset digitalnya secara menyeluruh dan membangun strategi pertahanan yang holistik agar tidak lengah terhadap celah-celah kecil yang bisa berdampak besar.