CCTV Rumah Anda Kini Jadi Senjata Perang Iran dan Rusia
Cybersecurity

CCTV Rumah Anda Kini Jadi Senjata Perang Iran dan Rusia

8 Maret 2026 | 4 Menit Baca | Fariz Ramadhan

Hacker negara membajak kamera Hikvision dan Dahua untuk memandu serangan rudal secara real-time. Simak implikasinya bagi pengguna di Indonesia.

Kamera pengawas di sudut garasi atau lobi kantor bukan lagi sekadar alat pencegah maling. Dalam konflik modern mulai dari perbatasan Ukraina hingga Iran, perangkat ini telah berevolusi menjadi aset intelijen militer yang mematikan.

Laporan intelijen terbaru menunjukkan bagaimana aktor negara secara sistematis membajak ribuan kamera sipil untuk memandu serangan artileri dan memverifikasi kerusakan tempur (Battle Damage Assessment) secara real-time. Fenomena ini menandai pergeseran fundamental dalam doktrin perang siber: perangkat IoT (Internet of Things) murah kini memiliki nilai strategis setara satelit militer.

Pergeseran dari Pengawasan ke Penargetan Kinetik

Serangan siber biasanya diasosiasikan dengan pencurian data atau pelumpuhan infrastruktur. Namun, apa yang terjadi pada akhir Februari 2026 mengubah peta ancaman. Bertepatan dengan serangan rudal Amerika Serikat dan Israel terhadap aset militer Iran pada 28 Februari lalu, aktivitas pemindaian (scanning) terhadap kamera IP melonjak drastis.

Kelompok peretas yang terafiliasi dengan negara, seperti Emennet Pasargad (Iran) dan Unit 26165 GRU (Rusia), tidak lagi hanya “mengintip”. Mereka menggunakan akses ilegal ke kamera publik untuk menentukan koordinat target. Di Ukraina, taktik ini bahkan lebih agresif: peretas membelokkan feed kamera perumahan ke platform streaming seperti YouTube agar unit artileri bisa melihat posisi pasukan musuh secara langsung.

Eskalasi Pembajakan CCTV dalam Konflik Global

+1 thn 8 bln

Awal Mula

Hacker terafiliasi Hamas meretas kamera Israel pasca serangan 7 Oktober.

+9 bln

Perang 12 Hari

Pembajakan massal kamera selama konflik Israel-Iran.

+4 hr

Lonjakan Aktivitas

Scanning agresif pasca serangan rudal ke Iran.

Atribusi Resmi

Riset mengonfirmasi penggunaan CCTV untuk doktrin militer Iran.

Data menunjukkan bahwa aktor ancaman ini memanfaatkan pengintaian digital (digital reconnaissance) untuk memetakan pola aktivitas harian (pattern of life) target bernilai tinggi sebelum meluncurkan serangan fisik. Kamera yang Anda pasang untuk memantau paket kurir bisa saja sedang dimanfaatkan pihak lain untuk memantau pergerakan logistik militer atau bantuan kemanusiaan.

Target Utama: Hikvision dan Dahua

Kemudahan akses peretas ke perangkat ini berakar pada dominasi pasar dan praktik keamanan (cyber hygiene) yang buruk. Dua merek yang menjadi sasaran utama adalah Hikvision dan Dahua. Kedua brand ini sangat populer karena harganya yang terjangkau, namun sering kali dipasang dengan konfigurasi keamanan minimal.

Skala Pembajakan di Eropa Timur

Kamera Terkompromi 10.000+
Up
Di Ukraina & perbatasan NATO
Lokasi Target 80%
Berada di wilayah Ukraina

Masalah utamanya bukan hanya pada kerentanan zero-day (celah baru yang belum ada obatnya), melainkan eksploitasi terhadap celah lama yang tidak pernah ditambal oleh pengguna. Celah keamanan “zombie” seperti CVE-2017-7921 pada kamera Hikvision masih aktif digunakan, meskipun sudah berumur hampir satu dekade. Ini memungkinkan penyerang melewati proses autentikasi sepenuhnya.

Selain itu, kerentanan yang lebih baru seperti Command Injection memberikan kontrol penuh kepada penyerang—mulai dari mengubah sudut pandang kamera hingga menjadikannya bagian dari botnet global.

Kerentanan Kritis yang Dieksploitasi

Hacker negara saat ini aktif memburu perangkat dengan celah keamanan berikut yang belum ditambal:

  • Hikvision: CVE-2023-6895 & CVE-2025-34067 (Command Injection)
  • Dahua: CVE-2021-33044 (Bypass Autentikasi)
  • Legacy: CVE-2017-7921 (Masih sangat efektif pada perangkat lama)

Implikasi bagi Pengguna di Indonesia

Indonesia adalah salah satu pasar terbesar untuk Hikvision dan Dahua. Perangkat ini umum ditemukan di perumahan hingga sektor komersial. Meskipun Indonesia mungkin bukan target langsung konflik kinetik saat ini, ribuan perangkat yang tidak diamankan di negara ini sangat rentan terhadap rekrutmen botnet global.

Aktor ancaman sering kali menggunakan infrastruktur komersial seperti VPN (Mullvad, ProtonVPN, NordVPN) dan VPS untuk menyembunyikan lokasi asli mereka saat melakukan eksploitasi. Di era perang siber hibrida, kamera yang tidak diperbarui (unpatched) di Indonesia bisa menjadi titik loncat bagi serangan berskala internasional.

Selain risiko keamanan nasional, risiko privasi bagi pengguna lokal juga nyata. Metode bypass autentikasi dan command injection yang digunakan dalam konflik global dapat memberikan kendali penuh kepada pihak asing atas rekaman di dalam properti Anda.

Urgensi Pembaruan Keamanan

Laporan dari Check Point Research dan British Intelligence (GCHQ) menekankan bahwa pembajakan IP camera untuk penilaian kerusakan tempur akan menjadi standar operasi di masa depan. Sergey Shykevich dari Check Point mencatat bahwa eksploitasi ini memanfaatkan celah pada firmware yang sudah usang.

Bagi pengguna di Indonesia, langkah perlindungan utama adalah melakukan audit keamanan pada perangkat IoT. Pastikan firmware kamera selalu diperbarui ke versi terbaru untuk menutup celah command injection. Mengingat agresifnya pemindaian global yang terjadi pada Februari 2026, membiarkan kamera terpapar internet publik tanpa patch keamanan terbaru adalah risiko besar.

Di tengah ancaman perang siber global, langkah kecil seperti memperbarui firmware bisa menjadi pertahanan krusial bagi privasi dan keamanan nasional. Terus waspada dan pastikan perangkat keamanan Anda tetap menjadi pelindung, bukan justru menjadi celah bagi ancaman dari luar.