Nih, jadi gue lagi baca-baca diskusi seru di Reddit nih tentang seseorang yang Raspberry Pi-nya kena ransomware. Jadi ceritanya, dia pake Pi itu buat server musik pake Navidrome, trus suatu hari semua filenya tiba-tiba terenkripsi sama malware yang namanya mirip WannaCry, tapi ternyata varian lain yang targetin konfigurasi SAMBA yang rentan. Awalnya dia bingung banget, soalnya merasa udah cukup paham keamanan digital—pake password manager, gak nyimpen password di browser—tapi kok bisa kena? Ternyata, setelah dia telusuri, kesalahannya adalah dia aktifin mode DMZ di router tanpa ngerti konsekuensinya, yang bikin semua port di Pi-nya terbuka ke internet. Belum lagi, dia tanpa sengaja ngaktifin sharing folder pake SAMBA lewat CasaOS. Jadi, kombinasi port terbuka dan konfigurasi yang kurang aman itu yang bikin bot otomatis gampang masuk.
Nah, dari diskusi itu, banyak banget yang ngasih tanggapan dan saran. Intinya sih, mayoritas setuju bahwa masalah utamanya adalah kredensial yang lemah dan akses yang terlalu terbuka ke internet. Banyak yang nekankan buat gak sembarangan buka port SSH kalo gak perlu banget, apalagi kalo cuma pake password sederhana. Sebagian besar nyaranin pake autentikasi berbasis kunci SSH aja, atau bahkan dua faktor kalo emang harus akses dari luar. Tapi, ada juga yang bilang bahwa SSH sendiri sebenernya aman asal dikonfigurasi bener—misalnya, pake kunci sertifikat, nonaktifin login pakai password, dan tambahin fail2ban buat blokir percobaan brute force.
Yang menarik, beberapa orang nge-point out bahwa ransomware ini sebenernya nyerang lewat SAMBA, bukan SSH. Jadi, salah fokus kalo cuma nyalahin SSH doang. Mereka ngasih tau bahwa bahaya bisa dateng dari dalam jaringan lokal juga, misalnya kalo ada perangkat lain yang udah kena malware. Tapi, tetep aja, buka port sembarangan—apalagi sampe pake DMZ—itu resikonya gede banget.
Banyak juga yang ngasih solusi praktis kayak pake VPN (kayak Tailscale atau WireGuard) buat akses remote, biar gak perlu buka port langsung ke internet. Atau, kalo emang harus buka servis, pake reverse proxy dan pastiin autentikasinya kuat. Beberapa malah bilang, gak usah takut kena scan bot—soalnya internet emang selalu dipantau sama bot—tapi yang penting adalah bikin sistem kita cukup “sulit” buat dibobol, jadi penyerang bakal cari target lain yang lebih gampang.
Diskusinya juga sempat rame soal apakah pindahin port SSH dari 22 ke port lain itu beneran nambah keamanan atau cuma ilusi. Sebagian bilang itu cuma bikin sedikit lebih susah dideteksi, tapi gak ngejamin aman. Yang jelas, banyak yang sepakat bahwa keamanan itu tentang lapisan—gak cuma satu metode, tapi kombinasi dari beberapa langkah, kayak firewall, update rutin, dan isolasi jaringan.
Di akhir, si pembuka topik sendiri ngaku belajar banyak dari kesalahan ini dan berterima kasih ke komunitas yang udah bantu. Dia juga berharap pengalamannya bisa ngingetin orang lain buat lebih hati-hati dan ngerti dulu sebelum ngutak-atik pengaturan jaringan. Seru sih, karena diskusinya campur aduk antara kritik pedas, saran teknis, dan semangat saling membantu—kayak komunitas yang emang peduli sama keamanan, tapi tetep santai dan gak sok jago.