Apa itu IoT Security (Keamanan dalam Perangkat IoT)?

Assalamu‘alaikum wr. wb.

Halo gais! Dalam Perangkat IoT, kita dapat menghubungkan ke segala macam Perangkat yang terhubung dengan Internet. Akan tetapi, apakah keamanannya sudah terjamin? Belum tentu, karena bahaya juga bisa mengintai dari Perangkat IoT. Mari kita bahas pada Artikel ini sampai tuntas.

Ilustrasi Keamanan Perangkat IoT (IoT Device Security)


Sumber Artikel Materi : Cloudflare.com (Learning) dan Paloaltonetworks.com

Meskipun merupakan area keamanan siber yang relatif baru, Internet of Things (IoT) sebagai pengaktif bisnis telah berkembang menjadi serangkaian kasus penggunaan yang terdefinisi dengan baik untuk menyelesaikan masalah. Memecahkan masalah bisnis mendesak yang memberikan keuntungan finansial dan operasional di berbagai industri. ritel dan keuangan. jasa, utilitas, transportasi dan manufaktur.

Kemampuan untuk berkembang pesat dan mengadopsi teknologi IoT telah mempercepat transformasi operasi perusahaan, dengan perangkat IoT kini mencakup 30% dari semua perangkat di jaringan perusahaan. Data kaya yang dikumpulkan dari perangkat ini memberikan wawasan berharga yang membantu membuat keputusan waktu nyata dan memberikan pemodelan prediktif yang akurat. Selain itu, IoT adalah pendorong utama transformasi digital di perusahaan, dengan potensi untuk meningkatkan produktivitas tenaga kerja, kinerja dan profitabilitas bisnis, serta pengalaman pengguna karyawan secara keseluruhan. pelet.

Terlepas dari banyaknya manfaat dan inovasi yang dibawa oleh teknologi IoT, konektivitas perangkat pintar tetap menjadi tantangan yang signifikan bagi perusahaan mengingat risiko keamanan serius yang ditimbulkan oleh perangkat. jaringan tanpa pengawasan dan tanpa jaminan terhubung.

A. Pengertian IoT Security

Perangkat Internet of Things (IoT) adalah objek terkomputerisasi yang terhubung ke Internet, seperti kamera keamanan jaringan, lemari es pintar, dan mobil berkemampuan WiFi. Keamanan IoT adalah proses mengamankan perangkat ini dan memastikan perangkat tersebut tidak menimbulkan ancaman ke dalam jaringan.

Apa pun yang terhubung ke Internet kemungkinan akan menghadapi serangan di beberapa titik. Penyerang dapat mencoba mengkompromikan perangkat IoT dari jarak jauh menggunakan berbagai metode, mulai dari pencurian kredensial hingga eksploitasi kerentanan. Begitu mereka mengontrol perangkat IoT, mereka dapat menggunakannya untuk mencuri data, melakukan serangan denial-of-service (DDoS) terdistribusi, atau mencoba untuk menyusupi seluruh jaringan yang terhubung.

Keamanan IoT bisa sangat menantang karena banyak perangkat IoT tidak dibangun dengan keamanan yang kuat — biasanya, fokus pabrikan adalah pada fitur dan kegunaan, daripada keamanan, sehingga perangkat dapat dipasarkan dengan cepat.

Perangkat IoT semakin menjadi bagian dari kehidupan sehari-hari, dan baik konsumen maupun bisnis dapat menghadapi tantangan keamanan IoT.

B. Tantangan dalam IoT Security

Keamanan IoT dapat dipahami sebagai strategi keamanan dunia maya dan mekanisme perlindungan yang melindungi dari potensi serangan dunia maya yang secara khusus menargetkan perangkat IoT fisik yang terhubung ke jaringan. Tanpa keamanan yang kuat, perangkat IoT miliknya yang terhubung rentan terhadap serangan, kompromi, dan kontrol oleh aktor jahat yang pada akhirnya menyusup, mencuri data pengguna, dan melumpuhkan sistem.

Tantangan keamanan keseluruhan di IoT adalah bahwa pada saat yang sama, permukaan serangan berkembang secara dramatis karena semakin banyak perangkat IoT yang beragam terus terhubung ke jaringan. Pada akhirnya, semua keamanan jaringan dikurangi ke tingkat integritas dan perlindungan yang diberikan ke perangkat yang paling tidak aman.

Tim keamanan menghadapi tantangan baru dan semakin meningkat yang unik untuk keamanan IoT-nya, termasuk :

  • Inventaris (Inventory) : Tidak memiliki visibilitas dan konteks yang jelas untuk perangkat IoT apa yang ada di jaringan dan cara mengelola perangkat baru dengan aman.
  • Ancaman (Threats) : Kurangnya keamanan yang tertanam dengan baik ke dalam sistem operasi perangkat IoT yang sulit atau tidak mungkin untuk ditambal.
  • Volume Data : Mengawasi sejumlah besar data yang dihasilkan dari perangkat IoT yang dikelola dan tidak dikelola.
  • Kepemilikan (Ownership) : Risiko baru yang terkait dengan pengelolaan perangkat IoT oleh tim yang berbeda dalam organisasi.
  • Keanekaragaman : Keanekaragaman perangkat IoT dalam hal bentuk dan fungsinya yang tidak terbatas.
  • Operasi (Operations) : Krisis penyatuan di mana perangkat IoT sangat penting untuk operasi inti namun sulit bagi TI untuk diintegrasikan ke dalam postur keamanan inti.

Selain tantangan ini, 98% dari semua lalu lintas perangkat IoT tidak terenkripsi, menempatkan data pribadi dan sensitif dalam risiko serius.

Setiap perangkat IoT di jaringan Anda mewakili titik akhir yang mewakili titik masuk potensial bagi penyerang untuk mengekspos jaringan Anda ke risiko eksternal. Ini termasuk perangkat IoT-nya yang Anda kenal dan perangkat IoT yang tidak Anda kenal. Misalnya, jika terinfeksi malware, perangkat IoT dapat digunakan sebagai botnet untuk meluncurkan serangan Penolakan Layanan Terdistribusi atau Distributed Denial-of-Service (DDoS) terhadap jaringan yang coba dihancurkan oleh penyerang. Namun tidak seperti perangkat IT, semakin banyak perangkat IoT yang hampir tidak terlihat di jaringan perusahaan, sehingga tidak mungkin untuk mengamankannya dengan cara yang sama.

C. Jenis Ancaman dan Serangan pada Perangkat IoT

Selain menggunakan beberapa taktik serangan yang telah teruji oleh waktu yang dianggap sudah usang oleh pencegahan malware modern berbasis IT, komunikasi peer-to-peer command-and-control (C2) dan worm malware IoT yang menyebar sendiri adalah dua taktik serangan baru yang muncul di IoT cakrawala keamanan. Faktanya, cacing IoT menjadi lebih umum daripada bot IoT. Kedua taktik tersebut menargetkan protokol OT lama yang sudah berumur puluhan tahun untuk mengganggu operasi bisnis penting di perusahaan.

Ancaman Keamanan IoT Teratas (Top IoT Security Threats) [Sumber : Paloaltonetworks.com]

Inilah beberapa Jenis Serangan pada Perangkat IoT.

1. Eksploitasi kerentanan firmware

Semua perangkat terkomputerisasi memiliki firmware, yaitu perangkat lunak yang mengoperasikan perangkat keras. Di komputer dan telepon pintar, sistem operasi berjalan di atas firmware; untuk sebagian besar perangkat IoT, firmware pada dasarnya adalah sistem operasi.

Sebagian besar firmware IoT tidak memiliki banyak perlindungan keamanan seperti sistem operasi canggih yang berjalan di komputer. Dan seringkali firmware ini penuh dengan kerentanan yang diketahui yang dalam beberapa kasus tidak dapat ditambal. Ini membuat perangkat IoT terbuka untuk serangan yang menargetkan kerentanan ini.

2. Serangan berbasis Kredensial (Credential-based Attacks)

Banyak perangkat IoT dilengkapi dengan nama pengguna dan kata sandi administrator default. Nama pengguna dan kata sandi ini seringkali tidak terlalu aman — misalnya, "kata sandi" sebagai kata sandi — dan lebih buruk lagi, terkadang semua perangkat IoT dari model tertentu memiliki kredensial yang sama. Dalam beberapa kasus, kredensial ini tidak dapat disetel ulang.

Penyerang sangat menyadari nama pengguna dan kata sandi default ini, dan banyak serangan perangkat IoT yang berhasil terjadi hanya karena penyerang menebak kredensial yang tepat.

3. Serangan dalam Jalur (On-path Attacks)

Penyerang di jalur memposisikan diri mereka di antara dua pihak yang saling percaya — misalnya, kamera keamanan IoT dan server cloud kamera — dan mencegat komunikasi di antara keduanya. Perangkat IoT sangat rentan terhadap serangan semacam itu karena banyak dari mereka tidak mengenkripsi komunikasinya secara default (enkripsi mengacak data sehingga tidak dapat diinterpretasikan oleh pihak yang tidak berwenang).

D. Aspek Utama pada Perangkat IoT

CISO yang berpikiran strategis dan pemimpin keamanan bergerak melampaui solusi keamanan jaringan lama dan mengambil pendekatan siklus hidup IoT lengkap, menciptakan postur keamanan IoT yang andal memungkinkan inovasi IoT dan melindungi jaringan dari ancaman yang ada dan tidak dikenal. Pendekatan siklus hidup mencakup lima tahap kritis keamanan IoT.

Praktik Terbaik untuk Keamanan IoT (Best Practices for IoT Security) [Sumber : Paloaltonetworks.com]


Tim keamanan dan operasi jaringan harus menggabungkan keamanan IoT ke dalam praktik, proses, dan prosedur standar untuk memastikan perangkat yang dikelola dan tidak dikelola berada dalam tingkat visibilitas dan kontrol yang sama di seluruh siklus hidup keamanan IoT :

  • Identifikasi semua perangkat yang dikelola dan tidak dikelola dengan konteks.
  • Secara akurat menilai dan mengidentifikasi kerentanan dan risiko yang terkait dengan semua perangkat.
  • Otomatiskan kebijakan Zero Trust dan penegakan kebijakan tersebut.
  • Ambil tindakan cepat untuk mencegah ancaman yang diketahui.
  • Mendeteksi dan merespons ancaman yang tidak dikenal dengan cepat.

Strategi yang efektif untuk keamanan di IoT harus melindungi perangkat dan jaringan yang terhubung dengannya dari spektrum risiko keamanan IoT yang terus meluas.

Ini adalah beberapa aspek utama keamanan perangkat IoT, yaitu :

1. Pembaruan pada Software dan Firmware

Perangkat IoT perlu diperbarui setiap kali pabrikan mengeluarkan patch kerentanan atau pembaruan perangkat lunak. Pembaruan ini menghilangkan kerentanan yang dapat dieksploitasi oleh penyerang. Tidak memiliki perangkat lunak terbaru dapat membuat perangkat lebih rentan terhadap serangan, meskipun sudah usang hanya dalam beberapa hari. Dalam banyak kasus, pembaruan firmware IoT dikendalikan oleh pabrikan, bukan pemilik perangkat, dan merupakan tanggung jawab pabrikan untuk memastikan kerentanan ditambal.

2. Keamanan Kredensial (Credential Security)

Kredensial admin perangkat IoT harus diperbarui jika memungkinkan. Sebaiknya hindari penggunaan ulang kredensial di seluruh perangkat dan aplikasi. Setiap perangkat memerlukan kata sandi yang unik. Ini membantu mencegah serangan berbasis kredensial.

3. Otentikasi Perangkat (Device Authentication)

Perangkat IoT terhubung satu sama lain, ke server, dan ke berbagai perangkat jaringan lainnya. Setiap perangkat yang terhubung perlu diautentikasi untuk memastikan mereka tidak menerima input atau permintaan dari pihak yang tidak berwenang.

Misalnya, penyerang dapat berpura-pura menjadi perangkat IoT dan meminta data rahasia dari server, tetapi jika server terlebih dahulu meminta mereka untuk menunjukkan sertifikat TLS asli (lebih lanjut tentang konsep ini di bawah), maka serangan ini tidak akan berhasil.

Sebagian besar, jenis Autentikasi ini perlu dikonfigurasi oleh produsen perangkat.

4. Enkripsi

Pertukaran data perangkat IoT rentan terhadap pihak eksternal dan penyerang di jalur saat mereka melewati jaringan — kecuali enkripsi digunakan untuk melindungi data. Pikirkan enkripsi seperti amplop yang melindungi isi surat saat dikirimkan melalui layanan pos.

Enkripsi harus digabungkan dengan Autentikasi untuk sepenuhnya mencegah serangan di jalur. Jika tidak, penyerang dapat mengatur koneksi terenkripsi terpisah antara satu perangkat IoT dan perangkat lainnya, dan tidak ada yang menyadari bahwa komunikasi mereka sedang dicegat.

5. Mematikan fitur yang tidak dibutuhkan

Sebagian besar perangkat IoT hadir dengan beberapa fitur, beberapa di antaranya mungkin tidak digunakan oleh pemiliknya. Namun meskipun fitur tidak digunakan, fitur tersebut dapat membuat port tambahan tetap terbuka di perangkat jika digunakan. Semakin banyak port yang dibiarkan terbuka oleh perangkat yang terhubung ke Internet, semakin besar permukaan serangan — sering kali penyerang hanya melakukan ping ke port yang berbeda pada suatu perangkat, mencari celah. Mematikan fitur perangkat yang tidak diperlukan akan menutup port tambahan ini.

6. Filtrasi DNS

Pemfilteran DNS adalah proses menggunakan Sistem Nama Domain untuk memblokir situs web berbahaya. Menambahkan pemfilteran DNS sebagai langkah keamanan ke jaringan dengan perangkat IoT mencegah perangkat tersebut menjangkau tempat-tempat di Internet yang tidak seharusnya (yaitu domain penyerang).


Itulah Materi tentang Keamanan dalam Perangkat IoT yang harus kita ketahui dan pahami. Mohon maaf apabila ada kesalahan sedikitpun.

Terima Kasih 😄😘👌👍 :)

Wassalamu‘alaikum wr. wb.

Post a Comment

Previous Post Next Post