ACT Blog

logo bendera indonesia
Networking Ahmad Rudiansyah  

Keamanan IoT

ACT Communications – Keamanan Internet of Things (IoT) mengacu pada praktik mengamankan tidak hanya perangkat IoT tetapi juga jaringan yang digunakan perangkat ini. Keamanan IoT bertujuan untuk menjaga kerahasiaan data dan menjaga privasi pengguna serta kepatuhan terhadap kebijakan perangkat IoT dan teknologi pendukung.

Internet of Things sebelumnya telah terbukti menjadi target yang menarik bagi pelaku ancaman, karena kaya akan data, dan permukaan serangan yang semakin luas memberikan peluang lebih besar bagi peretas untuk menyebabkan kehancuran.

Tren Keamanan IoT

Lingkungan IoT yang semakin kompleks

Jumlah rata-rata perangkat terhubung yang tersedia untuk sebagian besar rumah tangga di AS adalah 10 pada tahun 2020. Lingkungan IoT yang kompleks semakin menjadi norma. Lingkungan ini menjadi lebih sulit untuk dikendalikan dan dikelola karena jaringan fungsi yang saling berhubungan semakin rumit.

Teknologi operasional (OT) sudah diterapkan secara luas dalam pengaturan industri. Namun, solusi tersebut akan membutuhkan lebih banyak data untuk membuat keputusan yang lebih tepat. Untuk mencapai ini, lebih banyak meter dan sensor perlu digunakan.

Akibatnya, batas antara IoT pasif dan OT menjadi lebih kabur dan membuat lingkungan OT lebih berisiko. Risiko keamanan yang dihasilkan dalam meningkatnya kompleksitas implementasi IoT adalah pengenalan banyak vektor serangan baru untuk pelaku ancaman.

Peraturan

Pasar IoT sering menghadapi gesekan pasar dan menipisnya strategi keamanan IoT karena kurangnya penyelarasan peraturan global. Selain industri seperti konektivitas seluler yang sudah diatur secara ketat, peraturan lebih lanjut seperti peraturan PBB tentang kendaraan pintar juga muncul.

AS dan Eropa sedang menyusun undang-undang yang berupaya mengatur kemampuan untuk memasok IoT pada tahun 2024. Lintasan peraturan saat ini menunjukkan bahwa peraturan akan segera berdampak pada semua produsen, penyedia, dan konsumen IoT.

AS dan Eropa sedang mengerjakan inisiatif yang akan sejalan dengan standar ETSI EN 303 645. Komisi Eropa mengadopsi inisiatif Internet-Connected Radio Equipment dan Wearable Radio Equipment untuk memperkuat keamanan perangkat yang terhubung ke internet melalui penentuan kriteria dasar untuk perangkat IoT. Dan Institut Nasional Standar dan Teknologi (NIST) merilis buku putih berjudul Kriteria Keamanan Dasar untuk Perangkat IoT Konsumen. Kedua contoh ini menyoroti perlunya pelabelan konsumen serta pengerasan dan pengujian keamanan siber yang perlu dilakukan.

Pemerintah dan badan pengatur juga akan mengambil tindakan yang lebih besar untuk mengatur keamanan IoT karena konsumen mulai menuntut keamanan yang lebih besar dan jumlah pelanggaran yang terus meningkat.

Baca Juga :  Apa itu Transformasi Jaringan?

Kolaborasi dan kerjasama

Ekosistem IoT dicirikan oleh perangkat, konektivitas, implementasi, dan fondasi yang heterogen. Akibatnya, penyampaian layanan IoT yang efektif akan didorong oleh kolaborasi antara para ahli di bidang teknologi dan disiplin luas yang terlibat. Ini tidak hanya akan menghasilkan solusi yang lebih rumit dan beragam, tetapi juga membantu melawan tantangan keamanan IoT yang muncul.

Lebih banyak pembuat keputusan teknologi akan tertarik pada peningkatan kolaborasi industri serta berbagi pengetahuan lintas pasar mengenai keamanan IoT. Kebutuhan akan peningkatan kolaborasi dan kerjasama akan terus meningkat seiring dengan semakin besarnya dampak dari munculnya tantangan yang dibawa oleh inovasi teknologi baru.

Lebih banyak data

Peningkatan perangkat IoT berarti volume data yang dihasilkan meningkat. Pertanyaan seputar data ini berkisar pada residensi dan privasinya. Namun, meskipun data berada di cloud, edge, atau di pusat data, semua data ini perlu diamankan. Selain itu, peningkatan perangkat tepi berarti mereka juga harus diatur dan diamankan.

Tantangan Keamanan IoT

Paparan risiko yang dihasilkan dari pertumbuhan perangkat IoT

Peningkatan jumlah perangkat IoT sangat cepat sebagai akibat dari perusahaan yang menggunakan beberapa solusi dan implementasi IoT di berbagai aplikasi.

Ketika organisasi terus berusaha untuk membangun inisiatif IoT di semua operasi mereka untuk meningkatkan kinerja dan kolaborasi bisnis, mereka mungkin secara tidak sengaja memperkenalkan perangkat yang terhubung ke dalam jaringan mereka. Karyawan menghubungkan perangkat mereka ke jaringan perusahaan ini karena produsen terus membangun konektivitas ke dalam cakupan perangkat yang lebih besar.

Memiliki semua perangkat yang terhubung ini dengan akses ke jaringan perusahaan meningkatkan kekhawatiran akan paparan risiko yang lebih besar. Perangkat ini memiliki kemungkinan terbesar untuk memperkenalkan kerentanan ke jaringan, karena mereka tidak memiliki kontrol keamanan yang tepat dan memadai.

Untuk mencegah risiko seperti kerusakan fisik, pencurian data, dan kehilangan data dan pendapatan, organisasi dapat menerapkan langkah-langkah seperti menilai dan menginventarisasi perangkat IoT mereka serta melakukan klasifikasi dan perlindungan perangkat.

Menginventarisir perangkat IoT perusahaan memastikan bahwa perusahaan mengetahui semua perangkat yang terhubung ke jaringan mereka. Hal ini memungkinkan perusahaan untuk mendapatkan informasi lengkap saat membangun dan menerapkan kebijakan dan kontrol untuk menurunkan risiko pelanggaran data yang tidak diinginkan. Klasifikasi dan perlindungan perangkat dapat memandu perusahaan untuk membangun kontrol yang benar.

Baca Juga :  9 Praktik Terbaik Pengoptimalan Biaya Cloud

Dengan menggunakan inventaris perangkat IoT, perusahaan dapat memahami bagaimana perangkat digunakan, dampak bisnisnya, kerentanannya, dan lebih banyak indikator untuk memastikan kebijakan keamanan diterapkan secara efektif.

Kurangnya enkripsi

Salah satu tantangan keamanan IoT yang paling nyata adalah kurangnya enkripsi pada transmisi reguler. Kegagalan mengenkripsi lalu lintas memaparkan perangkat IoT ke berbagai jenis serangan man-in-the-middle (MITM), yang sering digunakan penyerang untuk mencegat kredensial dan pada akhirnya dapat digunakan untuk membahayakan jaringan perusahaan. Risiko juga terkait dengan data yang sebagian terenkripsi dan salah dikonfigurasi.

Organisasi harus memastikan data yang rentan terhadap serangan MITM disegel oleh enkripsi yang benar saat disimpan di perangkat IoT. Mereka harus menilai dan mengatasi kelemahan perangkat serta menyelesaikan enkripsi perangkat yang buruk dan algoritma kriptografi yang lemah untuk mengurangi kemungkinan intersepsi.

Organisasi juga dapat menggunakan enkripsi transport dan mengadopsi standar seperti TLS (Transport Layer Security). Selain itu, mereka dapat menggunakan jaringan terisolasi untuk menjaga perangkat tetap terisolasi dan menempatkan komunikasi pribadi dan aman.

Mengelola pembaruan perangkat

Melakukan pembaruan serta patch keamanan untuk perangkat lunak atau firmware pada gateway dan perangkat IoT bukanlah proses yang mudah. Ini melibatkan pelacakan pembaruan yang tersedia dan menerapkannya secara bersamaan di lingkungan terdistribusi yang ditentukan oleh perangkat berbeda yang berkomunikasi menggunakan protokol jaringan yang beragam.

Selain itu, pembaruan nirkabel mungkin tidak didukung oleh banyak perangkat, atau beberapa perangkat dapat melakukan pembaruan dengan waktu henti. Perangkat lama mungkin tidak memiliki pembaruan atau akhirnya tidak didukung oleh produsennya.

Untuk mengatasi masalah ini, perusahaan mengembangkan strategi manajemen perangkat atau menggunakan sistem manajemen perangkat yang secara otomatis melacak perangkat ini dan meluncurkan pembaruan yang diperlukan. Sistem ini juga harus menyoroti perangkat mana yang tidak didukung dan rentan serta perangkat mana yang harus dihentikan. Perusahaan juga harus memastikan perangkat yang mereka gunakan kompatibel ke belakang.

Investasi tidak mencukupi

Karena profesional keamanan perusahaan terus menyadari perluasan cakupan paparan keamanan karena perangkat IoT, mereka menyadari bahwa mereka mungkin tidak memiliki investasi yang cukup dalam praktik dan solusi IoT perusahaan untuk secara efektif mengatasi tantangan keamanan yang meningkat.

Baca Juga :  Apa itu Routing Jaringan? Definisi, Langkah, dan Jenis

Perusahaan perlu memperbarui anggaran keamanan mereka secara signifikan untuk mendanai inisiatif seperti penerapan solusi tanpa agen dan klasifikasi data serta praktik enkripsi. Mereka juga perlu menjalin kemitraan dengan penyedia solusi untuk membantu mengatasi tantangan dalam menavigasi lingkungan dan ancaman TI yang kompleks dan selalu berubah.

Daya pemrosesan rendah

Karena sebagian besar aplikasi IoT menggunakan sedikit data, masa pakai baterainya diperpanjang sementara biayanya diturunkan. Namun, mungkin sulit untuk melakukan pembaruan over-the-air untuk sebagian besar perangkat IoT ini, sehingga mereka tidak dapat menerapkan fitur keamanan siber seperti enkripsi ujung ke ujung, firewall, dan pemindai malware. Akibatnya, perangkat ini lebih rentan diretas.

Metode yang efektif untuk mengamankan aplikasi IoT semacam itu adalah memastikan bahwa jaringan memiliki fitur keamanan bawaan – dan terus diperbarui.

Tren Masa Depan dalam Keamanan IoT

Karena kekurangan chip global diperkirakan akan berlanjut setelah tahun 2022, dampaknya terhadap hampir semua industri menimbulkan kekhawatiran bahwa produsen dapat beralih dari menggunakan komponen yang dibangun di atas Root of Trust (RoT) dasar ke sumber non-standar. Hal ini dapat mengakibatkan produsen memasukkan chip palsu dengan kerentanan keamanan. Mereka mungkin juga mengandung pintu belakang, yang menempatkan aset pelanggan pada risiko eksploitasi yang besar.

Peningkatan langkah-langkah sertifikasi untuk menampilkan kredensial keamanan komponen kepada produsen perangkat akan memungkinkan produsen ini untuk mendapatkan komponen tepercaya, sehingga mengurangi risiko keamanan yang timbul dari chip non-standar. Karena banyak perusahaan semikonduktor telah berjanji untuk meningkatkan kapasitas produksi mereka, akan ada peningkatan kebutuhan sertifikasi lokasi untuk memastikan fasilitas produksi ini memenuhi persyaratan keamanan.

Selain itu, sertifikasi ini harus dapat digunakan kembali untuk memastikan tidak menghalangi penyebaran dan pengembangan IoT. Sertifikasi semacam itu akan mengurangi biaya yang melibatkan evaluasi pihak ketiga dan membantu mendefrag standar keamanan IoT.

Adopsi keamanan IoT akan meningkat karena faktor negatif akibat kekurangan chip global digabungkan dengan kesadaran yang lebih besar dari konsumen dan tindakan yang lebih berdampak dari pemerintah dan badan pengatur untuk memicu pertumbuhan ini. Tindakan regulasi dan konsumen terhadap standar keamanan IoT yang lebih besar pada akhirnya akan mendorong organisasi untuk mengambil pendekatan yang lebih proaktif terhadap keamanan IoT.

Open chat
Tim Marketing
Halo, silahkan jelaskan kebutuhan anda agar kami dapat memberikan penawaran terbaik!