By | June 10, 2021

Penjahat dunia maya selalu mencari cara untuk menembus jaringan perusahaan dan mencuri data, dan perangkat Internet of Things (IoT) memberi mereka beragam peluang untuk melakukannya. Itu karena banyak perangkat IoT dapat dengan mudah dikompromikan. Ketika perangkat ini terhubung ke jaringan perusahaan, mereka menawarkan jalan masuk yang potensial.

Sebagai contoh mengerikan, pada tahun 2017 para peretas dapat mengakses basis data kasino dari pelanggan dengan pengeluaran terbesarnya setelah mendapatkan akses ke jaringan komputernya melalui kerentanan di termostat yang terpasang pada tangki ikan.

Bahkan ketika peretas tidak dapat langsung berpindah dari perangkat IoT ke aset perusahaan lainnya, perangkat IoT dapat menjadi ancaman keamanan siber yang sangat besar. Banyak perangkat IoT mengumpulkan dan meneruskan data dalam jumlah besar, dan dengan mencegat data ini, penjahat dunia maya mungkin dapat mengumpulkan informasi yang dapat mereka manfaatkan untuk berhasil menembus jaringan.

Salah satu alasan mengapa perangkat IoT menjadi target yang begitu menggoda adalah karena jumlahnya sangat banyak. Saat ini diperkirakan ada 14 miliar perangkat seperti itu, menurut Statistica, dan ini diproyeksikan akan meledak menjadi sekitar 31 miliar dalam empat tahun ke depan. Beberapa perangkat ini akan diamankan dengan tepat, tetapi banyak yang tidak. Dan, berkat jumlah yang meningkat pesat, banyak organisasi akan berjuang untuk mengelola semuanya dengan aman.

Baca juga: SD-WAN Penting untuk Masa Depan IoT dan AI

Risiko Kata Sandi Default

Salah satu kelemahan keamanan yang muncul adalah bahwa banyak perangkat memiliki kata sandi yang di-hardcode serta nama pengguna dan kata sandi default pabrik yang tidak pernah diubah. Tahun lalu, seorang peretas menerbitkan daftar lebih dari setengah juta server, router, dan perangkat IoT yang memperlihatkan port telnet mereka, bersama dengan kredensial masuk default mereka.

Selain menawarkan kemungkinan bagi penjahat untuk mencuri data atau berporos ke sistem perusahaan, perangkat IoT yang disusupi dengan cara ini dapat dimasukkan ke dalam botnet. Jenis kelemahan keamanan ini dapat dihindari jika produsen menggunakan kata sandi satu kali yang harus dimodifikasi saat perangkat pertama kali disiapkan, atau melalui penggunaan otentikasi dua faktor.

Kurangnya Pembaruan Keamanan

Sebagian besar produsen berupaya memastikan bahwa perangkat mereka aman saat dibuat dan dijual. Namun, seperti semua jenis infrastruktur komputer, kerentanan pada perangkat IoT pasti akan muncul. Itu berarti bahwa perangkat IoT menjadi kurang aman seiring bertambahnya usia, dan penelitian oleh Unit 42 pada tahun 2020 menemukan bahwa 57% perangkat IoT sudah rentan terhadap serangan siber dengan tingkat keparahan sedang atau tinggi.

Solusi yang jelas adalah bagi produsen perangkat IoT untuk merilis pembaruan keamanan firmware reguler. Masalahnya, bagaimanapun, adalah bagaimana memastikan bahwa pembaruan ini diinstal secara tepat waktu jika tidak dikelola secara terpusat. Instalasi manual menciptakan sakit kepala manajemen yang besar bagi administrator, sementara pembaruan otomatis pada waktu yang tidak terduga dapat menyebabkan masalah operasional.

Kabar baiknya adalah bahwa undang-undang keamanan siber IoT California dan Oregon, yang mulai berlaku pada awal tahun 2020, mengharuskan produsen perangkat IoT memasukkan “fitur keamanan yang wajar” seperti kata sandi unik dan pembaruan keamanan reguler. Negara bagian lain kemungkinan akan mengikuti di masa depan.

Satu masalah lebih lanjut dalam hal patch keamanan adalah fenomena yang berkembang dari “shadow IoT” — perangkat yang terhubung ke internet yang tidak diotorisasi dan tidak disadari oleh departemen TI organisasi, dan yang mungkin tidak akan pernah diperbarui.

Baca juga: Software UTM Terbaik 2021

Kebocoran data

Setelah membahayakan perangkat IoT, penjahat dunia maya akan sering memeriksa lalu lintas data yang mereka akses. Jelas ini tidak ada nilainya jika data dienkripsi, tetapi bukti menunjukkan bahwa ini jarang terjadi. Laporan Unit 42 Palo Alto Networks menemukan bahwa 98% yang mengejutkan dari semua lalu lintas perangkat IoT tidak terenkripsi, berpotensi membuat informasi yang sangat rahasia terbuka.

Namun, statistik ini harus diperlakukan dengan hati-hati, karena jumlah perangkat yang relatif kecil dapat menghasilkan proporsi yang sangat tinggi dari total lalu lintas IoT, dan sebagian besar dari ini dapat berupa data biasa daripada informasi rahasia.

Meskipun demikian, jelas bahwa hampir semua lalu lintas IoT tidak terenkripsi, dan itu akan menjadi tantangan besar bagi departemen TI untuk memperbaiki situasi ini dalam jangka pendek hingga menengah.

Kurangnya Manajemen IoT

Mungkin ancaman keamanan siber IoT terbesar yang muncul adalah karena kurangnya manajemen perangkat IoT yang memadai.

Sebuah survei yang dilakukan oleh ZK Research pada tahun 2020 menemukan bahwa hingga 15% dari semua perangkat IoT adalah perangkat IoT bayangan, dan hingga 20% dari semua perangkat menjalankan sistem operasi lama yang tidak didukung seperti Windows 7. Banyak dari perangkat ini terhubung kembali ke perusahaan Sistem TI, menghadirkan risiko keamanan siber yang jelas. Namun, tanpa visibilitas ke perangkat ini atau kemampuan untuk memperbarui sistem operasi yang tidak didukung, hanya sedikit yang dapat dilakukan oleh administrator jaringan terhadap perangkat tersebut.

Salah satu opsinya adalah mengisolasi perangkat IoT (yang diketahui) dan sistem back-endnya pada VLAN, yang terpisah dari sistem perusahaan lainnya. Opsi yang lebih baik mungkin adalah menghubungkan perangkat IoT ke hub data IoT dan sistem manajemen yang dihosting di cloud oleh penyedia seperti IBM, Google, Microsoft, dan AWS.

Melihat ke Masa Depan

Jika proyeksinya benar dan 15 miliar perangkat IoT baru ditugaskan selama empat tahun ke depan, maka ini akan menghadirkan potensi keuntungan bagi penjahat dunia maya kecuali banyak pekerjaan yang dilakukan.

Departemen TI harus memastikan bahwa sistem manajemen IoT diimplementasikan secara lebih luas, perangkat shadow IoT terdeteksi, dan proses yang mencakup langkah-langkah keamanan dasar seperti mengubah kata sandi default, memasang patch keamanan, dan mengenkripsi data-in-motion diterapkan.Baca selanjutnya : Praktik Terbaik untuk Mengamankan Jaringan Edge