Amankan IoT Sebelum Memberikan Bencana Downtime ke Sistem

Amankan IoT Sebelum Memberikan Bencana Downtime ke Sistem

Kebanyakan para ahli mengatakan  adalah sebuah keharusan dalam mengurangi potensi ancaman “bencana downtime” dari apa yang dapat di timbulkan oleh sebuah perangkat yang terhubung ke internet. Jika teknologi yang anda gunakan tersambung ke banyak perangkat yang dapat di hack untuk dimatikan, sebaiknya anda perlu pastikan bahwa hal tersebut aman dari para penyusup.

Potensi Bencana Yang Bersumber Dari Perangkat IoT

Selama beberapa tahun, para ahli keamanan cyber telah mencoba untuk mengamati tingkat pertumbuhan ancaman yang terjadi oleh penyebaran segala macam perangkat yang terhubung internet. Disamping untuk mempermudah kehidupan kita, jika kita tidak hati-hati, semua perangkat yang terhubung ke internet (IoT) dapat menyulitkan sistem.

Cesare Garlati, kepala strategi keamanan sebuah konsorsium open source mengatakan:

“Sebagian besar perangkat IoT terhubung kepada atau langsung mengontrol benda-benda fisik : Lift atau sistem pemanas, sebagai contoh. Oleh karena itu sebuah aksi penyusupan tidak hanya berpotensi memberikan kerugian tradisional dari kehilangan semua data, tetapi serangan fisik yang mungkin menyebabkan korban manusia atau korban jiwa.”

Dan ada banyak penjahat yang sangat menginginkan untuk mendapatkan kekuasaan tersebut dalam kehidupan ini, bisnis dan ekonomi – para penjahat tersebut berharap dapat memeras kita dengan tebusan untuk keuntungan financial. Teroris dunia maya bertekad menyebabkan kekacauan dan aktor-aktor pemerintah yang secara sembunyi-sembunyi berkolaborasi dalam perang dunia maya (teknologi).

Derek McAuley, profesor ekonomi digital di University of Nottingham dan direktur Horizon Research Institute, mengatakan ancaman yang ada tidaklah di besar-besarkan.

“Bahaya yang ada dalam hidup adalah nyata, karenanyalah mengapa layanan keamanan di rumah dan di luar negeri menempatkan begitu banyak fokus pada pertahanan maya saat ini,” katanya. “Sebagai teknologi yang lebih banyak digunakan, serangan cyber bisa mengambil sebagian kecil keuntungan dari kegiatan perekonomian. Kami dulu berpikir dalam hal mengamankan pembangkit listrik, saluran listrik dan sebagainya, tetapi sebenarnya jika para hacker mengambil kendali dari semua alat pengukur dalam radius 100 mil dari Cambridge, misalnya, hal tersebut dapat menyebabkan kerusakan seperti mengebom sebuah stasiun pembangkit listrik.”

Namun para peneliti memperingatkan belum dapat menghentikan meningkatnya jumlah perusahaan-perusahaan dari pembajak dengan secara efektif tanpa mengurangi risiko dari IoT. Dengan janji-janji hemat biaya dan penghematan energi, industrialisasi dan otomatisasi dalam negeri, kota cerdas dan kesehatan serta keselamatan yang lebih baik, penyebaran insentif ekonomi dan sosial untuk sering menjadi pertimbangan keamanan yang penting.

Implikasi dalam keamanan

John Walker, seorang peneliti dan konsultan keamanan cyber yang telah bekerja dengan beragam organisasi sektor komersial dan publik, termasuk lembaga penegak hukum nasional dan internasional, mengatakan:

“Kami telah menggunakan teknologi dan bergegas ke depan tanpa mempertimbangkan jangka panjang, implikasi keamanan dalam. Keamanan umum sering menjadi yang terakhir untuk dicari tahu tentang apa yang terjadi, ketika mereka benar-benar perlu dilibatkan dari awal maka dengan begitu keamanan dapat dengan sengaja dimasukkan.

“Namun dari apa yang saya lihat sampai saat ini, ada sedikit atau tidak ada penilaian risiko teknis yang tepat untuk memastikan perangkat, kode, data dan infrastruktur semua terlindungi. Akibatnya, tidak amannya banyak proses dan sistem yang sekarang telah tertanam dalam sejumlah organisasi besar.”

Tapi Microsoft, yang berkomitmen untuk mendukung implementasi IoT yang aman antara pelanggan dan mitra, tetap optimis. Stuart Aston, petugas keamanan nasional, mengatakan: Ini sangat penting untuk tidak terlalu mendramatisir risiko keamanan potensial, atau orang-orang akan mengabaikan keamanan IoT sebagai sesuatu yang terlalu sulit untuk diatasi. Itu tidak terjadi. Kuncinya adalah memahami risiko dan menempatkan di celah yang tepat.

Microsoft telah mengumpulkan daftar praktisi-praktisi terbaik dari keamanan IoT. Ini menyoroti berbagai wilayah keamanan yang harus ditangani oleh berbagai organisasi yang terlibat di seluruh siklus hidup sistem IoT: manufaktur dan integrasi, pengembangan perangkat lunak, penyebaran dan pengoperasian.

Tidak Ada Standard Umum

Yang  menjadi masalah bagi pelanggan adalah bahwa saat ini sangat sulit untuk memastikan apakah mitra semua perangkat keras, perangkat lunak dan layanan yang Anda pilih melakukan apa yang diperlukan untuk menjaga keamanan yang efektif. Sementara badan-badan berwenang seperti Organisasi Internasional untuk Standarisasi (ISO) dan komisi Internasional untuk electrotechnical (IEC) melakukan banyak pekerjaan di daerah ini, masih belum ada yang universal, sertifikat standar untuk keamanan IoT.

Standar sedang berlangsung tetapi jawaban singkat adalah bahwa jika Anda menerapkan hari ini, Anda perlu melakukan kegiatan yang sesuai secara berkelanjutan.

Mike Ahmadi, direktur global keamanan sistem kritis di Synopsys, mengatakan: “Sangat penting bagi siapa saja menyebarkan perangkat IoT dalam lingkungan apapun dalam memenuhi suplai jaringan untuk memberikan keterangan kesetiaan dalam sebuah data tertulis yang lengkap dari pedoman pengadaan yang spesifik, kriteria terukur. Hanya meminta untuk perangkat aman tidak dimatikan.

“Para pengguna harus mengklarifikasi penemuannya tersebut, dan juga memeriksa secara internal. Jangan mempercayai iklan dari produk tersebut. Verifikasi dan validasi apa saja yang mereka beritahu dan pertahankan sikap Anda. Berikan bukti-buktinya kepada mereka untuk ditindaklanjuti dan beralih ke pemasok lainnya jika mereka tidak menindaklanjutinya.”

Sementara pedoman keamanan IOT Microsoft  menunjukkan kinerja yang terbaik, ahli keamanan cyber mengatakan departemen-departemen IT harus memperhatikan detail teknis. McAuley di Universitas Nottingham mengatakan sistem harus dirancang sehingga perangkat dapat memproses data lokal sebanyak mungkin. “Hentikan mengirimkan data mentah dan berpikir tentang pengolahan aplikasi-spesifik pada perangkat,” katanya.

McAuley mengatakan organisasi-organisasi harus menggunakan pembuktian jaringan yang lebih aman menggunakan sistem manajemen ID seperti slogan yang mengatakan untuk menjamin bahwa seseorang dengan perangkat apapun yang online adalah siapa atau apa yang mereka katakan tentang mereka, daripada mengandalkan SSID dan password.

Perangkat juga harus efektif terisolasi pada jaringan, dengan aturan dan segmentasi jaringan konfigurasi firewall yang tepat. “Menurut pandangan saya bahwa semua perangkat akhirnya dapat dihack, sehingga bahkan jika mereka perlu berbicara melalui internet, mereka hanya perlu berbicara dengan satu atau dua lokasi yang benar-benar mereka inginkan,” kata McAuley.

Dia juga mengatakan data seharusnya dilindungi (diberikan password)  bila disimpan dalam sebuah server yang sedang tidak digunakan (tidak dalam proses). “Banyak organisasi hanya melindungi data yang transit (melintas), yang sebenarnya itu tidaklah cukup,” katanya.

“Jangan gunakan perangkat yang melibatkan komponen cloud kecuali itu 100% diperlukan.”

Anda juga harus menghindari perangkat yang mengabaikan standar kebersihan dunia maya, yang menggunakan istilah yang di besar-besarkan  bahwa saat ini sedang dijual ke pasar domestik. “Hari ini dan seterusnya saya akan mencari semua perangkat dan memaksa pihak pabrikasi bagian kontrol kualitas produk untuk mengubah konfigurasi mereka, misalnya” kata McAuley.

Selain itu, tidak ada perangkat yang boleh naik kapal (untuk dikirimkan) dengan kegagalan username dan password – Anda harus dipaksa untuk melakukan prosedur operasi yang aman sejak pertama kali Anda mengerjakannya.

Dan ingat bahwa sementara serangan pada IoT menunjukkan tingkat ancaman yang lebih besar dibanding  mereka yang dengan sistem tradisional, dibutuhkan banyak latihan yang diperlukan untuk menurunkan ke tingkat risiko yang terkelola  seperti saat awal mulainya dunia komputer dan internet.

Seperti yang dijabarkan Microsoft Aston: “Dari setiap teknologi canggih yang hadir pada  setiap generasi, tampaknya kita harus mempelajari kembali pelajaran dari masa lalu (generasi sebelumnya).

Banyak pelatihan keamanan IoT yang bagus tidak berbeda dari pelatihan terbaik yang pernah kita pelajari melalui computer PC dirumah dan perangkat bergerak selama bertahun-tahun. Kita hanya perlu memastikan itu tetap dilakukan dan diterapkan dengan sebaik-baiknya.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s