-->

Tips Untuk Tingkatkan Keamanan IoT Pada Jaringan Anda




Untuk mengetahui jumlah dan jenis dari perangkat Internet of Things yang ada pada jaringan Anda dan mengetahui cara membuatnya aman kini menjadi semakin penting karena perangkat Internet of Things berkembang biak. Penasaran untuk tahu caranya, mari simak rangkuman berikut ini.

Nampaknya, kini perhatian media masa banyak menyoroti tentang Internet of Things (IoT), yang kini sedang terus tumbuh. Anda pun akan berpikir bahwa dunia akan semakin kuat dalam cengkraman transformasi baik fisik maupun digital.

Perusahaan analis Gartner, misalnya, menyebutkan jumlah "hal-hal" yang terhubung di Internet hanya 8,4 miliar pada tahun 2017 – kalkulasi dari penggunaan aplikasi konsumen dan bisnis. Itu angka yang besar, ya, tapi jumlah yang jauh lebih kecil daripada angka “50 miliar perangkat” atau “ratusan miliar perangkat” yang diperbincangkan di media.

Nyatanya, bahwa perubahan-perubahan dari transformasi Internet of Things ini secara menyeluruh belum dapat dirasakan secara menyeluruh, masih harus bersabar untuk menunggu beberapa tahun lagi. Meskipun, hanya ada 10 juta perangkat yang terhubung dan bukan dalam jumlah miliaran yang banyak disebutkan, yang mana perubahannya belum dapat dirasakan guna memperkuat dunia, ternyata Internet of Things sudah menimbulkan ancaman keamanan bagi perusahaan-perusahaan.  
Di mulai pada bagian mana kah yang membuat para profesional jaringan pun mulai khawatir tentang ancaman berbasis Internet of Things? Berikut beberapa pemikiran yang perlu dipertimbangkan saat Anda merencanakan respon Anda terhadap ancaman tersebut:

Telusuri Hal-Hal Yang Anda Ketahui/Know Your Known Knowns
Langkah pertama dalam setiap program keamanan jaringan adalah memahami dan menilai aset TI yang difungsikan untuk mengamankan. Benar jika hari ini seperti 30 tahun yang lalu. Dan hari ini - seperti yang terjadi di masa lalu - tantangan terbesar yang dihadapi para profesional jaringan adalah memahami apa yang ada di jaringan mereka dan bagaimana jaringan tersebut digunakan dan mungkin bisa disalahgunakan.
Untuk dapat melakukanya, baiknya kita perlu untuk mempertimbangkan nomenklatur Pentagon yang digunkan untuk perencanaan perang dengan konsep sebagai berikut:  

There are known knowns; there are things we know that we know.
There are known unknowns; that is to say, there are things that we now know we don't know.
But there are also unknown unknowns – there are things we do not know we don't know.

— Menteri Pertahanan Amerika Serikat,Donald Rumsfeld
Terjemahan secara literal dalam Bahasa Indonesia:

Ada hal-hal yang diketahui yang diketahui; ada hal-hal yang kita tahu, yang benar-benar kita ketahui. 
Ada hal-hal yang tidak diketahui yang diketahui; artinya ada hal-hal yang kita sadar kita tidak tahu. 
Tetapi ada juga hal-hal yang tidak diketahui yang tidak diketahui; ada hal-hal yang tidak kita tahu yang tidak kita ketahui. 

Known knowns adalah hal-hal yang Anda ketahui, seperti yang dikatakan mantan Menteri Pertahanan Donald Rumsfeld. Hal-hal yang Anda ketahui adalah semua aset tradisional Anda: laptop, desktop, server (termasuk server pengembangan dan pengujian), serta ponsel pintar dan tablet. Mereka juga termasuk perangkat periferal seperti printer multifungsi, mesin fotokopi dan sebagainya.
Untuk benar-benar mengetahui apa yang diketahui, Anda harus melihat rekam jejak masa lalu yang jelas dan menginterogasi setiap aset TI tersebut untuk memastikan Anda telah memperhitungkan fitur dan fungsi apa saja yang dapat merusak keamanan jaringan Anda. Selanjutnya, Anda perlu mengembangkan sarana untuk membawa perangkat tersebut di dalam kendali manajemen Anda.
Dengan ponsel cerdas, misalnya, platform manajemen perangkat seluler telah lama menjadi alat untuk memperluas kontrol dan manajemen ke perangkat tersebut dengan menerapkan tingkat patch, melarang perangkat "jailbroken" dan membatasi pilihan app store. Mengingat banyaknya aplikasi berbahaya yang muncul di platform seperti Google Play, jika Anda tidak memperhatikan postur keamanan dari ponsel karyawan Anda, Anda dapat menghadapi risiko besar
Hal yang mungkin kurang dicermati adalah pada periferal seperti printer multifungsi / mesin fotokopi / faks. Ini duduk dengan tenang di sudut, tetapi sistem operasi berfitur penuh dan, perangkat tersebut memiliki hotspot nirkabel dan hard drive yang besar. Apakah kelompok jaringan Anda menyadari keberadaan hot spot tersebut? Apakah dinonaktifkan atau diaktifkan? Jika diaktifkan, apakah aman dan apakah Anda memantau akses ke perangkat bersama dengan aktivitas jaringan lainnya? Apakah data yang disimpan di perangkat dienkripsi? Data apa yang ada di dalamnya, dan siapa yang mengaksesnya? (Pencipta malware sering menggunakan periferal multifungsi sebagai area sasaran untuk memasukkan malware atau tempat untuk mencuri data yang ingin mereka eksfiltrasi/susupi.

Sudahkah Anda menetapkan kebijakan yang membatasi aset jaringan lain yang dapat terhubung dengan printer? Sudahkah Anda membuat akses ke komponen printer dari skema kontrol akses jaringan (NAC) yang lebih luas untuk memastikannya bukan titik lompatan untuk perangkat yang tidak sah atau tidak kompatibel? Akhirnya, jika dinonaktifkan, apakah Anda memiliki kemampuan untuk mengidentifikasi jika tiba-tiba diaktifkan dan oleh siapa? Ini adalah jenis pertanyaan yang harus Anda telusuri bukan hanya dari printer / mesin fotokopi, tetapi dari setiap perangkat yang dikenal di lingkungan Anda.

Sadari Hal-Hal Yang Tidak Diketahui/Meet Your Known Unknowns

Akhir-akhir ini, kategori yang diketahui tidak diketahui memiliki pengaruh yang besar dan merupakan tambang emas bagi penyusup. Banyak orang menganggap kategori tersebut ada pada perangkat Internet of Things. Yang diketahui tidak diketahui memiliki pengaruh besar dan berkembang di jaringan perusahaan, terhitung sebanyak 40% dari perangkat terhubung ke jaringan setiap saat, dengan satu perkiraan.

Di mana mencarinya? Pertimbangkan kamera yang mendukung IP seperti jenis yang terinfeksi oleh botnet Mirai atau Reaper yang memantau kantor Anda. Bagaimana dengan smart TV layar datar yang digunakan di kantor.  Apakah perangkat-perangkat tersebut  masuk dalam daftar aset IT Anda yang ada dalam pantauan Anda? Jika tidak, mereka seharusnya masuk dalam daftar aset tersebut. TV pintar itu menjalankan sistem operasi - mungkin bentuk Linux yang harus ditambal dan diperbarui. Ini memiliki hard drive yang mendukung koneksi nirkabel seperti Bluetooth dan port eksternal seperti USB. Mungkin mendukung berbagai aplikasi pihak ketiga juga. Singkatnya: bahwa smart TV adalah komputer yang terlihat lucu. Tapi terlihat lucu bukan alasan untuk mengabaikannya.

Waspadai perangkat konsumen yang dibawa ke kantor oleh karyawan Anda karena dapat menjadi bagian dari grup dalam kategori ini juga. Apakah eksekutif di perusahaan Anda mengerahkan Amazon Echoes di kantor mereka? Apakah karyawan memiliki printer, bingkai foto pintar, lampu meja, tangki ikan atau perangkat yang dapat dihubungkan dengan nirkabel atau  antarmuka jaringan dan server web di atas meja mereka?

Pertimbangkan juga sistem pihak ketiga yang dikelola oleh entitas eksternal seperti kontraktor atau perusahaan manajemen gedung Anda. Keamanan fisik dan sistem lingkungan bahkan elevator dan eskalator biasanya dikelola dari workstation tradisional yang menjalankan sistem operasi konsumen saat ini. Seringkali, workstation itu juga telah dikonfigurasi untuk akses jarak jauh untuk menyederhanakan pemecahan masalah dan manajemen. Di mana benda itu? Apa itu berjalan? Apakah sudah ditambal dan telah terhubung dengannya. Jika Anda merasa hal itu tidak perlu, maka bisa Anda bicarakan dengan orang pihak ketiga.

Mendata hal-hal yang tidak Anda ketahui adalah hal yang tidak mudah: banyak yang menjalankan sistem operasi tertanam yang tidak dapat dikenali oleh pemindai jaringan yang mencari aset TI tradisional. Perangkat lainnya hanya dapat berkomunikasi menggunakan 802.11x, Bluetooth, Zigbee, atau protokol nirkabel lainnya. Tetapi lebih beresiko dari sebelumnya, perangkat ini berisiko bagi keamanan perusahaan Anda secara keseluruhan, jadi memperhitungkannya adalah suatu keharusan.
Untungnya, ada daftar alat yang jumlahnya terus bertambah untuk membantu Anda mengidentifikasi hal yang Anda sadari Anda tidak ketahui dan mengelompokkannya ke dalam kategori hal-hal yang benar-benar perlu Anda ketahui. Dalam lima tahun terakhir, sejumlah startup telah mulai menawarkan alat yang dapat mengendus perangkat yang berkomunikasi menggunakan Bluetooth, frekuensi radio (RF), Zigbee, dan berbagai protokol nirkabel umum lainnya yang digunakan oleh perangkat Internet of Things. Menggunakan salah satu dari platform ini untuk mengaudit lingkungan Anda kemungkinan mampu menjaring banyak perangkat dan bahkan mampu menelusuri "jaringan bayangan" dari perangkat yang tidak Anda ketahui sebelumnya.


Begitu Anda memiliki gambaran tentang apa yang ada di luar sana, kerja keras dimulai. Anda memerlukan alat yang dapat melakukan sidik jari dan menilai postur keamanan setiap perangkat (OS, tingkat patch, akses, aktivitas jaringan). Untuk setiap perangkat yang Anda identifikasi - dan terutama yang tidak sah - Anda harus mempertimbangkan apa fungsi perangkat tersebut dan seberapa penting fungsi tersebut. Dapatkah perangkat tersebut didukung oleh tim Anda dengan keamanan endpoint atau setidaknya patch, kontrol akses dan pemantauan aktivitas dalam jangka panjang? Perangkat yang tidak dapat bersinergi dengan infrastruktur keamanan Anda yang ada seperti firewall, IDS, dan kontrol akses jaringan harus dipertimbangkan secara serius untuk dihapus dari jaringan atau dibatasi secara ketat.

Dengan demikian, guna tingkatkan keamanan IoT pada jaringan kita, maka kita pun harus memastikan bahwa kita benar-benar mengetahui secara menyeluruh hal-hal yang kita ketahui di lingkungan sekitar jaringan kita dan harus menginvetarisasi hal-hal apa saja tidak kita ketahui dengan seksama, agar tidak ada celah bagi penyusup untuk menginfiltrasi jaringan.


Source: networkworld

0 Response to "Tips Untuk Tingkatkan Keamanan IoT Pada Jaringan Anda"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel