Trace Id is missing
Lompat ke konten utama

Keamanan IoT—gambaran umum

Lindungi data dan perangkat Anda di seluruh Internet of Things.

Apa itu keamanan IoT?

 Internet of Things (IoT) dapat membuka peluang ekonomi yang besar bagi industri dan memungkinkan inovasi menarik yang mencapai seluruh bidang dari perawatan anak hingga lansia, dari layanan kesehatan hingga energi, dari manufaktur hingga transportasi.  IoT di tempat cerdasyang beragam, semua dari pemantauan jarak jauh, pemeliharaan prediktif, dan ruang cerdas hingga produk terhubung dan teknologi yang digunakan pelanggan seperti aplikasi seluler, dapat mengurangi kompleksitas operasional, mengurangi biaya, dan mempercepat waktu untuk pemasaran.

Dengan pandit teknologi dan analis yang memprediksi penggunaan perangkat dan aplikasi IoT yang lebih luas di masa mendatang, bersama dengan perangkat, layanan, dan aplikasi yang terus berkembang yang menyentuh ruang IoT, organisasi biasanya ingin memanfaatkan keuntungan bisnis. Namun, banyak perusahaan harus berhati-hati dalam mendapatkan keuntungan solusi IoT karena kekhawatiran keamanan IoT yang sangatlah nyata. Penyebaran IoT menimbulkan tantangan keamanan, privasi, dan kepatuhan yang unik bagi bisnis di seluruh dunia.

Sementara informasi tradisional keamanan cyber mencakup perangkat lunak dan cara penerapannya, keamanan untuk IoT menambahkan lapisan kompleksitas ekstra seiring dengan penyatuan dunia cyber dan fisik. Berbagai macam skenario operasional dan pemeliharaan di ruang IoT bergantung pada konektivitas perangkat untuk memungkinkan pengguna dan layanan untuk berinteraksi, masuk, memecahkan masalah, mengirim, atau menerima data dari perangkat. Perusahaan mungkin ingin memanfaatkan efisiensi IoT seperti misalnya pemeliharaan prediktif, tetapi memahami standar keamanan IoT untuk dipatuhi itu penting, karena teknologi operasional (OT) sangatlah penting dan berharga yang rentan terhadap kejadian pelanggaran, bencana, dan ancaman lainnya.

Apa kekhawatiran keamanan pada IoT?

Meskipun perangkat IoT mungkin tampak terlalu kecil atau terlalu khusus untuk menjadi berbahaya, ada risiko nyata pada komputer bertujuan umum dan terhubung ke jaringan yang dapat dibajak oleh penyerang, yang mengakibatkan masalah di luar keamanan IoT. Bahkan perangkat paling biasa dapat menjadi berbahaya saat disusupi di internet, dari memata-matai melalui video pemantau bayi hingga gangguan layanan peralatan perawatan kesehatan penyelamat nyawa. Setelah penyerang berkuasa, mereka dapat mencuri data, menginterupsi pengiriman layanan, atau melakukan kejahatan cyber lainnya yang akan dilakukan dengan komputer. Serangan yang membahayakan infrastruktur IoT menimbulkan kerusakan, tidak hanya dengan pelanggaran data dan operasi yang tidak dapat diandalkan, tetapi juga kerusakan fisik fasilitas. Atau lebih buruk bagi, manusia yang beroperasi atau yang mengandalkan fasilitas tersebut.

Melindungi karyawan, pelanggan, teknologi operasional yang berharga, serta investasi bisnis dengan keamanan yang ditingkatkan untuk infrastruktur IoT perlu mengambil pendekatan menyeluruh, menggunakan teknologi dan protokol IoT yang tepat. Perusahaan keamanan cyber IoT berpengalaman menyarankan pendekatan tiga arah untuk melindungi data, perangkat, dan koneksi:

  • Penyediaan perangkat yang aman.
  • Konektivitas aman antara perangkat dan cloud.
  • Mengamankan data di cloud selama pemrosesan dan penyimpanan.

Apa lagi yang harus saya pertimbangkan dari keamanan IoT untuk perangkat?

Kekhawatiran seputar keamanan untuk IoT juga didorong oleh:

Heterogenitas atau fragmentasi perangkat

Banyak perusahaan menggunakan sejumlah besar perangkat berbeda yang menjalankan perangkat lunak berbeda, menggunakan chip berbeda, dan bahkan mungkin menggunakan metode berbeda untuk terhubung. Inilah yang dikenal sebagai heterogenitas perangkat dan menciptakan tantangan untuk memperbarui dan mengontrol semua perangkat terhubung Anda. Untuk organisasi dengan penyebaran IoT produksi, semua perangkat yang berbeda ini menciptakan kompleksitas, tetapi solusi perangkat lunak memang ada untuk menyederhanakan proses ini.

Koneksi ke teknologi operasional yang berharga

Banyak bisnis akan senang mengambil keuntungan bisnis koneksi, tetapi tidak dapat mengambil risiko kehilangan pendapatan saat fasilitas diserang dan nonaktif, bahkan beberapa hari. Untungnya, ada perusahaan keamanan cyber IoT tepercaya yang menawarkan solusi perangkat lunak untuk membantu berlindung dari serangan.

Tantangan dengan keamanan perangkat lama

Beberapa perangkat dirancang sebelum IoT ada dan koneksi apa pun bahkan dapat dilakukan. Perangkat ini belum pernah "diperketat", proses untuk mengidentifikasi dan menghilangkan atau mengurangi kerentanan. Banyak perangkat lama lainnya memiliki harga terjangkau atau perancangannya tidak mempertimbangkan keamanan IoT khusus, sehingga perangkat tersebut tidak memiliki fitur keamanan cyber IoT, meskipun ada niat baik dari produsen.

Seperti apa serangan IoT?

Karena konektivitas IoT ini mencakup permukaan serangan yang besar dan (sering kali) tidak biasa, dan perangkat serta aplikasi IoT dapat menyimpan sekumpulan data pribadi, operasional dan data perusahaan yang masif, keahlian profesional keamanan IoT harus lebih dari persyaratan kerahasiaan, integritas, dan ketersediaan keamanan informasi tradisional.

Profesional keamanan IoT tentunya mengkhawatirkan pelanggaran data dan serangan cyber lainnya. Namun, karena kerentanan IoT berpotensi menyebabkan bahaya fisik yang mengancam nyawa atau pematian operasi menguntungkan, mereka harus lebih memerhatikan pengamanan konektivitas, pengetatan perangkat, pemantauan ancaman, dan manajemen postur keamanan, serta pengamanan data backend di cloud.

Memahami keamanan cyber IoT dimulai dengan model ancaman

Pemodelan ancaman dengan program seperti Azure Digital Twins digunakan oleh banyak perusahaan keamanan IoT untuk memahami cara penyerang dapat membahayakan sistem, lalu memastikan langkah yang tepat ada untuk mencegah atau memitigasi serangan.

Serangan keamanan cyber IoT dapat mengancam:

Heterogenitas atau fragmentasi perangkat

Proses—ancaman terhadap proses yang Anda kendalikan, seperti layanan web, dan ancaman dari entitas eksternal, seperti pengguna dan umpan satelit, yang berinteraksi dengan sistem, tetapi tidak dikendalikan aplikasi.

Koneksi ke teknologi operasional yang berharga

Komunikasi, atau aliran data—ancaman seputar jalur komunikasi antara perangkat, gateway perangkat dan bidang, serta gateway perangkat dan cloud.

Tantangan dengan keamanan perangkat lama

Penyimpanan—ancaman terhadap antrean data sementara, sistem operasi (OS), dan penyimpanan gambar.

Serangan IoT dapat dikategorikan secara luas di lima area yang berbeda: spoofing, pengubahan, pengungkapan informasi, penolakan layanan, dan peningkatan hak istimewa

Berikut adalah beberapa contoh ancaman terhadap infrastruktur IoT Anda.

Spoofing, Pengungkapan Informasi

  • Penyerang dapat memanipulasi status perangkat secara anonim.
  • Penyerang dapat mencegat atau menimpa sebagian siaran dan melakukan spoof pada originator (biasa disebut serangan man-in-the-middle atau MitM).
  • Penyerang dapat memanfaatkan kerentanan perangkat terbatas atau khusus. Perangkat seperti ini, yang sering memiliki fasilitas keamanan satu-untuk-semua seperti perlindungan kata sandi atau PIN, atau mengandalkan perlindungan kunci bersama jaringan. Saat rahasia bersama ke perangkat atau jaringan (PIN, kata sandi, kunci jaringan bersama) diungkapkan, mengontrol perangkat atau mengamati data yang dikeluarkan dari perangkat mungkin terjadi.

Pengungkapan Informasi

  • Penyerang dapat mencuri dengan siaran dan mendapatkan informasi tanpa otorisasi, atau dapat mengacaukan sinyal siaran dan menolak distribusi informasi.
  • Penyerang dapat mencegat atau mengganti sebagian siaran dan mengirim informasi palsu.

Pengubahan

  • Penyerang dapat mengutak-atik perangkat fisik apa pun—mulai dari kerentanan pengurasan baterai atau “serangan sleep deprivation hingga random number generator (RNG) yang dapat dilakukan dengan membekukan perangkat untuk mengurangi entropi.
  • Penyerang dapat mengganti sebagian atau seluruh perangkat lunak yang berjalan pada perangkat, yang berpotensi memungkinkan perangkat lunak yang diganti untuk memanfaatkan identitas asli perangkat jika materi kunci atau fasilitas kriptografi yang memegang materi kunci tersedia untuk program terlarang.

Pengungkapan Informasi

Penolakan Layanan

Perangkat dapat di-render tidak mampu berfungsi atau berkomunikasi dengan mengganggu frekuensi radio atau memotong kabel. Misalnya, kamera pengintai yang memiliki daya atau koneksi jaringan yang sengaja tersingkir tidak dapat melaporkan data, sama sekali.

Peningkatan Hak Istimewa

Perangkat yang melakukan fungsi tertentu dapat dipaksa untuk melakukan hal lain. Misalnya, valve yang diprogram untuk terbuka setengah dapat menjadi terbuka sepenuhnya.

Bagaimana cara mengevaluasi keamanan IoT saya?

Pelajari cara melakukan pendekatan terhadap ancaman dan konsekuensi baru yang dihadapi bisnis Anda dengan e-book, Evaluating Your IoT Security, dari Microsoft.

Pelajari ancaman yang sering terjadi

Pertimbangkan ancaman paling relevan bagi infrastruktur Anda, baik itu ancaman cyber ataupun fisik. Untuk memahami keamanan IoT dengan sebaik-baiknya, periksa ancaman terhadap penyimpanan data, layanan cloud, sistem operasi, aplikasi IoT, berbagai teknologi jaringan, layanan pencadangan, dan pemantauan, serta ancaman terhadap perangkat fisik, sensor, dan sistem kontrol agar perangkat tetap berfungsi dengan baik.

Memahami risiko Anda

Tinjau konsekuensi ancaman yang sudah teridentifikasi dan tentukan hal yang paling penting bagi bisnis Anda. Urutkan berdasarkan prioritas kekhawatiran dan eliminasikan konsekuensi tidak relevan bagi skenario bisnis Anda.

Pilih strategi evaluasi

Pilih pendekatan evaluasi keamanan yang memberikan nilai tertinggi dan menangani skenario risiko serangan keamanan IoT, yang didasari pada ancaman dan konsekuensi unik yang telah Anda identifikasi terhadap bisnis Anda.

Pertimbangkan saran ahli

Pemodelan kematangan keamanan IoT memberikan jalur untuk berkomunikasi dengan pemangku kepentingan bisnis dan merupakan cara yang bagus untuk membangun dukungan untuk bergerak maju dengan peta jalan keamanan IoT yang komprehensif.

Langkah apa yang dapat saya lakukan untuk mengamankan penyebaran IoT saya?

Sederhanakan keamanan untuk kompleksitas IoT

Integrasikan di seluruh tim dan infrastruktur untuk mengoordinasikan pendekatan yang komprehensif, dari perangkat fisik dan sensor hingga data Anda di cloud.

Bersiap khusus untuk keamanan IoT

Pertimbangkan perangkat yang dibatasi sumber daya, distribusi geografis penyebaran, dan jumlah perangkat dalam solusi keamanan IoT.

Perkaya pengetahuan Anda tentang analitik dan remediasi keamanan

Pantau semua yang terhubung ke solusi IoT Anda dengan manajemen postur keamanan. Buat peringkat saran berdasarkan tingkat keparahan untuk memutuskan hal yang harus diperbaiki terlebih dahulu untuk mengurangi risiko. Pastikan Anda memiliki pemantauan ancaman untuk mendapatkan peringatan dan mengatasi ancaman keamanan IoT dengan cepat.

Fokus pada perlindungan data pelanggan dan bisnis

Dengan melacak semua penyimpanan data, admin, dan layanan terkoneksi lain yang berhubungan dengan IoT, Anda dapat memastikan perlindungan aplikasi IoT dan keefektifan keamanan IoT.

Mulai membangun penyebaran IoT yang aman dengan Azure

Andalkan pendekatan keamanan tepercaya

Manfaatkan berbagai solusi keamanan IoT yang telah terbukti efektif oleh perusahaan seperti milik Anda, dan secara unik disesuaikan untuk membantu mengamankan penerapan IoT, di seluruh cloud, perangkat, dan perusahaan.

Sebarkan keamanan IoT yang komprehensif dari chip ke cloud

Dengan crossover MCU, Windows IoT OS yang aman, dan layanan keamanan cloud siap pakai, Azure Sphere membantu melindungi perangkat dan menghadirkan keamanan IoT menyeluruh yang merespons ancaman yang muncul.

Kurangi risiko dan aktifkan remediasi

Temukan layanan fleksibel untuk profil risiko yang spesifik dan skenario penyebaran Anda dengan perlindungan tepercaya di Azure IoT Central.

Jelajahi solusi keamanan IoT dengan Azure

Andalkan pendekatan keamanan tepercaya

Lindungi IoT terkelola dan non-terkelola serta perangkat teknologi operasional dengan penemuan aset tanpa agen, manajemen kerentanan, dan deteksi ancaman.

Microsoft Sentinel

Dapatkan pandangan TI, IoT, dan keamanan teknologi operasional menyeluruh, ditambah analitik keamanan cerdas untuk seluruh perusahaan Anda dengan platform SIEM cloud-native pertama di industri pada cloud publik utama.

Azure IoT Central

Kurangi risiko dengan manajemen postur keamanan, serta pemantauan dan perbaikan ancaman.

Azure Sphere

Lindungi perangkat Anda secara aktif dengan solusi keamanan IoT komprehensif yang mencakup perangkat keras, OS, dan komponen cloud.

Azure IoT Edge

Pastikan perangkat Anda memiliki perangkat lunak yang tepat dan hanya perangkat tepi resmi yang dapat saling berkomunikasi.

Azure IoT Hub

Aktifkan komunikasi yang sangat aman dan andal antara aplikasi IoT dan perangkat yang dikelolanya.