Lewati Navigasi

Keamanan IoT—ikhtisar

Lindungi data dan perangkat Anda di seluruh Internet of Things

Apa itu keamanan IoT?

Internet of Things (IoT) dapat mendorong peluang ekonomi yang besar bagi industri dan memungkinkan inovasi menarik yang menjangkau berbagai bidang mulai dari penitipan anak hingga pengasuhan orang tua, dari kesehatan hingga energi, dari manufaktur hingga transportasi. Beragam IoT di tempat cerdas—mulai dari pemantauan jarak jauh, pemeliharaan prediktif, dan ruang cerdas hingga produk yang terhubung dan teknologi yang berhubungan dengan pelanggan seperti aplikasi seluler—dapat mengurangi kerumitan operasional, menghemat biaya, dan mempercepat waktu pemasaran.

Dengan pakar teknologi dan analis yang memprediksi penggunaan perangkat dan aplikasi IoT yang lebih luas di masa depan, bersama dengan perangkat, layanan, dan aplikasi yang terus berkembang yang menyentuh ruang IoT, organisasi sering kali ingin memanfaatkan keuntungan bisnis. Namun, banyak perusahaan yang benar untuk berhati-hati dalam mengejar manfaat solusi IoT karena kekhawatiran keamanan IoT yang sangat nyata. Penyebaran IoT menimbulkan tantangan keamanan, privasi, dan kepatuhan baru yang unik bagi bisnis di seluruh dunia.

Meskipun keamanan cyber informasi tradisional berkisar pada perangkat lunak dan cara penerapannya, keamanan untuk IoT menambahkan lapisan kompleksitas ekstra saat dunia siber dan dunia fisik bertemu. Berbagai skenario operasional dan pemeliharaan di ruang IoT mengandalkan konektivitas perangkat ujung-ke-ujung untuk memungkinkan pengguna dan layanan berinteraksi, masuk, memecahkan masalah, mengirim, atau menerima data dari perangkat. Perusahaan mungkin ingin mengambil keuntungan dari efisiensi IoT seperti pemeliharaan prediktif, misalnya, tetapi mengetahui standar keamanan IoT yang harus dipatuhi sangatlah penting karena teknologi operasional (OT) terlalu penting dan berharga untuk risiko jika terjadi pelanggaran, bencana, dan ancaman lainnya.

Pelajari selengkapnya tentang Internet of Things

Apa masalah keamanan yang ada dengan IoT?

Meskipun perangkat IoT mungkin tampak terlalu kecil atau terlalu khusus untuk berbahaya, ada risiko nyata pada komputer tujuan umum yang benar-benar tersambung ke jaringan yang dapat dibajak oleh penyerang, yang mengakibatkan masalah di luar keamanan IoT. Bahkan perangkat yang paling biasa pun bisa menjadi berbahaya ketika disusupi melalui internet—mulai dari memata-matai dengan video monitor bayi hingga gangguan layanan pada peralatan kesehatan penyelamat jiwa. Setelah penyerang memiliki kontrol, mereka dapat mencuri data, mengganggu pengiriman layanan, atau melakukan kejahatan cyber lainnya yang dilakukan dengan komputer. Serangan yang menyusupi infrastruktur IoT menimbulkan kerusakan, tidak hanya dengan pelanggaran data dan operasi yang tidak dapat diandalkan, tetapi juga kerusakan fisik pada fasilitas, atau lebih buruk lagi—pada manusia yang mengoperasikan atau mengandalkan fasilitas tersebut.

Melindungi karyawan, pelanggan, teknologi operasional yang berharga, dan investasi bisnis dengan keamanan yang ditingkatkan untuk infrastruktur IoT perlu melakukan pendekatan menyeluruh, menggunakan teknologi dan protokol IoT yang tepat. Perusahaan keamanan cyber IoT berpengalaman merekomendasikan pendekatan tiga cabang untuk melindungi data, perangkat, dan koneksi:

  • Penyediaan perangkat yang aman.
  • Konektivitas aman antara perangkat dan cloud.
  • Mengamankan data di cloud selama pemrosesan dan penyimpanan.

Apa lagi yang harus saya pertimbangkan dengan keamanan IoT untuk perangkat?

Kekhawatiran seputar keamanan untuk IoT juga didorong oleh:

Heterogenitas atau fragmentasi perangkat

Banyak perusahaan menggunakan sejumlah besar perangkat berbeda yang menjalankan perangkat lunak yang berbeda, menggunakan chip yang berbeda, dan bahkan mungkin menggunakan metode yang berbeda untuk terkoneksi. Hal inilah yang dikenal sebagai heterogenitas perangkat dan heterogenitas menciptakan tantangan untuk memperbarui dan mengontrol semua perangkat terhubung Anda yang berbeda. Untuk organisasi dengan penyebaran IoT produksi, semua perangkat yang berbeda ini menciptakan kompleksitas—tetapi solusi perangkat lunak memang ada untuk menyederhanakan proses ini.

Koneksi ke teknologi operasional yang berharga

Banyak bisnis ingin mengambil keuntungan dari manfaat bisnis koneksi, tetapi tidak ingin mengambil risiko kehilangan pendapatan jika fasilitas diserang dan dilumpuhkan, bahkan dalam beberapa hari. Kabar baiknya adalah ada perusahaan keamanan cyber IoT tepercaya yang menawarkan solusi perangkat lunak untuk membantu melindungi dari serangan.

Tantangan dengan keamanan perangkat warisan

Beberapa perangkat dirancang sebelum IoT ada dan koneksi apa pun bahkan dapat dilakukan. Perangkat ini tidak pernah "diperkuat", proses untuk mengidentifikasi dan menghilangkan atau mengurangi kerentanan. Banyak perangkat warisan lainnya yang murah atau tidak dirancang dengan mempertimbangkan keamanan IoT tertentu sehingga tidak memiliki fitur keamanan cyber IoT, terlepas dari niat baik produsen.

Bagaimana serangan IoT terjadi?

Karena konektivitas IoT baru ini mencakup permukaan serangan yang besar dan seringkali tidak dikenali serta perangkat dan aplikasi IoT dapat memiliki kumpulan data pribadi, operasional, dan perusahaan yang besar, profesional keamanan IoT perlu melampaui persyaratan keamanan kerahasiaan, integritas, dan ketersediaan informasi tradisional.

Para ahli keamanan cyber IoT tentu saja peduli dengan pelanggaran data dan serangan siber lainnya. Namun, karena kerentanan IoT berpotensi menyebabkan bahaya fisik yang mengancam jiwa atau penghentian operasi yang menghasilkan keuntungan, mereka harus secara khusus memperhatikan keamanan konektivitas, penguatan perangkat, pemantauan ancaman, dan manajemen postur keamanan, serta mengamankan data pada backend di awan.

Memahami keamanan cyber IoT dimulai dengan model ancaman

Pemodelan ancaman dengan program seperti Azure Digital Twins digunakan oleh banyak perusahaan keamanan IoT untuk memahami cara penyerang dapat menyusup ke sistem, lalu memastikan langkah yang tepat diterapkan untuk mencegah atau mengurangi serangan.

Serangan keamanan cyber IoT dapat mengancam:

Proses—ancaman terhadap proses baik di bawah kendali Anda, seperti layanan web, maupun ancaman dari entitas eksternal, seperti pengguna dan umpan satelit, yang berinteraksi dengan sistem, tetapi tidak berada di bawah kontrol aplikasi.

Komunikasi, juga disebut aliran data—ancaman di sekitar jalur komunikasi antara perangkat, perangkat dan gateway lapangan, serta gateway cloud dan perangkat.

Penyimpanan—ancaman terhadap antrean data sementara, sistem operasi (OS), dan penyimpanan gambar.

Serangan IoT dapat dikategorikan secara luas dalam lima area berbeda: spoofing, perusakan, pengungkapan informasi, penolakan layanan, dan elevasi hak istimewa.

Berikut adalah beberapa contoh ancaman terhadap infrastruktur IoT Anda.

Spoofing, Pengungkapan Informasi

  • Penyerang dapat memanipulasi status perangkat secara anonim.
  • Penyerang dapat mencegat atau menimpa sebagian siaran dan mengatasnamakan pembuatnya (sering disebut serangan man-in-the-middle atau MitM).
  • Penyerang dapat memanfaatkan kerentanan perangkat terbatas atau perangkat tujuan khusus. Perangkat ini umumnya memiliki fasilitas keamanan pribadi seperti perlindungan kata sandi atau PIN atau mengandalkan perlindungan kunci bersama jaringan. Jika rahasia bersama ke perangkat atau jaringan (PIN, kata sandi, kunci bersama jaringan) diungkapkan, penyerang dapat mengontrol perangkat atau mengamati data yang dikirimkan dari perangkat.

Pengungkapan Informasi

  • Penyerang dapat menguping siaran dan memperoleh informasi tanpa otorisasi atau dapat mengganggu sinyal siaran dan menolak distribusi informasi.
  • Penyerang mungkin menyadap atau mengambil alih sebagian siaran dan mengirim informasi palsu.

Gangguan

  • Penyerang dapat merusak perangkat fisik apa pun—mulai dari kerentanan pengosongan baterai atau “deprivasi tidur” hingga serangan pembuat bilangan acak (RNG) yang dimungkinkan dengan cara membekukan perangkat untuk mengurangi entropi.
  • Penyerang mungkin mengganti sebagian atau seluruh perangkat lunak yang berjalan pada perangkat, sehingga berpotensi mengizinkan perangkat lunak yang diganti untuk memanfaatkan identitas asli perangkat jika materi kunci atau fasilitas kriptografi yang memegang materi kunci tersedia untuk program yang tidak sah.

Penolakan Layanan

Perangkat dapat dirender tidak dapat berfungsi atau berkomunikasi dengan mengganggu frekuensi radio atau memotong kabel. Misalnya, kamera pengawas yang dayanya atau koneksi jaringannya sengaja dimatikan sehingga tidak dapat melaporkan data sama sekali.

Elevasi Hak Istimewa

Perangkat yang melakukan fungsi tertentu dapat dipaksa untuk melakukan hal lain. Misalnya, katup yang diprogram untuk membuka setengah dapat diakali untuk membuka sepenuhnya.

Bagaimana cara mengevaluasi keamanan IoT saya?

Pelajari cara menangani ancaman dan konsekuensi baru yang dihadapi bisnis Anda dengan buku elektronik, Mengevaluasi Keamanan IoT Anda, dari Microsoft.

Pelajari ancaman yang paling mungkin

Pertimbangkan ancaman paling relevan terhadap infrastruktur IoT Anda—baik ancaman dunia maya maupun fisik. Untuk memahami keamanan IoT dengan baik, periksa ancaman terhadap penyimpanan data, layanan cloud, sistem operasi, aplikasi IoT, berbagai teknologi jaringan, layanan pencadangan, dan pemantauan, serta ancaman terhadap perangkat fisik, sensor, dan sistem kontrol yang menjaga perangkat tetap berfungsi dengan baik.

Pahami risiko Anda

Tinjau konsekuensi ancaman yang Anda identifikasi dan putuskan hal yang paling penting bagi bisnis Anda. Prioritaskan sesuai urutan kekhawatiran dan hilangkan konsekuensi yang tidak relevan dengan skenario bisnis Anda.

Pilih strategi evaluasi

Pilih pendekatan evaluasi keamanan yang memberikan nilai paling tinggi dan mengatasi skenario risiko serangan keamanan IoT—berdasarkan ancaman dan konsekuensi unik terhadap bisnis Anda yang telah Anda identifikasi.

Pertimbangkan saran para ahli

Pemodelan kematangan keamanan IoT menyediakan jalur untuk berkomunikasi dengan pemangku kepentingan bisnis dan merupakan cara yang bagus guna membangun dukungan untuk bergerak maju dengan peta strategi keamanan IoT yang komprehensif.

Langkah apa yang dapat saya lakukan untuk mengamankan penyebaran IoT?

Sederhanakan kompleksitas keamanan untuk IoT

Integrasikan di seluruh tim dan infrastruktur untuk mengoordinasikan pendekatan yang komprehensif, mulai dari perangkat fisik dan sensor hingga data Anda di cloud.

Persiapkan untuk keamanan IoT secara khusus

Pertimbangkan perangkat dengan sumber daya terbatas, distribusi penyebaran geografis, dan jumlah perangkat dalam solusi keamanan IoT.

Pahami remediasi dan analitik keamanan

Pantau semua yang terhubung ke solusi IoT Anda dengan manajemen postur keamanan. Susun peringkat saran berdasarkan tingkat keparahan untuk memutuskan yang harus diperbaiki terlebih dahulu untuk mengurangi risiko. Pastikan Anda menerapkan pemantauan ancaman untuk mendapatkan peringatan dan mengatasi ancaman keamanan IoT dengan cepat.

Fokus pada perlindungan data pelanggan dan bisnis

Dengan melacak semua penyimpanan data, admin, dan layanan terhubung lainnya yang menyentuh IoT, Anda dapat memastikan bahwa aplikasi IoT terlindungi dan keamanan untuk IoT efektif.

Mulai membuat penyebaran IoT yang aman dengan Azure

Pelajari tentang Azure IoT atau mulai dengan Azure Sphere.

Mengandalkan pendekatan keamanan tepercaya

Manfaatkan berbagai solusi keamanan IoT yang telah terbukti efektif oleh perusahaan seperti milik Anda dan sangat cocok untuk membantu mengamankan penyebaran IoT—di cloud, perangkat, dan perusahaan.

Sebarkan keamanan IoT yang komprehensif dari chip ke cloud

Dengan penerapan silang MCU, OS Windows IoT yang aman, dan layanan keamanan cloud turnkey, Azure Sphere membantu melindungi perangkat dan memberikan keamanan IoT ujung ke ujung yang merespons ancaman yang muncul.

Kurangi risiko dan aktifkan remediasi

Menemukan layanan dengan fleksibilitas untuk profil risiko dan skenario penyebaran tertentu dengan perlindungan tepercaya di Azure IoT Central.

Jelajahi solusi keamanan IoT dengan Azure

Microsoft Defender untuk IoT

Melindungi perangkat IoT dan teknologi operasional yang dikelola dan tidak dikelola dengan penemuan aset tanpa agen, manajemen kerentanan, dan deteksi ancaman.

Microsoft Sentinel

Dapatkan tampilan menyeluruh tentang keamanan TI, IoT, dan teknologi operasional serta analitik keamanan cerdas untuk seluruh perusahaan Anda dengan platform SIEM/SOAR asli cloud yang pertama di industri di cloud publik utama.

Azure IoT Central

Mengurangi risiko dengan manajemen postur keamanan, serta pemantauan dan remediasi ancaman.

Azure Sphere

Melindungi perangkat Anda secara aktif dengan solusi keamanan IoT yang lengkap yang mencakup perangkat keras, OS, dan komponen cloud.

Azure IoT Edge

Memastikan perangkat Anda memiliki perangkat lunak yang tepat dan hanya perangkat edge resmi yang dapat berkomunikasi satu sama lain.

Azure IoT Hub

Memungkinkan komunikasi yang sangat aman dan andal antara aplikasi IoT Anda dan perangkat yang dikelolanya.