Anda di halaman 1dari 3

8 Praktik Terbaik untuk Keamanan Dalam Internet of Things

Istilah internet hal (IOT) diciptakan pada awal tahun 1999, tetapi s
ebagai tren teknologi, IOT benar-benar mulai untuk mendapatkan u
ap awal tahun 2008, ketika jumlah perangkat yang terhubung ke in
ternet melebihi jumlah orang. Bisa dibilang dipercepat oleh pelunc
uran iPhone, tahun 2010 jumlah perangkat yang terhubung telah m
encapai 12,5 miliar, * nomor sebagian besar didorong oleh pertumb
uhan eksplosif dalam smartphone dan tablet PC. Prediksi akan ada
di mana saja antara 28 miliar untuk lebih dari 50 miliar perangkat
yang terhubung pada tahun 2020. Bahkan pada akhir rendah, angk
a yang mengesankan, mengatakan kota least.smart dan jaringan ko
munikasi nirkabel, internet hal
Sisi paling akrab IOT termasuk perangkat pribadi kita: smartphone,
tablet, PC, konsol game, TV dan perangkat hiburan lainnya. Apakah
kita berada di rumah, di warung kopi, di kereta atau pesawat, kita
hilang tanpa kemampuan untuk terhubung ke internet untuk meng
akses konten pilihan kami.
Kelas ini pertama perangkat IOT dapat diklasifikasikan sebagai "ko
nsumen", dengan "perusahaan" sebagai kategori kedua. Bill Ruh, C
EO General Electric Digital, diidentifikasi "industri" sebagai katego
ri ketiga. Ruh memperkirakan "ekonomi aplikasi industri" akan ber
nilai $ 225.000.000.000 pada tahun 2020. GE sudah membangun di
sensor ke turbin gas, mesin jet dan mesin lainnya, menghubungkan
mereka ke awan, dan menganalisis aliran data yang dihasilkan.
Sensor ini terhubung menjanjikan peluang besar pada peningkatan
utilitas, penghematan energi, efisiensi, keamanan dan pengalaman
pelanggan, sebagai perusahaan dan tap industri dalam jumlah besa
r data yang mereka hasilkan.
Sejauh 2010, Dipicu, sebuah startup Belanda, ditanamkan sensor ni
rkabel di telinga sapi untuk memungkinkan petani untuk melacak g
erakan mereka, kebiasaan makan dan memberitahu petani jika sapi
sakit atau hamil. Setiap sapi ditandai menghasilkan 200MB data pe
r tahun. Dengan sekitar 1,5 miliar sapi di planet ini, jika setiap sapi
memiliki sensor, hasilnya akan 300 petabyte data per tahun, atau 1
00 kali jumlah semua audio, video dan bahan digital yang diselengg
arakan di Perpustakaan Kongres.
Menyisihkan potensi "efek sapi," manfaat, perubahan dan tantanga
n IOT penawaran mulai terwujud. Mempertimbangkan banyaknya p
erangkat yang harus terhubung-dan lalu lintas data yang terkait de
ngan mereka. Dari mobil self-driving dan monitor latihan dpt dipak
ai untuk kesehatan mobile dan manajemen grid cerdas, istilah "Big
Data", dan semua yang itu menandakan, sedang didefinisikan ulang.

Implikasi untuk bandwidth dan permintaan penyimpanan yang jelas.


Dan ledakan ini dalam jumlah perangkat yang terhubung dan juml
ah data yang mereka hasilkan juga membawa satu set baru risiko d
an ancaman keamanan. Peneliti keamanan telah menemukan beber
apa kerentanan umum dalam perangkat IOT yang akan terpikirkan
untuk tradisional "perangkat pintar" seperti tablet atau ponsel, ter
masuk komunikasi terenkripsi, otentikasi yang lemah (misalnya na
ma pengguna admin, password admin) dan layanan yang tidak perl
u seperti telnet terkena internet .
Pada bulan Maret 2015, Shodan menerbitkan penelitian yang menu
njukkan layanan yang paling populer di internet. Telnet tetap keena
m layanan yang paling populer terkena internet, dengan FTP di no
mor 10. Ada beberapa masalah keamanan dengan kedua protokol t
ersebut yang meliputi kurangnya enkripsi, otentikasi yang lemah, ti
dak ada otentikasi server dan tidak adanya integritas data. Bahkan
di mana protokol kuat seperti SSH digunakan, Shodan diidentifikasi
masalah di mana kunci SSH yang sama sedang digunakan kembali
di ribuan perangkat, sering dengan versi lama dari OpenSSH denga
n beberapa dikenal kerentanan.
Dengan pemikiran ini, kami ingin berbagi delapan praktik terbaik p
ada keamanan untuk IOT:
1. Menyebarkan gateway keamanan: Kemampuan untuk memeri
ksa, audit dan mengontrol komunikasi ke dalam dan keluar d
ari jaringan Anda adalah penting karena jumlah, variasi dan k
ompleksitas perangkat yang terhubung meningkat.
2. Gunakan otentikasi yang kuat: Banyak perangkat konsumen m
asih kapal dengan password default yang lemah (admin / adm
in) yang banyak pengguna tidak memperbarui. Produsen har
us memerlukan update dengan password yang kuat sebelum
perangkat dapat digunakan. Dalam dunia industri di mana us
ername dan password yang tidak layak (atau yang diinginka
n) untuk setiap perangkat, mekanisme alternatif untuk memb
angun identitas dan kepercayaan diperlukan, seperti-terutam
a blockchain karena kami memungkinkan lebih banyak mesin
ke mesin komunikasi (M2M).
3. Menonaktifkan layanan non-esensial: Banyak perangkat sedan
g dikirimkan dengan telnet, FTP dan layanan berisiko tinggi l
ainnya terkena internet.
4. Menggunakan protokol aman: Protokol seperti HTTPS dan SS
H dirancang untuk mendukung enkripsi, dan otentikasi yang
kuat.
5. Periksa integritas data: Internet adalah media komunikasi dap
at diandalkan dan sementara protokol seperti TCP upaya unt
uk memperkenalkan kehandalan, transfer data dapat tergang
gu atau rusak, meskipun upaya berbahaya untuk membajak k
omunikasi. Untuk kritis komunikasi-selain otentikasi dan enkr
ipsi-sebaiknya menyediakan checksum atau tanda tangan unt
uk memungkinkan integritas data yang akan diverifikasi.

6. Rencana untuk upgrade terus menerus: kerentanan kritis sepe

rti SHELLSHOCK dan Heartbleed terus ditemukan di jantung


perangkat internet yang terhubung. Hal ini penting untuk me
rencanakan upgrade di masa mendatang untuk perangkat lun
ak. Pembaruan ini akan semakin terjadi melalui udara dan mu
ngkin perlu dilakukan dengan cepat tergantung pada kekritis
an update.
7. Pastikan internet yang dikelola dan IOT hub dan jasa manajem
en yang aman: Jika Anda memilih untuk menggunakan hub at
au layanan yang memungkinkan manajemen dari beberapa p
erangkat IOT, menyadari layanan ini dapat menjadi titik akses
pusat untuk berkompromi semua perangkat Anda. Carilah ya
ng kuat, built-in kemampuan keamanan yang akan dengan m
udah mengintegrasikan ke dalam sistem yang ada. Hal yang s
ama berlaku untuk internet berhasil perangkat IOT; ingat, titi
k lemah untuk perangkat ini adalah bagaimana Anda dapat te
rhubung ke mereka dari internet.
8. Berbeda / teratur mengubah password Anda: Ini sepertinya di
berikan hari ini, tapi diulang. Pastikan Anda tidak menggunak
an password yang sama untuk semua perangkat IOT Anda da
n mencoba untuk tidak menggunakan "primer" alamat email
Anda sebagai username IOT Anda. Ini taktik umum bagi pelak
u buruk untuk mencoba melakukan phishing akun email Anda
untuk mencoba untuk mendapatkan password Anda. Juga, se
cara teratur mengubah password Anda - setiap 90 hari minim
al.
Sebuah jaringan pengiriman konten (CDN) juga dapat memba
ntu mengamankan internet hal sebagai bagian dari pendekat
an keamanan berlapis. Cisco memprediksi CDNs akan memba
wa 64% dari semua lalu lintas internet pada tahun 2020. Sem
entara CDNs yang paling sering dikaitkan dengan video, IOT
adalah kasus penggunaan semakin umum. Mencari CDN dike
rahkan secara global dengan kinerja tinggi terbukti dan down
load handal melalui HTTP untuk mendapatkan update pentin
g untuk perangkat yang terhubung dengan cepat. Juga pastik
an CDN menyediakan enkripsi TLS kuat dan dapat berintegra
si ke hampir semua skema otentikasi.

Anda mungkin juga menyukai