Tujuh Best Practice Pengamanan IoT

Untuk memastikan keamanan dari perangkat serta sistem IoT, adalah lebih baik jika pengguna menerapkan best practice yang banyak disarankan oleh lembaga dan profesional cyber security dunia.

Info Komputer - - Cover Story -

1 Gunakan autentikasi kuat Perangkat IoT tidak boleh menggunakan username atau

password yang mudah ditebak. Perangkat juga tidak boleh menggunakan default

credential yang sama untuk banyak perangkat. Perangkat juga tidak boleh membuat backdoor ataupun debug-mode setting (credential tertentu yang dibuat oleh programmer perangkat untuk melakukan konfigurasi).

Jika memungkinkan, gunakan autentikasi dua faktor (2FA) atau gunakan context-aware

authentication (CAA) di mana metode ini menganalisis informasi kontekstual dengan algoritma machine learning yang secara terus menerus mengevaluasi risiko kecurangan yang sedang terjadi. Jika hasil perhitungan menunjukkan risiko cukup tinggi maka pelanggan (atau peretas) akan dimintai token multifaktor agar tetap memiliki akses. Pastikan vendor menyediakan update 2 Kerentanan hampir selalu ditemukan setelah perangkat dirilis. Biasanya,

firmware perangkat hanya dapat dimodifikasi dengan tanda tangan digital yang tepat. Masalah muncul ketika vendor atau produsen tidak memiliki motivasi untuk menyediakan pembaruan patch berkelanjutan karena mereka memperoleh pendapatan dari penjualan perangkat, bukan dari pemeliharaan ( maintenance).

Lebih jauh lagi, perangkat IoT tidak dirancang atau dikonfigurasi secara efisien untuk pembaruan OTA ( over the air). Banyak perangkat IoT tidak dapat ditambal ( patch) yang artinya tidak dapat dibuat lebih aman.

Administrator harus bertanggung jawab dalam memantau dan memelihara perangkat melalui lifecycle yang ditentukan dan disepakati. Untuk itu, perlu ada penetapan dan pemberlakuan standar serta aturan. Gunakan perangkat keras antitemper 3 Beberapa perangkat IoT beroperasi tanpa pengawasan manusia. Sementara cara terbaik untuk mengamankannya adalah dengan menjaga agar perangkat tetap terisolasi sehingga hanya orang yang yang berhak yang memiliki akses fisik ke perangkat tersebut.

Adapun untuk perangkat yang tidak mungkin terisolasi sepenuhnya, membuat perangkat antitemper akan sangat membantu. Caranya adalah dengan melakukan hardening.

Hardening dapat membantu menghalangi penyusup menjangkau data di perangkat.

Hardening juga dapat dimanfaatkan sebagai pertahanan terhadap usaha peretas yang hendak menjadikan perangkat IoT sebagai senjata mereka.

Di samping itu, pengguna juga dapat menerapkan pengamanan fisik terhadap perangkat IoT, seperti menggunakan plastik pelindung sederhana, mengunci port dan penutup kamera, serta mengunci port USB dan

port Ethernet. Lakukan pengujian dinamis 4 Sangat penting bagi perangkat IoT untuk menjalani pengujian menyeluruh dan menetapkan baseline minimal keamanan. Pengujian statis tidak bertujuan menemukan kerentanan yang ada pada komponen

off-the-shell, seperti prosesor dan memori, yang mungkin menjadi komponen dari aplikasi secara keseluruhan.

Pengujian dinamis, di sisi lain mampu mengekspos kelemahan kode maupun kerentanan yang disebabkan oleh perangkat keras. Kedua hal itu tidak mungkin terdeteksi oleh pengujian statis.

Pengujian dinamis dapat menemukan kerentanan yang dibuat ketika kode baru digunakan pada prosesor lama. Akan lebih baik produsen yang menggunakan perangkat keras dan perangkat lunak dari vendor berbeda melakukan pengujian dinamis guna memastikan seluruh perangkatnya aman. Tentukan prosedur perlindungan data 5 pada pembuangan perangkat Pada akhirnya setiap perangkat akan dimakan usia dan menjadi usang. Namun amun perangkat yang sudah usang harus dibuang tanpa sedikitpun membocorkan data-data sensitif f yang melekat padanya. Ini bisa menjadi masalah asalah keamanan karena perangkat IoT yang dibuang ang secara tidak benar dapat dimanfaatkan untuk ntuk tujuan jahat. Hal yang sama akan berlaku untuk perangkat yang dijual ke tangan kedua.

Vendor perangkat IoT disarankan menyiapkan rencana formal bagi pengguna a untuk “membersihkan” dan membuang perangkat t IoT yang tak lagi digunakan. Praktik industri di bidang g lain menjalankan kebijakan “discard, recycle, or destroy” atau dikenal dengan DRD (buang, daur ulang, atau hancurkan). Praktik ini dijalankan dengan cara melakukan peninjauan berkala perangkat mana yang perlu dibuang dan bagaimana membuangnya. a.

Gunakan enkripsi yang 6 kuat dan protokol yang aman

Komunikasi antarperangkat masih mungkin diretas, bahkan jika password perangkat aman. Ada banyak protokol yang berlaku dalam IoT, di antaranya Bluetooth, Zigbee, Z-Wave, 6LoWPAN, Thread, Wi-Fi, seluler, NFC, Sigfox, Neul, dan LoRaWAN. Suatu perangkat mungkin saja tidak mampu menggunakan enkripsi yang kuat, tergantung pada protokol dan sumber daya komputasi yang tersedia. Pengguna sebaiknya memilih perangkat yang mampu menggunakan IPsec dan atau TLS .

Mungkin ada kasus di mana enkripsi memang tidak dibutuhkan. Misalnya pada SAE J2735 (Dedicated Short Range Communications, DSRC), yaitu komunikasi nirkabel jarak pendek antara satu mobil dengan mobil yang lain, yang dirancang untuk menghindari tabrakan. Dalam kasus ini informasi dapat dikirim secara terbuka dan diverifikasi menggunakan tanda tangan digital.

Jika data yang ditransmisikan perangkat IoT dalam keadaan tidak terenkripsi dan tidak ditandatangani maka diperlukan tindakan pencegahan tambahan untuk memastikan bahwa perangkat IoT sedang tidak menerima data palsu atau data yang sudah berubah dari pengirim aslinya. Lindungi informasi sensitif 7 Ide dasar IoT adalah menghubungkan benda- ben benda yang digunakan sehari-hari melalui internet atau jaringan ad hoc. Namun pada sebagian besar protokol didapati kebo kebocoran informasi sensitive, seperti nama pemilik atau nama

host. Dibutuhkan mekanisme layanan dan protokol otentikasi yang kuat agar hanya pengguna yang berwenang yang dapat menemukan perangkat. IK

Newspapers in Indonesian

Newspapers from Indonesia

© PressReader. All rights reserved.