Artikel ini adalah hasil terjemahan dari sini.
IoT atau internet of things, ada di mana-mana, termasuk di dalam lingkungan perusahaan Anda. Kehadiran IOT adalah hal yang sangat bagus. IoT telah menjadi berkah bagi perusahaan, mengapa? Karena dapat membuat karyawan lebih produktif dan memungkinkan proses penting dalam bisnis berjalan lebih lancar, intuitif, dan efisien.
Namun teknologi yang sama juga membuat perusahaan Anda lebih rentan dalam banyak hal. Ambil contoh Verkada, startup keamanan gedung IoT yang diretas pada tahun 2021, memperlihatkan rekaman dari lebih dari 150.000 kamera pengintai yang terhubung milik 95 pelanggan.
Tulisan ini akan mengeksplorasi kasus penggunaan paling umum untuk IoT di perusahaan, bersama dengan beberapa kerentanan terbesar yang diciptakannya. Kami kemudian akan mengeksplorasi tiga cara agar perusahaan Anda yang terhubung dengan IoT tetap produktif dan tetap aman dari threat.
Jangkauan Luas Enterprise IoT
Saat ini, tidak mungkin untuk membayangkan melepaskan IoT, karena itu menjadi suatu keharusan di setiap lingkungan enterprise. Sebagian besar teknologi IoT dalam pengaturan perusahaan termasuk dalam satu atau lebih dari tiga kategori:
- Teknologi Smart-Building: Elevator, termostat, sistem HVAC, smart-lighting hub
- Teknologi Smart Office: Pembaca ID, kamera, router
- Teknologi Smart Business: Conferencing equipment, smart TVs, smart boards, asisten virtual seperti Alexa
Meskipun perangkat ini tentu berguna, mereka juga menciptakan kelemahan dalam keamanan jaringan yang telah Anda rancang dengan cermat.
Misalnya, dalam pembobolan Verkada, kamera cctv yang diretas memberi hacker tampilan dalam fasilitas termasuk penjara, sekolah, perusahaan, dan bahkan produsen mobil Tesla. Verkada sebelumnya mengklaim sistemnya “tidak dapat diretas,” namun setelah penyelidikan, terungkap fakta bahwa budaya perusahaan yang lemah dan tidak profesional yang seharusnya menimbulkan tanda bahaya.
Pembobolan Verkada bukanlah hal yang unik; pada kenyataannya, terlalu banyak situasi seperti ini baru-baru ini terungkap. Pesan penting di sini adalah Anda perlu memahami kelemahan bawaan dalam keamanan IoT sehingga Anda dapat mengambil langkah untuk melindungi data sensitif perusahaan Anda sendiri.
Mengapa IOT Rentan?
Seperti yang disoroti oleh insiden Verkada, perangkat IoT hadir dengan beberapa kelemahan intrinsik yang membuatnya tidak dapat diterima sebagai risiko keamanan:
- Kurangnya standarisasi menciptakan perangkat “gado-gado”
- Pendekatan keamanan yang lemah, termasuk kata sandi yang lemah atau tidak ada sama sekali
- Arsitektur, firmware, perangkat lunak yang ketinggalan zaman dan tidak dapat ditambal
- Jumlah perangkat yang lebih besar memperluas permukaan serangan dan membuka kemungkinan botnet campaign
Akibatnya, sangat mudah bagi peretas untuk mendapatkan akses ke perangkat ini dan merusak perangkat IoT itu sendiri atau bergerak ke samping untuk merusak sistem yang sangat penting dan mencuri informasi pengenal pribadi (PII) pelanggan atau karyawan, kekayaan intelektual , atau aset lainnya. Peretas juga dapat memperoleh kendali atas jaringan dan menahannya untuk tebusan. Dan trik terbaru mereka? Menggabungkan strategi ini dalam serangan pemerasan ganda yang menjanjikan hasil yang lebih menguntungkan.
Secara umum, vendor membangun dan menjual solusi IoT berdasarkan fungsionalitas dan kemudahan penggunaan, seringkali membawa produk ke pasar untuk bersaing—tanpa melihat gambaran besar keamanan.
Awalnya, mereka mungkin berasumsi peretas tidak akan repot dengan perangkat “tidak penting” ini—tetapi jelas saat ini ada banyak uang dalam ransomware dan penjualan IP perusahaan, keduanya merupakan skenario mimpi buruk bagi sebagian besar perusahaan.
Kami tidak mengatakan Anda harus berhenti menggunakan IoT di perusahaan Anda. Sudah terlambat untuk itu, dan selain itu, Anda tidak ingin kehilangan manfaatnya. Sebagai gantinya, mari kita lihat tiga cara sederhana untuk meningkatkan keamanan IoT Enterprise Anda.
Cara Mengamankan Perangkat IoT dengan Benar
Seperti yang telah kita lihat, IoT bisa menjadi mata rantai yang lemah dalam keamanan Anda. Tapi itu tidak harus terjadi. Setelah Anda mengetahui banyak masalah seputar keamanan IoT, ini dapat membantu untuk memulai dengan laporan pemeriksaan dan penilaian keamanan IoT gratis, yang dengan mudah mendeteksi dan mengidentifikasi perangkat yang terhubung ke jaringan Anda dan menganalisis risiko yang terkait. Dengan cara ini, Anda dapat mulai memetakan prioritas utama perusahaan Anda dalam hal mencegah serangan.
Di luar ini, berikut adalah tiga cara terbaik yang harus diikuti untuk mempertahankan organisasi Anda dari serangan yang dimulai melalui atau dengan memanfaatkan perangkat IoT yang disusupi:
1. Persulit Kata Sandi Anda
Sebagian besar organisasi menggunakan kata sandi default lemah yang disertakan dengan perangkat IoT mereka. Itu bukan kemalasan; seringkali sulit untuk mengubah kata sandi karena banyaknya perangkat IoT yang harus Anda kelola dan karena interface biasanya tidak jelas atau sulit digunakan. Idealnya, setiap perangkat harus memiliki kata sandi sendiri, jadi, jika seorang penyusup mendapatkan akses ke satu perangkat, potensi mereka untuk melakukan kerusakan berkurang.
Tip Membeli: Saat berinvestasi di perangkat IoT baru, pastikan akan mudah untuk mengubah kata sandi dari waktu ke waktu.
2. Terapkan Semua Kemungkinan Patch
Perangkat keras IoT datang dan pergi dengan cepat. Hal tersebut meninggalkan lanskap penambalan yang tidak merata di mana produsen dapat gulung tikar atau perangkat dapat mencapai akhir masa pakainya dengan cepat. Patch perangkat lunak atau firmware mungkin tersedia untuk perangkat tertentu, terutama sekarang setelah beberapa serangan berbasis IoT yang terkenal telah menjadi berita dan beberapa produsen meningkatkan dan merilis patch.
Tip Membeli: Saat memilih perangkat IoT baru, pastikan pabrikan telah membangun kapabilitas patch yang cukup mudah diterapkan.
3. Bergerak Menuju “Zero Trust”
Banyak organisasi saat ini bergerak menuju model “Zero Trust” yang berpusat pada prinsip, “Never trust. Always verify.” Dalam model ini, setiap pengguna diverifikasi sebelum diberikan akses berdasarkan prinsip “least privilege,”, yaitu hanya untuk tujuan bisnis yang sah. Ini dapat mencegah serangan lateral bahkan jika penyusup menerobos jaringan Anda. Segmentasi jaringan adalah cara lain untuk memblokir pengguna yang tidak tepercaya agar tidak bergerak secara lateral melalui organisasi Anda.
Tips Membeli: Untuk semua perangkat IoT baru, pastikan Anda memilih produk yang dapat mendukung arsitektur jaringan Zero Trust.
Menuju Standar yang Lebih Baik dan Lebih Ketat
Bukan rahasia lagi bahwa sebagian besar perangkat IoT mewakili pelanggaran keamanan yang menunggu untuk terjadi. Dan lanskap berubah. Pada bulan Desember 2020, AS mengesahkan Undang-Undang Peningkatan Keamanan Siber IoT yang menuntut standar yang lebih baik dan lebih ketat untuk perangkat IoT. Ini adalah langkah penting, mengakui ancaman serius yang ditimbulkan perangkat ini.
Namun, bahkan tindakan legislatif penting seperti ini sudah terlambat bagi sebagian besar perusahaan, karena mereka sudah menggunakan IoT dari vendor yang tidak diatur. Mereka bahkan mungkin tidak menyadari perangkat IoT apa yang ada di lingkungan mereka.
Jelas, saat Anda membeli perangkat baru, penting untuk memilih vendor yang Anda percayai dan yang dikenal mengutamakan keamanan. Untuk perangkat yang sudah Anda miliki, belum terlambat untuk mengamankannya. Quantum IoT Protect dari Check Point membantu Anda mengelola dan mengamankan perangkat IoT Anda dalam beberapa cara:
- Gunakan penemuan otomatis untuk mengetahui dengan tepat apa yang ada di jaringan Anda dan mengapa ada di sana
- Memblokir akses tidak sah dengan segmentasi tanpa kepercayaan
- Tetap waspada terhadap masalah prioritas utama dengan tambalan virtual dan intelijen ancaman terkini
- Quantum IoT Protect memungkinkan Anda tetap menggunakan perangkat IoT yang dibutuhkan perusahaan Anda untuk produktivitas sambil menutup celah keamanan IoT. Mulailah dengan penilaian keamanan gratis dan lihat betapa sederhananya untuk tetap aman di era IoT.
Quantum IoT Protect memungkinkan Anda tetap menggunakan perangkat IoT yang dibutuhkan perusahaan Anda untuk produktivitas sambil menutup celah keamanan IoT. Mulailah dengan penilaian keamanan gratis dan lihat betapa sederhananya untuk tetap aman di era IoT.