Serangan IoT: Tantangan Mengerikan dalam Mengamankan Perangkat IoT

Diterbitkan: 2023-05-31

Ledakan teknologi IoT mendorong pengguna dan perusahaan untuk mengadopsi perangkat IoT untuk meningkatkan kontrol proses dan produktivitas. Munculnya perangkat yang terhubung telah mengubah cara pengguna memproses dan menyimpan data. Perangkat IoT cerdas dan sering berkomunikasi dengan perangkat lain melalui internet. Karenanya, informasi pribadi yang mereka kumpulkan membuat mereka rentan terhadap berbagai serangan IoT.

Menurut survei, 84% perusahaan telah menempatkan perangkat IoT di jaringan mereka, dan lebih dari 50% tidak mempertahankan perlindungan keamanan penting selain kata sandi keamanan. Penjahat dunia maya sering mengandalkan koneksi IoT untuk menyusup ke sistem jaringan dan mencuri data sensitif. Pelaku ancaman menyebabkan serangan IoT melalui kerentanan yang belum ditambal dan kesalahan produksi pada perangkat yang ditautkan.

Serangan IoT: kelemahan pemilik bisnis

Apa itu serangan IoT?

Perangkat IoT dibuat untuk memenuhi persyaratan luas organisasi; akibatnya, mereka kekurangan protokol keamanan yang ketat. Penyerang menggunakan keuntungan ini untuk menembus sistem organisasi melalui perangkat IoT yang rentan.

Serangan IoT adalah serangan apa pun pada perangkat atau organisasi yang mendukung IoT. Ini berpotensi menginfeksi perangkat Anda dengan malware. Sebaliknya, mendapatkan akses ke sistem Anda menggunakan kelemahan keamanan, seperti otorisasi klien yang tidak efisien.

Misalnya, penyerang dapat memperoleh akses ke sistem kontrol suhu organisasi dengan mengeksploitasi kelemahan keamanan di perangkat IoT apa pun. Kemudian, dia dapat mengontrol suhu ruangan yang terhubung ke peralatan yang sesuai.

Pada akhir tahun 2022, 32% organisasi yang telah menggunakan IoT mempertimbangkan masalah serangan IoT terkait dengan kurangnya personel terampil.

Pada tahun 2023, pasar keamanan IoT diperkirakan akan mencapai $6,68 miliar, naik dari $5,09 miliar pada tahun 2022. Semua ini sejalan dengan meningkatnya jumlah perangkat tertaut yang memerlukan keamanan ketat. Konsekuensinya, firmware keamanan akan menjadi lebih penting dalam dekade berikutnya, itulah mengapa angka keamanan perangkat IoT ini tidak mengejutkan.

Meskipun IoT memiliki banyak manfaat dan dapat membantu orang menghasilkan uang, sistemnya rentan. Pasalnya, ada begitu banyak perangkat yang terhubung di tangan orang yang berbeda di tempat yang berbeda.

Biasanya, perusahaan mendekati keamanan IoT melalui lensa keamanan cloud yang sudah mereka kenal. Lebih dari 70% perusahaan yang memilih serangan IoT sebagai faktor pembelian utama menilai keamanan perangkat ke cloud sebagai hal yang sangat penting.

Berapa banyak lalu lintas IoT yang tidak terenkripsi? 98%. Dan 57% perangkat IoT rentan terhadap serangan dengan tingkat keparahan sedang atau tinggi.

59% bisnis percaya pada vendor cloud yang membangun layanan pengembangan perangkat lunak TI untuk menangani kebutuhan keamanan mereka.

Pada tahun 2025, akan ada hingga 75 miliar perangkat yang terhubung. Selain itu, jumlah perangkat IoT dalam organisasi Anda akan bertambah.

Saat IoT tumbuh dan semakin populer setiap tahun, kita perlu tahu apa ancaman terbesar terhadap pertumbuhannya. Jika Anda berencana untuk menggunakan teknologi baru ini dalam bisnis Anda, Anda mungkin juga tertarik untuk membuat ekosistem IoT Anda lebih aman dan andal.

7 jenis umum serangan IoT yang mengganggu keamanan

Di bagian ini, kami akan menyoroti beberapa serangan IoT yang paling umum:

Gangguan fisik

Jenis serangan IoT pertama yang ingin kami sebutkan adalah perusakan fisik. Posisi fisik perangkat dapat diakses oleh peretas, membuat pencurian data menjadi mudah. Selain itu, mereka dapat menginstal malware di perangkat atau membobol jaringan dengan mendapatkan akses ke port perangkat dan sirkuit bagian dalam.

Menguping

Penyerang dapat mengeksploitasi koneksi yang buruk antara server dan perangkat Internet of Things. Mereka dapat mencegat lalu lintas jaringan dan mendapatkan data sensitif. Melalui mikrofon dan data kamera dari perangkat IoT, peretas dapat melancarkan serangan IoT pada pembicaraan Anda menggunakan serangan penyadapan.

Serangan kata sandi brute-force

Penjahat dunia maya dapat mengakses sistem Anda dengan mencoba berbagai kombinasi kata umum untuk menebak kata sandi untuk meluncurkan serangan IoT. Karena perangkat IoT dirancang tanpa mempertimbangkan keamanan, kata sandi mereka adalah yang paling mudah ditebak.

Eskalasi hak istimewa

Dengan mengeksploitasi kerentanan, seperti pengawasan sistem operasi, kerentanan yang belum ditambal, atau kesalahan perangkat, penyerang dapat memperoleh akses ke perangkat IoT. Dengan mengeksploitasi lebih lanjut kelemahan dan mendapatkan akses ke data yang dapat berguna bagi mereka, mereka dapat melakukan serangan IoT dan naik ke level administrator.

serangan DDoS

Botnet dan perangkat zombie IoT telah membuat serangan DDoS lebih mudah dari sebelumnya. Jenis serangan IoT ini terjadi ketika gadget menjadi tidak dapat diakses oleh pengguna karena volume lalu lintas yang tinggi.

Man-in-the-middle attack

Dengan mengeksploitasi jaringan yang tidak aman, penipu dapat memperoleh akses ke transmisi data rahasia perangkat ke server. Penyerang dapat mengubah paket ini untuk mengganggu komunikasi dan melakukan serangan IoT.

Injeksi kode berbahaya

Penjahat dunia maya dapat mengeksploitasi kelemahan dalam validasi input dan menyisipkan kode berbahaya di sana. Aplikasi dapat mengeksekusi kode dan memperkenalkan modifikasi yang tidak diinginkan ke program.

5 contoh serangan IoT terburuk dalam catatan sejarah

Botnet Mirai — Serangan DDoS yang terkenal

Pada bulan Oktober 2016, serangan DDoS terbesar yang pernah diluncurkan menggunakan botnet IoT terhadap penyedia layanan Dyn. Ini menyebabkan sebagian besar internet, termasuk Twitter, Guardian, Netflix, Reddit, dan CNN, menjadi offline.

Botnet IoT ini diaktifkan oleh perangkat lunak yang dikenal sebagai Mirai. Setelah terinfeksi Mirai, komputer terus mencari di internet untuk perangkat IoT yang rentan dan menggunakan nama pengguna dan kata sandi default untuk masuk, menginfeksi perangkat ini dengan malware. Ini adalah perangkat seperti kamera digital dan pemutar DVR.

Monitor jantung Owlet Wifi Baby — keamanan IoT terburuk tahun 2016

Semakin banyak gadget IoT memasuki rumah kita, serangan IoT menjadi masalah yang signifikan. Monitor jantung Owlet Baby, misalnya, mungkin tampak sama sekali tidak bersalah, tetapi kurangnya perlindungan membuatnya dan perangkat terkait sangat rentan terhadap peretas.

Jangan berasumsi bahwa peretas tertarik dengan detak jantung bayi Anda. Namun, monitor bayi ini mudah diretas, memungkinkan peretas untuk menyerang perangkat pintar lain di jaringan yang sama. Ternyata, satu gadget yang tidak aman bisa membuat seluruh rumah Anda terekspos.

Perangkat jantung yang dapat diretas — St. Jude mendapat kecaman karena serangan IoT

Area medis memiliki potensi yang sangat besar untuk perangkat IoT. Namun, taruhannya sangat tinggi dalam hal serangan IoT. Pengumuman FDA pada tahun 2017 bahwa mereka telah menemukan kerentanan parah pada alat pacu jantung implan St. Jude Medical dengan jelas menggarisbawahi poin ini. Serangan IoT ini dapat dikenali oleh semua orang yang telah menonton Homeland.

Dalam serangan IoT ini, pemancar yang digunakan alat pacu jantung untuk berkomunikasi dengan layanan eksternal rentan. Alat pacu jantung mengirimkan informasi tentang status pasien ke dokter mereka, memfasilitasi pemantauan setiap pasien. Pertama, penyerang memperoleh akses ke pemancar kecepatan. Kemudian mereka dapat memodifikasi operasinya, menghabiskan baterainya, dan bahkan memberikan kejutan yang berpotensi mematikan.

Peretasan Webcam TRENDnet — peretasan etis kamera IoT

TRENDnet mengiklankan kamera SecurView-nya sebagai ideal untuk berbagai aplikasi. Mereka mungkin berfungsi tidak hanya sebagai kamera keamanan rumah, tetapi juga sebagai monitor bayi. Bagian terbaiknya adalah mereka dimaksudkan untuk keamanan, yang merupakan aspek terpenting dari kamera keamanan.

Namun, ternyata siapa pun yang memiliki alamat IP salah satu perangkat ini dapat dengan mudah mengaksesnya. Dalam kasus tertentu, mata-mata juga dapat merekam audio.

Belakangan, FTC melaporkan bahwa untuk sementara, TRENDnet mengirimkan informasi login konsumen melalui internet dalam bentuk teks yang jelas, tanpa enkripsi.

Kejadian ini menunjukkan bahwa serangan IoT tidak dapat diterima begitu saja. Bahkan jika suatu perangkat diklaim aman, itu tetap dapat membocorkan informasi pribadi Anda. Pendekatan termudah untuk mencegah kejadian seperti itu adalah dengan melakukan uji penetrasi atau memasang VPN di router rumah Anda. Itu akan mengenkripsi semua komunikasi Internet Anda, membuatnya tidak dapat dibaca oleh peretas.

Peretasan Jeep — peringatan bagi industri otomotif

Serangan IoT ini awalnya didemonstrasikan oleh tim IBM pada Juli 2015. Mereka dapat memperoleh akses ke perangkat lunak onboard Jeep SUV dan mengeksploitasi kelemahan dalam sistem pembaruan firmware. Peneliti mampu mempercepat dan memperlambat kendaraan, serta memutar setir agar mobil menyimpang dari jalan raya.

Karena semakin banyak orang menggunakan kendaraan listrik dan kemajuan menuju teknologi mobil tanpa pengemudi, semakin penting untuk memastikan bahwa kendaraan ini seaman mungkin.

IoT berjanji untuk mengubah masa depan kita, tetapi juga menimbulkan bahaya keamanan yang signifikan. Oleh karena itu, kita harus waspada dan mendidik diri sendiri tentang cara melindungi gadget kita dari serangan IoT.

Ketika keamanan diabaikan, pelanggaran keamanan profil tinggi seperti yang dijelaskan di atas hanya membantu meningkatkan potensi bencana.

Cara mencegah serangan IoT: 5 tips yang bisa ditindaklanjuti

Untuk melindungi bisnis Anda dari serangan IoT, Anda harus menerapkan langkah keamanan siber yang efektif. Sebanding dengan mengembangkan program keamanan siber di dalam perusahaan. Langkah utama yang harus diambil adalah:

Manfaatkan penemuan perangkat untuk transparansi penuh

Kiat pertama untuk mencegah serangan IoT: bisnis pertama-tama harus mendapatkan visibilitas ke dalam jumlah akurat perangkat IoT yang terhubung ke jaringan mereka.

  • Cari tahu jenis perangkat apa yang terhubung ke jaringan Anda dan simpan daftar detail dan terkini dari semua aset IoT yang terhubung. Solusi keamanan IoT khusus adalah cara terbaik untuk memastikan bahwa semua perangkat diperhitungkan.
  • Dapatkan pabrikan dan ID model, nomor seri, perangkat keras, perangkat lunak, dan versi firmware, serta informasi tentang sistem operasi yang digunakan setiap perangkat.
  • Tentukan profil risiko masing-masing perangkat dan cara kerjanya saat terhubung ke perangkat lain di jaringan. Profil ini akan membantu segmentasi dan membuat kebijakan firewall untuk generasi berikutnya. Setiap kali Anda menghubungkan perangkat IoT baru ke jaringan, Anda harus selalu memperbarui peta aset Anda.

Terapkan segmentasi jaringan untuk meningkatkan keamanan

Tujuan segmentasi jaringan dari sudut pandang keamanan adalah untuk mengurangi permukaan serangan. Segmentasi jaringan membagi jaringan menjadi dua bagian atau lebih sehingga lalu lintas antara perangkat dan beban kerja dapat dikontrol dengan lebih tepat.

Dalam jaringan yang tidak tersegmentasi, banyak titik akhir berbicara satu sama lain secara langsung dan tidak ada tembok di antara keduanya. Oleh karena itu, ada kemungkinan lebih tinggi bahwa satu pelanggaran akan menyebar ke samping dan menjadi virus. Di sisi lain, ketika jaringan tersegmentasi, semakin sulit bagi peretas untuk menggunakan satu perangkat sebagai titik lemah untuk meluncurkan serangan IoT.

Perusahaan harus menyiapkan segmen jaringan yang memisahkan perangkat IoT dan aset TI dengan menggunakan konfigurasi jaringan area lokal virtual (VLAN) dan kebijakan firewall generasi mendatang. Ini akan melindungi kedua kelompok dari kemungkinan eksploitasi lateral. Lebih banyak integrasi antara solusi keamanan IoT Anda dan firewall generasi berikutnya akan menambahkan konteks IoT ke fitur firewall generasi berikutnya.

Terapkan prosedur kata sandi yang aman

Kebijakan keamanan kata sandi yang buruk terus memicu serangan IoT. Jadi, jika Anda ingin mengamankan titik akhir IoT Anda, Anda harus menggunakan kata sandi yang kuat.

Banyak perangkat IoT dilengkapi dengan kata sandi yang mudah ditemukan secara online dan tidak terlalu kuat. Segera setelah perangkat IoT terhubung ke jaringan Anda untuk pertama kalinya, Anda harus mengubah kata sandi yang lebih aman dan lebih rumit. Kata sandi baru harus sulit ditebak, berbeda untuk setiap perangkat, dan sesuai dengan kebijakan kata sandi tim keamanan TI Anda.

Tambal dan perbarui firmware secara teratur

Sebagian besar sistem TI dapat memperbaiki lubang keamanan dengan pembaruan rutin, tetapi sebagian besar perangkat IoT tidak dibuat untuk melakukan ini, sehingga lubang keamanannya akan selalu ada. Ketika berbicara tentang perangkat IoT yang bertahan lama, seringkali juga ada kemungkinan perusahaan pembuatnya akan berhenti memberikan dukungan.

Saat menyiapkan perangkat IoT baru, cari situs web vendor dan unduh tambalan keamanan baru apa pun yang memperbaiki kekurangan yang diketahui. Penting untuk memastikan perangkat Anda selalu ditambal dengan pembaruan terbaru. Oleh karena itu, bisnis Anda harus bekerja sama dengan perusahaan yang membuat perangkat IoT Anda untuk membuat rencana peningkatan firmware reguler.

Untuk menghindari serangan IoT, tambahkan pencegahan ancaman web dan file khusus IoT, serta kemampuan patching virtual melalui pencegahan intrusi.

Selalu pantau perangkat IoT secara aktif

Mengelola serangan IoT mengharuskan organisasi untuk memantau, melaporkan, dan mengirimkan peringatan secara real time. Tetapi solusi keamanan titik akhir tradisional tidak dapat melindungi aset IoT. Mereka membutuhkan agen perangkat lunak yang tidak dirancang untuk dijalankan oleh perangkat IoT.

Lakukan sesuatu yang lebih baik. Anda dapat menerapkan solusi pemantauan waktu nyata yang terus menganalisis perilaku semua titik akhir IoT yang terhubung ke jaringan. Anda dapat mengatasinya dengan mengintegrasikannya dengan keamanan yang ada dan firewall generasi berikutnya.

Serangan keamanan IoT: lebih aman daripada menyesal

Mengelola kehidupan IoT yang kompleks adalah tantangan baru bagi bisnis yang membutuhkan strategi kreatif. Jika perangkat IoT tidak memiliki keamanan yang memadai, kami hanya dapat menebak berapa banyak data berharga yang dapat dicuri oleh peretas dari perangkat tersebut. Sangat penting untuk memprioritaskan keamanan jaringan IoT kami dan menerapkan langkah-langkah keamanan penting untuk mencegah serangan IoT.

Adamo Software, perusahaan pengembangan perangkat lunak TI terkemuka, mengantisipasi bahwa pencegahan serangan IoT akan berkembang di masa mendatang.