School of Information Systems

ISU SECURITY PADA INTERNET OF THING

IoT adalah singkatan dari Internet of Things, yang dalam bahasa Indonesia dapat diartikan sebagai “Internet dari Segala Hal”. Konsep ini merujuk pada jaringan yang terdiri dari berbagai perangkat fisik yang terhubung satu sama lain dan ke internet seperti sensor, kamera, perangkat pintar (smart devices), kendaraan, dan banyak lagi. Tujuan utama dari IoT adalah untuk memungkinkan perangkat-perangkat ini untuk saling berkomunikasi dan berinteraksi secara otomatis, tanpa perlu campur tangan manusia secara langsung. Fungsi IoT tersebut adalah untuk mengumpulkan data, mengirimkan data tersebut ke server, menerima perintah, dan mengoperasikan fungsi-fungsi tertentu secara mandiri. Contohnya, lampu yang dapat diatur kecerahannya melalui aplikasi di smartphone, kulkas yang dapat memberitahu kapan makanan hampir habis, atau sistem keamanan rumah yang dapat dipantau dan dikontrol dari jarak jauh. IoT juga menawarkan banyak manfaat seperti otomatisasi, efisiensi, dan kenyamanan, ada juga sejumlah tantangan yang harus diatasi terkait dengan keamanan, privasi, dan interoperabilitas antarperangkat.

Internet of Things (IoT) menghubungkan berbagai perangkat pintar dan sensor yang berkomunikasi melalui internet, menciptakan jaringan yang luas dari perangkat yang saling terhubung. Meskipun IoT menawarkan banyak manfaat, termasuk otomatisasi, efisiensi, dan peningkatan produktivitas, ada sejumlah isu keamanan yang signifikan terkait dengan implementasi dan penggunaan teknologi ini. Berikut adalah beberapa masalah keamanan utama pada IoT:

1. Keamanan Perangkat yang Rendah

· Firmware Tidak Aman: Banyak perangkat IoT menggunakan firmware yang tidak aman atau ketinggalan zaman, yang bisa menjadi target empuk bagi peretas.

· Kredensial Default: Perangkat sering kali dikirim dengan kata sandi default yang tidak diubah oleh pengguna, memungkinkan akses mudah oleh pihak tidak berwenang.

2. Kurangnya Enkripsi Data

· Transmisi Data: Banyak perangkat IoT mengirim data melalui jaringan tanpa enkripsi yang memadai, memungkinkan penyadapan dan intersepsi data sensitif.

· Penyimpanan Data: Data yang disimpan pada perangkat atau server tanpa enkripsi rentan terhadap pencurian data.

3. Otentikasi dan Akses yang Lemah

· Kontrol Akses yang Tidak Memadai: Sistem otentikasi dan kontrol akses yang lemah memungkinkan pengguna atau perangkat tidak sah mendapatkan akses ke jaringan IoT.

· Manajemen Identitas: Manajemen identitas yang buruk bisa mengakibatkan penyerang memalsukan identitas perangkat yang sah.

 

4. Kerentanan terhadap Serangan DDoS

· Botnets: Perangkat IoT yang tidak aman dapat dibajak dan digunakan sebagai bagian dari botnet untuk melancarkan serangan Distributed Denial of Service (DDoS), seperti yang terjadi pada serangan Mirai Botnet.

5. Update dan Patch yang Lambat

· Pembaruan Perangkat Lunak: Pembaruan dan patch yang lambat atau tidak ada untuk perangkat IoT meningkatkan risiko eksploitasi kerentanan yang sudah diketahui.

· Manajemen Pembaruan: Banyak perangkat tidak memiliki mekanisme yang mudah untuk pembaruan otomatis atau pemberitahuan pembaruan.

6. Interoperabilitas dan Standar yang Beragam

· Standar Keamanan yang Berbeda: Kurangnya standar keamanan yang konsisten di antara produsen perangkat IoT menciptakan celah yang bisa dieksploitasi.

· Interoperabilitas: Perangkat dari berbagai produsen mungkin tidak berinteroperasi dengan baik, menciptakan kerentanan di titik integrasi.

7. Privasi Pengguna

· Pengumpulan Data Berlebihan: Banyak perangkat IoT mengumpulkan dan menyimpan data pribadi pengguna tanpa izin yang memadai, menimbulkan masalah privasi.

· Pemantauan dan Pelacakan: Kemampuan perangkat IoT untuk terus memantau dan melacak aktivitas pengguna bisa disalahgunakan untuk tujuan yang tidak sah.

8. Fisik dan Keterhubungan Perangkat

· Akses Fisik: Perangkat IoT yang berada di lokasi yang mudah diakses secara fisik dapat dimanipulasi atau dirusak oleh penyerang.

· Jaringan Terbuka: Keterhubungan perangkat IoT dalam jaringan terbuka atau kurang aman meningkatkan risiko penetrasi jaringan oleh penyerang.

Contoh Kasus Keamanan IoT

1. Serangan Mirai Botnet (2016):

· Deskripsi: Malware Mirai menargetkan perangkat IoT dengan kredensial default untuk membuat botnet besar yang digunakan dalam serangan DDoS besar-besaran.

· Dampak: Serangan ini menyebabkan gangguan besar pada layanan internet, termasuk pemadaman di situs web populer dan layanan online.

2. Kerentanan Kamera Keamanan:

· Deskripsi: Banyak kamera keamanan IoT ditemukan memiliki kerentanan yang memungkinkan akses tidak sah, streaming video, dan kontrol kamera.

· Dampak: Ini mengakibatkan potensi pelanggaran privasi dan keamanan yang serius.

3. Peretasan Termostat Pintar:

· Deskripsi: Peneliti menemukan bahwa beberapa termostat pintar dapat diretas untuk mengontrol suhu rumah dari jarak jauh.

· Dampak: Mengganggu kenyamanan dan keamanan penghuni rumah.

Langkah-Langkah Pencegahan

1. Keamanan Perangkat:

· Pembaruan Firmware: Pastikan semua perangkat IoT diperbarui secara berkala dengan firmware terbaru.

· Kredensial Kuat: Ubah kata sandi default dengan kata sandi yang kuat dan unik untuk setiap perangkat.

2. Enkripsi Data:

· Transmisi Aman: Gunakan enkripsi end-to-end untuk data yang dikirimkan melalui jaringan.

· Penyimpanan Aman: Enkripsi data yang disimpan pada perangkat atau server untuk melindungi dari akses tidak sah.

3. Otentikasi dan Kontrol Akses:

· Mekanisme Otentikasi Kuat: Implementasikan otentikasi multi-faktor untuk mengakses perangkat IoT.

· Manajemen Akses: Gunakan prinsip hak istimewa terkecil dalam kontrol akses untuk membatasi akses hanya kepada pengguna atau perangkat yang sah.

4. Pembaruan dan Patch:

· Pembaharuan Otomatis: Implementasikan mekanisme untuk pembaruan perangkat lunak otomatis atau notifikasi pembaruan.

5. Standar Keamanan:

· Standar Konsisten: Adopsi standar keamanan yang diakui secara global untuk interoperabilitas dan keamanan yang lebih baik.

6. Privasi Pengguna:

· Pengumpulan Data: Batasi pengumpulan data hanya pada informasi yang diperlukan dan dapatkan izin yang jelas dari pengguna.

· Transparansi: Berikan informasi yang jelas kepada pengguna tentang jenis data yang dikumpulkan dan bagaimana data tersebut digunakan.

7. Keamanan Jaringan:

· Segmentasi Jaringan: Gunakan segmentasi jaringan untuk membatasi dampak dari perangkat yang berkompromi.

· Pemantauan Jaringan: Lakukan pemantauan berkelanjutan untuk mendeteksi aktivitas mencurigakan atau anomali dalam jaringan IoT.

Dengan mengadopsi praktik-praktik ini, risiko keamanan pada perangkat IoT dapat dikurangi secara signifikan, memastikan bahwa manfaat teknologi IoT dapat dinikmati tanpa mengorbankan keamanan dan privasi.

Joni Suhartono