Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 1

Banyak organisasi bereksperimen dengan proyek IoT, tetapi ini membawa tantangan keamanan yang sangat berbeda, yang dapat memiliki konsekuensi yang luas. Apresiasi terhadap tantangan unik ini penting untuk peluncuran IoT yang efektif.

Tantangan ini berbeda dengan tantangan yang muncul di infrastruktur teknologi yang lebih konvensional. Strategi yang melibatkan sistem dan aplikasi inti ring fencing dan kontrol akses yang ketat tidak berfungsi dengan IoT. Di sini skalanya dikalikan secara eksponensial saat Anda berurusan dengan kemungkinan puluhan atau ratusan ribu perangkat kecil yang tersebar di area yang luas secara real-time. Tidak seperti keamanan siber tradisional, yang sebagian besar menghasilkan kompromi data, tantangan keamanan jaringan IoT real-time dapat memiliki implikasi luas pada keamanan dan keselamatan manusia, kata GH Rao, presiden – Layanan Teknik dan Litbang (ERS) di HCL Technologies .

Penerapan IoT yang populer bervariasi mulai dari membangun sistem otomasi dan jaringan sensor hingga solusi perawatan kesehatan terhubung yang kritis, kendaraan yang terhubung, dan robotika industri. Skenario penerapan semacam itu dapat mengotomatiskan manajemen perangkat, meningkatkan efisiensi, dan mengurangi biaya operasional sekaligus meningkatkan pengalaman pelanggan. Ada peluang di setiap sektor bisnis dan organisasi pengguna awal berlomba untuk mendapatkan keuntungan penggerak pertama.

Tantangan keamanan sistem IoT

Tantangan keamanan sistem IoT dapat dikategorikan secara luas ke dalam arsitektur keamanan IoT tiga tingkat:

  1. Keamanan perangkat: Penting bahwa setiap perangkat hanya melakukan apa yang dimaksudkan untuk dilakukan dan tidak menawarkan ruang bagi siapa pun atau apa pun untuk menyusup dan memprogram ulang. Dengan berbagai perangkat IoT, ada bagian besar dari kode yang harus dilindungi baik melalui enkripsi atau kontrol akses. Meskipun penting untuk kecepatan dan efisiensi, kemampuan pembaruan OTA (Over-The-Air), untuk pembaruan perangkat lunak dan firmware, dapat membahayakan keamanan sistem. Perangkat IoT ini menghadapi banyak kerentanan karena cara pengoperasiannya.
  2. Keamanan komunikasi: Komunikasi IoT terjadi melalui jaringan publik dan pribadi, jaringan industri, dan jaringan TI. Mengamankan protokol jaringan merupakan tantangan penting. Karena banyak perangkat IoT memiliki sensor dengan daya komputasi rendah, penyediaan data dan enkripsi berbasis jaringan akan dilakukan di gateway, yang pada gilirannya akan perlu mengamankan sejumlah besar data terstruktur dan tidak terstruktur selain mendukung berbagai jenis koneksi (Wi- Fi, Bluetooth, Seluler, Zigbee, NFC, dll.) dan arsitektur perangkat.
  3. Keamanan cloud/pusat data: Data dari perangkat IoT masuk ke cloud dan aplikasi. Antarmuka cloud dan seluler yang tidak aman untuk aplikasi ini merupakan tantangan besar, karena mereka paling sering menggunakan perpustakaan dan teknologi open source. Selanjutnya, semua jenis perangkat dan pengguna IoT terhubung ke cloud dari jarak jauh. Mengamankan koneksi ini sangat penting. Daripada mengamankan seluruh penyimpanan data, seseorang perlu mengamankan setiap paket data karena ada banyak sekali sumber dengan tingkat keamanan yang berbeda.

Tantangan perangkat IoT

Karena semakin banyak perangkat ditambahkan ke jaringan IoT, tantangan keamanan semakin meningkat. Menurut Gartner , sekitar 26 miliar perangkat IoT akan terhubung pada tahun 2020. Ini memberi peretas 26 miliar target potensial. Ini menimbulkan tiga tantangan utama:

  1. Batasan pagar cincin: Sebagian besar tantangan keamanan seputar penerapan IoT berasal dari sifat perangkat yang terhubung. Karena perangkat ini selalu terhubung dan mentransmisikan data secara berkala, model pagar cincin tradisional dengan menghubungkan perangkat pribadi roaming yang terputus-putus seperti smartphone, tablet, dll. sudah terbukti sulit. Ukuran kecil, skala besar, dan sifat perangkat IoT yang terdistribusi akan membanjiri model keamanan siber semacam itu. Hal ini semakin diperparah dengan harapan bahwa perangkat tersebut akan dimiliki oleh pelanggan; namun tanggung jawab keamanannya ada pada pabrikan, yang kemudian membuat konsep pagar cincin diperdebatkan.
  2. Kemampuan komputasi perangkat IoT yang terbatas: Banyak sensor tersebut dan perangkat pemantauan lainnya, memiliki kemampuan komputasi yang sangat terbatas. Akibatnya, alat keamanan yang berfungsi di komputer seringkali tidak dapat diinstal karena kurangnya daya CPU dan kapasitas penyimpanan data. Sebagian besar alat tersebut ditulis untuk arsitektur komputer yang secara signifikan berbeda dari yang ada di perangkat, juga tidak dapat mengandalkan sertifikat digital yang diamanatkan oleh model keamanan siber. Selain itu, banyak yang belum dirancang untuk siap menerima pembaruan dan tambalan, yang membuat pemeliharaan keamanan berkelanjutan menjadi bermasalah. Beberapa juga memiliki konfigurasi dan pengaturan keamanan yang diatur dalam firmware yang tidak dapat diperbarui. Selanjutnya, karena lebih banyak wawasan diperoleh dari data yang dikumpulkan dari perangkat pemantauan IoT, perangkat ini sedang ditingkatkan untuk melakukan tindakan korektif yang kemudian menambah tantangan.
  3. Pola komunikasi tidak teratur: Banyaknya perangkat IoT, bersama dengan pola komunikasinya yang tidak teratur, dapat membebani banyak alat keamanan. Pola data yang mengindikasikan kompromi atau serangan dalam infrastruktur TI konvensional cenderung umum terjadi di infrastruktur IoT. Salah satu alasan utama pola data yang tidak teratur tersebut adalah karena pola komunikasinya logis dalam konteks kondisi lokal.

Alasan lain adalah IoT lebih dari sekadar menghubungkan perangkat ke perangkat yang semakin pintar, yang memicu pola komunikasi adaptif kontekstual, model statis konvensional yang digunakan dalam infrastruktur kehilangan konteks ini dan karenanya tidak mungkin menangani situasi dinamis seperti itu dengan benar. Selain itu, reaksi spontan para pakar keamanan siber untuk menolak akses ke aset yang dipagari semakin memperburuk situasi.

Di paruh kedua blog ini, kita akan menjelajahi tiga contoh industri spesifik dari tantangan keamanan yang dapat ditimbulkan oleh penerapan IoT dan menggarisbawahi pentingnya berpikir secara strategis untuk mencegah ancaman keamanan IoT.

Penulis blog ini adalah GH Rao, presiden – Engineering and R&D Services (ERS) di HCL Technologies


Teknologi Internet of Things

  1. Membawa blockchain ke Internet of Things
  2. Mengatasi tantangan keamanan IoT pekerja rumahan
  3. Internet of Things membutuhkan edge cloud computing
  4. Hyperconvergence dan Internet of Things:Bagian 1
  5. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 2
  6. Bagaimana Internet of Things (IoT) mengubah rantai pasokan:Bagian – 1, aplikasi IoT
  7. Internet of Things:Sebuah ladang ranjau distribusi perangkat lunak dalam pembuatan?
  8. Keamanan siber dan Internet of Things:Keamanan IoT masa depan
  9. Berinvestasi dalam potensi Internet of Things
  10. Internet of Things yang sebenarnya?