Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Seberapa berbahaya ancaman serangan rantai mematikan di IoT?

Menurut penelitian terbaru dari Gartner, diperkirakan akan ada 200 miliar perangkat IoT yang terhubung pada akhir tahun 2020. Dan saat terhubung, teknologi otonom jelas akan meningkatkan efisiensi dan produktivitas, bisnis dan individu tidak boleh meremehkan risiko yang ditimbulkan oleh IoT. .

Lihat juga: Temui dua peretas di balik serangan DDoS besar bulan Oktober

Salah satu masalah utama dengan perangkat IoT dalam bisnis adalah, setelah penginstalan awal, perangkat sering kali dilupakan dan dibiarkan berjalan sendiri. Hal ini memungkinkan ancaman besar terhadap keamanan IoT, seperti serangan distributed denial-of-service (DDoS) melalui botnet – taktik yang digunakan untuk menyerang Domain Name System (DNS) Dyn pada tahun 2016 – dan menghentikan serangan berantai.

Konsep serangan berantai membunuh telah ada selama beberapa tahun. Awalnya istilah militer, ilmuwan komputer di Lockheed-Martin Corporation mulai menggunakannya dengan keamanan siber pada tahun 2011 untuk menggambarkan kerangka kerja yang digunakan untuk mempertahankan jaringan komputer. Relevansinya telah mengambil makna baru dalam lanskap keamanan perangkat IoT dan serangan botnet saat ini.

“Rantai pembunuhan” menjabarkan tahapan serangan dunia maya, mulai dari pengintaian awal hingga penyelesaian serangan, dengan tujuan akhir pencurian data dan memungkinkan lebih banyak serangan. Tahapan tersebut adalah:

  1. Pengintaian: Penyusup memilih perangkat targetnya dan mulai mencari kerentanannya.
  2. Persenjataan: Penyusup menggunakan senjata malware akses jarak jauh, seperti virus atau worm, untuk mengatasi kerentanan.
  3. Pengiriman: Penyusup mengirimkan senjata cyber ke perangkat target, baik melalui lampiran email, situs web, drive USB, dll.
  4. Eksploitasi: Kode senjata malware digunakan untuk memicu serangan, mengambil tindakan pada jaringan target untuk mengeksploitasi kerentanan yang diidentifikasi di atas.
  5. Pemasangan: Senjata malware memasang titik akses untuk digunakan oleh penyusup.
  6. Perintah dan Kontrol: Malware kemudian memungkinkan penyusup untuk mendapatkan akses persisten “hands on the keyboard” ke jaringan target, memungkinkan serangan di masa mendatang.

Perangkat IoT termasuk perangkat yang dapat dikenakan, TV di ruang rapat, dan kamera keamanan adalah sasaran empuk bagi penyusup rantai pembunuh; pemilik perangkat IoT tidak selalu salah. Untuk produsen perangkat IoT, mekanisme keamanan biasanya menjadi pertimbangan berikutnya — banyak perusahaan menerapkan praktik keamanan yang lemah seperti memiliki sedikit atau tanpa enkripsi untuk informasi dan mengkodekan sandi langsung ke perangkat. Faktanya, tahun lalu, 80 model kamera keamanan IP Sony ditemukan memiliki pintu belakang, yang dapat memberi peretas akses mudah ke rekaman keamanan yang sangat pribadi.

Langkah-langkah untuk mencegah dan menanggapi serangan berantai mematikan

Cara terbaik untuk mencegah rantai pembunuh menyusup ke keamanan IoT perusahaan adalah dengan berinvestasi dalam pendekatan berlapis. Ada empat langkah untuk menerapkan pendekatan ini.

Langkah pertama adalah penilaian , atau memulai dengan proses penemuan jaringan dari semua perangkat IoT yang ada yang terhubung ke jaringan, termasuk perangkat yang dikelola dan sebagian dikelola. Penting untuk memahami klasifikasi setiap perangkat, sistem operasi mana yang dijalankannya, dan aplikasi apa yang diinstal di dalamnya.

Setelah melakukan penilaian, langkah selanjutnya adalah segmentasi . Perangkat IoT tidak boleh disertakan dalam segmen jaringan yang sama dengan perangkat lain, atau dalam jangkauan sistem dan data penting misi organisasi. Praktik terbaik untuk memastikan keamanan termasuk menerapkan firewall antara segmen IoT dan non-IoT untuk meminimalkan risiko terhadap "permata mahkota" jaringan Anda.

Setelah segmentasi, langkah selanjutnya adalah deteksi atau memastikan untuk secara teratur menganalisis perilaku jaringan, sehingga jika perangkat IoT baru ditambahkan, dimungkinkan untuk memastikan apakah perilaku mereka sesuai dengan perangkat serupa lainnya. Perangkat yang disusupi atau perangkat palsu mungkin terlihat sama dengan perangkat IoT lainnya, tetapi berperilaku berbeda.

Langkah terakhir adalah respon . Karena peringatan manual dapat memakan waktu berjam-jam atau bahkan berhari-hari untuk diproses, bisnis harus menyertakan rencana cadangan yang akan segera membatasi akses ke perangkat dengan pola perilaku yang tidak teratur.

Lihat juga: Kamera lalu lintas menyebabkan serangan besar Dyn DDoS

Pendekatan berlapis ini dirancang untuk mencegah kemungkinan serangan rantai pembunuhan, dan melakukan kontrol kerusakan selama serangan langsung. Dengan menggunakan inventaris ini, orang-orang akan dapat memahami perilaku perangkat di jaringan dan diberi tahu tentang perilaku yang tidak wajar. Jika, terlepas dari semua langkah ini, serangan benar-benar terjadi, orang-orang akan dapat merespons secara efektif berdasarkan rencana cadangan yang telah dibuat sebelumnya.

Ambil contoh, kulkas pintar yang sudah terpasang di kantor perusahaan Anda. Selain mendinginkan minuman favorit Anda dan melaporkan penggunaan listrik, lemari es pintar terhubung ke jaringan nirkabel untuk mengambil data, dan sebagai hasilnya, kulkas pintar juga memiliki kemampuan untuk menyusup ke perangkat lain di sekitarnya, seperti laptop, komputer desktop, dan ponsel. telepon. Karena akses ke lemari es tidak dilindungi kata sandi, peretas dapat dengan mudah mengakses dan melakukan serangan lateral, tidak hanya pada perangkat pintar tetapi juga pada semua perangkat di bawah atap perusahaan.

Dalam lingkungan yang terhubung, hanya teknologi pendekatan berlapis yang dapat melihat, mengontrol, bereaksi, dan mengelola risiko yang akan efektif dalam mengamankan jaringan perusahaan dan perangkat IoT dari serangan mematikan berikutnya.


Teknologi Internet of Things

  1. Ancaman yang berkembang dari Wi-Fi memungkinkan IoT
  2. Mengamankan vektor ancaman IoT
  3. Bagaimana Internet of Things (IoT) mengubah rantai pasokan:Bagian – 1, aplikasi IoT
  4. Bagaimana gudang yang ditingkatkan IoT mengubah manajemen rantai pasokan – Bagian 3
  5. Bagaimana gudang yang ditingkatkan IoT mengubah manajemen rantai pasokan – Bagian 2
  6. Bagaimana gudang yang ditingkatkan IoT mengubah manajemen rantai pasokan – Bagian 1
  7. Pas dan lupakan:Ancaman yang ditimbulkan oleh IoT yang tidak dikonfigurasi
  8. lalu lintas IoT di perusahaan meningkat, begitu pula ancamannya
  9. IoT mengubah perusahaan:Cari tahu bagaimana rekan Anda melakukannya
  10. Standar ETSI IoT:Apakah regulator melakukan cukup upaya untuk melindungi perangkat IoT?