Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Menjaga Keamanan Dengan Perangkat Cerdas &IoT

Dalam artikel ini, kita akan menggunakan istilah “Internet of Things” atau “IoT” sebagai istilah umum untuk menggambarkan perangkat pintar yang saling terhubung, komunikasi mesin-ke-mesin (M2M), dan perangkat lunak terkait /teknologi perangkat keras.

Wawasan data dan potensi otomatisasi yang disediakan oleh teknologi Internet of Things (IoT) telah menciptakan peluang besar untuk peningkatan proses dan revolusi lain dalam cara bisnis beroperasi. Popularitas perangkat ini meningkat pesat – Pasar IoT global diperkirakan mencapai 22 miliar perangkat yang terhubung secara aktif untuk berbagai industri IoT di seluruh dunia pada tahun 2025. 

Seperti halnya teknologi baru lainnya, Internet of Things bukannya tanpa kelemahan keamanan siber. Setiap bisnis yang ingin mengimplementasikan perangkat IoT perlu melakukannya dengan keamanan siber sebagai perhatian utama jika mereka ingin menjaga keamanan perangkat, sistem, dan data mereka.

Bagaimana IoT Dapat Membantu Bisnis?

Teknologi di bawah payung IoT dapat memberikan keajaiban bagi bisnis di berbagai sektor, meskipun dampak signifikan telah ditunjukkan dengan penggunaannya di perusahaan industri.

Perangkat IoT, bersama dengan teknologi lain yang berkembang pesat seperti pencetakan 3D, kecerdasan buatan, komputasi kuantum, dan kemajuan dalam penyimpanan energi, telah memicu revolusi yang belum pernah terjadi sebelumnya dalam kemampuan perusahaan industri, yang mengarah ke apa yang dikenal sebagai Keempat Revolusi Industri.

Perangkat IoT memungkinkan perusahaan industri untuk:

Untuk bisnis di sektor lain, perangkat IoT dapat membawa perubahan besar dalam bentuk peningkatan wawasan data. Peningkatan ini dapat memberi perusahaan manfaat yang mencakup kontrol stok/persediaan yang lebih besar, peningkatan efisiensi penjadwalan, dan pengurangan pemborosan, di antara peningkatan lainnya.

Bahaya IoT

Meskipun ada keuntungan jelas yang dapat diperoleh melalui pengumpulan data dan otomatisasi yang disertakan dengan perangkat IoT, hal itu bukannya tanpa risiko. Banyak pengguna IoT dan perangkat pintar tidak menyadari betapa dapat diaksesnya beberapa perangkat mereka. Mesin telusur Shodan menjelajahi web untuk mencari perangkat dengan perlindungan kata sandi yang kurang baik dan menampilkan tangkapan layar dari apa yang dapat diaksesnya – contoh paling menonjol adalah aliran dari kamera keamanan IoT yang digunakan di ruang bisnis dan tempat tinggal pribadi.

Daftar ini jauh dari lengkap, namun, ini berfungsi sebagai pengingat bahwa perangkat IoT yang tidak aman dapat dieksploitasi dan harus diterapkan dengan hati-hati.

Kurangnya Keamanan Bawaan untuk IoT &Perangkat Cerdas 

Bisnis yang ingin memanfaatkan kekuatan IoT perlu memastikan bahwa produsen perangkat IoT yang mereka gunakan memperhatikan keamanan siber dengan serius.

Dalam upaya untuk memasarkan perangkat mereka secara massal dan menjaga biaya tetap rendah, banyak produsen perangkat pintar telah memilih untuk tidak berinvestasi dalam keamanan siber dan malah memprioritaskan efektivitas biaya perangkat mereka untuk menarik pembeli ke pasar yang berkembang ini.

Sementara pemerintah seperti Inggris dan AS mulai menganggap serius undang-undang keamanan siber IoT, sebagian besar, tekanan eksternal pada produsen perangkat pintar untuk memprioritaskan keamanan siber dalam proses pengembangan perangkat mereka belumlah cukup.

Banyak perangkat pintar tidak terintegrasi dengan fitur otentikasi dua faktor (2FA), juga tidak mengenkripsi data yang dikumpulkan dan ditransfer. Sampai produsen perangkat pintar bertanggung jawab untuk menerapkan keamanan sebagai prioritas sejak hari pertama pengembangan, perangkat pintar akan terus menjadi vektor yang layak untuk ancaman keamanan siber.

Contoh Pelanggaran Keamanan IoT

Secara historis, perangkat IoT telah digunakan sebagai titik masuk untuk serangan malware. Untuk memberikan konteks lebih lanjut, berikut adalah beberapa contoh profil tinggi.

Serangan Denial-of-Service (DDoS) Terdistribusi

Pada tahun 2016, botnet yang dikenal sebagai "Mirai" melakukan serangan Distributed Denial of Service (DDoS) dengan mengeksploitasi kata sandi default dari berbagai perangkat IoT. Serangan DDoS menyebabkan hilangnya konektivitas internet untuk sebagian besar pantai timur Amerika Serikat.

Relatif mudahnya serangan ini diterapkan memberikan wawasan tentang bagaimana teknologi IoT dapat dieksploitasi untuk tujuan jahat, dan itu jauh dari satu-satunya serangan botnet yang didukung oleh perangkat IoT yang disusupi.

Upaya Stuxnet untuk Menghancurkan Mesin Nuklir

Sementara pencipta Stuxnet tidak dikonfirmasi, studi ekstensif worm komputer yang sangat mengelak ini telah mengkonfirmasi tujuannya – untuk menargetkan sentrifugal yang digunakan di pembangkit nuklir dan memprogram ulang mereka untuk melakukan siklus yang merusak komponen fisik mereka. Stuxnet memberikan kisah peringatan bahwa kerentanan mesin yang terhubung dapat menyebabkan masalah yang lebih besar daripada kehilangan data dan perangkat lunak yang dinonaktifkan - mereka dapat menyebabkan kerusakan fisik yang serius pada perangkat, atau bahkan membahayakan nyawa.

Bagaimana Termostat Menyebabkan Pelanggaran Data

Kasino yang tidak disebutkan namanya di Las Vegas memiliki database data pelanggan yang dicuri dengan cara yang paling tidak terduga – melalui termostat akuarium mereka. Kasino menggunakan termostat IoT yang terhubung dengan wifi untuk memantau dan menyesuaikan suhu akuarium. Karena termometer berada di jaringan yang sama dengan data pelanggan mereka, penjahat dunia maya dapat memanfaatkan kerentanan termometer untuk menggunakannya sebagai titik masuk.

Pergeseran dari Cloud Computing ke Fog Computing

Berlawanan dengan kepercayaan populer, Internet of Things dapat berfungsi tanpa penyedia komputasi awan eksternal, namun, keunggulan komputasi awan harus dipertimbangkan dengan kuat sebelum memutuskan untuk beralih ke solusi tanpa awan.

Bisnis yang ingin memiliki kontrol penuh atas data mereka dapat memanfaatkan infrastruktur "komputasi kabut" yang dikontrol secara lokal untuk memungkinkan mereka memproses dan mengirimkan data IoT tanpa membagikannya dengan penyedia komputasi awan eksternal.

Komputasi kabut adalah infrastruktur komputasi terdesentralisasi yang mentransmisikan data dari perangkat IoT ke gateway di jaringan area lokal (LAN) yang menangani transmisi data ke perangkat keras pemrosesan yang sesuai – penggunaan perangkat keras lokal untuk pemrosesan data ini sering disebut “ komputasi tepi”. Sementara komputasi kabut dan komputasi tepi menawarkan serangkaian keuntungan termasuk pengurangan latensi dan kontrol yang lebih besar tentang bagaimana data dibagikan dan ditransmisikan, mereka bukannya tanpa kerentanan.

Bisnis yang memanfaatkan komputasi kabut dan komputasi tepi untuk menyimpan dan mengirimkan data mereka adalah satu-satunya penyedia langkah-langkah keamanan siber fisik, prosedural, dan teknis yang diperlukan untuk melindungi data yang mereka kumpulkan, yang bukanlah tugas kecil.

Penyedia komputasi awan terkemuka banyak berinvestasi dalam menerapkan dan memelihara langkah-langkah keamanan siber terkemuka untuk melindungi data yang mereka simpan, kirimkan, dan proses karena seluruh model bisnis mereka bergantung pada keandalan dan keamanan mereka. Bisnis yang hanya ingin menggunakan perangkat IoT sebagai peningkatan ke operasi biasa mereka mungkin tidak dapat mempertahankan tingkat keamanan yang sama seperti penyedia komputasi awan, yang mengarah ke risiko keamanan siber yang lebih besar jika penggunaan komputasi kabut tidak dilakukan dengan keamanan siber yang sama kuatnya. tindakan.

Cara Menggunakan Perangkat IoT dengan Aman

Meskipun bukan tanpa risiko, perangkat IoT memang menghadirkan peluang yang belum pernah terjadi sebelumnya untuk kemajuan dalam pengumpulan dan transmisi data yang dapat menghasilkan peningkatan luar biasa dalam kemampuan dan efisiensi. Untuk menggunakan perangkat IoT dengan aman, ada langkah-langkah keamanan utama yang dapat diterapkan.

Enkripsi Data Sensitif

Sementara proses enkripsi data sebelum dikirim untuk diproses ke penyedia komputasi awan dapat menyebabkan keterlambatan dalam transmisi data, ini merupakan langkah penting untuk data sensitif. Perusahaan yang mengirimkan data sensitif (seperti data medis) dari perangkat IoT ke cloud perlu memperhatikan sensitivitas data tersebut dengan serius, namun data yang lebih berbahaya dapat dibiarkan tidak terenkripsi.

Gunakan Kata Sandi Unik

Seperti yang terlihat pada serangan DDoS botnet Mirai, salah satu metode yang digunakan untuk mengeksploitasi perangkat IoT adalah melalui perangkat lunak yang mencoba untuk mendapatkan entri dengan menggunakan kata sandi default pabrik yang diketahui yang digunakan oleh produsen perangkat IoT.

Selain mengubah kata sandi default pabrik menjadi kata sandi unik, perangkat IoT yang digunakan harus dibuat sedemikian rupa sehingga perangkat tidak dapat disetel ulang ke kata sandi default pabrik karena kemampuan untuk menyetel ulang ke kata sandi default dapat memberi penjahat cyber vektor tambahan untuk serangan.

Gunakan Jaringan Terpisah untuk Perangkat IoT

Untuk bisnis yang merupakan pengontrol data sensitif, data tersebut harus disimpan di jaringan yang terpisah dari perangkat IoT Anda. Karena keamanan perangkat IoT yang relatif belum matang, menyimpannya di jaringan terpisah akan mengurangi kemungkinan bahwa perangkat tersebut dapat digunakan sebagai titik masuk ke jaringan utama.

Pilih Cloud &Penyedia Perangkat IoT Anda dengan Bijak

Bisnis yang memilih untuk memanfaatkan kekuatan komputasi awan untuk perangkat IoT mereka harus hati-hati memilih penyedia platform awan IoT yang dapat mereka percaya untuk mengamankan data yang mereka simpan dan proses di sistem mereka. Mereka juga perlu memilih produk IoT yang diproduksi dengan keamanan siber sebagai perhatian yang signifikan.

Saat memutuskan penyedia perangkat IoT untuk kebutuhan Anda, pertimbangkan hal berikut:

Pertimbangan keamanan siber penyedia layanan cloud (CSP) IoT:

Daftar di atas masih jauh dari lengkap dan setiap kasus penggunaan bisnis akan memiliki pertimbangan keamanan siber yang unik. Karena teknologi IoT terus berkontribusi pada pertumbuhan yang cepat, bisnis yang ingin memanfaatkan wawasan dan fitur yang berkembang yang disediakan oleh mereka harus memprioritaskan keamanan siber terlebih dahulu dan terus meneliti dan mengimplementasikan solusi terbaik untuk kebutuhan mereka.


Teknologi Internet of Things

  1. Pengelolaan perangkat:Mengikuti jutaan smart meter
  2. Memori yang lebih cerdas untuk perangkat IoT
  3. Data pintar:Perbatasan berikutnya di IoT
  4. IoT memberikan manfaat di seluruh dunia
  5. Pemadam kebakaran dengan IoT
  6. Memulai bisnis dengan IoT
  7. Di jalan dengan IoT
  8. Rahasia infrastruktur IoT dengan kota pintar
  9. Menjadi serbaguna dengan IoT
  10. Jadilah pintar dengan dolar IoT Anda