Ancaman yang berkembang dari Wi-Fi memungkinkan IoT
Ryan Orsi dari WatchGuard Technologies
Ada pepatah, 'cepat, murah, dan bagus – pilih dua.' Ini tampaknya berlaku untuk IoT saat produsen berlomba untuk mendapatkan produk baru yang cepat dan murah ke pasar, tetapi dengan mengorbankan keamanan.
Tidak ada kekurangan cerita di mana perangkat IoT telah disusupi, tetapi ketika Anda mulai menggabungkan kerentanan keamanan IoT dengan Wi-Fi, segalanya mulai terlihat jauh lebih menakutkan, kata Ryan Orsi, direktur Manajemen Produk di WatchGuard Teknologi.
Mari kita mulai dengan beberapa kerentanan IoT dengan melihat vektor serangan utama:
Layanan Jaringan – Perangkat IoT terhubung ke jaringan karena suatu alasan, tetapi saat pengguna menyiapkan layanan jarak jauh ini, keamanan biasanya tidak diutamakan. Misalnya, webcam IoT dapat ditetapkan ke port terbuka dan tidak terlindungi yang memberikan akses ke jaringan pengguna.
Serangan Man-in-the-Middle (MiTM) – Karena perangkat IoT tidak dikelola secara aktif, ini memungkinkan peretas untuk meluncurkan serangan MiTM dalam ketidakjelasan relatif melalui jaringan kabel atau nirkabel. Saat ini, sebagian besar peretasan nirkabel melibatkan serangan MiTM.
IoT berbasis cloud – Sebagian besar perangkat IoT memiliki aplikasi berbasis cloud yang membantu mengelola perangkat. Ketika layanan cloud ini memiliki keamanan yang buruk, mereka menjadi target utama peretas. Setelah menyusup ke layanan cloud, penyerang biasanya mendapatkan akses ke sejumlah besar informasi akun pengguna dan perangkat. Jadi pada dasarnya, akses ke satu perangkat adalah akses ke semua perangkat yang terkait dengan layanan tersebut.
Pada tahun 2016, botnet Mirai muncul, menghapus Netflix, Twitter dan banyak lagi. Itu mengeksploitasi kamera IP, DVR, dan router rumah tangga lainnya dengan memindai port terbuka yang terhubung ke Internet dan kemudian mencoba 61 kombinasi nama pengguna dan kata sandi umum yang ditemukan di panduan pengguna pabrikan. Setelah mereka mendapatkan akses, para peretas memiliki kendali atas perangkat ini dan menggunakannya untuk meluncurkan serangan DDOS terbesar di dunia terhadap host DNS cloud Dyn dari lebih dari 160 negara.
Meskipun Mirai bukanlah kerentanan Wi-Fi, itu menyoroti fakta bahwa Wi-Fi adalah vektor serangan IoT utama bagi peretas. Serangan MiTM sering digunakan untuk mendapatkan akses ke jaringan Wi-Fi dan begitu masuk, peretas dapat mencari perangkat IoT yang rentan dan memasang malware pintu belakang yang akan memberi mereka akses ke jaringan dari mana saja di dunia.
Pikirkan tentang dampak yang mungkin terjadi. Misalnya, perangkat telemedicine seperti monitor jantung rumah atau sensor tekanan darah yang mengumpulkan informasi dan mengirimkannya kembali ke dokter melalui Wi-Fi dapat disusupi. Atau bagaimana dengan sistem Point of Sale (POS) yang menjalankan sistem pemrosesan pembayaran di seluruh tablet yang terhubung dengan Wi-Fi.
Risiko ini meningkat ke skala lain saat menghubungkan ke hotspot publik di seluruh kota. Wi-Fi kota dirancang untuk memungkinkan semua perangkat terhubung ke jaringan Wi-Fi terbuka dan tidak aman. Afrika Selatan memiliki salah satu jaringan Wi-Fi kota terbesar, yang mendukung koneksi dari 1,8 juta perangkat unik.
Jika Anda bergabung dengan jaringan Wi-Fi terbuka tanpa jaminan dengan perangkat IoT Anda, ada kemungkinan Anda rentan terhadap serangan. Meskipun hal ini menjadi isu hangat, masih ada kurangnya motivasi untuk mengamankan perangkat IoT, sehingga fokus pada pemerintah untuk memperkenalkan peraturan sebagai cara tercepat untuk membuat produsen memprioritaskan keamanan berdasarkan desain.
Organisasi yang menawarkan Wi-Fi juga dapat menangani masalah mereka sendiri untuk membantu memastikan keamanan konsumen.
Jika Anda mengirimkan Wi-Fi kepada pelanggan, karyawan, atau mitra, pertimbangkan lima kiat berikut:
Terapkan Sistem Pencegahan Intrusi Nirkabel (WIPS) baru yang dapat dengan mudah mengisolasi AP jahat dan menghentikan serangan MiTM secara real-time.
Gunakan segmentasi jaringan Wi-Fi untuk memisahkan jaringan tamu dan pribadi. Hal ini tidak hanya akan meningkatkan kinerja, tetapi juga membantu mencegah gangguan apa pun.
Gunakan kebijakan untuk mengelompokkan perangkat IoT seperti kamera web, termostat, dan lainnya dari jaringan tamu dan pribadi.
Gunakan alat Unified Threat Management (UTM) untuk mengamankan lalu lintas saat melintasi setiap segmen jaringan.
Jika Anda bukan ahli dalam manajemen atau keamanan jaringan, sewalah penyedia layanan keamanan terkelola (MSSP) untuk menangani beban tersebut.
Sampai pasar menuntut keamanan yang lebih baik, peretas akan terus mengeksploitasi kerentanan di IoT, yang merugikan industri. Tetapi perusahaan dapat membantu dengan mengambil langkah-langkah yang diperlukan untuk memberikan Wi-Fi yang aman bagi pelanggan dan karyawan. Saat perangkat IoT berkembang biak, memiliki Wi-Fi yang aman akan sangat penting untuk menjaganya tetap aman. Saatnya memberi tahu produsen IoT bahwa kami menginginkan keamanan yang lebih baik. Jika kita tidak menganggap serius keamanan, mereka juga tidak.
Penulis blog ini adalah Ryan Orsi, direktur Manajemen Produk di WatchGuard Technologies