Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Ancaman IoT dan Bagaimana ESET Menanganinya
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Ancaman IoT dan Bagaimana ESET Menanganinya

4 min read

Credit image: Pixabay

Hampir tak ada yang menyadari, perangkat IoT telah menjadi bagian tak terpisahkan dari rutinitas kita sehari-hari, menghadirkan tingkat kenyamanan yang belum pernah terjadi sebelumnya dan membuat hidup kita lebih mudah dan lebih menyenangkan.

Ditujukan tidak hanya pada orang dewasa, tetapi juga anak-anak dan hewan peliharaan, perangkat IoT hadir dalam berbagai bentuk dan ukuran, mulai dari TV pintar, termostat, kunci dan kamera keamanan hingga mainan anak-anak, monitor bayi, dan pelacak hewan peliharaan. Seperti apa keadaannya, hampir setiap perangkat di rumah kita dapat segera dilengkapi dengan sensor dan terhubung ke internet.

Namun, semua kemudahan itu hadir dengan satu kelemahan utama. Perangkat IoT terkenal karena kurangnya keamanan mereka, sebagian besar karena produsen cenderung mengabaikan aspek itu dalam terburu-buru untuk membawa produk mereka ke pasar sesegera mungkin dan memanfaatkan peluang baru ini.

Menerapkan fitur keamanan yang kuat sangat mahal dan memakan waktu, sehingga produsen akan sering memilih untuk tidak melaluinya, meninggalkan perangkat ini dalam situasi sangat mudah untuk mendapat serangan dari luar.

Eskalasi Jumlah Perangkat IoT

Jumlah perangkat IoT telah meningkat secara eksponensial dalam beberapa tahun terakhir, dan tren ini tidak menunjukkan tanda-tanda pelambatan dalam waktu dekat.

Diramalkan bahwa akan ada 28,5 miliar perangkat yang terhubung di dunia pada tahun 2022. Bahkan hari ini, akan sangat sulit untuk menemukan rumah tangga yang tidak memiliki setidaknya satu perangkat yang terhubung.

Juga memperkirakan bahwa jumlah rata-rata perangkat yang terhubung per orang akan tumbuh menjadi 3,6 pada tahun 2022. Amerika Utara diperkirakan akan menjadi ujung tombak tren dengan 13,4 perangkat yang terhubung per orang, diikuti oleh Eropa Barat dengan 9,4. Sumber berasal dari Shutterstock.

Seberapa Berbahayakah Perangkat IoT

Ada sejumlah cara yang dapat dilakukan produsen untuk membuat perangkat IoT rentan terhadap peretas, tetapi yang paling umum melibatkan pemberian kredensial login default yang lemah.

Lebih buruk lagi, kredensial tersebut sering kali tidak dapat diubah, dan bahkan jika bisa, pengguna jarang diminta untuk melakukannya. Hal ini memungkinkan peretas untuk dengan mudah mendapatkannya, kadang-kadang dengan tidak lebih dari pencarian web, dan mengendalikan perangkat yang disusupi.

Serangan botnet Mirai yang terkenal pada tahun 2016 menjadi contoh terbaik betapa berbahayanya perangkat IoT yang tidak aman.

Itu merupakan serangan Distrubuted Denial of Service (DDoS) yang paling mengganggu dalam sejarah, di mana para peretas menguasai lebih dari 100.000 perangkat IoT yang tidak diamankan dengan baik dan menggunakannya untuk melancarkan serangan berkelanjutan pada penyedia DNS terkemuka Dyn, membuat banyak situs web besar down, seperti Twitter, Netflix, Amazon dan CNN.

Namun, perangkat IoT tidak digunakan hanya untuk meluncurkan serangan DDoS. Peretas juga menggunakannya untuk menyerang konsumen secara langsung dan mencuri data pribadi mereka atau menggunakan sistem mereka untuk menambang cryptocurrency.

Universitas Princeton baru-baru ini melakukan penelitian komprehensif terhadap lebih dari 50 perangkat IoT konsumen, termasuk TV pintar, kamera keamanan, bola lampu pintar, detektor asap pintar, monitor tidur, monitor tekanan darah pintar, dan mainan anak-anak.

Studi ini mengungkapkan bahwa banyak perangkat yang diuji bahkan tidak memiliki fitur enkripsi dan otentikasi dasar, memungkinkan penyerang menyimpulkan perilaku pengguna dari metadata lalu lintas terenkripsi, atau berkomunikasi dengan pihak ketiga tanpa sepengetahuan pengguna.

Mengamankan Jaringan Perusahaan

Jumlah perangkat yang dikelola oleh suatu bisnis bisa sangat besar, mulai dari perangkat endpoint hingga server, jalur produksi dengan sistem operasi berpemilik, serta perangkat dan router cerdas.

Mendeteksi aktivitas botnet, eksploitasi, atau infeksi router yang aktif dalam jaringan menuntut tingkat alat dan keahlian yang lebih tinggi untuk mencegah, mendeteksi, dan merespons.

Langkah pertama bagi perusahaan besar untuk mengamankan jaringan mereka adalah untuk memastikan bahwa semua titik akhir dilindungi dengan solusi keamanan yang kuat, terlepas dari platform apakah itu Windows, Mac, Linux, Android, atau iOS.

Endpoint Security ESET dikemas dengan teknologi seperti Ransomware Shield, Exploit Blocker, Network Attack Protection, dan Botnet Protection, semua komponen penting untuk pertahanan endpoint perusahaan.

Langkah selanjutnya adalah memanfaatkan solusi perusahaan seperti ESET Dynamic Threat Defense, yang menambahkan lapisan mesin pembelajaran dan mesin pemindaian pada tingkat jaringan yang dapat memproses sampel berbahaya di sandbox berbasis cloud dan mendeteksi yang belum pernah dilihat sebelumnya, ancaman.

Ini mencegah titik akhir agar tidak perlu berhadapan dengan sampel berbahaya dengan memblokirnya terlebih dahulu sebelum memasuki jaringan.

Jika malware harus menembus pertahanan jaringan, saat itulah administrator TI membutuhkan kemampuan untuk mendapatkan wawasan yang lebih dalam tentang mekanisme dan jalur ancaman itu. Sudah lazim bagi malware untuk bersembunyi di jaringan untuk menghindari deteksi dan bergerak sangat lambat tanpa menimbulkan kecurigaan.

Memanfaatkan alat Endpoint Detection and Response (EDR) seperti ESET Enterprise Inspector (EEI) memungkinkan admin untuk memantau semua data dalam jaringan perusahaan yang dikumpulkan oleh ESET Endpoint Security untuk menyelidiki dengan lebih baik ancaman yang ditargetkan.

ESET Enterprise Inspector adalah bagian dari paket perlindungan perusahaan khusus yang disebut ESET Targeted Attack Protection, yang dirancang untuk melindungi organisasi dari serangan yang ditargetkan dan ancaman yang berkelanjutan.

Tags: Ancaman IoT Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaikirShare Bahaya IoT ESET IoT Tidak Aman Kiat Melindungi IoT News prosperita Prosperita Serangan IoT Tips Mengamankan IoT

Post navigation

Previous Mencegah Anak-anak Mengunduh Sembarang
Next Bahaya Pelacakan Lokasi Tak Seorang pun Aman

artikel terkini

Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026

Lainnya

Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber
6 min read
  • Sektor Bisnis
  • Sektor Personal

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan
3 min read
  • Sektor Bisnis
  • Teknologi

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.