Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Dilema IoT Pemenuhan Kebutuhan Berisiko Siber
  • Edukasi
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

Dilema IoT Pemenuhan Kebutuhan Berisiko Siber

3 min read

Credit image: Pixabay

IoT menawarkan inovasi bisnis, tetapi inovasi datang dengan risiko dan kerentanan baru. Ancaman dan kerentanan baru yang terkait dengan perangkat IoT.

Sebagai salah satu revolusi teknologi terbesar, Internet of Things (IoT) mengalami pertumbuhan eksponensial dengan menciptakan pasar sekitar $967 miliar. IoT menawarkan inovasi bisnis, tetapi inovasi selalu datang dengan masalah baru.

Ancaman dan kerentanan baru yang terkait dengan perangkat IoT akan menjadi tantangan yang paling menantang saat ini bagi perusahaan pengembang untuk mempersiapkan industri dengan pertumbuhan yang masif dengan menambah potensi keunggulan kompetitif terutama dalam hal masalah keamanannya.

Saat ini semakin banyak orang membeli perangkat pintar untuk keperluan rumah tangganya dan jumlah itu akan terus meningkat seiring waktu, mulai dari lemari es, pemanggang roti, mesin pencuci piring, dan banyak lagi, semua terhubung ke internet dan tentu saja membuka peluang penggunanya menjadi target serangan siber.

Masalah lama, perangkat baru

Perangkat IoT cenderung memiliki perlindungan keamanan yang lebih lemah daripada komputer biasa, termasuk kata sandi yang di-hardcode dan dikenal luas. Selain itu, banyak perangkat juga sulit untuk ditambal atau diperbarui.

Yang menambah kebingungan adalah berbagai perangkat IoT dijual, tetapi tidak ada kontrol umum terkait kata sandi, enkripsi, atau tindakan keamanan lainnya, dan tidak ada yang mengontrol pelacakan siapa yang telah menangani perangkat atau kapan. Kerentanan ini membuat perangkat IoT menjadi target menarik bagi penjahat dunia maya.

Dalam setiap kasus, data dibobol karena peretas atau phisher berhasil mengeksploitasi manusia atau dalam hal ini karyawan. Perkembangan perangkat IoT telah membuat elemen manusia semakin rentan karena area keamanan ini sering diabaikan dan pada kenyataannya merupakan titik terlemah.

Mengatasi masalah ini ada beberapa saran yang melibatkan sejumlah taktik untuk meningkatkan keamanan dalam kasus ini:

  • Mobile Device Management (MDM): Memaksa orang untuk memasang profil dengan memenuhi status keamanan minimum
  • Limit Access to Consumer Data: Membatasi akses karyawan hanya ke sistem dan data yang mereka butuhkan untuk melakukan pekerjaan mereka
  • Kriptografi kuat: Menjadikan semua kata sandi tidak dapat dibaca selama penyimpanan dan transmisi
  • Data Loss Prevention (DLP): Pantau aliran data keluar dan hentikan berdasarkan kebijakan, salah satu yang terbaik di pasaran pada saat ini adalah Safetica.
  • Web filtering technology (WFT): Blokir penggunaan situs media sosial, atau minimalisir, berikan akses hanya lihat ke situs media sosial.

Melindungi perusahaan dari IoT

Masalah dengan perangkat IoT lebih dari sekadar masalah perlindungan perangkat perusahaan. Bisnis perlu mempertimbangkan dua faktor tambahan.

Disarankan perusahaan tidak pernah menggunakan perangkat IoT yang mereka miliki dengan alamat IP publik atau di luar firewall. Firewall harus melindungi semua perangkat, termasuk IoT, untuk memblokir semua lalu lintas masuk dari internet untuk mencegah perangkat ini tidak dapat dieksploitasi dari jarak jauh, karena lalu lintas masuk tidak dapat melewati firewall yang dikonfigurasi dengan benar.

Faktor lainnya melibatkan perangkat IoT yang tidak dimiliki perusahaan. Perangkat ini, yang diperkirakan berjumlah miliaran dalam beberapa tahun ke depan, dapat direkrut menjadi botnet dan sepenuhnya mampu melakukan setiap aktivitas peretasan yang biasanya dilakukan di komputer.

Perangkat ini perlu diperlakukan sama dengan perangkat lain yang tidak dikenal. Mengenai serangan berbasis IoT dari internet yang menargetkan aplikasi web dan database yang mendasarinya, direkomendasikan penerapan solusi menggunakan Network Traffic Analysis atau NTA dalam hal ini GREYCORTEX yang memang sudah teruji kemampuannya di pasar. Dengan teknologi deteksi yang canggih baik lalu lintas jaringan dari dalam keluar maupun dari dalam keluar, dipastikan tidak ada satupun yang lolos dari mata GREYCORTEX.

Tags: Ancaman Internet of Things Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Bahaya IoT ESET GreyCortex Masalah Utama IoT Melindungi Iot Meningkatkan Keamanan IoT Prosperita Tips Mengamankan IoT

Post navigation

Previous Data Hilang atau Terhapus Masih Bisakah Diselamatkan?
Next Masih WFH? Ikuti Langkah Keamanan ESET

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.