Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • IoT Murah Gerbang Botnet ke Jaringan Anda
  • Page 2
  • Mobile Security
  • Sektor Personal
  • Teknologi

IoT Murah Gerbang Botnet ke Jaringan Anda

5 min read
IoT Murah Gerbang Botnet ke Jaringan Anda

Credit image: Pixabay

10 Persyaratan Wajib (Non-Negotiable) untuk Keamanan IoT

Perusahaan sangat bergantung pada IoT, namun risiko pihak ketiga sering diabaikan. Tuntut kontrol dasar berikut ini dari setiap vendor:

  1. Identitas Perangkat Unik: Setiap perangkat harus memiliki identitas yang aman dan tidak dapat diubah untuk otentikasi sejak dihidupkan pertama kali.
  2. Pembaruan Aman & Terverifikasi: Firmware harus diperbarui dengan aman, diverifikasi secara menyeluruh, dan transparan.
  3. Verifikasi Identitas Konstan: Perangkat harus terus mengotentikasi identitasnya menggunakan kredensial jangka pendek yang berputar.
  4. Eliminasi Backdoor & Kredensial Default: Kata sandi bawaan dan akses tersembunyi vendor tidak dapat diterima.
  5. Transparansi Perangkat Lunak Penuh (SBOM): Vendor wajib menyediakan daftar lengkap semua komponen perangkat lunak, termasuk kerentanan yang diketahui.
  6. Kontrol Pengguna atas Data: Organisasi harus dapat mengelola bagaimana dan ke mana data perangkat mereka dikirimkan, mempertahankan kontrol tertinggi.
  7. Akses Jarak Jauh Terkendali: Akses jarak jauh oleh vendor harus dikontrol secara ketat, dibatasi waktu, dan diaudit sepenuhnya.
  8. Pencatatan Anti-Perusakan (Tamper-Proof Logging): Semua log perangkat terkait pembaruan, tindakan administratif, dan peristiwa keamanan harus anti-perusakan dan mudah diakses.
  9. Manajemen Siklus Hidup Komprehensif: Vendor harus menyediakan dukungan, patch, dan proses decommissioning (penghapusan dari layanan) yang aman.
  10. Mitigasi Kerentanan yang Teridentifikasi: Vendor harus menunjukkan proses yang jelas untuk secara cepat menanggapi dan memperbaiki kerentanan yang ditemukan setelah perangkat dipasarkan.

Persyaratan ini sejalan dengan katalog kebutuhan keamanan siber global, memberikan kerangka kerja yang kuat. Jika vendor tidak dapat memenuhi tuntutan fundamental ini, perangkat tersebut tidak boleh digunakan.

Baca juga: Lindungi Akun WhatsApp dari Penipuan & Pembajakan

Terapkan Pagar Pengaman Jaringan yang Kuat

IoT Murah Gerbang Botnet ke Jaringan Anda
Credit image: Pixabay

Amankan jaringan Anda secara proaktif dari perangkat IoT pihak ketiga dengan:

  • Mengisolasi mereka dalam segmen jaringan terpisah.
  • Melakukan pemeriksaan latar belakang dan mengontrol transmisi data.
  • Memantau aktivitas yang tidak biasa atau perangkat lunak yang tidak disetujui.
  • Melakukan audit keamanan secara teratur.

Saat perangkat tidak lagi dibutuhkan, hapus aksesnya dan hapus data sensitifnya. Langkah-langkah ini menciptakan proses berulang yang secara signifikan mengurangi risiko.

Manfaatkan Momentum Regulasi Global

Perusahaan dapat memanfaatkan fokus global yang berkembang pada keamanan IoT untuk memperkuat kontrak mereka:

  • UK’s PSTI Act (Undang-Undang Keamanan Produk dan Infrastruktur Telekomunikasi Inggris): Telah melarang kata sandi default universal dan mewajibkan pelaporan kerentanan serta jadwal pembaruan yang jelas untuk perangkat konsumen.
  • EU’s Cyber Resilience Act (CRA) Uni Eropa: Menetapkan aturan keamanan siber untuk produk digital, memaksa produsen untuk bertanggung jawab atas keamanan produk mereka sepanjang siklus hidupnya.

Tanyakan kepada vendor bagaimana mereka mematuhi regulasi ini dan bersikeras meminta bukti yang dapat diverifikasi.

Verifikasi Sebelum dan Sesudah Implementasi

Untuk mengatasi risiko IoT pihak ketiga, lakukan uji tuntas (due diligence) vendor yang kuat. Cari laporan uji penetrasi independen dan laporan audit keamanan. Setelah perangkat digunakan, pastikan:

  • Pembaruan dilakukan secara aman melalui udara (over-the-air) dengan penandatanganan kriptografik dan verifikasi.
  • Pencatatan digunakan untuk respons insiden dan perlindungan rollback (mengembalikan ke firmware sebelumnya).
  • Proses decommissioning otomatis untuk menghapus dan menonaktifkan perangkat dari jarak jauh, mencegah “shadow IT” (penggunaan perangkat tanpa persetujuan TI) dan vektor serangan yang tidak ditambal.

Baca juga: Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

Keamanan IoT di Sektor Kesehatan

Di sektor kesehatan, perangkat IoT yang terkompromi menimbulkan risiko yang jauh lebih besar, mulai dari mengekspos data pasien sensitif hingga melumpuhkan operasional rumah sakit.

Perangkat medis (seperti pompa infus, mesin scanner, dan monitor pasien yang terhubung) yang tidak aman dapat dieksploitasi untuk mencuri data rekam medis atau bahkan mengganggu fungsi vital pasien.

Rumah sakit harus menuntut bukti yang ketat dari vendor, memastikan kepatuhan terhadap panduan badan regulasi tentang desain yang aman, SBOM yang komprehensif, kemampuan pembaruan yang terjamin, pencatatan yang menyeluruh, dan dokumentasi terperinci.

Keputusan Pembelian adalah Keputusan Risiko

Mengalahkan risiko yang berkembang dari perangkat IoT pihak ketiga bukanlah sekadar praktik yang baik; ini adalah keharusan sebelum audit berikutnya.

Risiko IoT bukanlah misteri, ini adalah keputusan pembelian. Dengan menuntut pembaruan yang dapat diaudit, dukungan yang transparan, dan pengesahan (attestations) yang ditandatangani, perusahaan dapat mengubah perangkat IoT pihak ketiga dari liabilitas menjadi aset yang kuat. Keamanan berawal dari kebijakan, bukan hanya teknologi.

 

 

 

Baca artikel lainnya: 

  • 316 Merek di 74 Negara Masuk Daftar Serangan Siber
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi
  • Hati-Hati Belanja di AliExpress Ada Jebakan Penipuan!
  • Mengapa UKM Adalah Target Empuk Ransomware
  • Malware Ini Cacing Raksasa di Film Dune

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous IP Dirgantara dalam Bidikan Siber
Next Infostealer Kejahatan Siber Ala Start Up
Pages: 1 2

Related Stories

Kedok Privasi Telegram Kedok Privasi Telegram
2 min read
  • Sektor Personal
  • Teknologi

Kedok Privasi Telegram

December 4, 2025
Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
3 min read
  • Sektor Bisnis
  • Sektor Personal

Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu

December 4, 2025
Klien YouTube SmartTube di Android Disusupi Malware Klien YouTube SmartTube di Android Disusupi Malware
3 min read
  • Sektor Personal
  • Teknologi

Klien YouTube SmartTube di Android Disusupi Malware

December 4, 2025

Recent Posts

  • Kedok Privasi Telegram
  • Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Scam AI Natal Incar Pengguna Android
  • Stop Post Detail Kerja di Medsos
  • Doxxing Ancaman Retribusi Digital
  • Olymp Loader Malware Assembly Canggih
  • Prosedur Penanganan Phising Email
  • Mengapa Influencer Menjadi Target Empuk Hacker
  • Hacker Pindai Rahasia Lewat Online Tool

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Kedok Privasi Telegram Kedok Privasi Telegram
2 min read
  • Sektor Personal
  • Teknologi

Kedok Privasi Telegram

December 4, 2025
Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
3 min read
  • Sektor Bisnis
  • Sektor Personal

Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu

December 4, 2025
Klien YouTube SmartTube di Android Disusupi Malware Klien YouTube SmartTube di Android Disusupi Malware
3 min read
  • Sektor Personal
  • Teknologi

Klien YouTube SmartTube di Android Disusupi Malware

December 4, 2025
Scam AI Natal Incar Pengguna Android Scam AI Natal Incar Pengguna Android
4 min read
  • Mobile Security
  • Sektor Personal

Scam AI Natal Incar Pengguna Android

December 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.