- Sekitar setengah dari koneksi IoT-ke-TI berasal dari perangkat berisiko tinggi yang rentan atau salah dikonfigurasi
- Jaringan datar memungkinkan ancaman menyebar dengan mudah antara IoT dan sistem TI
- Keamanan memerlukan segmentasi, zero trust, visibilitas, dan pemantauan titik akhir
Para ahli memperingatkan bahwa hampir separuh dari seluruh koneksi jaringan (48,2%) dari perangkat Internet of Things (IoT) ke perangkat TI internal berasal dari peralatan IoT yang berisiko tinggi, dan 4% lainnya berasal dari komponen yang berisiko kritis.
Sebuah makalah baru yang diterbitkan oleh Palo Alto Networks, berdasarkan telemetri dari 27 juta perangkat, mencatat bahwa hampir setengah dari semua koneksi tersebut melibatkan perangkat yang rentan terhadap kelemahan yang dapat dieksploitasi atau salah dikonfigurasi sehingga berbahaya.
Selain sistem berisiko tinggi ini, kerentanan yang tidak terdeteksi, konfigurasi yang rentan, atau protokol yang tidak aman dapat menciptakan permukaan serangan yang luas dan berkelanjutan, serta membuka jalur langsung bagi ancaman untuk menyebar dari titik akhir IoT yang telah disusupi ke sistem bisnis inti.
Bagaimana agar tetap aman
Satu perangkat IoT yang dieksploitasi dapat memungkinkan pergerakan lateral dalam jaringan, yang menyebabkan pencurian data, gangguan bisnis, atau kerugian finansial yang besar.
Dikatakan bahwa faktor risiko nomor satu di sini adalah kurangnya segmentasi jaringan. Sebagian besar perusahaan mengoperasikan jaringan “datar”, di mana perangkat TI dan IoT hidup berdampingan tanpa isolasi.
Artinya, begitu pelaku ancaman memasuki jaringan, mereka dapat dengan mudah berpindah dari satu perangkat ke perangkat lainnya, memperluas jangkauannya, dan menimbulkan lebih banyak kekacauan.
Usaha kecil dan menengah (UKM) dan perusahaan dapat melakukan sejumlah hal untuk melindungi diri dari risiko-risiko ini.
Pertama, mereka harus menerapkan pemisahan jaringan yang ketat antara IoT dan sistem TI, untuk mengisolasi perangkat yang berisiko tinggi atau tidak dikelola dari infrastruktur penting.
Kemudian, mereka harus menerapkan arsitektur zero trust, akses hak istimewa paling rendah, verifikasi perangkat berkelanjutan, dan kontrol akses kontekstual.
Selain itu, mereka harus memastikan bahwa mereka memiliki visibilitas perangkat penuh, termasuk aset yang tidak dikelola dan BYOD, serta menerapkan patching kerentanan dan firmware secara berkala.
Terakhir, bisnis harus menerapkan perlindungan titik akhir yang komprehensif (EDR/XDR) di seluruh aset TI yang dikelola dan mengembangkan pemantauan alternatif untuk titik akhir IoT yang tidak dapat menjalankan agen.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan Tambahkan kami sebagai sumber daya pilihan Untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok Dapatkan berita, review, unboxing dalam bentuk video, dan update rutin dari kami Ada apa Juga
 
             
                                         
                                        