Serangan berbasis IoT (IoT Based Attack)

Serangan berbasis IoT (IoT Based Attack)

by 23082010067 ADINDA RAHMANDA PUTRI -
Number of replies: 0

Kelompok 1

Nama Anggota 

  1. Adinda Rahmanda - (23082010067)
  2. Eggy Fawas Ihsan - (23082010080)
  3. Primo de Lakone - (23082010079)

Halo semuanya, berdasarkan studi kasus yang telah kami pilih dan diskusikan, berikut adalah hasil analisis serta pandangan kelompok kami terkait insiden keamanan siber yang melibatkan perangkat pintar di lingkungan gedung perusahaan.

  1. Jenis Serangan yang Terjadi ? Jawaban : Berdasarkan deskripsi kasus, organisasi ini mengalami Serangan Berbasis IoT (IoT-Based Attack). Secara spesifik, insiden ini merupakan bentuk penyusupan jaringan melalui celah keamanan pada titik akhir (endpoint) perangkat pintar. Peretas tidak langsung menyerang peladen (server) utama, melainkan memanfaatkan perangkat yang memiliki pengamanan lemah—seperti kamera pengawas (CCTV) dan sensor pintar—sebagai "pintu belakang" untuk masuk ke dalam ekosistem jaringan perusahaan.
  2. Bagaimana Serangan Tersebut Bisa Terjadi?

Jawaban : Menurut pandangan kami, keberhasilan serangan ini dipicu oleh beberapa kelalaian krusial dalam manajemen teknologi informasi perusahaan:

    • Keamanan Bawaan yang Sangat Lemah: Mayoritas perangkat pintar di pasaran dirancang dengan mengutamakan biaya produksi rendah dan kemudahan instalasi, sehingga sering mengabaikan protokol keamanan dasar. Banyak dari perangkat tersebut menggunakan kata sandi bawaan pabrik (seperti "admin123") yang tidak pernah diubah oleh staf instalasi perusahaan.
    • Arsitektur Jaringan yang Datar (Tanpa Pemisahan): Perangkat pintar kemungkinan besar dihubungkan ke dalam jaringan nirkabel yang sama dengan komputer staf dan peladen data utama. Begitu peretas mengambil alih CCTV, mereka mendapatkan pijakan di dalam jaringan internal dan dapat dengan mudah melakukan pergerakan menyamping (lateral movement) menuju sistem yang lebih berharga.
    • Tidak Pernah / Jarang Pembaruan Perangkat Lunak: Perangkat lunak tegar (firmware) pada sensor dan kamera yang tidak pernah diperbarui meninggalkan kerentanan lawas yang bisa dideteksi secara otomatis oleh alat pemindai milik peretas di internet

3. Dampak bagi Organisasi atau Korban

Jawaban : Kami menilai bahwa serangan ini dapat memberikan pukulan telak bagi operasional dan reputasi organisasi:

    • Pencurian dan Kompromi Data Inti: Setelah menembus jaringan utama dari CCTV, peretas dapat mencuri data rahasia perusahaan, informasi keuangan, hingga data pribadi karyawan dan klien.
    • Pelanggaran Privasi yang Fatal: Akses ilegal ke kamera pengawas memungkinkan pihak luar untuk memantau aktivitas fisik dan percakapan di dalam kantor. Hal ini dapat berujung pada spionase industri atau pemerasan.
    • Kerugian Operasional dan Kepercayaan: Perusahaan akan menghadapi kerugian finansial yang besar untuk investigasi forensik dan pemulihan sistem, diiringi dengan anjloknya tingkat kepercayaan dari pemangku kepentingan (stakeholder).

4. Cara Mencegah Kejadian Tersebut (Solusi dan Rekomendasi)

Jawaban: Untuk menanggulangi dan mencegah insiden serupa, kami menyarankan penerapan strategi keamanan berikut yang selaras dengan temuan literatur terkini:

    • Menerapkan Pemisahan Jaringan secara Ketat (Segmentasi): Pandangan utama kami adalah perusahaan tidak boleh menggabungkan perangkat pintar dengan jaringan bisnis inti. Organisasi harus membuat jaringan virtual mandiri (VLAN) khusus untuk operasional gedung (CCTV/sensor). Dengan segmentasi ini, jika peretas berhasil meretas sensor, mereka akan terperangkap di jaringan tersebut dan tidak memiliki jalur untuk meretas peladen data utama perusahaan.
    • Penerapan Identifikasi Perilaku Perangkat (Device Fingerprinting): Selain mewajibkan penggantian seluruh kata sandi bawaan, kami menyarankan penerapan sistem pengenalan perilaku perangkat. Solusi ini secara otomatis memantau pola normal alat pintar. Sebagai contoh, jika sebuah sensor suhu tiba-tiba tertangkap mencoba mengakses peladen data karyawan, sistem akan mengidentifikasinya sebagai anomali dan langsung memblokir akses perangkat tersebut.
    • Audit dan Pembaruan Sistem Terjadwal: Mewajibkan tim teknologi informasi untuk melakukan pengecekan dan penambalan (patching) perangkat lunak pada seluruh aset pintar setiap bulan untuk menutup celah keamanan baru.

REFERENSI SUMBER

Solusi yang kami tawarkan di atas didukung oleh temuan dari publikasi jurnal terbaru (2025) berikut ini:

SSR Publisher (2025). A Comprehensive Taxonomy and Empirical Analysis of IoT Cybersecurity Attack Vectors: A Systematic Review. Jurnal ini menyoroti bahwa serangan lintas lapisan yang berawal dari perangkat cerdas hanya dapat dicegah secara efektif melalui segmentasi jaringan yang ketat dan sistem deteksi yang peka terhadap lingkungan sekitar.

Internet of Things Journal - Elsevier (2025). A Comprehensive Review of IoT Device Fingerprinting: Insights into Techniques, Trends, Challenges, and Future Directions. Studi ini membuktikan bahwa pengenalan sidik jari/perilaku perangkat pintar (device fingerprinting) adalah solusi masa depan yang paling krusial untuk memblokir perangkat yang telah disusupi sebelum mereka bisa merusak ekosistem jaringan yang lebih luas.