Cloud computing merupakan kemajuan teknologi informasi sebagai cara penyampaian berbagai layanan melalui internet dan jarak jauh di “cloud” atau ruangan virtual. Dengan teknologi ini, penggunaan perangkat fisik menjadi tereduksi karena seluruh proses dan penyimpanan data dilakukan melalui ruang virtual sehingga dapat dilakukan kapan saja dan dimana saja selama ada akses internet. Dalam teknologi yang secara cepat berkembang ini, keamanan data menjadi topik menarik dan penting bagi para peneliti.
Penelitian yang ditulis oleh Ullah dkk. dengan judul “Cloud and internet-of-things secure integration along with security concerns” diterbitkan di International Journal of Informatics and Communication Technology (IJ-ICT) Volume 12, Issue 1, April 2023 membahas tentang integrasi komputasi awan dan internet of things (IoT) serta masalah keamanan yang muncul dari integrasi tersebut.
Para penulis memberikan gambaran umum tentang kedua teknologi tersebut dan menyoroti tantangan keamanan yang perlu diatasi untuk memastikan integrasi yang aman. Makalah ini diakhiri dengan membahas pentingnya mengatasi masalah keamanan ini untuk memungkinkan potensi penuh cloud computing dan IoT dapat direalisasikan [1].
Jenis serangan pada cloud computing
Tidak diragukan lagi bahwa kenyamanan dan murahnya layanan cloud computing telah mengubah kehidupan kita sehari-hari. Namun, masalah keamanan yang terkait dengan cloud computing membuat kita rentan terhadap kejahatan siber yang terjadi setiap hari. Serangan yang dilakukan dapat memberikan dampak kerusakan pada cloud infrastructure (perangkat), akses, dan jaringan cloud computing.
1. VM rollback attack
Serangan ini dilakukan dengan mengelabui target untuk menjalankan versi perangkat lunak yang lebih lama dan kurang aman. Serangan ini menyasar cloud infrastructure secara paksa. Serangan ini mengakibatkan kerusakan pada cloud infrastructure dan kebocoran data.
2. Denial of service (DoS) attack
Denial of service (DoS) adalah jenis serangan siber untuk mencegah pengguna yang sah mengakses dengan membanjiri lalu lintas sistem, jaringan, atau perangkat dengan mengirimkan informasi yang memicu kerusakan.
3. Thief-of-service attack
Serangan ini memungkinkan penyerang mendapatkan data kredensial berbayar secara cuma-cuma.
4. Cross VM side Chanel attack
Serangan ini memanfaatkan hardware ketika dua virtual machine (VM) berbagi sumber daya fisik, seperti cache CPU. Ini memungkinkan penyerang mendapatkan akses ke informasi sensitif dari satu VM dengan memantau perilaku VM lainnya.
5. Botnets attack
Serangan botnet adalah jenis serangan dunia maya yang menggunakan jaringan perangkat yang terinfeksi, yang dikenal sebagai bot, untuk melakukan tugas berbahaya
6. Phishing
Phishing adalah jenis serangan rekayasa sosial yang mencoba mengelabui korban agar mengungkapkan informasi pribadi, seperti kata sandi, nomor kartu kredit, atau nomor jaminan sosial. Serangan phishing sering dilakukan melalui email, tetapi juga dapat dilakukan melalui pesan teks, media sosial, atau bahkan panggilan telepon.
7. Cloud malware injection
jenis serangan yang melibatkan penyuntikan kode berbahaya ke lingkungan cloud. Penyerang memasukan code sehingga system mengalami malfungsi.
Domain serangan keamanan pada perangkat hybrid yang berbeda meningkat dari hari ke hari. Saat ini IoT mengadopsi paling banyak dalam hal koneksi perangkat baru melalui internet. Setiap hari perangkat pintar ini menjadi target penyerang, mereka mencoba metode yang berbeda untuk mendapatkan tujuan yang diinginkan [3].
Tantangan keamanan utama dalam IoT dan cloud computing
1. Keamanan data:
Integrasi IoT dengan cloud computing menimbulkan tantangan keamanan untuk data yang tersimpan. Cloud computing memberikan penyimpanan yang sangat terukur dan fleksibel, tetapi juga memperkenalkan risiko keamanan baru pada data yang disimpan di cloud [4].
2. Kesalahan konfigurasi gateway API
IoT mengandalkan cloud computing untuk mengintegrasikan server, menganalisis informasi yang dikumpulkan dari sensor, meningkatkan daya pemrosesan, dan meningkatkan kapasitas penyimpanan. Tantangan utama terkait cloud yang dihadapi IoT termasuk kesalahan konfigurasi gateway API, yang dapat menyebabkan akses tidak sah ke data [5].
3. Kesalahan konfigurasi manajemen identitas dan akses (IAM)
Pembobolan data yang berhasil masih terjadi karena kredensial yang lemah. Karena kata sandi masih menjadi sarana utama otentikasi, perusahaan harus menerapkan kebijakan kata sandi yang ketat untuk mencegah pelanggaran. Kesalahan konfigurasi IAM juga dapat menyebabkan akses tidak sah ke data [5].
4. Heterogenitas
Heterogenitas perangkat dalam jaringan IoT menimbulkan tantangan bagi keamanan. Perangkat yang berbeda memiliki persyaratan keamanan yang berbeda, dan mungkin sulit untuk memastikan bahwa semua perangkat aman [6].
5. Kinerja
Mengintegrasikan IoT dengan cloud computing dapat menimbulkan masalah dengan latensi, kebutuhan bandwidth, dan keandalan [7].
6. Kerentanan firmware dan perangkat lunak
Memastikan keamanan sistem IoT itu rumit, sebagian besar karena banyak perangkat pintar yang memiliki sumber daya terbatas. Kerentanan firmware dan perangkat lunak dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah ke perangkat dan data [8].
Tips mengamankan perangkat IoT dan layanan cloud computing
Integrasi IoT dengan cloud computing menimbulkan beberapa tantangan keamanan yang perlu diatasi untuk memastikan integrasi yang aman. Tantangan ini meliputi keamanan data, kesalahan konfigurasi gateway API, kesalahan konfigurasi IAM, heterogenitas, kinerja, serta kerentanan firmware dan perangkat lunak. Mengamankan perangkat IoT dan layanan cloud yang terkoneksi sangat penting untuk mencegah kebocoran data dan akses yang tidak sah ke informasi sensitif. Berikut ini beberapa praktik terbaik untuk mengamankan perangkat IoT dan layanan cloud computing yang terkoneksi:
- Gunakan kata sandi yang aman: gunakan kata sandi yang kuat untuk perangkat IoT dan layanan cloud yang terhubung. Kata sandi yang lemah masih menjadi sarana utama otentikasi, dan menerapkan kebijakan kata sandi yang ketat dapat mencegah pelanggaran [5].
- Desain keamanan: desain keamanan ke dalam perangkat IoT dan layanan cloud yang terhubung sejak awal. Pertimbangkan keamanan di setiap tahap proses pengembangan, mulai dari desain hingga penerapan [9].
- Perbarui firmware dan perangkat lunak: selalu perbarui firmware dan perangkat lunak perangkat IoT untuk mencegah kerentanan dieksploitasi oleh penyerang [8].
- Pantau perangkat dan jaringan: pantau perangkat dan jaringan IoT untuk aktivitas yang tidak biasa yang dapat mengindikasikan pelanggaran keamanan. Tinjau log dan jejak audit secara teratur untuk mendeteksi potensi insiden keamanan [6].
- Gunakan enkripsi: gunakan enkripsi untuk melindungi data dalam perjalanan dan saat istirahat. Enkripsi dapat membantu mencegah akses yang tidak sah ke informasi sensitif [1].
- Batasi akses: Batasi akses ke perangkat IoT dan layanan cloud yang terhubung hanya untuk mereka yang membutuhkannya. Gunakan kontrol akses berbasis peran untuk memastikan bahwa pengguna hanya memiliki akses ke data dan layanan yang mereka butuhkan untuk melakukan pekerjaan mereka [9].
Mengamankan perangkat IoT dan layanan cloud yang terkoneksi sangat penting untuk mencegah pembobolan data dan akses tidak sah ke informasi sensitif. Praktik terbaik untuk mengamankan perangkat IoT dan layanan cloud yang terhubung meliputi penggunaan kata sandi yang aman, merancang keamanan, memperbarui firmware dan perangkat lunak, memantau perangkat dan jaringan, menggunakan enkripsi, dan membatasi akses.
Referensi:
- Cloud and internet-of-things secure integration along with security concerns | Ullah | International Journal of Informatics and Communication Technology (IJ-ICT)
- Design and Build Disaster Emergency Response Systems Using Firebase Cloud Messaging Based on Android and SMS Gateway | Prasetyo | Jurnal Informatika
- Keynote Paper: From EDA to IoT eHealth: Promises, Challenges, and Solutions | Firouzi | IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems
- Security Challenges and Strategies for the IoT in Cloud Computing | Mohiuddin | 2020 11th International Conference on Information and Communication Systems (ICICS)
- Addressing Cloud-Related Threats to the IoT | trendmicro
- Discovering and Understanding the Security Issues in IoT Cloud | Almolhis | International Journal of Computer Science and Security (IJCSS)
- Performance and Security Issues of Integrating Cloud computing with IoT | Walia | Emergent Converging Technologies and Biomedical Systems
- Internet of Things (IoT) Security: Challenges and Best Practices | apriorit
- Careful Connections: Keeping the Internet of Things Secure | Federal Trade Commission
Redaksi: Dwi Ilham dan Septian D. Cahyo