Ilustrasi: Divasoft
Ilustrasi: Divasoft

Config Chaos, Antara Kesalahan Konfigurasi API dan IoT

Mohamad Mamduh • 23 Januari 2025 12:56
Jakarta: Di dunia yang semakin terhubung, IoT dan infrastruktur cloud adalah tulang punggung inovasi modern. Seiring perkembangannya, IoT terjalin dengan arsitektur cloud hibrida. API—penting untuk komunikasi antara perangkat IoT dan cloud—berfungsi sebagai garis hidup dan vektor serangan.
 
Namun, ketika teknologi ini terintegrasi lebih dalam ke dalam kehidupan dan bisnis kita, mereka memperkenalkan kerentanan tersembunyi—kesalahan konfigurasi—yang hanya sedikit yang sepenuhnya dipahami.
 
Pengawasan ini bukan lagi sekadar gangguan teknis; mereka adalah penguat risiko sistemik, menciptakan kegagalan berjenjang di seluruh ekosistem digital dan biaya yang mengejutkan. Kesalahan manusia juga merupakan penyebab umum kesalahan konfigurasi.

Menurut laporan investigasi Pelanggaran Data Verizon, kesalahan manusia bertanggung jawab atas 82% pelanggaran data. Mari jelajahi bagaimana kerentanan ini muncul dan tantangan yang muncul dalam ekosistem IoT-cloud.
 
Perangkat IoT sering diburu-buru ke pasar dengan pertimbangan keamanan minimal. Tren ini didorong oleh beberapa faktor, termasuk persaingan yang ketat untuk menjadi yang pertama menawarkan fitur tertentu di pasar, serta kendala anggaran yang sering membatasi sumber daya yang dialokasikan untuk pengujian dan desain keamanan menyeluruh. Kredensial default, port terbuka, dan mekanisme pembaruan yang tidak memadai atau bahkan tidak ada adalah masalah yang paling umum.
 
Namun, kesalahan konfigurasi yang lebih dalam seperti broker MQTT (Message Queuing Telemetry Transport) yang tidak aman dapat menyebabkan akses tidak sah dan kebocoran data besar-besaran.
 
Pikirkan broker MQTT seperti kantor pos yang menangani pesan. Masalahnya tidak hanya terletak pada perangkat tetapi juga pada bagaimana mereka berinteraksi dengan jaringan, dan satu sama lain. Adopsi mereka yang luas berarti miliaran perangkat terhubung secara global, mulai dari asisten rumah pintar hingga sistem kontrol industri.
 
Inilah mengapa keamanan IoT sangat genting:
- Kredensial default: Banyak perangkat IoT dikirimkan dengan nama pengguna dan kata sandi default, yang sering gagal diubah oleh pengguna, menjadikannya sasaran empuk bagi penyerang.
 
- Kurangnya pembaruan: Produsen sering menurunkan prioritas pembaruan firmware, meninggalkan kerentanan yang tidak ditambal.
 
- Visibilitas terbatas: Perangkat IoT sering beroperasi di lingkungan TI bayangan, menghindari pemberitahuan tim keamanan.
 
Ketika perangkat IoT diintegrasikan ke dalam sistem cloud, kerentanan ini tidak hanya tetap terlokalisasi, tetapi juga diperkuat.
 
Layanan cloud menjanjikan skalabilitas dan kenyamanan tetapi menuntut ketepatan dalam penyiapan. Kesalahan langkah sederhana, seperti membiarkan bucket penyimpanan publik atau salah mengelola peran Identity and Access Management (IAM), dapat mengekspos aset penting ke internet.
 
Lebih buruk lagi, sifat lingkungan cloud berarti bahwa kerentanan dapat menyebar ke seluruh wilayah dan akun, memperkuat dampaknya. Sebuah laporan dari XM Cyber yang menganalisis 40 juta eksposur, menyatakan bahwa 80% eksposur disebabkan oleh kesalahan konfigurasi identitas dan kredensial. Kemudian kita telah mengonfigurasi database dengan tidak benar.
 
Biasa kesalahan langkah meliputi:
1. Bucket penyimpanan yang dapat diakses publik: Data sensitif yang disimpan di bucket cloud sering kali tidak memiliki kontrol akses yang tepat, yang menyebabkan pelanggaran.
 
2. Manajemen identitas dan akses (IAM) yang lemah: Izin yang salah dikonfigurasi dapat memungkinkan penyerang untuk meningkatkan hak istimewa dan mengakses sumber daya penting.
 
3. Pengaturan default yang diabaikan: Layanan cloud sering kali dilengkapi dengan pengaturan default yang memprioritaskan kegunaan daripada keamanan.
 
Kesalahan konfigurasi ini bertindak sebagai pintu gerbang bagi penyerang, yang mengeksploitasi kelemahan IoT untuk mendapatkan pijakan di cloud.
 
Peran API dalam IoT dan ekosistem cloud tidak dapat dilebih-lebihkan. API adalah tulang punggung IoT dan integrasi cloud, memfasilitasi segalanya mulai dari manajemen perangkat hingga transfer data secara real time. Namun, mereka juga merupakan salah satu komponen yang paling banyak dieksploitasi di lingkungan ini.
 
API yang salah dikonfigurasi atau tidak diamankan dengan baik dapat:
1. Ekspos telemetri perangkat sensitif kepada pengguna yang tidak sah.
2. Izinkan penyerang memanipulasi aliran data atau fungsionalitas perangkat.
3. Berfungsi sebagai titik masuk untuk pergerakan lateral dalam infrastruktur cloud hibrida.
 
Misalnya, kunci API yang disematkan dalam firmware IoT dapat diekstraksi dan digunakan kembali oleh penyerang untuk membahayakan seluruh armada IoT yang dihosting cloud.
 
Apa yang bisa kita lakukan?
1. Mendidik pengguna dan organisasi: Banyak kerentanan IoT dapat dihindari dengan kesadaran dan pelatihan dasar.
2. Mengadopsi manajemen perangkat yang kuat: Organisasi harus menjaga visibilitas ke perangkat yang terhubung dan mengaudit konfigurasi secara teratur.
3. Advokasi default yang aman: Produsen harus mengirimkan perangkat dengan konfigurasi yang mengutamakan keamanan, meminimalkan upaya pengguna.
4. Mengatur dan menegakkan standar: Kebijakan seperti Undang-Undang Ketahanan Siber (CRA) UE dapat memberi insentif kepada praktik yang lebih baik dalam pembuatan dan penerapan perangkat.
 
Kesalahan konfigurasi dalam IoT sering diabaikan sampai terlambat. Dengan memahami skala masalah dan mengambil langkah proaktif, kami dapat mencegah gelombang serangan berikutnya dan mengamankan masa depan yang saling terhubung yang kami bayangkan.
 
(Antoinette Hodes, Evangelist & Arsitek Solusi Global, Check Point Software Technologies)
 
Cek Berita dan Artikel yang lain di
Google News

Viral! 18 Kampus ternama memberikan beasiswa full sampai lulus untuk S1 dan S2 di Beasiswa OSC. Info lebih lengkap klik : osc.medcom.id
(MMI)




TERKAIT

BERITA LAINNYA

social
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan