Ancaman cyber security, khususnya terhadap perangkat IoT, di bidang pendidikan terjadi karena banyaknya data pribadi disimpan di jaringan milik institusi pendidikan. Sementara belajar jarak jauh akibat pandemi COVID-19 memperkuat attack surface. Berbagai perangkat IoT yang tidak diamankan ada di jaringan sehingga memudahkan para penjahat siber untuk meretas sistem.
Di sisi lain,CPR juga melihat kurangnya investasi institusi pendidikan untuk teknologi perlindungan dan pertahanan cyber security yang memadai.
Lonjakan serangan dengan pertumbuhan dua digit dibandingkan tahun 2022 juga dialami oleh beberapa sektor lainnya, seperti asuransi, pemerintahan, retail, dan manufaktur.
Dalam laporannya, CPR juga mengungkapkan lima eksploit teratas yang muncul di awal tahun 2023 ini:
1.MVPower DVR Remote Code Execution yang berdampak pada rata-rata 49% organisasi setiap minggunya.
2.Dasan GPON Router Authentication Bypass (CVE-2018-10561) yang menyerang 38% organisasi setiap minggunya.
3.NETGEAR DGN Command Injection yang menyerang 33% organisasi setiap minggunya.
4.D-Link Multiple Products Remote Code Execution (CVE-2015-2051) yang berdampak pada 23% organisasi setiap minggunya.
5.D-Link DSL-2750B Remote Command Execution ditemui menyerang 14% organisasi setiap minggunya.
Lima Langkah Tingkatkan Keamanan IoT
Melihat tren ini, CPR memberikan saran berupa langkah-langkah untuk meningkatkan keamanan IoT.
- Beli perangkat IoT pada vendor-vendor yang tepercaya, memprioritasman keamanan dengan mengimplementasikan keamanan di dalam perangkat sebelum perangkat didistribusikan ke pasar.
- Menerapkan kebijakan password complexity dan menggunakan multi-factor authentication (MFA) Jika memungkinkan.
- Memastikan software perangkat yang terkoneksi selalu diperbarui.
- Menerapkan zero-trust network access profile untuk aset-aset yang terkoneksi (connected assets).
- Memisahkan jaringan TI dan IoT Jika memungkinkan.