P2Tel

Tantangan teknologi nirkabel

Jakarta – Tren teknologi dan pasar mendorong terjadinya pergeseran cepat industri teknologi informasi (TI) untuk bisnis, terutama yang terkait cara pengamanan jaringan perusahaan.

 

Seiring pesatnya pertumbuhan jumlah dan jenis perangkat nirkabel (wireless) yang terhubung jaringan, perangkat-perangkat tersebut menghadirkan kerentanan jenis baru serta bertambahnya attack surface yang dapat dieksploitasi peretas.

 

Hasil riset Gartner memperkirakan, akan ada 33 juta endpoint yang saling terhubung pada tahun 2020, sebagian besar dari perangkat jenis “headless” baru yang didukung Internet of Things (IoT). Proliferasi perangkat dan aplikasi ini, menghadirkan tantangan yang serius terhadap perlindungan seluruh jaringan dari ancaman keamanan cyber yang lebih mumpuni.

 

Direktur Senior Fortinet APAC Wi-Fi Business, Satoshi Shiba, mengatakan, kekhawatiran atas besarnya kesenjangan antara meningkatnya access layer dan perlindungan keamanan cyber yang memadai. Hal itu, kata dia, juga telah ditekankan oleh Fortinet dalam Global Wireless Security Survey.

 

Survei yang dilaksanakan oleh Lightspeed GMI ini menunjukan, 88 persen CIO khawatir bahwa keamanan wireless yang saat ini dimiliki tidak memadai,” kata Satoshi dalam siaran pers yang diterima Beritasatu.com, Senin (9/5).

 

Lebih lanjut Satoshi mengatakan, penggunaan keamanan Wi-Fi di Asia Pasifik relatif tinggi. Meskipun demikian, kata dia, sebagian besar ITDM di Asia Pasifik masih khawatir akan keadaan keamanan nirkabel di organisasi mereka.

 

“Sekitar 44% dari para ITDM itu menyatakan merasa khawatir, dan kekhawatiran tersebut memiliki dasar yang kuat. Jaringan Wireless LAN (WLAN) juga memiliki kerentanan,” kata Satoshi.

Oleh karena itu, lanjut dia, pihaknya telah mengklasifikasi tantangan-tantangan keamanan besar yang terdapat di setiap lingkungan Wi-Fi.

 

  1. Batasan Jaringan

Pada kenyataannya ada banyak titik ingress dan egress di jaringan—dan tidak seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan. Serangan dapat berasal dari dalam (disadari maupun tidak disadari).

 

Tanpa adanya jaringan pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut agar tidak menembus ke sistem yang penting.

 

  1. BYOD (Bring Your Own Device)

Ledakan BYOD di dunia bisnis, serta di misi penting dari perangkat dan aplikasi mobile, organisasi-organisasi tersebut kesulitan untuk menyeimbangkan penyediaan cakupan Wi-Fi yang dapat menembus dan mudah dikelola dengan keamanan dan kepatuhan WLAN

 

  1. Rogue AP

Rogue access points (Rogue AP) menghadirkan ancaman keamanan jaringan serius karena menciptakan titik kebocoran di data yang sensitif seperti informasi kartu kredit dapat ditarik dari jaringan. Oleh sebab itu, PCI DSS dan standar keamanan data lain sering kali mewajibkan dilakukannya pemantauan dan pengendalian rogue AP secara proaktif.

 

  1. Autentikasi

Autentikasi bagian penting keamanan jaringan karena memungkinkan Anda mengidentifikasi pengguna jaringan, memastikan jaringan Anda hanya dapat diakses pengguna yang berwenang, dan memampukan pengguna berbeda untuk mengakses data dan layanan berbeda. Sebagian besar kebocoran data dapat dilacak hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal.

 

  1. Man-In-The-Middle Attack

Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.

 

Satu contoh dari man-in-the-middle attack adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya.

 

Bahwa mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh percakapan dikendalikan oleh pihak yang melakukan serangan.

 

Penyerang harus mampu memintas seluruh pesan yang relevan yang dikirimkan oleh kedua korban dan menyelipkan pesan baru di antara pesan-pesan tersebut. (Feriawan Hidayat/FER; PR, Beritasatu.com dan http://www.beritasatu.com/digital-life/364090-lima-tantangan-utama-teknologi-nirkabel.html)-FatchurR

Tulisan Lainnya :

Exit mobile version