May 9, 2016

Infrastruktur Wi-Fi Kian Kompleks, Apa saja Kendala Pengamanannya?

Penulis: Iwan Ramos Siallagan
Infrastruktur Wi-Fi Kian Kompleks, Apa saja Kendala Pengamanannya?  

MOBITEKNO – Tren teknologi dan pasar mendorong dinamisnya bisnis TI, termasuk pengamanan sistem jaringan perusahaan. Seiring dengan menigkatnya pertumbuhan jumlah dan jenis perangkat wireless di jaringan, muncul pula kerentanan jenis baru dan bertambahnya attack surface yang bisa dieksploitasi para hacker (peretas).

Gartner memperkirakan akan ada sekitar 33 juta endpoint yang saling terhubung tahun 2020 nanti. Sebagian besar terdiri dari perangkat jenis “headless” yang disebut Internet of Things (IoT). Lonjakan perangkat dan aplikasi tersebut tentunya menghadirkan tantangan serius bagi organisasi bisnis yang butuh perlindungan jaringan dari ancaman keamanan cyber yang kian canggih.
Kekhawatiran atas besarnya kesenjangan antara meningkatnya access layer dan proteksi keamanan cyber yang memadai juga telah ditekankan Fortinet, perusahaan sekuriti jaringan dan kompter dalam surve Global Wireless Security Survey.

Survei yang dilaksanakan Lightspeed GMI (periset pasar independen) bulan Mei lalu, menunjukan bahwa 88% CIO khawatir keamanan wireless yang ada saat ini belum memadai. Surveiini melibatkan 1,490 pembuat kebijakan TI yang diwawancarai (CIO, CTO, Direktur IT dan Kepala IT) di organisasi yang memiliki lebih dari 250 karyawan di seluruh dunia, termasuk Asia Pasifik seperti India, Jepang, dan Hong Kong.

Sebagian besar (44 persen) para penentu kebijakan TI di Asia Pasifik masih khawatir dengan kondisi keamanan jaringan wireless di organisasi mereka. Kekhawatiran in masuk akal, karena laringan Wireless LAN (WLAN) masi memiliki banyak celah keamanan atau kerentanan tertentu.
Untuk menggambarkan tantangan dan kendala sistem keamanan yang dihadapi organisasi bisnis dalam suatu infrastruktur Wi-Fi, Satoshi Shiba, Direktur Senior Fortinet, APAC Wi-Fi Business, membatasinya dalam 5 hal utama berikut ini.

1. Batasan jaringan yang kabur
Pada kenyataannya ada banyak titik ingress dan egress di jaringan—dan tidak seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan. Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut agar tidak menembus ke sistem yang penting.

2. BYOD (Bring Your Own Device)
Adanya fenomena BYOD di dunia bisnis yang didudkung munculnya berbagai perangkat dan aplikasi mobile, organisasi pun mulai kesulitan menyediakan fasilitas Wi-Fi yang luas dan mudah dikelola tapi tetap aman dari berbagai serangan atau penyusup.

3. Rogue AP
Rogue access points atau Rogue AP menghadirkan ancaman keamanan jaringan yang serius karena menciptakan titik kebocoran di mana data yang sensitif seperti informasi kartu kredit bisa boco dalam jaringan. Oleh sebab itu, PCI DSS dan standar keamanan data lainnya sering kali mewajibkan pemantauan dan pengendalian rogue AP secara proaktif.

4. Autentikasi
Autentikasi adalah bagian yang penting dalam keamanan jaringan karena memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal.

5. Man-In-The-Middle Attack
Ancaman serius untuk access points (AP) ini perlu diwaspadai para admin karena biasa menyasar jaringan keamanan wireless Wi-Fi yang belum terenkripsi.

Satu contoh dari man-in-the-middle attack adalah active eavesdropping, dimana penyerang menciptakan koneksi independen dengan korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh percakapan dikendalikan oleh pihak yang melakukan serangan.

Dengan demikian, si penyerang harus mampu memintas seluruh pesan yang relevan yang dikirimkan oleh kedua korban dan menyelipkan pesan baru di antara pesan-pesan tersebut.

 

Tags: , , , , , ,


COMMENTS