Kuliah Umum Robin Doss


Hari selasa lalu tanggal 27 Oktober 2015, saya mendapatkan kesempatan mengikuti kuliah umum Robin Doss PhD dari Australia. Saya akan lanjutkan rangkuman kuliah umum ini. Setelah memaparkan 8 trend cybersecurity, beliau lanjutkan pembahasan tentang perlunya pakar security melakukan big data analysis. Oleh ahli security, Big data analysis bisa digunakan untuk memahami pola serangan dan memperlajari trend serangan.

Kemudian beliau bercerita tentang Internet of Thing (IoT), tentang teknologi yang digunakan pada IoT. Elemen-elemen pendukung IoT ada sensor, smartphone, wearable device. Pada sisi jaringan ada 4g LTE, Wifi, Bluetooth. Kemudian pada sisi software ada data storage platform, serta aplikasi yang melakukan pengumpulan dan analisa data (collect and analytic programm). IoT bisa diimplementasikan pada sektor kesehatan, transportasi, agriculture,  dll.

Untuk mengetahui celah keamanan apa saja yang ada pada IoT, kita bisa mempelajari dokumen IoT OWASP top 10

1 Insecure Web Interface

2 Insufficient Authentication/Authorization

3 Insecure Network Services

4 Lack of Transport Encryption

5 Privacy Concerns

6 Insecure Cloud Interface

7 Insecure Mobile Interface

8 Insufficient Security Configurability

9 Insecure Software/Firmware

10 Poor Physical Security

IoT terus berkembang pesat. Menurut penelitian diprediksi pada tahun 2020 akan ada 50 milyar perangkat (smart device) yang terhubung ke internet. Tingkat pertumbuhan infrastruktur digital bahkan mencapai 5x lebih cepat dibandingkan infrastuktur energi. Menurut Gartner 20% investasi perusahaan akan digunakan untuk investasi IoT. Untuk memahami keamanan pada IoT terdapat beberapa hal berikut yang harus diperhatikan:

  • Threat Diversity
  • Impact & Risk
  • Remediation
  • Increased attack Surface
  • Protocol
  • Compliance and Regulation

Untuk meningkatkan keamanan pada IoT beliau menyarankan langkah-langkah berikut untuk membangun sistem yang aman:

  1. Analyze privacy impact (privacy by design)
  2. Apply Secure System
  3. Implemented layered security
  4. Implemented data protection
  5. Define life cycle control
  6. authentication & Authorization framework
  7. Logging audit Framework

Di bagian akhir beliau bercerita tentang artificial intelligence (AI). AI akan berpengaruh besar pada keamanan informasi. Pada AI ini perlu diperhatikan aspek Robustnes, Verification, Validity, dan Control. Kemudian sebagai penutup beliau menampilkan video demo car hacking oleh chris Valasek yang kemaren dipresentasikan pada konferensi Blackhat 2015.

Semoga bermanfaat!


Silahkan tuliskan tanggapan, kritik maupun saran