Tips Cybersecurity Keamanan Jaringan Rumah 2022

Keamanan Siber Cybersecurity and Infrastructure Agency (CISA), dan kami mengumpulkan saran terbaik untuk proteksi keamanan jaringan rumah. Jaringan rumah adalah target umum untuk mendapatkan informasi pengenal pribadi dan melakukan aktivitas jahat. Perangkat IoT telah dipilih secara khusus karena mereka melonjak dari 19% menjadi 33% dari perangkat yang terinfeksi sejak 2019. Sebagian besar tips ini membutuhkan waktu kurang dari lima menit untuk diterapkan, sehingga Anda dapat dengan mudah memperkuat keamanan jaringan rumah Anda selama rehat kopi.

Kiat Keamanan Jaringan Rumah untuk Bulan Kesadaran Keamanan Siber 2021

Ubah nama jaringan dan kata sandi default
Melanjutkan penggunaan kata sandi default dengan router sama dengan memperluas undangan pribadi kepada peretas. Setelah penyerang menentukan model perute, mereka dapat berada di jaringan Anda dengan hak istimewa yang lebih tinggi dalam beberapa menit karena banyak kata sandi default untuk perute tersedia secara online untuk umum. Saat membuat kata sandi Anda, ingatlah bahwa bahkan teknik peretasan brute force yang paling dasar pun dapat meretas kata sandi yang tidak mencukupi dalam satu hari. Perkuat kata sandi Anda dengan menggunakan:

12 karakter atau lebih
Campuran huruf besar dan kecil
Simbol khusus (seperti @, #, !, $, dll.)
Mengadopsi nama jaringan yang unik—dikenal sebagai Service Set Identifier (SSID)—juga memperkuat keamanan. Karena nama jaringan juga merupakan bagian dari algoritma enkripsi, peretas membuat alat yang disebut tabel pelangi untuk memecahkan kata sandi berdasarkan nama jaringan yang paling umum. Ini juga menghalangi pelaku ancaman dengan menyembunyikan model router dan mengomunikasikan pemahaman tentang praktik terbaik. Berikut daftar 50 nama WiFi untuk beberapa inspirasi.

Gunakan enkripsi WiFi terbaru
Memilih WiFi Protected Access dengan standar Pre-shared Key (WPA-PSK) terbaru adalah salah satu metode termudah untuk mencegah penyerang. Standar ini mengenkripsi lalu lintas jaringan yang hanya dapat didekripsi menggunakan kunci yang dibagikan sebelumnya (kata sandi jaringan). Saat ini, ada dua pilihan yang dapat diterima: WPA2 dan WPA3. Standar apa pun yang lebih lama dari WPA2 menerapkan langkah-langkah keamanan yang tidak memadai.

WPA2 menggunakan Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP) dengan cipher blok Advanced Encryption Standard (AES), yang membagi lalu lintas jaringan menjadi blok 128-bit dan mengenkripsi data dengan algoritma deterministik. Standar ini sangat aman bahkan dengan sektor tertentu dari pemerintah Amerika Serikat yang mengandalkan AES untuk perlindungan. Meskipun serangan telah berkembang terhadap WPA2, seperti Serangan Penginstalan Ulang Kunci (serangan KRACK), mereka telah dikritik karena ketidakpraktisannya. Namun, industri pada akhirnya akan membawa kita untuk mengadopsi WPA3.

Sementara semua router modern memiliki kemampuan WPA2, hanya beberapa router yang saat ini mampu menggunakan WPA3. Dibutuhkan keamanan selangkah lebih maju menggunakan Simultaneous Authentication of Equals (SAE) alih-alih konfigurasi Pre-Shared Key. Ini menawarkan perlindungan yang lebih baik untuk kata sandi yang lemah dan juga mencegah pelaku ancaman mendapatkan informasi seperti kunci sesi bahkan jika mereka memecahkan kode. WPA3 juga memiliki fitur bingkai manajemen yang dilindungi secara default, yang melindungi dari penyadapan jaringan serta pemutusan sambungan dan serangan honeypot. Meskipun beberapa perangkat berkemampuan WPA2 mungkin mendukung ini, itu tidak sering diaktifkan secara default.

Baik WPA2 dan WPA3 adalah langkah keamanan yang memadai, tetapi pilih yang terbaru yang tersedia di router Anda.

Isolasi perangkat IoT di jaringan tamu
Perangkat IoT seperti asisten suara, speaker pintar, dan bel pintu pintar sangat nyaman, tetapi setiap perangkat yang ditambahkan ke jaringan rumah memperluas ancamannya lebih jauh. Tentu, meretas pemanggang roti pintar mungkin tidak tampak seperti masalah besar sampai Anda menyadari bahwa penyerang dapat menggunakannya untuk mendapatkan akses ke ponsel Anda dan mencuri data pribadi Anda.

Ini disebut gerakan lateral dan itulah mengapa FBI merekomendasikan untuk memisahkan perangkat IoT dari perangkat utama. Setelah penyerang pindah ke perangkat utama, mereka dapat memanfaatkan kerentanan yang diketahui untuk menginstal malware, mengekstrak informasi, atau bahkan mengontrol perangkat dari jarak jauh.

Cara mengaktifkan jaringan tamu tergantung pada router Anda. Misalnya, pengguna Minim dapat mengaktifkan isolasi perangkat di aplikasi seluler, tetapi banyak router memerlukan langkah-langkah berikut:

Gunakan browser web untuk menavigasi ke alamat IP router Anda, 192.168.1.1 secara default
Masuk menggunakan nama pengguna dan kata sandi Anda, biasanya tercetak di router
Arahkan ke Pengaturan Jaringan Tamu (atau VLAN) untuk mengaktifkan jaringan tamu
Selain menggunakan jaringan tamu untuk segmentasi, FBI juga merekomendasikan untuk menolak permintaan izin file apa pun dari aplikasi IoT yang tampak tidak intuitif atau tidak perlu.

Perbarui firmware router dan perangkat lunak perangkat
Lebih disukai, ini mencakup perangkat lunak perangkat dan firmware router. Pembaruan firmware router terutama diterbitkan untuk tujuan keamanan, tetapi mereka juga dapat memiliki fitur peningkatan kinerja dan keandalan juga. Ini sering diperbarui secara otomatis oleh int

penyedia layanan ernet untuk pengguna rumahan yang memiliki solusi WiFi terkelola seperti Minim, tetapi beberapa pengguna mungkin harus memperbarui firmware mereka secara manual. Jika router Anda tidak menyertakan solusi WiFi terkelola, gunakan langkah-langkah berikut sebagai panduan:

Kunjungi situs web produsen router Anda dan cari model router Anda
Unduh firmware terbaru model router Anda dan simpan file firmware di PC
Gunakan browser web untuk menavigasi ke alamat IP router Anda, 192.168.1.1 secara default
Masuk menggunakan nama pengguna dan kata sandi Anda, biasanya tercetak di router
Arahkan ke Pengaturan Firmware untuk mengunggah file firmware dan mengonfirmasi pembaruan
Perhatikan bahwa tergantung pada router, nama pengaturan dapat bervariasi (mis. “Pengaturan Firmware”, “Pengaturan Perangkat Lunak”, “Pembaruan Perangkat Lunak”, dll.).

Menjaga perangkat lunak perangkat tetap up to date jauh lebih mudah. Sebagian besar sistem operasi seluler dan desktop akan memiliki opsi untuk memeriksa pembaruan dalam pengaturan umum atau keamanan. Penting untuk memperbarui sesegera mungkin, karena setiap hari yang dihabiskan untuk versi lama adalah hari lain yang rentan terhadap eksploitasi yang diketahui. Misalnya, kerentanan di iOS memungkinkan pelaku jahat untuk mendapatkan kontak, nama lengkap, email ID Apple, token otentikasi ID Apple, dan informasi pengguna lainnya selama berbulan-bulan hingga eksploitasi ditambal di versi 15.0.2. Karena ini juga berlaku untuk aplikasi, disarankan untuk mengaktifkan pembaruan otomatis dari The App Store, Google Play Store, atau vendor perangkat lunak lainnya.

Nonaktifkan Universal Plug and Play (UPnP)
Universal Plug and Play (UPnP) sebagai protokol dibuat untuk lebih mudah mengatur perangkat dengan penemuan otomatis dan memfasilitasi interaksi perangkat di seluruh jaringan rumah. Hingga 76% router mungkin mengaktifkan pengaturan ini dan perangkat seperti smart TV, asisten suara, termostat, dan konsol game juga menggunakan UPnP secara default untuk kenyamanannya. Tapi diketahui membuka jaringan terhadap ancaman seperti:

Serangan QBot yang mencuri kredensial perbankan menggunakan pencatat kunci
Eksploitasi CallStranger, yang menginfeksi perangkat untuk mengoordinasikan serangan Distributed Denial of Service (DDoS)
Eksploitasi UPnProxy, yang memungkinkan pelaku ancaman untuk mengonfigurasi aturan penerusan port untuk lalu lintas aktivitas berbahaya
Selain mengontrol pembukaan port antar perangkat, UPnP mengotomatiskan penemuan dan koneksi perangkat. Ini menciptakan koneksi yang dapat dimanfaatkan penyerang untuk mendapatkan akses jarak jauh ke perangkat lateral, menginstal malware, atau bahkan mencuri informasi.

Menonaktifkan UPnP hanya menimbulkan beban penyiapan yang sedikit lebih tinggi untuk perangkat tertentu, tetapi jaringan dengan jumlah perangkat yang dikonfigurasikan tidak akan mengalami beban penyiapan ini. Setelah pengguna merasa nyaman dengan pengaturan jaringan mereka, disarankan untuk menonaktifkan UPnP di pengaturan router Anda.

Lebih banyak kiat keamanan jaringan rumah untuk merayakan Bulan Kesadaran Keamanan Siber sepanjang tahun
Minim mempraktikkan kesadaran keamanan siber 365 hari setahun dengan pembaruan yang konsisten pada mata pelajaran seperti layanan internet, rumah pintar & IoT, keamanan jaringan, dan pendidikan WiFi. Pastikan untuk memeriksa blog berikut untuk mempelajari lebih lanjut tentang memperkuat jaringan dan meningkatkan kinerja WiFi:

Eksploitasi UPnP memengaruhi jutaan perangkat rumah
Pembongkaran keamanan rumah pintar: mengapa VPN, firewall, dan antivirus tidak menghentikannya
Roundup Keamanan Siber Perusahaan [September 2021]
Mengapa Anda membutuhkan jaringan WiFi tamu yang aman pasca-pandemi

Leave a Comment