Langsung ke konten utama

IoT security

Internet of things describes the network of physical objects—a.k.a. "things"—that are embedded with sensors, software, and other technologies to connect and exchange data with other devices and systems over the Internet. (Wikipedia). According to the World Economic Forum's State of the Connected World report, it is predicted that by 2025, 41.6 billion devices will be capturing data on how we live, work, move through our cities, and operate and maintain the machines on which we depend.  The applications of IoT cover broad areas including manufacturing or the industrial sector, health sector,  agriculture, smart cities, security, and emergencies among many others. 

Adopting a multi-layer security-by-design approach to IoT development is critical for handling computers, files, web, and cloud-based IoT applications and services, as well as coping with threats and issues as they occur (Afzal, Saira, et.al, 2021). They highlighted IoT Security Issues for example IoT security-data encryption, IoT security data authentication, IoT Security side-channel attack, hijacking of IoT devices and ransom-ware, lack of updates and insufficient testing, home intrusion, IoT drove financial crime, remotely access of the smart vehicle, counterfeit and rogue IoT devices. 

Security experts have identified concerns with IoT and smart homes, including privacy risks as well as vulnerable and unreliable devices. These concerns are supported by recent high-profile attacks, such as the Mirai DDoS attacks. However, little work has studied the security and privacy concerns of end-users who actually set up and interact with today’s smart homes (Zeng, Eric, 2017). They analyzed smart home technological mental models, smart home threat models, mitigation strategies (technical and nontechnical mitigation), multi-user interaction, and nonsecurity and privacy concerns. Incomplete mental models lead to gaps in threat models and security behaviors. End users were more about physical security issues than privacy issues. Then, flexible end-user programming limits the usefulness of third-party applications. They developed recommendations for the designers of smart home platforms and devices likely UI/UX user awareness and control, design consciously for multiple users, reputation systems for smart home options, develop standard best practices for end-users, design for secure and robust interoperability, minimize tradeoffs for security and privacy.

Home IoT devices describe numerous users interacting with a single home IoT device. Widely deployed techniques for specifying access-control policies and authenticating users fall short when multiple users share a device. Weijia, et.al proposed that access control focuses on IoT capabilities (i. e. certain actions that devices can perform), rather than on a per-device granularity. They discussed the design of authentication mechanisms that related to their ability to identify users, relationships, and contextual factors. They also explained privacy limitations and the effect of false-positive and negatives.



REFERENCES

  • Hazim Almuhimedi, Florian Schaub, Norman Sadeh, Idris Adjerid, Alessandro Acquisti, Joshua Gluck, Lorrie Cranor, Yuvraj Agarwal. Your Location has been Shared 5,398 Times! A Field Study on Mobile Apps Privacy Nudging. In Proceedings of CHI 2015.
  • Yuan Tian, Nan Zhang, Indiana University, Yueh-Hsun Lin, Xiaofeng Wang, Blase Ur, Xianzheng Guo, and Patrick Tague. SmartAuth: User-Centered Authorization for the Internet of Things. In Proceedings of Security Symposium 2016.
  • Eric Zeng, Shrirang Mare, and Franziska Roesner, University of Washington. End-User Security and Privacy Concern with Smart Homes. In Proceedings of SOUPS 2017.
  • Weijia He, Maximilian Golla, Roshni Padhi, Jordan Ofek, Markus Durmuth, Earlence Fernandes, Blase Ur. Rethinking Access Control and Authentication for the Home Internet of Things (IoT). In Proceedings of Security Symposium 2018.

Komentar

Postingan populer dari blog ini

Penyelenggaraan Agen Elektronik

Pada hari Jumat tanggal 23 Agustus, telah dilakukan pembahasan tentang RPM tata cara pendaftaran penyelenggaraan agen elektronik, RPM ini merupakan turunan dari PP PSTE Nomor 82 Tahun 2012. Untuk memahami lebih lanjut, terlebih dahulu kita musti kenal apa itu agen elektronik. Berdasarkan aturan tersebut, agen elektronik adalah perangkat dari suatu sistem elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu informasi elektronik tertentu secara otomatis yang diselenggarakan oleh orang. Sedangkan definisi penyelenggara agen elektronik adalah setiap orang, penyelenggara negara, dan badan usaha, yang menyediakan, mengelola, dan/atau mengoperasikan agen elektronik untuk dimanfaatkan oleh pengguna jasa. Jenis agen elektronik antara lain: mesin ATM, EDC ( electrical data capture) seperti kartu gesek, tempel, NFC, mesin dan sistem barcode recognition yang kesemuanya menjalankan fungsi otomatisasi dari sebuah sistem elektronik. Ruang lingkup agen elektronik yang diatur ada...

Yuk Pelajari Analis Kebijakan Muda

Hari ini saya ingin membahas tentang Apa itu JFT Analis Kebijakan dan bagaimana juknisnya. Saya adalah salah satu dari ratusan ASN di Kementerian Kominfo yang dulunya struktural berubah menjadi fungsional. Hal ini tentu saja membuat kami rada bingung dalam menyusun telaahan staf, policy brief, policy paper, Karya Tulis Ilmiah, dan berbagai produk analis kebijakan. Saya rasanya sudah banyak mengikuti beberapa bimtek baik di you tubenya LAN sebagai instansi pembina maupun pelatihan dari internal organisasi. Namun, memang seorang analis kebijakan semakin paham dalam menyusun  analisis terhadap kebijakan apabila sudah mencoba menulis (learning by doing) lalu kita pun harus lebih rajin untuk menyimpan bukti administrasinya. Ada beberapa peraturan yang kudu dibaca dan dipahami oleh JFT Analis Kebijakan yaitu PermenpanRB Nomor 45 Tahun 2013 tentang JF Anjak Peraturan Kepala LAN Nomor 14 Tahun 2016 tentang Petunjuk Teknis  Penilaian Kualitas Hasil Kegiatan Analis Kebijakan Peraturan K...

Kesiapan Industri e-Business menuju IPV6

Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari maupun tidak, kebutuhan akan alamat Internet Protocol (IP) juga akan meningkat. Operator Internet membutuhkan alamat IP untuk mengembangkan layanannya hingga ke pelosok negeri. Jaringan Internet di Indonesia berikut perangkat-perangkat pendukungnya hingga di tingkat end user masih menggunakan IPv4. Kenyataan yang dihadapi dunia sekarang adalah menipisnya persediaan alamat IPv4 yang dapat dialokasikan. Jumlah alamat yang dapat didukung oleh IPv4 adalah 2 32 bits, sedangkan data terakhir pada waktu penulisan dokumen ini tersisa 7% saja di tingkat Internet Assigned Numbers Authority, organisasi yang mengelola sumberdaya protokol Internet dunia. Negara-negara lain sudah menyadari situasi ini sejak awal dekade dan telah memilih untuk beralih ke protokol IPv6. Teknologi IPv6 adalah protokol untuk next generation Internet. IPv6 didesain sedemikian rupa untuk jauh melampaui kemampuan IPv4 yang umum digunakan...