Portal Lengkap Dunia Marketing

Dunia Digital

XGen Esensial, Keamanan untuk Dunia yang Makin Dinamis

Saat celah keamanan yang muncul dari tren IoT dan AI perlu segera diantisipasi

Baru-baru ini Trend Micro menawarkan solusi keamanan XGen™ Esensial untuk mengantisipasi kebutuhan keamanan yang kian dinamis terutama karena  didorong oleh tren-tren kekinian seperti Internet of Things dan Artificial Intelligence.

XGen Esensial merupakan pendekatan keamanan cross-generational yang memadukan berlapis-lapis perlindungan, dari berupa peranti standar seperti signature-based detection, hingga teknik-teknik perlindungan keamanan yang lebih canggih, seperti behavioral analysis, application control, serta high-fidelity machine learning.

Tidak ada klaim strategi perlindungan silver bullet, namun luas dan beragamnya ancaman siber modern membutuhkan sebuah pendekatan keamanan cross-generational yang mumpuni untuk mengatasinya secara efektif, dengan masing-masing lapis keamanan saling berbagi intelligence kecerdasan dalam rangka menghadirkan pertahanan keamanan terkoneksi menghadapi setiap ancaman yang menghampiri.

“Dengan makin dinamisnya geliat perubahan dunia, kami yakin formula sukses ini akan mampu mengejawantahkan visi kami yakni mampu menjamin kokohnya perlindungan dan keamanan bagi pelanggan, secara konsisten,” ucap CEO Trend Micro Eva Chen.

Perpetaan keamanan yang kian dinamis 

Menurut Eva, tantangan keamanan siber masa kini hadir menyertai setiap gejala dan perubahan yang terjadi pada perpetaan IT itu sendiri. Kehadiran IoT menjadi salah satu transisi teknologi yang paling membawa dampak signifikan pada infrastruktur IT, terlebih IoT kini telah membawa nyawa baru dalam kehidupan kita sehari-hari maupun di tempat kerja.

“Beberapa kalangan telah memprediksikan akan menjamurnya perangkat-perangkat terkoneksi yang akan beroperasi dengan jumlah mencapai 50 miliar pada 2020. Dari perangkat pemonitor keseharian bayi hingga ke alat masak cerdas, dari kendaraan-kendaraan terkoneksi hingga alat pompa medis cerdas, dan masih banyak lagi yang lainnya,” ujarnya.

Perubahan besar-besaran di perpetaan teknologi juga menjadi daya pikat tersendiri bagi para penjahat. Mereka bahkan jauh lebih sigap dan siap untuk mengeksploitasi setiap celah keamanan yang menganga. Celakanya, banyak modus kejahatan siber sarat ancaman keamanan yang telah Trend Micro prediksikan akan muncul berdasarkan laporan keamanan akhir tahun , ternyata betul-betul terbukti.

Tengok saja peristiwa serangan Mirai botnet DDoS tahun lalu. Satu lubang kerentanan saja terkuak di beberapa IP kamera, selang beberapa jam kemudian, separuh jaringan Internet di Amerika Serikat mati. Ini tentu bukan ancaman terisolasi, namun satu ancaman yang bisa mereplikasi diri dengan memanfaatkan sejumlah celah kerentanan yang mereka temukan di sejumlah perangkat terkoneksi – baik perangkat terkoneksi yang digunakan di ranah manufaktur hingga yang tersambung di jaringan rumahan milik pengguna.

Daya luar biasa yang dihadirkan oleh AI 

Makin populernya AI membawa dampak tersendiri pada perubahan teknologi dan perpetaan keamanan itu sendiri. Namun di sisi lain, perpaduan antara AI dengan IoT juga membawa dampak sekaligus manfaat luar biasa bagi manusia. Di ranah kesehatan contohnya, perpaduan teknologi tersebut membuat solusi kesehatan menjadi lebih personal. Produktivitas di bidang pertanian meningkat, rantai suplai di ranah manufaktur jadi makin gesit. Teknologi tersebut juga bermanfaat dalam memangkas tingkat kecelakaan di jalan raya. Kustomisasi dan personalisasi menjadi kata kunci di area Revolusi Industri Tahap Keempat tersebut.

Teknologi membawa dampak perubahaan yang luar biasa bagi manusia – namun bila teknologi tersebut jatuh ke tangan yang salah maka bencanalah yang datang. Sayangnya, personalisasi yang dihadirkan pada penggunaan AI maupun IoT justru bisa mencetuskan terjadinya serangan keamanan berskala besar, bahkan dengan dampak yang jauh di luar perkiraan kita sebelumnya.

IoT merupakan ekosistem rentan yang diakibatkan oleh berbagai hal, seperti adanya bugs yang ada di kode perangkat lunak, proses autentikasi yang lemah, protokol jaringan dengan keamanan rendah, porta-porta yang terkuak lebar, serta pengubahan-pengubahan tak terdeteksi yang dilakukan pada file.

 

 

 

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

To Top