Potensi Ancaman Kejahatan Siber di Dunia 5G

My24hours.net, Indonesia – Kejahatan siber di dunia 5G menjadi sebuah ancaman saat teknologi internet berkembang dan beralih dari generasi ke-4 (4G).

Potensi Ancaman Kejahatan Siber di Dunia 5G
Foto: YouTube

Terutama di Asia, banyak negara berinvestasi besar-besaran dalam jaringan 5G mereka. Namun, peningkatan konektivitas melalui jaringan 5G juga disertai dengan ancaman keamanan siber yang meningkat. Karena teknologi baru menghubungkan dunia fisik dan virtual, risiko keamanan 5G akan berdampak luas kepada masyarakat.

Untuk mengatasi tantangan ini, pihak berwenang perlu membangun rezim keamanan yang tidak hanya melindungi infrastruktur dan layanan 5G, tetapi juga aplikasi dan perangkat IoT yang berjalan melintasi rel 5G.

Teknologi masa depan

Tidak dapat dipungkiri bahwa teknologi 5G akan sangat penting untuk mengubah cara hidup kita di era modern, dari bangun hingga tidur. Sistem AI yang terpasang pada lemari es pintar akan mengumpulkan data pengguna. Ini akan secara otomatis memantau persediaan bahan makanan yang tersedia, memesan, melakukan pembayaran otomatis, dan mendapatkan makanan dikirim langsung ke depan pintu pelanggan.

Kendaraan otonom yang terhubung dengan 5G akan membawa penumpang ke tujuan mereka dan membayar tol secara otomatis. Sistem kantor cerdas akan memungkinkan orang untuk berkolaborasi dengan kolega dan mesin dari seluruh dunia.

Pengembangan jaringan 5G tidak hanya terbatas pada smart home dan smart office, tetapi juga bermanfaat bagi industri skala besar dan pengembangan infrastruktur sebagai bagian dari ekonomi pintar dan kota pintar (smart city). Oleh karena itu, pengembangan 5G menjadi tujuan untuk meningkatkan daya saing banyak negara di dunia.

Risiko Kejahatan Siber di Dunia 5G

Masalah yang membayangi teknologi jaringan 5G adalah serangan siber yang lebih besar. Meskipun 5G rentan terhadap banyak risiko keamanan siber yang sama yang ditemukan di jaringan perusahaan dan telekomunikasi yang ada saat ini, 5G juga rentan terhadap serangan baru terhadap layanan jaringan inti karena ekosistem teknologi dan operasi yang lebih kompleks. Masalah keamanan siber menjadi semakin kritis, mengingat pentingnya teknologi bagi kehidupan manusia selama pandemi COVID-19. Secara umum, ada tiga alasan utama mengapa sistem 5G sensitif terhadap risiko keamanan siber.

5G menghubungkan dunia virtual dan dunia nyata: 5G didasarkan pada fungsi jaringan yang terdekomposisi, tervirtualisasi, dan terdistribusi. Jenis konvergensi ini memperlihatkan poin-poin baru dari serangan siber dan mengarah pada tantangan dalam manajemen keamanan siber. Apalagi koneksi dunia maya dan dunia nyata dengan sarana 5G. Jika infrastruktur jaringan tertentu terganggu, konsekuensinya tidak hanya akan terbatas di dunia digital. Di sisi lain, penyerang dapat menargetkan perangkat fisik yang terhubung seperti sensor dan kamera dan memungkinkannya untuk diambil alih dan digunakan untuk serangan penolakan layanan (DDoS) terdistribusi.

5G dihubungkan melalui Application Programming Interface (APIs): 5G memanfaatkan API untuk memungkinkan komunikasi antar fungsi layanan. API yang tidak aman dapat mengekspos layanan inti untuk menyerang dan membahayakan seluruh jaringan 5G. Contoh SolarWinds, NotPetya, dan CCleaner menunjukkan bahwa serangan pada satu API dapat membahayakan seluruh infrastruktur.

5G dikaitkan dengan layanan perusahaan, industri, dan IoT: Seiring perkembangan 5G yang mencakup kasus penggunaan perusahaan, industri, dan IoT yang canggih, pelanggaran dapat menempatkan layanan infrastruktur penting pada risiko yang lebih besar. Jaringan 5G yang lebih kompleks menjadikannya target yang lebih besar bagi para peretas. Oleh karena itu, dampak risiko siber 5G tidak akan terbatas pada penyedia dan pengguna jaringan, tetapi pada sistem yang jauh lebih besar.

Kebijakan keamanan siber 5G di masa depan

Untuk memanfaatkan teknologi ini secara maksimal, pembuat kebijakan harus bekerja sama dengan sektor swasta untuk menerapkan langkah-langkah pencegahan dan pengendalian 5G yang efektif.

Pertama, untuk membangun jaringan 5G yang aman dan terjamin, pemerintah harus mengadopsi kerangka kerja tanpa kepercayaan (zero-trust). Sistem keamanan siber yang menggunakan kerangka kerja ini memiliki empat karakteristik: 1) membatasi akses ke semua interaksi, 2) mengatur semua interaks,i 3) mempartisi aset melalui segmen kecil, dan 4) memantau sistem keamanan secara teratur. Mekanisme perlindungan dan pemantauan ujung ke ujung dari kerangka kerja zero-trust akan memastikan bahwa setiap aktivitas di jaringan 5G aman.

Kedua, pihak berwenang harus memverifikasi keamanan rantai pasokan. Contoh terbaru dari serangan dunia maya besar, termasuk serangan Solarware, menunjukkan bahwa rantai pasokan adalah target utama peretas. Oleh karena itu, memanfaatkan komponen dan vendor yang dapat dipercaya adalah dasar untuk keamanan siber 5G. Regulator perlu terus memantau bagaimana vendor 5G mengamankan lingkungan perusahaan mereka dari serangan. Pemerintah harus melihat cara vendor 5G melindungi seluruh rantai pasokan mereka: dari pengembangan hingga pengiriman hingga implementasi.

Terakhir, kebijakan keamanan siber harus fokus pada kontrol keamanan preventif dan secara berkala memantau dan menanggapi tindakan. Dalam hal ini, kemampuan pembelajaran mesin dan AI akan menjadi alat penting yang membantu regulator memantau sistem keamanan dan mencegah potensi serangan siber. Selain itu, regulator juga harus fokus memantau perangkat fisik yang terhubung ke jaringan 5G. Untuk memantau perangkat ini, pembuat peraturan harus mempertimbangkan untuk mengadopsi kebijakan Deskripsi Penggunaan Produsen (M-U-D). Di bawah kerangka kerja ini, produsen perlu menyematkan sertifikat untuk mengidentifikasi kelas dan model semua perangkat IoT.

Jaringan 5G yang aman tidak hanya menguntungkan vendor dan penyedia layanan, tetapi juga membangun kepercayaan konsumen. Oleh karena itu, menjadi pemimpin 5G tidak terbatas pada kemampuan untuk mengimplementasikan kapabilitas jaringan secara nasional, tetapi juga efektivitas ekosistem keamanan sibernya.[MY24]

Sumber: cpomagazine

BAGIKAN ARTIKEL INI AGAR LEBIH BANYAK PEMBACA:

Kategori: Teknologi
Kata kunci: ,
Penulis: