Sukses

Keren, Perusahaan Jepang Garap Helm IoT untuk Pantau Keselamatan Pekerja

Helm ini juga memiliki sensor temperatur untuk mengukur suhu ekstrem seperti overheating.

Liputan6.com, Jakarta - Inovasi teknologi dalam industri manufaktur terus berkembang pesat, salah satu yang terbaru adalah terobosan helm canggih yang dibesut perusahaan asal Jepang, Shimabun.

Seperti dilansir Ubergizmo pada Selasa (23/10/2018), helm ini menariknya ditopang dengan teknologi Internet of Things (loT) yang berfungsi untuk mengontrol keselamatan kerja karyawannya.

Adapun fungsi dari loT itu sendiri berbentuk sensor gerak dan suhu yang mampu merespon gerakan manusia secara langsung.

Helm ini juga memiliki sensor temperatur untuk mengukur suhu ekstrem seperti overheating.

Tak hanya itu, helm tersebut juga akan merekam data pekerja via cloud sehingga bisa mendeteksi keadaan buruk, atau meningkatkan keamanan lokasi secara keseluruhan.

Adapun sistem helm tersebut dirancang melalui platform ALPS loT Smart Network yang meliputi perangkat keras dan perangkat lunak.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

44 Persen Serangan ke Perangkat IoT Berasal dari Tiongkok

Gartner mencatat ada 8,4 miliar perangkat Internet of Things IoT yang dipakai di seluruh dunia (di luar smartphone, tablet, dan komputer) pada 2017. Pada 2020 diprediksi jumlahnya akan melonjak sampai 20,4-30,7 miliar.

Namun pada saat yang sama, serangan terhadap perangkat IoT juga makin tinggi. Sebagian besar metode serangan yang dilakukan adalah lewat metode DDoS attack, mine cryptocurrency, pencurian data, pengintaian, dimanfaatkan sebagai proxy server, penyebaran ransomware, mendistribusikan spam, click fraud, dan sebagainya.

Dalam riset yang dilakukan F5 Labs bertajuk "The Hunt for IOT: The Growth and Evolution of Thingbots Ensures Chaos" Volume ke-4, sebanyak 44 persen lalu lintas serangan berasal dari Tiongkok. Penyerang lain berasal dari Amerika Serikat dan Rusia.

Sepanjang riset yang dilakukan selama dua tahun, F5 Labs juga mendapati konsistensi kesamaan network dan alamat IP dari penyerang.

Jaringan tersebut biasanya membolehkan penggunanya melakukan apa saja yang mereka mau tanpa ikut campur (bulletproof hosting provider).

Menurut keterangan resmi yang Tekno Liputan6.com terima, Kamis (26/4/2018), negara yang paling banyak diserang adalah Amerika Serikat, Singapura, Spanyol, dan Hungaria.

Para penyerang akan mencari titik kerentanan di dalam perangkat IoT, menanamkan thingbot (botnet di dalam perangkat IoT) terkuat.

Beberapa botnet yang namanya sudah cukup familiar seperti Remaiten, Mirai, Hajime, Brickerbot (thingbot agresif yang diciptakan untuk merusak segala perangkat yang terinfeksi Mirai), IRCTelnet, Satori, Persirai, Reaper, dan Hide ‘N Seek.

 

3 dari 3 halaman

Meretas Password

Metode paling sederhana yang dipakai penyerang adalah brute force attack (meretas password) yang memanfaatkan kerentanan port 23 di jaringan telekomunikasi (telnet), menanamkan atau memasukkan botnet yang bisa tumbuh sendiri, kemudian melakukan aksinya.

Dari data F5 Labs diketahui bahwa dibandingkan 2016, pada Q1 2017 terjadi peningkatan serangan brute force sebesar 249 persen. Tapi menurun terus sampai Q4 2017 sebesar 77 persen.

"Kami mengira, brute force attack berada di akhir musimnya, sebab kami lihat penyerang menggunakan metode lain dalam menyerang perangkat IoT dalam setahun terakhir," kata Sara Boddy, Direktur F5 Labs.

F5 Labs menduga penyerang telah mengembangkan metode-metode baru yang secara teknis lebih mudah. Metode-metode baru itu hanya butuh sedikit step dalam rencana penyerangan dan juga menyerang lebih sedikit perangkat, sebab yang diserang adalah port dan protocol yang tidak standar, pabrikan khusus, tipe perangkat, dan model yang khusus pula.

F5 Labs juga melihat penyerang mengembangkan metodenya dan memanfaatkan serangan untuk mengeruk uang sebanyak-banyaknya dari perangkat yang terinfeksi. IoT adalah bisnis besar, mencapai triliunan dolar pada 2020 nanti, menurut estimasi IDC.

Secara khusus, F5 Labs melakukan pengamatan terhadap botnet Mirai pada periode 1Juni–31 Desember 2017. Tingkat serangan Mirai masih lebih besar dibandingkan saat pengembangan dan serangan Mirai pada 2016.

Pada periode itu terjadi peningkatan drastis infeksi Mirai di Amerika Latin, dan naik sedikit di AS bagian barat, Kanada, Afrika, Asia Tenggara, dan Australia.

Infeksi Mirai terbesar di kawasan Asia terjadi di Jepang, Korea Selatan, Taiwan, dan India. F5 Labs menduga bahwa Mirai sebetulnya belum mengeluarkan seluruh potensinya, jadi ancaman masih terlalu besar untuk diabaikan.

(Vivi Hartini/Jek)

Saksikan Video Pilihan Berikut Ini:

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.