Axtekno - Pusat data saat ini menjadi salah satu pilar utama infrastruktur digital. Mereka tidak hanya menyimpan data, tetapi juga memproses informasi dalam jumlah yang sangat besar, termasuk data sensitif seperti informasi pribadi, keuangan, dan rahasia dagang. Namun, dengan bertambahnya peran dan nilai data, ancaman terhadap keamanan pusat data, terutama pada level firmware, semakin meningkat.
{getToc} $title={Daftar isi}
Ancaman Firmware pada Pusat Data
Seiring perkembangan teknologi seperti 5G dan Internet of Things (IoT), semakin banyak perangkat yang terhubung ke internet, menciptakan lonjakan data secara global. Berdasarkan riset dari Statista, pembuatan data global diprediksi akan mencapai 180 zettabytes pada tahun 2025. Lonjakan data ini memberikan peluang besar bagi perusahaan, namun juga menjadikan pusat data sebagai target utama bagi peretas.
Komponen utama pada server pusat data seperti Central Processing Unit (CPU), Graphics Processing Unit (GPU), perangkat penyimpanan, hingga kartu jaringan menjadi target potensial bagi peretas. Firmware yang ada pada komponen-komponen tersebut memegang peran penting karena berfungsi di level fundamental dari sistem elektronik, yang apabila disusupi, sangat sulit untuk dideteksi.
Serangan Firmware yang Tersembunyi dan Berbahaya
Serangan firmware sangat berbahaya karena mereka berjalan sebelum sistem operasi server aktif dan bahkan sebelum perangkat lunak anti-malware mulai berfungsi. Artinya, serangan ini sulit dideteksi, apalagi diatasi. Menurut survei dari Microsoft terhadap pengambil keputusan di bidang IT dan keamanan, pelanggaran firmware dinilai sama berbahayanya dengan pelanggaran perangkat lunak atau perangkat keras. Namun, banyak perusahaan yang tidak memberikan perhatian yang cukup pada perlindungan firmware. Faktanya, rata-rata perusahaan hanya mengalokasikan kurang dari sepertiga dari anggaran keamanan mereka untuk melindungi firmware.
Berikut adalah beberapa metode serangan firmware yang sering terjadi:
- Manipulasi Firmware: Firmware yang telah dimanipulasi bisa digunakan untuk mencuri data atau mengganggu operasi server secara keseluruhan.
- Instalasi Firmware Palsu: Beberapa peretas menargetkan firmware pada komponen semikonduktor umum di server, seperti kontroler tertanam yang mengatur urutan boot, kontrol kipas, dan manajemen baterai. Firmware yang diubah bisa memberikan akses tidak sah ke data pada server atau mengganggu operasi normal.
Mengatasi Ancaman Firmware: Tiga Langkah Penting
Untuk melindungi pusat data dari ancaman firmware, perusahaan perlu melakukan tiga langkah penting, yaitu menetapkan keaslian perangkat, keaslian kode, dan mengamankan data.
1. Menetapkan Keaslian Perangkat
Perangkat keras yang terpasang pada server, termasuk papan utama server dan akselerator beban kerja, sering kali diproduksi oleh berbagai vendor di seluruh dunia. Hal ini menciptakan rantai pasokan yang rentan terhadap risiko pemasangan firmware atau perangkat keras yang tidak sah selama produksi atau pengujian.
Untuk menghindari hal ini, perusahaan harus memastikan bahwa setiap perangkat keras yang ditambahkan ke server dapat memverifikasi keasliannya. Solusi seperti Hardware Root of Trust (HRoT) dapat membantu memastikan keaslian firmware sejak proses booting server.
2. Menetapkan Keaslian Kode
Selain pencurian data, ancaman lain yang disebabkan oleh firmware yang disusupi adalah pencurian kekayaan intelektual. Dalam rantai pasokan yang global, sering kali terjadi pencurian firmware oleh pihak tidak bertanggung jawab yang kemudian digunakan untuk memproduksi komponen palsu.
Untuk mengatasi masalah ini, penting untuk menerapkan sistem otentikasi firmware yang kuat guna memastikan kode yang dijalankan di pusat data adalah kode yang asli dan tidak diubah oleh pihak lain.
3. Mengamankan Data dengan Enkripsi yang Kuat
Enkripsi menjadi solusi utama untuk melindungi data dari akses yang tidak sah. Saat ini, sebagian besar perusahaan menggunakan enkripsi 128-bit atau 256-bit, yang sudah cukup untuk melindungi data dari serangan menggunakan metode komputasi tradisional.
Namun, ancaman dari komputasi kuantum mulai menjadi perhatian serius. Teknologi ini memungkinkan data terenkripsi untuk dipecahkan dengan kecepatan yang jauh lebih cepat dibandingkan metode komputasi konvensional. Oleh karena itu, perusahaan perlu mulai mempertimbangkan penggunaan algoritma enkripsi yang tahan terhadap komputasi kuantum, seperti yang sedang dikembangkan oleh National Institute of Standards and Technology (NIST).
Implementasi HRoT dan Standar NIST SP 800-193
National Institute of Standards and Technology (NIST) telah mengeluarkan pedoman SP 800-193 yang dirancang untuk melindungi firmware di platform server melalui penggunaan HRoT. HRoT merupakan komponen pertama yang diaktifkan saat server melakukan booting dan memiliki kemampuan untuk memverifikasi keaslian firmware yang akan dimuat.
Standar ini memberikan mekanisme keamanan untuk melindungi firmware dari perubahan yang tidak sah, mendeteksi modifikasi yang mencurigakan, dan memulihkan kondisi firmware dengan aman setelah serangan terdeteksi. Implementasi HRoT dapat memastikan bahwa proses booting server terlindungi dari potensi serangan, bahkan sebelum sistem operasi dimuat.
Keamanan firmware tidak lagi bisa diabaikan dalam perencanaan keamanan pusat data. Perusahaan yang mengabaikan ancaman ini berisiko besar kehilangan data atau terganggu operasinya oleh serangan firmware yang semakin canggih. Melalui penggunaan teknologi seperti HRoT dan algoritma enkripsi yang tahan terhadap komputasi kuantum, perusahaan dapat memastikan keamanan data dan keberlanjutan operasional mereka di masa depan.
Pengimplementasian standar keamanan seperti NIST SP 800-193 akan membantu perusahaan dalam melindungi pusat data mereka dari ancaman siber yang terus berkembang. Mengingat peran krusial pusat data dalam era digital ini, melindungi firmware adalah investasi penting untuk menjaga keberlanjutan bisnis di masa depan. Axtekno