22 December 2020, 13:58 WIB

Banyak Serangan Siber Menyasar Objek-objek Vital


mediaindonesia.com | Teknologi

SERANGAAN siber terhadap objek vital atau infrastruktur operational technology (OT) secara umum telah meningkat dan menyebabkan kerusakan yang nyata dan dampaknya yang besar tidak boleh dipandang remeh.

"Serangan sistem objek vital hingga infrastruktur kritis terus meningkat menyebabkan kerusakan nyata. Kalau dalam IT (teknologi informasi) pengamanan yang dilakukan berupa security sedangkan dalam OT lebih pada safety," ujar Country Director Fortinet Indonesia Edwin Lim dalam konferensi virtual dikutip, Selasa (22/12).

Serangan OT yang telah dipublikasikan adalah serangan virus komputer Stuxnet dalam satu dekade terakhir. Salah satu korban dari serangan sibernya adalah pusat nuklir milik pemerintah Iran.

"Ini benar-benar sistem air gap artinya tidak memiliki konektivitas ke jaringan eksternal tetapi tetap saja dilanggar," jelas Edwin.

Pada 2017, ransomware NotPetya mengganggu produksi dan menutup kantor. Di tahun yang sama, serangan malware Trisis/Triton juga telah merusak instrumentasi keselamatan di peralatan produksi minyak dan gas. Sementara tahun 2020 telah terlihat munculnya Ekans, atau Snake ransomware, yang secara khusus menargetkan industrial control systems (ICS).

Pada konferensi Senin (21/12), Edwin mengatakan bahwa saat ini banyak serangan siber menyasar objek vital seperti pembangkit listrik , ladang migas, kilang minyak, petrokomia, operasi tambang emas, dan hingga infrastruktur transportasi dan logistik.

Sebagai informasi, menurut Edwin, OT adalah segmen jaringan kritis yang digunakan oleh bisnis produksi barang atau bisnis yang berurusan dengan proses fisik. Beberapa contohnya yaitu industri manufaktur, bahan kimia, minyak dan gas, pertambangan, transportasi, dan logistik yang semuanya menggunakan teknologi khusus untuk menjalankan hal-hal seperti lantai perakitan, lapangan produksi, dan jaringan energi.

Kontrol, pemantauan, dan pengelolaan sistem ini telah secara progresif diotomatiskan selama beberapa dekade terakhir, dan sistem khusus yang melakukan tugas-tugas ini disebut Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA), atau hanya OT.

Jaringan tempat sistem OT ini beroperasi secara tradisional dipisahkan dari lingkungan perusahaan IT, serta dari internet, dan seringkali dipisahkan celah udara. Bahakn mereka biasanya dikelola oleh staf operasi IT.

"Sederhananya, TI adalah tentang mengelola data, OT adalah tentang membuat barang. Karena sistem OT ini benar-benar terisolasi, dunia OT merasa kebal terhadap peretasan yang telah menjadi fakta kehidupan lingkungan. Tetapi serangan OT baru-baru ini telah mengubah rasa kekebalan itu," paparnya.

Ia menyatakan lingkungan OT siapapun adalah target yang menarik dan jika belum diserang, maka akan menjadi terget berikutnya.

 Dalam banyak kasus, ketika menyangkut sistem ICS atau SCADA, ada investasi kecil yang sangat besar dalam keamanan. "Ada banyak alat yang dirancang untuk mempertahankan IT dan OT dari berbagai jenis serangan dan berbagai tahap infiltrasi," ujar Edwin.

Ia menyarankan untuk mencari seperangkat alat yang terintegrasi baik perangkat lunak, perangkat keras, atau keduanya, terutama yang dirancang untuk tantangan unik lingkungan OT.

"Contoh yang baik adalah Fortinet Security Fabric, yang merupakan ekosistem multivendor terbuka yang dirancang untuk memberikan manfaat postur keamanan holistik," tuturnya.

"Ada banyak alasan untuk ini, tetapi terlepas dari alasannya, ini adalah situasi yang perlu diperbaiki. Terlepas dari apakah organisasi Anda menggabungkan TI dan OT atau tidak, Anda harus melindungi OT Anda dengan beberapa praktik keamanan terbaik," kata Edwin.

Praktik pengamanan itu di antaranya meletakkan alat di tempat yang memberikan visibilitas luas ke jaringan OT, serta TI. Hal ini termasuk menemukan dan menginventarisasi perangkat dan memastikan kontrol ketat.

"Akses hanya ke staf yang berwenang, dan mendapatkan visibilitas ke dalam aplikasi dan lalu lintas," terangnya.

"Selanjutnya, menggunakan strategi segmentasi. Integrasikan gateway dengan kebijakan ketat antara lingkungan TI dan OT, dan lakukan hal yang sama di antara berbagai level jaringan OT Anda," papar Edwin. (RO/OL-09)

 

BERITA TERKAIT