• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

PAHOMPU.COM

Info Teknologi Blog SEO dan Bisnis Online

  • Blogging & SEO
    • Themes
    • Script
  • Teknologi
    • Komputer
    • Mobile & App
  • Internet
  • Sosial Media
  • Other
    • Bisnis Rumahan
    • Bisnis Online
    • Ulasan Bisnis
    • Motivasi
Home / Internet / Ancaman Besar pada Industrial Control Systems (ICS)

12 December 2018 by pahompu Leave a Comment

Ancaman Besar pada Industrial Control Systems (ICS)

Ancaman Besar pada Industrial Control Systems
Ancaman Besar pada Industrial Control Systems

Pelanggaran keamanan Industrial Control Systems (ICS) dan Supervisory Control and Data Acquisition (SCADA) merupakan ancaman keamanan informasi yang relatif baru. Para aktor antagonis di baliknya memiliki banyak motivasi untuk mengeksploitasi target ICS/SCADA. Target eksploitasi dapat menjadi batu loncatan menuju target akhir mereka: aset di jaringan perusahaan. Dalam skenario ini, ICS/SCADA adalah titik lemah dan menjadi target eksploitasi utama. Atau dengan kata lain, aktor ancaman dapat secara khusus menargetkan sistem ICS/SCADA untuk mencuri informasi berharga tentang proses industri korban.

Terlepas dari motif dan niat pelaku, para ahli sepakat bahwa serangan terhadap sistem dan jaringan ini sedang meningkat. Kompromi sistem ICS/SCADA sangat memprihatinkan karena, selain kehilangan data, pelanggaran dapat mengakibatkan gangguan besar pada proses manufaktur atau bahkan kerusakan fisik. Hasil riset ESET terhadap serangan Stuxnet pada fasilitas nuklir Iran yang menggunakan ICS/SCADA menunjukkan bahwa malware semacam ini bisa sangat destruktif.

Berdasar survei dari Forrester terhadap perusahaan yang mengoperasikan ICS/SCDA tentang ancaman keamanan siber, 63% organisasi mengatakan keselamatan karyawan mereka sangat dipengaruhi oleh pelanggaran keamanan ICS/SCADA. 58% lainnya melaporkan bahwa serangan malware semacam ini dapat berdampak besar terhadap stabilitas finansial perusahaan mereka. Hal ini memperlihatkan bagaimana ancaman ini bisa sangat merugikan bagi perusahaan.

Table Of Contents show
1 Serangan Operational Technology
2 GreyEnergy
3 NTA & EDR
3.1 Endpoint Detection & Response (EDR)
3.2 Network Traffic Analysis (NTA)

Serangan Operational Technology

Secara historis, Operational Technology (OT) jaringan benar-benar terpisah dari jaringan perusahaan. Untuk alasan bisnis, jaringan ini sekarang sering terhubung, yang meningkatkan risiko dengan membuka jalur baru bagi pelaku untuk mengakses sistem perusahaan. Memperkuat barikade dan mempertahankan sistem ICS dan SCADA merupakan tantangan yang tak mudah jika melihat lubang keamanan yang menganga begitu besar:

  • Jaringan-jaringan OT penuh dengan sistem warisan dengan kerentanan yang belum di-patch yang dapat dieksploitasi. Ketakutan gangguan bisnis menunda peningkatan dan pembaruan/update. Situasi ini yang kemudian disukai oleh peretas, karena mereka fokus pada target yang hemat biaya, seperti yang belum mendapat perlindungan keamanan.
  • Pemeliharaan dan pertahanan jaringan OT membutuhkan keahlian teknis khusus yang bukan bagian dari keahlian IT tradisional. Ini membuat karyawan dengan akses sistem istimewa lebih rentan terkena serangan social engineering.

Akibatnya, lingkungan ICS umumnya lambat untuk merespon perubahan tool dan taktik pelaku ancaman. Mereka memanfaatkan ini dengan mendaur ulang malware dan vektor serangan yang telah terbukti efektif terhadap targeted attack seperti di bidang keuangan dan Pangkalan Industri Pertahanan untuk mengeksploitasi target industri. Contohnya BlackEnergy, yang beberapa tahun lalu digunakan untuk menyerang target industri, dan mengeksploitasi operator sistem ICS/SCADA, disusul kemudian oleh Telebot dan yang paling terkini dan diketahui paling canggih yaitu GreyEnergy.

GreyEnergy

GreyEnergy tidak datang begitu saja, kehadirannya melalui proses panjang. Malware modern ini berdasarkan riset dari ESET masih memiliki hubungan dengan BlackEnergy yang pada tahun 2015 memadamkan pembangkit listrik milik Ukraina yang kemudian berevolusi menjadi Telebots. Kelompok Telebots berada di balik wabah ransomware Diskoder.C alias Notpetya pada tahun 2017 yang melabrak seluruh dunia dengan petaka yang merugikan banyak perusahaan besar.

Penelitian panjang ESET tidak terhenti sampai di situ, karena setelah ditelusuri lebih lanjut, Telebot ternyata juga terhubung dengan Industroyer, malware ICS/SCADA yang juga memadamkan listrik di Ukraina pada 2016. Hal ini diketahui ketika TeleBots melakukan operasi siber dengan menggunakan backdoor baru yang ESET deteksi sebagai Win32/Exaramel. Dari hasil analisis menunjukkan bahwa backdoor TeleBot ini adalah versi perbaikan dari backdoor Industroyer. Proses panjang ini yang kemudian menjadi sebuah intisari yang kita kenal sebagai GreyEnergy. Malware ICS/SCADA paling canggih yang didesain untuk melakukan serangan dalam skala luas.

“GreyEnergy adalah sebuah metamorfosis dari malware sederhana menjadi malware yang modern dan canggih namun juga lebih rumit. Malware yang berkembang melewati batasnya sehingga berubah menjadi ancaman multifungsi yang membawa banyak perangkat mutakhir di dalamnya” kata Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia.

“GreyEnergy memiliki teknik penghindaran atau mampu bersembunyi dari pendeteksian, membekali dirinya dengan teknologi pengintaian dan spionase, memiliki kemampuan mencuri apa pun dan berbagai keahlian lainnya yang menakutkan, yang kesemuanya ditargetkan kepada organisasi yang mengoperasikan ICS/SCADA. Meski demikian semua ancaman disebutkan di atas mampu dideteksi oleh ESET semenjak dini,” ungkap Yudhi.

NTA & EDR

Serangan terhadap infrastruktur ICS/SCADA digolongkan dalam Targeted Attack atau serangan yang ditargetkan. Targeted attack merupakan ancaman yang saat ini tengah menjadi momok bagi dunia industri, dunia usaha harus mengimplementasikan dua teknologi terkini sebagai solusi keamanan yang sanggup menghadapi serangan malware berbahaya seperti GreyEnergy

  1. Endpoint Detection & Response (EDR)

EDR merupakan teknologi mutakhir titik akhir yang dapat memantau dalam jaringan, mengumpulkan data secara real time tentang apa yang terjadi pada endpoint. Kemudian mengidentifikasi, menganalisis, dan menyelesaikan masalah serangan siber atau pembobolan data. Dapat pula digunakan untuk analisis sebaran malware atau APT dengan filter yang ada (behaviour, reputation). Teknologi seperti ini sudah dimiliki oleh ESET Endpoint v7.

  1. Network Traffic Analysis (NTA)

Teknologi analisis lalu lintas jaringan dapat menjadi solusi jitu untuk mendeteksi setiap kejahatan maya di dalam jaringan. Kita semua tahu bahwa hampir seluruh kejahatan siber terjadi dalam jaringan, dengan memiliki teknologi NTA, perusahaan dapat mantau semua kegiatan dalam jaringan, tidak hanya di perimeter, tetapi juga antara titik akhir dan server. Cara ini dapat mengidentifikasi sumber dari titik akhir apa pun yang bertanggung jawab atas serangan maya yang sedang berlangsung.

Teknologi Network Traffic Analysis merupakan salah satu teknologi andalan yang diusung Prosperita. GreyCortex, dengan solusinya yang disebut Mendel, merupakan sistem analisis lalu lintas jaringan, dibangun menggunakan kombinasi kecerdasan buatan (AI), machine learning dan analis data canggih. memiliki database yang di dalamnya berisi data berbagai virus, malware, RAT, Trojan bahkan ransomware, termasuk juga situs-situs berbahaya dan jebakan. Dalam database ini berisi daftar hitam 100.000 alamat IP dan lebih dari 55.000 deteksi signature (deteksi risiko & ancaman yang diketahui) aktif dalam 40 kategori yang terus diperbarui setiap saat.

Filed Under: Internet, Komputer Tagged With: Industrial Control Systems

Related Posts

  1. GreyEnergy Mengancam, Peringatan Keras untuk Dunia Industri
  2. Serangan Siber Ancam Kedaulatan Digital
  3. Tantangan Cyber Security di Industri 4.0
  4. Komersialisasi Kejahatan Siber
  5. Data Anda Bocor? Safetica Solusinya
  6. ESET Luncurkan ESET Cloud Administrator Data Aman Tanpa Investasi Server
  7. Kunci Data Dengan Teknologi Enkripsi
  8. CryptoJacking Serang Masif MikroTik di Indonesia

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

POPULAR POSTS

  • Cara Menghapus Riwayat Pembelian di App Store posted on 8 January 2017
  • hoax Hoax dan Social Engineering posted on 27 February 2017
  • Teknologi Smarty Ring Untuk Android posted on 26 October 2016
  • cara memotong dan menggabungkan lagu di iPhone Cara Memotong Dan Menggabungkan Lagu Di Perangkat iPhone posted on 1 March 2017
  • Beberapa Kelebihan Adobe Photoshop CC posted on 4 November 2016
  • Teknologi Samsung AR / VR Terbaru 4 Teknologi Samsung AR / VR Terbaru 2017 posted on 26 February 2017
  • Game Pesawat Tempur Android Offline Terbaik 17 Game Pesawat Tempur Offline (Tanpa Internet) Terbaik dan Terbaru 2019 posted on 15 February 2019

Recent Posts

  • 7 Reliable Email Advertising and Marketing Approaches to Produce More Sales 29 August 2021
  • 6 Elemen Penting dalam Strategi Pemasaran Digital 18 November 2020
  • 9 Halaman Penting Ini Harus Ada Pada Website Bisnis Kamu 29 October 2020
  • Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui 21 July 2020
  • Kendala Yang Sering Dihadapi Saat Mengelola Sebuah Web Hosting 29 March 2020
  • Mending Mana? Beli Laptop atau Rakit PC? 4 February 2020
  • Cara Membuat Teks Warna Warni di Insta Story 23 January 2020

Recent Comments

  • Hartono Liem on Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui
  • cotekno on Lima Faktor Peringkat SEO Dasar yang Harus Anda Ketahui
  • Komala maulana on 4 Langkah Mudah Cara Bisnis Online Di Internet
  • Roffif Syafruddin on Cara Menghapus Riwayat Pembelian di App Store
  • Roffif Syafruddin on Mending Mana? Beli Laptop atau Rakit PC?

Tags

affiliate marketing android anti virus aplikasi bisnis Bisnis Online blog blogging Custom Background Custom Colors Custom Menu Entertainment facebook Featured Images game Google Adsense internet iphone komputer Laptop Left Sidebar mobile Money Online News One Column online plugin Right Sidebar SEO smartphone Sticky Post teknologi template terbaik Theme Options Threaded Comments tips Tips dan Trik Translation Ready trik trik wordpress Tutorial Wordpress Two Columns Windows 10 wordpress
  • About
  • Contact Us
  • Privacy Policy
  • Disclaimer
  • Term Of Services
  • Subscribe Us

Copyright © 2023 · Gen Polos on Genesis Framework · WordPress · Log in