SCADA

Waspada Malware Multifungsi Incar Infrastruktur Penting

SCADA (Supervisory Control and Data Acquisition) atau Industrial Control System (ICS) sering digunakan besar lembaga pemerintah dan organisasi swasta seperti perusahaan listrik dan air. Beberapa tahun terakhir banyak perusahaan mulai menggunakannya di bidang manufaktur, pelabuhan, pengolahan air, dalam jaringan pipa minyak, perusahaan energi, dan dalam membangun sistem kontrol lingkungan.

Penelitian Transparency Market Research memprediksi pasar ICS global saja akan tumbuh dari US$58 miliar tahun 2014 menjadi US$81 miliar pada 2021. Di saat yang sama, sistem SCADA, berfungsi sebagai antarmuka grafis pengguna ke ICS, tumbuh pada tingkat pertumbuhan tahunan 6,6%.

Pesatnya pertumbuhan teknologi ICS/SCADA menjadi target bernilai tinggi bagi peretas yang ingin mengganggu operasi bisnis, mengumpulkan tebusan, atau meretas infrastruktur penting negara pesaing. Menurut studi Forrester 2018, mengatakan 56% dari organisasi yang menggunakan ICS/SCADA melaporkan mengalami pelanggaran tahun lalu.

Besarnya prosentase serangan tersebut bagi ESET merupakan perkembangan yang sangat mencemaskan, terlebih lagi adanya modifikasi signifikan pada malware yang menyerang ICS/SCADA.

Malware yang mengincar ICS SCADA sebenarnya sudah ada sejak lama, namun potensi serangan mereka untuk menghancurkan, seperti Stuxnet. Stuxnet ialah malware pertama yang mengincar ICS//SCADA dan Programmable Logic Controllers (PLC) yang bertanggung jawab sebagai penyebab kerusakan parah pada sistem program nuklir Iran pada 2010. Pada 2015 muncul BlackEnergy yang mematikan listrik Ukraina, seperti halnya Industroyer tahun 2016. Pada 2017 hadir Telebot yang merupakan evolusi dari BlackEnergy, yang menyebabkan pandemik NotPetya, malware penghapus disk yang mengacaukan operasi bisnis dunia saat itu.

Tapi malware yang disebut barusan tidak secanggih GreyEnergy, malware multifungsi yang menggebrak di tahun 2018. Hasil analisis ESET menemukan malware ini tidak hanya merusak, tapi juga spionase. Lebih dari itu GreyEnergy berfungsi sebagai backdoor, mengambil screenshot, keylogging, mencuri file, kata sandi, dan kredensial.

“GreyEnergy adalah malware canggih yang didesain untuk melakukan multi serangan dan dipersiapkan melakukan serangan dalam skala luas. Banyaknya modifikasi dalam malware termasuk untuk spionase menunjukkan kalau malware ini bisa jadi merupakan pesanan dari pihak tertentu. Karena serangan semacam ini dilakukan secara rapi dan teroganisir, perusahaan memerlukan teknologi yang didesain untuk menghadapi targeted attack atau mengimplementasikan teknologi analisis lalu lintas jaringan untuk dapat mengatasinya.” kata Technical Consultant PT Prosperita – ESET Indonesia, Yudhi Kukuh dalam siaran pers yang diterima Media Indonesia, Jumat (15/2).

Lebih lanjut, Yudhi mengungkapkan beberapa langkah pencegahan. Pertama, mengamankan infrastruktur jaringan, termasuk switch, router, jaringan nirkabel, dan perangkat IoT, serta perangkat yang dikeraskan secara tepat dengan mematikan atau menonaktifkan port dan/atau fitur yang tidak digunakan. Kedua, segmentasi jaringan, yang jika memungkinkan memisahkan teknologi nirkabel dan IoT terhubung dari penyebaran ICS/SCADA.

Ketiga, menerapkan kebijakan identitas dan manajemen akses untuk mengontrol dan memantau orang luar yang mungkin perlu mengakses jaringan, untuk mencegah karyawan mengakses bagian-bagian dari jaringan yang tidak perlu mereka akses, dan untuk mengontrol dan mengelola perangkat IoT yang terhubung ke jaringan.

Keempat, menerapkan perlindungan titik akhir ke IoT dan perangkat lain untuk menetapkan visibilitas ke ancaman.

Kelima, paling penting menggunakan teknologi analisis lalu lintas jaringan untuk mengawasi, memonitor, dan mendeteksi segala aktivitas yang terjadi dalam jaringan secara rinci sehingga tidak ada sedikit pun yang terlewat dari perhatian.

Keenam, memasang solusi keamanan yang didesain untuk menghadapi ancaman targeted attack yang dilengkapi dengan teknologi Endpoint Detection and Response (EDR).

Serangan GreyEnergy dan OceanLotus yang menyerang negara Eropa dan Asia Tenggara seperti Vietnam adalah sinyal bahwa mereka sudah berada di depan pintu rumah kita. Jika sampai saat ini serangan itu belum sampai di Indonesia, itu bukan berarti mereka tidak akan menyerang.

“Jika Anda tidak mengalami serangan siber bukan berati tidak akan diserang, tetapi belum,” pungkas Yudhi. (M-3)


Sumber: https://mediaindonesia.com/read/detail/217680-waspada-malware-multifungsi-incar-infrastruktur-penting

Scroll to Top