Find Us On Social Media :

Empat Resiko Keamanan Operational Technology dan Langkah Antisipasinya

By Rafki Fachrizal, Jumat, 3 April 2020 | 14:30 WIB

Indosat Ooredoo IoT Connect, Cara Simpel dan Efektif Kelola Perangkat IoT

1. Konektivitas memungkinkan lanskap serangan siber yang luas.

Setiap perangkat yang terhubung dikaitkan dengan titik akhir yang dapat diidentifikasi oleh peretas untuk menyusup dan memanipulasi seluruh ekosistem digital.

Pabrik pintar memiliki ratusan - dan bahkan ribuan - sensor yang terhubung. Oleh karena itu pendekatan holistik untuk keamanan siber - dari keamanan produk hingga perlindungan rantai pasokan - sangatlah penting.

2. Celah infrastruktur warisan dengan perangkat yang sudah tua.

Banyak sistem yang mengendalikan kegiatan operasional penting dipasang dan dikembangkan beberapa dekade yang lalu sebelum munculnya Industrial Internet of Things (IIoT), dan ditujukan untuk penggunaan jangka panjang.

Dengan perkembangan digitalisasi yang cepat, perusahaan perlu untuk menilai risiko cybersecurity dari infrastruktur warisan, dan perencanaan cybersecurity harus mencakup end-to-end sistem baru dan sistem lama.

3. Serangan siber yang ditargetkan pada kelemahan sistem tertentu.

Tidak seperti serangan IT, yang biasanya menargetkan pengguna dalam jumlah besar, serangan OT cenderung memfokuskan pada kelemahan spesifik dalam satu target.

Bentuk serangan seperti ini membutuhkan sistem perlindungan khusus, karena langkah-langkah defensif yang luas seperti antivirus tidak umum diterapkan atau bahkan dapat melemahkan perangkat itu sendiri.

Terlebih lagi, memutus sistem jaringan yang terpengaruh sering kali terlalu kompleks di lingkungan pabrik.

4. Akses sistem oleh pihak ketiga secara regular.

Sangat umum bagi vendor/teknisi eksternal diberikan akses ke perangkat OT melalui laptop dan perangkat USB mereka sendiri, internet, atau lingkungan yang dihosting sepenuhnya dengan kontrol yang lemah.

Akses yang lebih luas ini menimbulkan risiko. Peluang serangan semakin besar dengan setiap laptop yang terhubung atau thumb drive.

Dengan risiko OT yang sangat beragam, penting untuk beralih dari tindakan reaktif ke perencanaan dan pencegahan proaktif secara khusus untuk memperkuat cybersecurity untuk industri.

Risiko terhadap waktu kerja dan ketersediaan dan yang lebih penting lagi adalah keselamatan pekerja dan publik, terlalu besar untuk diabaikan.

“Dalam melakukan transformasi pabrik pintarnya, Schneider Electric telah menempatkan kebijakan cybersecurity sebagai bagian dari proses transformasi yang difokuskan pada empat aspek penting yaitu Permit (kebijakan otentikasi dan otorisasi jaringan), Protect (pemanfaatan perangkat sistem proteksi), Detect (kemampuan mendeteksi isu / ancaman secara cepat), dan Respond (kemampuan untuk merespon ancaman secara sistematik dan tepat sasaran untuk meminimalisir dampak).” kata Xavier Denoly. 

Adapun beberapa langkah yang perlu dipertimbangkan oleh pelaku industri dalam penerapan cybersecurity di lingkungan OT antara lain: 

  1. Membuat zona segmentasi jaringan agar tidak mudah diretas;
  2. Membuat kebijakan kontrol karyawan dan operasional yang mencakup aspek pengelolaan jaringan dan fasilitas, antara lain peraturan pembaharuan password, penanganan insiden, aturan kontrol akses, dsb;
  3. Perencanaan dan langkah-langkah untuk menghindari cascading;
  4. Pengamanan terhadap infrastruktur lama (legacy); dan
  5. Membangun rasa tanggung jawab bersama akan pelaksanaan kebijakan cybersecurity oleh tiap pihak yang terlibat dalam kegiatan operasional perusahaan.