Bukan berita bahwa banyak institusi teknologi besar telah mengalami serangan siber satu demi satu. Tapi serangan siber terhadap teknologi operasional pabrik industri seperti jaringan pipa dan pembangkit listrik?

Itu berani dan memalukan. Dan itu bukan lelucon ketika hits. Serangan semacam itu, jika berhasil, menghentikan operasi industri dan berdampak negatif pada orang-orang yang bergantung pada industri yang menjadi korban. Lebih buruk lagi, itu bisa melumpuhkan suatu bangsa secara ekonomi.

Tetapi bagaimana cara kerja serangan siber terhadap jaringan pipa dan instalasi industri lainnya? Mari kita menggali.

Mengapa Serangan Siber Terjadi pada Instalasi Industri

Bagi kebanyakan dari kita, tidak masuk akal bagaimana dan mengapa ada orang yang mendapatkan kesempatan untuk meluncurkan serangan siber yang diatur secara digital terhadap pabrik industri yang dioperasikan secara mekanis.

Nah, pada kenyataannya, kita sekarang melihat kecerdasan buatan, pembelajaran mesin, dan lebih banyak teknologi digital mengambil alih operasi mekanis dan bahkan teknis di pabrik industri. Dengan demikian, data operasional, informasi logistik, dan lainnya kini ada di internet dan rentan terhadap pencurian dan serangan.

instagram viewer

Ada banyak alasan mengapa serangan siber menjadi lebih merajalela di instalasi industri seperti jaringan pipa, pembangkit listrik, stasiun pasokan air, industri makanan, dan sejenisnya.

Apa pun motifnya, kemungkinan besar akan termasuk dalam salah satu kategori berikut.

1. Motif Politik, Ekonomi, dan Bisnis

Dari perspektif bisnis, penyerang terkadang meretas sistem industri untuk mendapatkan informasi tentang formulasi kimia, merek, ukuran pasar, rencana teknis dan bisnis, dan sebagainya. Ini bisa datang dari perusahaan pesaing atau mereka yang ingin memulai.

Namun, politik juga memainkan faktor. Serangan siber yang disponsori negara biasanya bertujuan untuk melumpuhkan infrastruktur ekonomi negara lain untuk menunjukkan kekuatan dan kemampuan negara mereka. Salah satu cara mereka mencapai ini adalah dengan mengganggu proses di industri yang menggerakkan ekonomi negara korban. Dan ada beberapa laporan dari mereka di sana-sini.

2. Motif Finansial

Ini adalah salah satu alasan paling umum di balik serangan siber. Penyerang dapat meretas sistem industri untuk beberapa motif keuangan, mulai dari pengambilan informasi kartu kredit hingga mencuri informasi keuangan.

Mereka biasanya mencapai ini melalui malware atau trojan, sehingga mereka dapat memasuki sistem tanpa terdeteksi. Begitu masuk, mereka dapat menyedot data yang berkaitan dengan proses teknis. Peretas kemudian dapat menawarkan informasi yang mereka curi di pasar gelap kepada siapa pun yang tertarik.

Cara lain mereka dapat menghasilkan uang adalah melalui injeksi ransomware, di mana penyerang mengenkripsi data target dan kemudian menjual kata sandi dengan harga yang lumayan.

Terkait: Apa Itu Ransomware dan Bagaimana Cara Menghapusnya?

Ada juga serangan penolakan layanan terdistribusi (DDoS), di mana beberapa komputer yang terinfeksi secara bersamaan mengakses situs web target, sehingga membanjiri sistem mereka. Ini mencegah pelanggan menjangkau perusahaan tersebut sampai mereka menghentikan serangan.

Bagaimana Cara Kerja Serangan Siber Ini? Contoh Terkemuka

Sekarang Anda telah melihat alasan penting di balik serangan siber terhadap pabrik industri. Mari kita menarik wawasan tentang cara kerjanya dari contoh-contoh penting ini.

1. Jalur Pipa Kolonial

Colonial Pipeline memindahkan sekitar 3 juta barel produk minyak bumi setiap hari di AS. Ini adalah pipa bahan bakar terbesar di AS. Tentu saja, orang akan membayangkan sulitnya meretas sistem yang begitu rumit.

Tapi hal yang tidak terpikirkan memang terjadi. Berita peretasannya menjadi berita utama sepanjang Mei 2021, dengan Presiden Joe Biden menyatakan keadaan darurat karena kekurangan bahan bakar jet dan pembelian bensin dan minyak pemanas secara panik. Ini terjadi setelah pipa menutup semua operasi karena serangan siber.

Bagaimana peretas melumpuhkan operasi Colonial Pipeline? Melalui ransomware. Spekulasinya adalah para penyerang telah berada di dalam jaringan pipa selama berminggu-minggu tanpa diketahui.

Setelah mengakses jaringan pipa menggunakan kata sandi dan nama pengguna yang bocor dari staf yang ditemukan di jaring gelap, para penyerang menyuntikkan perangkat lunak berbahaya ke dalam sistem TI pipa, mengenkripsi jaringan penagihan mereka dan menyandera mereka. Mereka kemudian melangkah lebih jauh untuk mencuri sekitar 100 gigabyte data dan meminta tebusan yang dibayarkan dalam Bitcoin sebagai imbalan untuk dekripsi.

Bagaimana nama pengguna dan kata sandi tersebut bocor di web gelap? Tidak ada yang yakin. Tapi kemungkinan pelakunya adalah phishing, ditargetkan pada staf Colonial Pipeline.

Terkait: Siapa di Balik Serangan Pipa Kolonial?

Meskipun serangan ini tidak memengaruhi sistem mekanis yang dioperasikan secara digital, efek ransomware bisa lebih dahsyat jika Colonial Pipeline mempertaruhkan operasi lebih lanjut meskipun ada serangan siber.

2. Sistem Pasokan Air Oldsmar (Florida)

Dalam kasus sistem pasokan air Oldsmar, para peretas mengambil kendali virtual infrastruktur pengolahan bahan kimia melalui TeamViewer, perangkat lunak berbagi layar yang digunakan oleh tim teknis.

Begitu masuk, penyerang langsung masuk ke sistem kontrol perawatan fasilitas dan meningkatkan level natrium hidroksida ditambahkan ke air hingga tingkat toksik—tepatnya dari 100 hingga 11.100 bagian per juta (ppm).

Seandainya staf yang bertugas tidak memperhatikan peningkatan konyol tingkat bahan kimia ini dan membuatnya menjadi normal, para peretas bermaksud melakukan pembunuhan massal.

Bagaimana penyerang ini mendapatkan kredensial TeamViewer untuk mengakses antarmuka manusia-mesin dari jarak jauh?

Mereka pasti telah mengeksploitasi dua kerentanan dalam sistem kontrol Oldsmar. Pertama, semua staf menggunakan ID dan kata sandi TeamViewer yang sama untuk mengakses sistem yang diretas. Kedua, perangkat lunak sistem sudah usang karena beroperasi pada Windows 7, yang menurut Microsoft lebih rentan terhadap serangan malware karena dukungan yang dihentikan.

Peretas pasti telah memaksa masuk atau mengendus sistem usang menggunakan malware.

3. Gardu Listrik Ukraina

Sekitar 225.000 orang terlempar ke dalam kegelapan setelah sistem jaringan listrik Ukraina mengalami serangan siber pada Desember 2015. Kali ini, penyerang menggunakan BlackEnergy, malware kontrol sistem serbaguna, untuk mencapai tujuan mereka.

Tetapi bagaimana mereka menemukan cara untuk menyuntikkan malware ini ke dalam instalasi industri yang begitu besar?

Peretas sebelumnya telah meluncurkan kampanye phishing besar-besaran sebelum serangan itu. Email phishing menipu karyawan untuk mengklik tautan yang mendorong mereka untuk menginstal plugin berbahaya yang disamarkan sebagai Macro.

Plugin tersebut memungkinkan bot BlackEnergy menginfeksi sistem grid dengan sukses melalui akses pintu belakang. Peretas kemudian memperoleh kredensial VPN yang memungkinkan staf untuk mengontrol sistem jaringan dari jarak jauh.

Begitu masuk, para peretas meluangkan waktu untuk memantau prosesnya. Dan ketika sudah siap, mereka mengeluarkan staf dari semua sistem, mengambil alih kendali pengawasan dan prosesor akuisisi data (SCADA). Mereka kemudian menonaktifkan daya cadangan, mematikan 30 gardu listrik, dan menggunakan Penolakan serangan layanan untuk mencegah laporan pemadaman.

4. Serangan Triton

Triton adalah skrip malware yang terutama menargetkan sistem kontrol industri. Potensinya terasa ketika, pada 2017, sekelompok peretas menyuntikkannya ke dalam apa yang diyakini para ahli sebagai pembangkit listrik petrokimia di Arab Saudi.

Serangan ini juga mengikuti pola phishing dan kemungkinan brute-forcing password untuk mendapatkan akses backdoor awal ke sistem kontrol sebelum menyuntikkan malware.

Setelah ini, para peretas memperoleh akses kendali jarak jauh ke stasiun kerja sistem instrumentasi keselamatan (SIS) untuk mencegah mereka melaporkan kesalahan dengan benar.

Terkait: Apa Itu Peretasan Rantai Pasokan dan Bagaimana Anda Bisa Tetap Aman?

Namun, tampaknya penyerang hanya mempelajari cara kerja sistem sebelum meluncurkan serangan yang sebenarnya. Sementara para peretas berpindah-pindah dan mengubah sistem kontrol, seluruh pabrik dimatikan, berkat beberapa sistem keamanan yang mengaktifkan fail-safe.

5. Serangan Stuxnet

Stuxnet adalah worm komputer yang terutama ditargetkan pada pengontrol logika yang dapat diprogram (PLC) di fasilitas nuklir. Worm, yang dikembangkan oleh tim gabungan AS dan Israel, berjalan melalui USB flash dengan afinitas untuk OS Windows.

Stuxnet bekerja dengan mengambil alih sistem kontrol dan mengubah program yang ada untuk menyebabkan kerusakan pada PLC. Pada 2010, itu digunakan sebagai senjata siber melawan fasilitas pengayaan uranium di Iran.

Setelah menginfeksi lebih dari 200.000 komputer di dalam fasilitas, worm memprogram ulang instruksi pemintalan pada sentrifugal Uranium. Ini menyebabkan mereka berputar tiba-tiba dan merusak diri sendiri dalam prosesnya.

6. Pabrik Pengolahan Daging JBS

Karena keuntungan sudah dekat, peretas tidak akan mengecualikan industri pengolahan makanan dari ekspedisi mereka. Motif finansial mendorong peretas melakukan operasi pembajakan di JBS, pabrik pemrosesan daging terbesar di dunia, pada Juni 2021.

Akibatnya, perusahaan menutup semua operasi di seluruh Amerika Utara dan Australia. Ini terjadi beberapa minggu setelah serangan Colonial Pipeline.

Bagaimana serangan terhadap pabrik industri JBS bekerja?

Seperti kasus Colonial Pipeline, penyerang menginfeksi sistem pemrosesan daging JBS dengan ransomware. Mereka kemudian mengancam akan menghapus informasi profil tinggi jika perusahaan gagal membayar uang tebusan dalam cryptocurrency.

Serangan Cyber ​​Industri Mengikuti Pola

Sementara masing-masing serangan ini memiliki rencana tindakan, pola yang dapat kita simpulkan adalah peretas harus melanggar protokol otentikasi untuk mendapatkan entri awal. Mereka mencapai ini melalui brute-forcing, phishing, atau sniffing.

Mereka kemudian menginstal malware atau virus apa pun ke dalam sistem industri target untuk membantu mereka mencapai tujuan mereka.

Serangan Siber pada Instalasi Industri Menghancurkan

Serangan siber meningkat dan menjadi sangat menguntungkan di internet. Seperti yang Anda lihat, itu tidak hanya memengaruhi organisasi yang ditargetkan, tetapi juga menyebar ke orang-orang yang mendapat manfaat dari produknya. Operasi mekanis itu sendiri tidak rentan terhadap serangan siber, tetapi teknologi digital yang mengendalikan di belakangnya membuat mereka rentan.

Konon, pengaruh sistem kontrol digital pada proses teknis sangat berharga. Industri hanya dapat memperkuat firewall mereka dan mengikuti aturan keamanan, pemeriksaan, dan keseimbangan yang ketat untuk mencegah serangan siber.

6 Praktik Keamanan Aplikasi Web Terbaik untuk Mencegah Serangan Siber

Mencegah serangan siber sangatlah penting, dan menjadi pintar saat menggunakan aplikasi web akan membantu Anda melindungi diri Anda sendiri secara online.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Keamanan
  • Keamanan cyber
Tentang Penulis
Idowu Omisola (122 Artikel Diterbitkan)

Idowu sangat menyukai teknologi dan produktivitas yang cerdas. Di waktu luangnya, dia bermain-main dengan coding dan beralih ke papan catur ketika dia bosan, tetapi dia juga suka melepaskan diri dari rutinitas sesekali. Semangatnya untuk menunjukkan kepada orang-orang tentang teknologi modern memotivasinya untuk menulis lebih banyak.

More From Idowu Omisola

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan