Serangan siber pada fasilitas industri memiliki konsekuensi yang luas. Pelaku ancaman sering menargetkan Sistem Kontrol Industri (ICS) untuk melakukan serangan ini yang mengakibatkan penghentian operasi lengkap atau sebagian fasilitas penting, kerugian finansial, pencurian data, dan kesehatan risiko.

Untuk mengetahui ukuran serangan ini, berikut adalah beberapa serangan siber terbesar pada fasilitas industri belakangan ini yang menyebabkan masalah bagi fasilitas pemerintah dan non-pemerintah.

1. Saluran Kolonial—Serangan Ransomware

Pada Mei 2021, serangan ransomware menargetkan Colonial Pipeline Inc. di AS—menghentikan fasilitas sepenuhnya selama beberapa hari. Hal ini menyebabkan kelangkaan bahan bakar yang akut, dan harga melambung tinggi.

Peretas masuk ke jaringan perusahaan melalui dormant jaringan pribadi virtual (VPN) akun yang memiliki akses jarak jauh ke jaringan komputer perusahaan. Perusahaan harus membayar uang tebusan sebesar $4,4 juta kepada kelompok peretas DarkSide dengan imbalan alat dekripsi untuk memulihkan jaringan komputernya.

instagram viewer

2. BPK Corp. Taiwan—Ransomware

Pada Mei 2020, perusahaan minyak dan gas alam milik negara Taiwan, CPC Corp, melihat sistem pembayarannya dilumpuhkan oleh serangan ransomware.

Pelaku ancaman menggunakan USB flash drive untuk menginfeksi jaringan komputer perusahaan. Meskipun tidak mempengaruhi produksi minyak, itu mendorong sistem kartu pembayaran CPC Corp ke dalam kekacauan. Winnti Umbrella, kelompok terkait China yang dikenal menargetkan perusahaan perangkat lunak dan organisasi politik, dikreditkan atas serangan itu.

Terkait: Apa Itu Ransomware dan Bagaimana Cara Menghapusnya?

Sementara pernyataan resmi perusahaan tidak menyebutkan ransomware pada awalnya, kemudian, dan laporan investigasi oleh Biro Investigasi Kementerian Kehakiman mengkonfirmasi hal yang sama dalam rilis penjelasan.

3. Triton (2017)—Perangkat lunak perusak

FireEye, sebuah perusahaan keamanan siber, mengungkapkan serangan malware yang sangat canggih yang ditujukan untuk menargetkan Sistem Kontrol Industri dan menyebabkan kerusakan fisik pada infrastruktur penting. Kode berbahaya dikirim melalui serangan spear-phishing.

Menurut perusahaan keamanan siber, serangan itu didukung oleh lembaga penelitian teknis yang berbasis di Moskow, Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM).

Sementara lokasi atau target serangan belum diungkapkan, tampaknya telah mempengaruhi fasilitas industri penting di Timur Tengah. Karena sifat serangan yang mengambil alih sistem instrumen keselamatan fasilitas, hal itu dapat menyebabkan ledakan atau pelepasan gas beracun yang mengakibatkan hilangnya nyawa.

4. Peretasan Jaringan Listrik Ukraina—Trojan

Pada malam 23 Desember 2015, kursor di layar komputer operator jaringan mulai bergerak sendiri. Peretas telah menyerang perusahaan distributor listrik Prykarpattyaoblenergo di Ukraina, melumpuhkan satu demi satu pemutus sirkuit.

Itu adalah salah satu serangan siber sejenis pada jaringan listrik yang berhasil dieksekusi. Segera setelah itu, setengah dari penduduk wilayah Ivano-Frankivsk Ukraina berada dalam kegelapan tanpa listrik hingga enam jam. Sementara listrik dipulihkan dalam beberapa jam, butuh waktu berbulan-bulan untuk semua pusat kendali beroperasi kembali secara penuh.

Terkait: Apa Itu Trojan Akses Jarak Jauh?

Ini adalah serangan siber yang sangat canggih yang melibatkan beberapa langkah yang dieksekusi dengan sempurna setelah berbulan-bulan perencanaan. Pertama, pelaku ancaman menggunakan metode spear-phishing untuk menargetkan staf TI perusahaan melalui email untuk mengirimkan malware BlackEnergy yang disamarkan sebagai dokumen Microsoft Word.

Setelah masuk, trojan membuka pintu belakang ke peretas yang memberikan akses jarak jauh. Yang terjadi selanjutnya adalah penyitaan arsitektur sistem kontrol, penonaktifan catu daya cadangan, serangan DDoS untuk menunda pembaruan status ke konsumen, dan penghancuran file yang disimpan di server.

Serangan itu dikaitkan dengan kelompok peretas Rusia, Sandworm, yang dilaporkan sebagai bagian dari kelompok militer dunia maya negara itu.

5. Peretasan MUNI San Francisco—Ransomware

Pada November 2016, sistem kereta ringan MUNI San Francisco mulai memberikan tumpangan gratis. Tidak, itu bukan isyarat niat baik. Sebaliknya, serangan ransomware memaksa sistem tiket offline sebagai tindakan pencegahan untuk melindungi data pengguna.

Pelaku ancaman menuntut 100 Bitcoin ($73.000 pada saat itu) sebagai tebusan untuk memulihkan sistem. Untungnya, agen kereta api memiliki sistem cadangan sistem. Itu menggunakan data cadangan untuk memulihkan sebagian besar sistem yang terpengaruh dalam beberapa hari ke depan, meminimalkan dampak serangan.

Sementara agen kereta api menolak untuk membayar uang tebusan, dilaporkan kehilangan hingga $50.000 dalam biaya yang tidak tertagih pada saat sistem pulih dari serangan itu.

6. Shamoon—Perangkat lunak perusak

Pada 2012, dalam salah satu serangan siber terbesar di fasilitas industri, raksasa minyak Saudi Aramco menjadi sasaran serangan malware. Serangan itu dilakukan oleh kelompok bernama Sword of Justice dengan tujuan melumpuhkan jaringan komputer internal raksasa minyak itu.

Shamoon, malware komputer modular, ditransmisikan melalui email penipuan ke karyawan perusahaan. Virus komputer modular ini menargetkan versi kernel NT 32-bit dari Microsoft Windows, memusnahkan hampir 35.000 komputer dalam hitungan jam.

Meskipun butuh waktu dua minggu untuk menahan penyebaran, malware gagal menghentikan aliran minyak sepenuhnya, gagal mencapai targetnya sepenuhnya.

7. Stuxnet—Cacing

Disebut-sebut sebagai senjata digital pertama di dunia, Stuxnet adalah cacing komputer dilaporkan dikembangkan oleh NSA AS (Badan Keamanan Nasional) dan Intelijen Israel untuk menargetkan fasilitas nuklir Iran. Tidak seperti apa pun sebelumnya, ia mampu melumpuhkan perangkat keras dengan membakar dirinya sendiri.

Peretasan terdeteksi ketika inspektur dengan Badan Energi Atom Internasional, melakukan kunjungan ke uranium pabrik pengayaan di Iran, melihat tingkat kegagalan yang tidak biasa dari perangkat sentrifugal yang penting untuk pengayaan uranium gas.

Sementara worm Stuxnet dilaporkan dirancang untuk kedaluwarsa pada Juni 2012, malware lain berdasarkan karakteristiknya terus mendatangkan malapetaka di pengaturan industri lain di seluruh dunia.

8. Api—Malware

Pada Mei 2012, Pusat Tim Tanggap Darurat Komputer Nasional Iran (CERT) menemukan malware komputer modular yang dijuluki Viper. Kemudian, sebuah perusahaan riset keamanan siber yang berbasis di Rusia, Kaspersky, menamakannya Flame setelah modul di dalam kode berbahaya.

Mirip dengan Stuxnet, Flame juga dikatakan sebagai alat perang dunia maya yang didukung negara asing yang menargetkan Iran dan infrastruktur industri negara-negara Timur Tengah lainnya. Tidak seperti sebelumnya yang dirancang untuk menyerang sistem kontrol industri, Flame adalah worm spionase cyber yang menghapus informasi sensitif dari komputer yang terinfeksi.

Karakteristik lain dari worm termasuk kemampuan untuk menyalakan mikrofon internal sistem yang terinfeksi dan merekam percakapan Skype, mengkonversi a Perangkat berkemampuan Bluetooth menjadi suar Bluetooth untuk menghapus informasi kontak dari perangkat terdekat, dan kemampuan untuk mengambil tangkapan layar aktivitas di komputer.

Terlepas dari upaya tersebut, para peneliti gagal mengidentifikasi asal-usul malware. Dan fakta bahwa pelaku ancaman cukup pintar untuk mengacaukan tanggal kompilasi untuk setiap modul membuat tugas menjadi semakin sulit.

9. Serangan Bendungan Bowman Avenue

Pada 2013, Bendungan Bowman Avenue di Rye Brook menjadi sasaran peretas Iran. Beberapa pejabat percaya serangan ini adalah pembalasan atas serangan Stuxnet besar-besaran.

Peretas masuk ke sistem SCADA (Kontrol Pengawasan dan Akuisisi Data) bendungan New York dengan memanfaatkan koneksi modem yang rentan.

Meskipun ada beberapa teori di balik niat serangan itu, para peretas tidak akan dapat melakukan kerusakan pada waktu itu karena pintu air telah terputus secara manual untuk pemeliharaan.

Setelah penyelidikan, FBI telah merilis nama-nama tujuh peretas yang berbasis di Iran yang dituduh berkonspirasi untuk melakukan intrusi komputer.

Sektor Industri Berisiko Tinggi terhadap Serangan Siber yang Merusak

Pelaku ancaman semakin mengalihkan fokusnya dari Teknologi Informasi ke Teknologi Operasional. Hal ini menempatkan infrastruktur industri penting yang dimiliki oleh negara dan entitas swasta pada risiko tinggi serangan siber destruktif yang dapat menyebabkan hilangnya nyawa dan kerusakan ekonomi yang parah.

Bisa ditebak, pemerintah di seluruh dunia mendesak entitas swasta untuk memperkuat pertahanan infrastruktur penting—sambil mengambil langkah-langkah untuk meningkatkan keamanan ruang siber nasional.

8 Serangan Malware Paling Terkenal Sepanjang Masa

Pengetahuan adalah garis pertahanan pertama Anda, jadi berikut adalah beberapa virus terburuk yang perlu Anda ketahui, termasuk Trojan, worm, dan ransomware.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Keamanan
  • Keamanan
  • Keamanan cyber
  • Keamanan Daring
Tentang Penulis
Tashreef Shareef (82 Artikel Diterbitkan)

Tashreef adalah seorang pengembang dan bekerja sebagai penulis teknis di MakeUseOf. Dengan gelar sarjana di Aplikasi Komputer, ia memiliki pengalaman lebih dari 5 tahun dan mencakup Microsoft Windows dan semuanya di sekitarnya. Saat tidak mencari titik koma yang hilang atau teks yang muncul, Anda dapat menemukannya mencoba judul FPS atau mencari acara dan film animasi baru.

More From Tashreef Shareef

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan