Dalam kompetisi peretasan etis Pwn2Own 2022 baru-baru ini, dua peneliti keamanan melanggar ICONICS Genesis64, perangkat lunak yang dirancang bagi operator untuk menggunakan mesin industri, hanya dalam hitungan detik. Sebaliknya, mereka membutuhkan waktu tiga minggu untuk meretas iPhone pada tahun 2012.

Mempertimbangkan bahwa perusahaan dan industri besar bernilai jutaan dolar memiliki aplikasi ini, banyak yang terkejut mengetahui betapa lebih mudahnya menyerang daripada kebanyakan ponsel pintar modern.

Jadi mengapa infrastruktur penting kita dalam bahaya? Dan mengapa peningkatannya memakan waktu terlalu lama?

Sejarah Singkat Penargetan Infrastruktur Penting

Di masa lalu, penjahat dunia maya biasanya menyerang pengguna individu atau bisnis swasta umum. Dan sementara serangan ini menjadi perhatian dan menyebabkan kerugian jutaan dolar, mereka biasanya tidak menghasilkan banyak penyerang.

Namun, perkembangan terakhir seperti Colonial Pipeline dan serangan ransomware JBS Foods menunjukkan bahwa sistem yang penting untuk ketertiban dan keamanan publik cenderung lebih menguntungkan. Selain itu, selain keuntungan moneter, serangan siber terhadap infrastruktur penting juga dapat bermotif politik atau militer.

instagram viewer

Misalnya, beberapa jam sebelum Rusia menginvasi Ukraina pada 2022, ada beberapa serangan terhadap infrastruktur siber Ukraina. Ini dirancang untuk menghancurkan atau menghambat komunikasi antar unit pemerintah. Contoh lain adalah worm komputer Stuxnet, yang sengaja dikerahkan untuk menyerang pabrik pengayaan uranium di Iran.

Siapa yang Meretas Infrastruktur Utama?

Beberapa kelompok telah mengaku bertanggung jawab atas serangan cyber ransomware baru-baru ini. Ini termasuk DarkSide (Colonial Pipeline), Conti/Wizard Spider (Eksekutif Kesehatan dan Keselamatan Inggris), dan Egregor. Sebagian besar dari kelompok-kelompok ini terdiri dari individu-individu pribadi yang sebagian besar mengejar keuntungan.

Jenis peretas lain yang lebih berbahaya adalah peretas yang disponsori oleh negara-bangsa. Operator-operator ini membidik infrastruktur penting negara lain agar negara asalnya bisa meraih keunggulan di kancah dunia. Mereka bahkan dapat menggunakan keahlian mereka untuk menyerang perusahaan swasta yang mereka anggap sebagai ancaman bagi kedaulatan mereka, seperti Dugaan serangan Korea Utara terhadap Sony pada tahun 2014.

Mengapa Infrastruktur Mudah Ditargetkan

Tanpa sepengetahuan sebagian besar dari kita, banyak sistem industri yang sudah ketinggalan zaman. Sementara sebagian besar komputer konsumen sekarang menjalankan Windows 10 atau Windows 11, Anda akan menemukan sistem di pabrik yang berbeda di berbagai industri yang masih menjalankan Windows 7, atau lebih buruk lagi, Windows XP. Ini berarti sistem operasi mereka sangat rentan, dengan beberapa celah keamanan terkenal yang tidak dapat ditambal.

Dan sementara banyak dari sistem ini memiliki celah udara, artinya mereka tidak terhubung secara fisik ke internet, karyawan yang ceroboh yang mencolokkan komputer atau drive USB yang terinfeksi ke jaringan dapat mematikan sistem.

Tantangan Dengan Memperbarui Sistem

Sayangnya, memperbarui semua sistem ini tidak semudah mengunduh pembaruan dari Microsoft dan memulai ulang komputer. Pertama-tama, seperti namanya, ini adalah infrastruktur penting. Itu berarti mereka tidak bisa offline sama sekali. Pertimbangkan ini—apa yang akan terjadi jika semua lampu lalu lintas di New York City padam selama satu jam karena pembaruan? Itu akan menjadi kekacauan total.

Masalah lain yang harus dihadapi oleh sistem kritis adalah bahwa mereka umumnya terspesialisasi atau dijalankan sistem operasi tertanam. Itu berarti tidak ada pembaruan satu ukuran untuk semua yang akan berfungsi untuk seluruh industri. Misalnya, pembangkit listrik tenaga nuklir yang berbeda yang dibangun oleh perusahaan yang berbeda akan menggunakan sistem perangkat keras yang berbeda pula. Jadi, pembaruan perangkat keras di satu pabrik tidak akan berfungsi di pabrik lain.

Juga, perlindungan celah udara dari sistem ini merupakan berkah dan kutukan. Meskipun melindungi sistem dari serangan eksternal, memastikan bahwa Anda harus terhubung secara fisik ke sistem untuk mengaksesnya, itu juga berarti bahwa pembaruan tidak dapat dengan mudah dikirim oleh pemasok mereka. Jadi, jika pemasok perangkat keras membuat firmware baru untuk pabrik dengan enam lokasi berbeda di seluruh negeri, karyawan mereka harus secara fisik bepergian ke sana dan menginstal pembaruan secara manual.

Satu hal lain yang harus dihadapi perusahaan adalah peralatan khusus. Misalnya, Anda adalah perusahaan manufaktur makanan dan membeli sistem rantai pasokan yang berjalan pada Windows XP pada tahun 2009. Sayangnya, perusahaan yang menyediakan sistem Anda tutup. Anda tidak memiliki anggaran untuk mendapatkan perangkat lunak manajemen rantai pasokan baru, dan Anda juga tidak punya waktu untuk melatih kembali personel Anda. Beginilah cara perusahaan berakhir dengan komputer yang menjalankan Windows XP hingga tahun 2020-an.

Bagaimana Konsumen Dipengaruhi oleh Ini?

Sebagai konsumen, Anda mungkin berpikir bahwa ini bukan masalah Anda. Lagi pula, Anda pikir Anda baik-baik saja selama Anda bisa mencapai tujuan Anda dan hidup Anda tidak terganggu. Sayangnya, ini tidak bisa jauh dari kebenaran.

Pertimbangkan serangan Colonial Pipeline. Meski kerusakannya terbatas, kepanikan yang terjadi menyebabkan saluran gas panjang di beberapa stasiun. CNBC melaporkan bahwa maskapai penerbangan di Bandara Internasional Hartsfield-Jackson Atlanta, yang dipasok langsung oleh Colonial Pipeline, harus terbang dengan bahan bakar tambahan dari bandara lain untuk menambah pasokan lokal atau membuat pemberhentian ekstra untuk penerbangan jarak jauh ke mengisi bahan bakar.

Meskipun insiden itu tidak menyebabkan keterlambatan dalam sistem, itu akan menyebabkan masalah yang signifikan jika tidak diselesaikan dalam satu minggu.

Contoh lain adalah serangan siber di jaringan listrik Ukraina pada tahun 2015. Insiden ini membuat setengah dari wilayah Ivano-Frankivsk dalam kegelapan selama enam jam. Dan sementara ini dapat menyebabkan ketidaknyamanan dan kerugian moneter selama waktu normal, serangan ini dapat memiliki konsekuensi yang lebih buruk ketika dieksekusi sebelum invasi.

Apa yang bisa kita lakukan?

Kecuali Anda bekerja di industri khusus ini sebagai eksekutif senior, kebanyakan orang biasa tidak dapat berbuat banyak untuk memperbaiki masalah ini. Anda dapat membuat suara Anda dikenal dengan menghubungi perwakilan kongres dan senat Anda di kantor mereka, tetapi hanya itu saja.

Tetapi jika Anda adalah anggota dewan atau eksekutif C-suite di salah satu industri ini, sudah saatnya Anda meninjau sistem keamanan siber perusahaan Anda. Meskipun memutakhirkan infrastruktur dan mesin Anda mungkin mahal, serangan terhadap sistem Anda yang paling rentan akan jauh lebih mahal.

Saat Anda meningkatkan perangkat keras Anda, Anda tidak hanya menambal segala potensi kerentanan di sistem Anda, tetapi Anda juga mendapatkan kesempatan untuk memiliki operasi yang lebih efisien.

Kita Harus Melindungi Infrastruktur Kritis Kita

pelanggaran ICONICS Genesis64 menunjukkan bahwa itu tidak cukup untuk bereaksi terhadap setiap serangan cyber pada infrastruktur kami; sebaliknya, kita harus proaktif dalam menangkap kerentanan dan memperbaikinya. Jika kita membiarkan penjahat dunia maya dan aktor lain memiliki kekuasaan bebas atas industri dan utilitas kita, kerusakan yang mereka timbulkan bisa jauh lebih besar daripada biaya yang harus kita bayar untuk menjaga keamanan sistem kita.

9 Kali Peretas Menargetkan Serangan Siber di Fasilitas Industri

Baca Selanjutnya

MembagikanMenciakMembagikanSurel

Topik-topik yang berkaitan

  • Keamanan
  • Keamanan cyber
  • Perang maya

Tentang Penulis

Jowi Morales (237 Artikel Diterbitkan)

Jowi adalah seorang penulis, pelatih karir, dan pilot. Dia mengembangkan kecintaannya pada PC apa pun sejak ayahnya membeli komputer desktop ketika dia berusia 5 tahun. Sejak saat itu, ia telah menggunakan dan memaksimalkan teknologi dalam setiap aspek kehidupannya.

More From Jowi Morales

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan