Image credit: Freepix
Teror Siber di Jalur Produksi – Selama bertahun-tahun, dunia keamanan siber menganggap sistem Teknologi Operasional (OT jaringan yang mengendalikan mesin pabrik, bendungan, dan gardu listrik sebagai benteng yang sulit ditembus.
Bukan karena sistem ini sempurna, melainkan karena kerumitan dan sifatnya yang sangat spesifik (bespoke). Namun, laporan terbaru dari para peneliti memperingatkan bahwa masa “keamanan karena ketidaktahuan penyerang” akan segera berakhir.
Para peneliti mengamati adanya indikasi kuat bahwa aktor ancaman mulai beralih dari sekadar menyerang TI (Teknologi Informasi) ke arah pemahaman mendalam terhadap mesin-mesin industri.
Fenomena ini memicu lahirnya teknik serangan baru yang dijuluki sebagai “Living-off-the-Plant” (LotP), sebuah taktik di mana penyerang menggunakan fungsi sah dari peralatan industri untuk menyebabkan kerusakan fisik yang fatal.
Efek Domino dari TI
Pada awal tahun 2020-an, serangan siber yang berdampak pada sistem OT melonjak drastis. Namun, sebagian besar insiden tersebut bukanlah serangan langsung ke mesin industri, melainkan dampak tumpahan (spillover) dari serangan ransomware pada jaringan TI perusahaan.
Sebagai contoh, banyak perusahaan terpaksa menghentikan operasional pabrik atau jalur pipa (seperti kasus Colonial Pipeline) bukan karena mesinnya diretas.
Tetapi karena ketidakteraturan pada sistem TI yang mendukungnya atau sebagai langkah pencegahan agar infeksi tidak menyebar.
Para peneliti mencatat bahwa ketika penyerang benar-benar berhasil masuk ke sistem OT, mereka sering kali “kebingungan” dan hanya melakukan klik sembarangan pada antarmuka mesin (HMI) tanpa memahami proses fisik di bawahnya.
Kekurangan “pemahaman proses” (process comprehension) inilah yang selama ini menyelamatkan infrastruktur kritis dari kehancuran total. Namun, para peneliti memperingatkan bahwa para peretas kini sedang belajar dengan cepat.
|
Baca juga: Shadow AI Ancam Keamanan Perusahaan |
Mengenal Taktik “Living-off-the-Plant”
Jika dalam dunia TI kita mengenal istilah Living-off-the-Land (LotL)—yaitu menggunakan alat sistem yang sah seperti PowerShell untuk menyerang, maka dalam dunia OT, taktik ini bermutasi menjadi Living-off-the-Plant.
Menurut para peneliti, untuk melakukan serangan ini, penyerang tidak cukup hanya memahami kode komputer. Mereka harus memahami gambaran holistik yang meliputi:
- Proses Fisik: Bagaimana cairan mengalir di pipa atau bagaimana turbin berputar.
- Logika Kontrol: Bagaimana pengontrol logika terprogram (PLC) memantau dan mengotomatisasi proses tersebut.
- Arsitektur Jaringan: Bagaimana sensor dan aktor berkomunikasi satu sama lain.
Penyerang kini mulai menargetkan protokol komunikasi industri yang spesifik. Salah satu contoh yang diangkat oleh peneliti adalah manipulasi pada S7comm, protokol milik Siemens yang digunakan untuk komunikasi antar PLC.
Dengan memanipulasi bidang konfigurasi yang sering diabaikan, penyerang dapat membocorkan data sensitif atau mengirimkan serangan lintas perangkat tanpa memicu alarm keamanan, karena aktivitas tersebut terlihat seperti komunikasi teknis yang legal.

Keunikan dan Kerumitan Infrastruktur OT
Salah satu tantangan sekaligus perlindungan bagi sistem OT adalah sifatnya yang seperti “kain perca”. Sebuah fasilitas pengolahan air mungkin memiliki sistem dari tahun 1980-an, 2000-an, dan 2020-an yang bekerja bersamaan. Setiap bagian memiliki arsitektur yang berbeda tergantung pada teknologi optimal saat itu.
Hal ini menciptakan apa yang disebut peneliti sebagai “keamanan melalui ketidakjelasan” (security by obscurity).
Karena setiap situs industri unik dan alien bagi penyerang, mereka membutuhkan waktu lebih lama untuk memahami lingkungan tersebut sebelum bisa melancarkan serangan yang presisi.
Waktu jeda inilah yang harus dimanfaatkan oleh tim keamanan untuk mendeteksi keberadaan penyusup.
Namun, kemudahan akses informasi saat ini, mulai dari buku teks, pasar barang bekas untuk membeli PLC bekas, hingga penggunaan AI (seperti ChatGPT) untuk mencari username dan password bawaan (default), membuat ambang batas bagi penyerang untuk mempelajari sistem OT menjadi semakin rendah.
|
Baca juga: RAT Baru Gunakan Trik SMS Curi Data |
Kaitan dengan Keamanan Siber di Indonesia
Isu keamanan OT sangat krusial bagi Indonesia yang sedang gencar melakukan digitalisasi industri (Industri 4.0). Relevansinya meliputi:
- Pembangkit listrik dan perusahaan air minum di Indonesia sering kali menggunakan sistem warisan (legacy) yang digabungkan dengan teknologi baru. Tanpa pemisahan jaringan yang ketat (air-gapping), sistem ini rentan terhadap serangan LotP yang bisa menghentikan layanan publik secara luas.
- Banyak pabrik di Indonesia yang mulai menghubungkan mesin produksi ke jaringan internet untuk pemantauan data. Hal ini membuka pintu bagi penyerang untuk melakukan sabotase halus, seperti mengubah suhu atau tekanan mesin yang dapat merusak hasil produksi atau bahkan menyebabkan ledakan.
- Penggunaan PLC merek ternama (seperti Siemens atau Schneider) di industri Indonesia berarti kerentanan protokol yang ditemukan oleh peneliti global juga menjadi ancaman langsung bagi industri domestik.
Langkah Mitigasi
Masa depan serangan OT akan jauh lebih berbahaya daripada sekadar serangan ransomware yang mengunci data.
Penyerang masa depan adalah mereka yang memahami teknik industri. Untuk menghadapi ancaman ini, organisasi di Indonesia disarankan untuk:
- Meningkatkan Visibilitas Jaringan: Memantau lalu lintas data pada tingkat protokol industri (seperti S7comm atau Modbus) untuk mendeteksi anomali.
- Segmentasi Jaringan yang Ketat: Memastikan jaringan TI dan OT benar-benar terpisah sehingga serangan pada email kantor tidak melumpuhkan mesin produksi.
- Pelatihan Khusus: Tim keamanan siber harus mulai belajar mengenai proses fisik dan teknik industri, bukan hanya keamanan perangkat lunak.
Sumber berita: