Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Teror Siber di Jalur Produksi
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

4 min read
Teror Siber di Jalur Produksi

Image credit: Freepix

Teror Siber di Jalur Produksi – Selama bertahun-tahun, dunia keamanan siber menganggap sistem Teknologi Operasional (OT jaringan yang mengendalikan mesin pabrik, bendungan, dan gardu listrik sebagai benteng yang sulit ditembus.

Bukan karena sistem ini sempurna, melainkan karena kerumitan dan sifatnya yang sangat spesifik (bespoke). Namun, laporan terbaru dari para peneliti memperingatkan bahwa masa “keamanan karena ketidaktahuan penyerang” akan segera berakhir.

Para peneliti mengamati adanya indikasi kuat bahwa aktor ancaman mulai beralih dari sekadar menyerang TI (Teknologi Informasi) ke arah pemahaman mendalam terhadap mesin-mesin industri.

Fenomena ini memicu lahirnya teknik serangan baru yang dijuluki sebagai “Living-off-the-Plant” (LotP), sebuah taktik di mana penyerang menggunakan fungsi sah dari peralatan industri untuk menyebabkan kerusakan fisik yang fatal.

Efek Domino dari TI

Pada awal tahun 2020-an, serangan siber yang berdampak pada sistem OT melonjak drastis. Namun, sebagian besar insiden tersebut bukanlah serangan langsung ke mesin industri, melainkan dampak tumpahan (spillover) dari serangan ransomware pada jaringan TI perusahaan.

Sebagai contoh, banyak perusahaan terpaksa menghentikan operasional pabrik atau jalur pipa (seperti kasus Colonial Pipeline) bukan karena mesinnya diretas.

Tetapi karena ketidakteraturan pada sistem TI yang mendukungnya atau sebagai langkah pencegahan agar infeksi tidak menyebar.

Para peneliti mencatat bahwa ketika penyerang benar-benar berhasil masuk ke sistem OT, mereka sering kali “kebingungan” dan hanya melakukan klik sembarangan pada antarmuka mesin (HMI) tanpa memahami proses fisik di bawahnya.

Kekurangan “pemahaman proses” (process comprehension) inilah yang selama ini menyelamatkan infrastruktur kritis dari kehancuran total. Namun, para peneliti memperingatkan bahwa para peretas kini sedang belajar dengan cepat.

Baca juga: Shadow AI Ancam Keamanan Perusahaan

Mengenal Taktik “Living-off-the-Plant”

Jika dalam dunia TI kita mengenal istilah Living-off-the-Land (LotL)—yaitu menggunakan alat sistem yang sah seperti PowerShell untuk menyerang, maka dalam dunia OT, taktik ini bermutasi menjadi Living-off-the-Plant.

Menurut para peneliti, untuk melakukan serangan ini, penyerang tidak cukup hanya memahami kode komputer. Mereka harus memahami gambaran holistik yang meliputi:

  1. Proses Fisik: Bagaimana cairan mengalir di pipa atau bagaimana turbin berputar.
  2. Logika Kontrol: Bagaimana pengontrol logika terprogram (PLC) memantau dan mengotomatisasi proses tersebut.
  3. Arsitektur Jaringan: Bagaimana sensor dan aktor berkomunikasi satu sama lain.

Penyerang kini mulai menargetkan protokol komunikasi industri yang spesifik. Salah satu contoh yang diangkat oleh peneliti adalah manipulasi pada S7comm, protokol milik Siemens yang digunakan untuk komunikasi antar PLC.

Dengan memanipulasi bidang konfigurasi yang sering diabaikan, penyerang dapat membocorkan data sensitif atau mengirimkan serangan lintas perangkat tanpa memicu alarm keamanan, karena aktivitas tersebut terlihat seperti komunikasi teknis yang legal.

Teror Siber di Jalur Produksi
Image credit: Freepix

Keunikan dan Kerumitan Infrastruktur OT

Salah satu tantangan sekaligus perlindungan bagi sistem OT adalah sifatnya yang seperti “kain perca”. Sebuah fasilitas pengolahan air mungkin memiliki sistem dari tahun 1980-an, 2000-an, dan 2020-an yang bekerja bersamaan. Setiap bagian memiliki arsitektur yang berbeda tergantung pada teknologi optimal saat itu.

Hal ini menciptakan apa yang disebut peneliti sebagai “keamanan melalui ketidakjelasan” (security by obscurity).

Karena setiap situs industri unik dan alien bagi penyerang, mereka membutuhkan waktu lebih lama untuk memahami lingkungan tersebut sebelum bisa melancarkan serangan yang presisi.

Waktu jeda inilah yang harus dimanfaatkan oleh tim keamanan untuk mendeteksi keberadaan penyusup.

Namun, kemudahan akses informasi saat ini, mulai dari buku teks, pasar barang bekas untuk membeli PLC bekas, hingga penggunaan AI (seperti ChatGPT) untuk mencari username dan password bawaan (default), membuat ambang batas bagi penyerang untuk mempelajari sistem OT menjadi semakin rendah.

Baca juga: RAT Baru Gunakan Trik SMS Curi Data

Kaitan dengan Keamanan Siber di Indonesia

Isu keamanan OT sangat krusial bagi Indonesia yang sedang gencar melakukan digitalisasi industri (Industri 4.0). Relevansinya meliputi:

  • Pembangkit listrik dan perusahaan air minum di Indonesia sering kali menggunakan sistem warisan (legacy) yang digabungkan dengan teknologi baru. Tanpa pemisahan jaringan yang ketat (air-gapping), sistem ini rentan terhadap serangan LotP yang bisa menghentikan layanan publik secara luas.
  • Banyak pabrik di Indonesia yang mulai menghubungkan mesin produksi ke jaringan internet untuk pemantauan data. Hal ini membuka pintu bagi penyerang untuk melakukan sabotase halus, seperti mengubah suhu atau tekanan mesin yang dapat merusak hasil produksi atau bahkan menyebabkan ledakan.
  • Penggunaan PLC merek ternama (seperti Siemens atau Schneider) di industri Indonesia berarti kerentanan protokol yang ditemukan oleh peneliti global juga menjadi ancaman langsung bagi industri domestik.

Langkah Mitigasi

Masa depan serangan OT akan jauh lebih berbahaya daripada sekadar serangan ransomware yang mengunci data.

Penyerang masa depan adalah mereka yang memahami teknik industri. Untuk menghadapi ancaman ini, organisasi di Indonesia disarankan untuk:

  1. Meningkatkan Visibilitas Jaringan: Memantau lalu lintas data pada tingkat protokol industri (seperti S7comm atau Modbus) untuk mendeteksi anomali.
  2. Segmentasi Jaringan yang Ketat: Memastikan jaringan TI dan OT benar-benar terpisah sehingga serangan pada email kantor tidak melumpuhkan mesin produksi.
  3. Pelatihan Khusus: Tim keamanan siber harus mulai belajar mengenai proses fisik dan teknik industri, bukan hanya keamanan perangkat lunak.

 

 

 

Baca artikel lainnya: 

  • Serangan Water Saci Trojan Baru di WhatsApp
  • Kartelisasi Hacker
  • Skema Phising Canggih Targetkan Hotel dan Pelanggan
  • Peran AI dalam Kejahatan Phising Netflix
  • Peretas Susupi Sistem Industri dengan Logic Bomb
  • LandFall Ancaman Spyware Canggih di WhatsApp
  • Satu Password Bocor Bencana Miliaran Mengancam Perusahaan
  • Memanfaatkan AI Melawan Ancaman berbasis AI
  • Panduan Membentuk Anak Cerdas Digital Sejak Dini
  • Hacker Beraksi Secepat 18 Menit

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Mata-Mata Baru di Ponsel Anda
Next Musang Berbulu Ayam Ransomware Crazy

Related Stories

Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.