Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Teror Siber di Jalur Produksi
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

4 min read
Teror Siber di Jalur Produksi

Image credit: Freepix

Teror Siber di Jalur Produksi – Selama bertahun-tahun, dunia keamanan siber menganggap sistem Teknologi Operasional (OT jaringan yang mengendalikan mesin pabrik, bendungan, dan gardu listrik sebagai benteng yang sulit ditembus.

Bukan karena sistem ini sempurna, melainkan karena kerumitan dan sifatnya yang sangat spesifik (bespoke). Namun, laporan terbaru dari para peneliti memperingatkan bahwa masa “keamanan karena ketidaktahuan penyerang” akan segera berakhir.

Para peneliti mengamati adanya indikasi kuat bahwa aktor ancaman mulai beralih dari sekadar menyerang TI (Teknologi Informasi) ke arah pemahaman mendalam terhadap mesin-mesin industri.

Fenomena ini memicu lahirnya teknik serangan baru yang dijuluki sebagai “Living-off-the-Plant” (LotP), sebuah taktik di mana penyerang menggunakan fungsi sah dari peralatan industri untuk menyebabkan kerusakan fisik yang fatal.

Efek Domino dari TI

Pada awal tahun 2020-an, serangan siber yang berdampak pada sistem OT melonjak drastis. Namun, sebagian besar insiden tersebut bukanlah serangan langsung ke mesin industri, melainkan dampak tumpahan (spillover) dari serangan ransomware pada jaringan TI perusahaan.

Sebagai contoh, banyak perusahaan terpaksa menghentikan operasional pabrik atau jalur pipa (seperti kasus Colonial Pipeline) bukan karena mesinnya diretas.

Tetapi karena ketidakteraturan pada sistem TI yang mendukungnya atau sebagai langkah pencegahan agar infeksi tidak menyebar.

Para peneliti mencatat bahwa ketika penyerang benar-benar berhasil masuk ke sistem OT, mereka sering kali “kebingungan” dan hanya melakukan klik sembarangan pada antarmuka mesin (HMI) tanpa memahami proses fisik di bawahnya.

Kekurangan “pemahaman proses” (process comprehension) inilah yang selama ini menyelamatkan infrastruktur kritis dari kehancuran total. Namun, para peneliti memperingatkan bahwa para peretas kini sedang belajar dengan cepat.

Baca juga: Shadow AI Ancam Keamanan Perusahaan

Mengenal Taktik “Living-off-the-Plant”

Jika dalam dunia TI kita mengenal istilah Living-off-the-Land (LotL)—yaitu menggunakan alat sistem yang sah seperti PowerShell untuk menyerang, maka dalam dunia OT, taktik ini bermutasi menjadi Living-off-the-Plant.

Menurut para peneliti, untuk melakukan serangan ini, penyerang tidak cukup hanya memahami kode komputer. Mereka harus memahami gambaran holistik yang meliputi:

  1. Proses Fisik: Bagaimana cairan mengalir di pipa atau bagaimana turbin berputar.
  2. Logika Kontrol: Bagaimana pengontrol logika terprogram (PLC) memantau dan mengotomatisasi proses tersebut.
  3. Arsitektur Jaringan: Bagaimana sensor dan aktor berkomunikasi satu sama lain.

Penyerang kini mulai menargetkan protokol komunikasi industri yang spesifik. Salah satu contoh yang diangkat oleh peneliti adalah manipulasi pada S7comm, protokol milik Siemens yang digunakan untuk komunikasi antar PLC.

Dengan memanipulasi bidang konfigurasi yang sering diabaikan, penyerang dapat membocorkan data sensitif atau mengirimkan serangan lintas perangkat tanpa memicu alarm keamanan, karena aktivitas tersebut terlihat seperti komunikasi teknis yang legal.

Teror Siber di Jalur Produksi
Image credit: Freepix

Keunikan dan Kerumitan Infrastruktur OT

Salah satu tantangan sekaligus perlindungan bagi sistem OT adalah sifatnya yang seperti “kain perca”. Sebuah fasilitas pengolahan air mungkin memiliki sistem dari tahun 1980-an, 2000-an, dan 2020-an yang bekerja bersamaan. Setiap bagian memiliki arsitektur yang berbeda tergantung pada teknologi optimal saat itu.

Hal ini menciptakan apa yang disebut peneliti sebagai “keamanan melalui ketidakjelasan” (security by obscurity).

Karena setiap situs industri unik dan alien bagi penyerang, mereka membutuhkan waktu lebih lama untuk memahami lingkungan tersebut sebelum bisa melancarkan serangan yang presisi.

Waktu jeda inilah yang harus dimanfaatkan oleh tim keamanan untuk mendeteksi keberadaan penyusup.

Namun, kemudahan akses informasi saat ini, mulai dari buku teks, pasar barang bekas untuk membeli PLC bekas, hingga penggunaan AI (seperti ChatGPT) untuk mencari username dan password bawaan (default), membuat ambang batas bagi penyerang untuk mempelajari sistem OT menjadi semakin rendah.

Baca juga: RAT Baru Gunakan Trik SMS Curi Data

Kaitan dengan Keamanan Siber di Indonesia

Isu keamanan OT sangat krusial bagi Indonesia yang sedang gencar melakukan digitalisasi industri (Industri 4.0). Relevansinya meliputi:

  • Pembangkit listrik dan perusahaan air minum di Indonesia sering kali menggunakan sistem warisan (legacy) yang digabungkan dengan teknologi baru. Tanpa pemisahan jaringan yang ketat (air-gapping), sistem ini rentan terhadap serangan LotP yang bisa menghentikan layanan publik secara luas.
  • Banyak pabrik di Indonesia yang mulai menghubungkan mesin produksi ke jaringan internet untuk pemantauan data. Hal ini membuka pintu bagi penyerang untuk melakukan sabotase halus, seperti mengubah suhu atau tekanan mesin yang dapat merusak hasil produksi atau bahkan menyebabkan ledakan.
  • Penggunaan PLC merek ternama (seperti Siemens atau Schneider) di industri Indonesia berarti kerentanan protokol yang ditemukan oleh peneliti global juga menjadi ancaman langsung bagi industri domestik.

Langkah Mitigasi

Masa depan serangan OT akan jauh lebih berbahaya daripada sekadar serangan ransomware yang mengunci data.

Penyerang masa depan adalah mereka yang memahami teknik industri. Untuk menghadapi ancaman ini, organisasi di Indonesia disarankan untuk:

  1. Meningkatkan Visibilitas Jaringan: Memantau lalu lintas data pada tingkat protokol industri (seperti S7comm atau Modbus) untuk mendeteksi anomali.
  2. Segmentasi Jaringan yang Ketat: Memastikan jaringan TI dan OT benar-benar terpisah sehingga serangan pada email kantor tidak melumpuhkan mesin produksi.
  3. Pelatihan Khusus: Tim keamanan siber harus mulai belajar mengenai proses fisik dan teknik industri, bukan hanya keamanan perangkat lunak.

 

 

 

Baca artikel lainnya: 

  • Serangan Water Saci Trojan Baru di WhatsApp
  • Kartelisasi Hacker
  • Skema Phising Canggih Targetkan Hotel dan Pelanggan
  • Peran AI dalam Kejahatan Phising Netflix
  • Peretas Susupi Sistem Industri dengan Logic Bomb
  • LandFall Ancaman Spyware Canggih di WhatsApp
  • Satu Password Bocor Bencana Miliaran Mengancam Perusahaan
  • Memanfaatkan AI Melawan Ancaman berbasis AI
  • Panduan Membentuk Anak Cerdas Digital Sejak Dini
  • Hacker Beraksi Secepat 18 Menit

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Mata-Mata Baru di Ponsel Anda
Next Musang Berbulu Ayam Ransomware Crazy

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.