Ancaman Malware pada Sistem Kontrol Industri Mengancam Infrastruktur Kritis Global
JAKARTA – Laporan terbaru dari situs riset keamanan siber Comparitech mengindikasikan bahwa serangan malware pada Sistem Kontrol Industri (ICS) berpotensi mengganggu sektor-sektor vital yang menopang peradaban modern. Perangkat ICS yang terekspos internet menjadi target utama aktor ancaman, terutama yang menggunakan protokol lama seperti Modbus.
Peneliti Justin Schamotta mengidentifikasi 179 perangkat ICS yang terekspos internet. Salah satu perangkat tersebut teridentifikasi sebagai bagian dari jaringan kereta api nasional, yang berisiko menimbulkan ancaman operasional dan keselamatan serius. Dua perangkat lain di Asia dan Eropa ditemukan merupakan bagian dari infrastruktur jaringan listrik nasional, yang berperan dalam pemantauan konsumsi dan distribusi listrik. Amerika Serikat tercatat memiliki jumlah perangkat ICS terekspos terbanyak (57), diikuti oleh Swedia (22) dan Turki (19).
Malware dapat melumpuhkan sistem ICS, seringkali membutuhkan pembayaran tebusan untuk pemulihan. Dampaknya meluas ke infrastruktur kritis seperti pembangkit listrik, fasilitas pengolahan air, layanan kesehatan, kontrol lalu lintas, dan pabrik.
Dampak Serangan yang Cepat Meluas
Serangan malware ICS dapat menimbulkan kerusakan fisik di dunia nyata. Contohnya adalah serangan FrostyGoop pada Januari 2024 di Lviv, Ukraina, yang memutus pemanas di sekitar 600 gedung apartemen. Saat ini, tercatat 26 kelompok ancaman dan lebih dari 11 keluarga malware spesifik ICS yang sedang dilacak.
Sistem ICS mengendalikan proses fisik vital seperti pengolahan air, pembangkit listrik, minyak dan gas, serta lini manufaktur. Kegagalan pada jaringan operasional (OT) dapat menghentikan sistem yang menopang kehidupan dan ekonomi. Interkoneksi rantai pasok industri yang tinggi memperkuat dampak serangan, memungkinkan penyebaran ancaman melampaui organisasi target awal.
Peningkatan Kerentanan ICS
Laporan Comparitech juga mengutip penelitian Cyble Research & Intelligence Labs yang menunjukkan peningkatan hampir dua kali lipat dalam pengungkapan kerentanan ICS antara tahun 2024 dan 2025. Sistem ICS awalnya dirancang untuk lingkungan terisolasi tanpa mempertimbangkan keamanan siber yang mendalam.
Perkembangan menuju pemantauan jarak jauh dan konektivitas Industri 4.0 telah menghilangkan isolasi ini, membuat sistem rentan terhadap lanskap ancaman yang berkembang. Konvergensi teknologi informasi (IT) dan operasional (OT) secara dramatis memperluas permukaan serangan. Peningkatan jumlah peneliti yang fokus pada lingkungan OT juga berkontribusi pada penemuan dan pengungkapan kerentanan yang lebih banyak.
Risiko Protokol Lama
Pasar global sistem otomasi dan kontrol industri diproyeksikan akan terus tumbuh, meningkatkan jumlah perangkat industri yang terhubung. Setiap perangkat baru yang terhubung menambah potensi permukaan serangan yang perlu dilindungi. Tanpa pengamanan yang memadai seperti firewall, VPN, segmentasi jaringan, dan otentikasi yang aman, perangkat ICS yang terekspos internet menjadi target empuk.
Perangkat yang menggunakan protokol lama seperti Modbus, DNP3, atau BACnet sangat rentan karena dirancang untuk jaringan tertutup dan seringkali kurang memiliki otentikasi atau enkripsi bawaan. Hal ini menimbulkan kekhawatiran mengingat peran krusial beberapa perangkat ICS dalam aktivitas ekonomi dan infrastruktur penting.
Keamanan ICS tidak dapat disamakan dengan keamanan IT tradisional. Penekanan pada ketersediaan dan keselamatan seringkali lebih diutamakan daripada kerahasiaan. Pengamanan ICS lebih berfokus pada pemahaman dan kontrol lingkungan secara berkelanjutan.
Saat ini, malware ICS telah memasuki “Era Adopsi”, di mana senjata digital canggih digunakan secara rutin oleh badan intelijen negara. Aktor ancaman semakin memanfaatkan jaringan relay operasional untuk menyamarkan asal mereka dan taktik “living off the land” untuk menghindari deteksi. Organisasi perlu menyadari bahwa perangkat ICS lama seharusnya tidak pernah terhubung langsung ke internet publik.
Tantangan Umur Panjang Perangkat
Salah satu tantangan terbesar dalam keamanan siber infrastruktur kritis adalah umur panjang perangkat. Perangkat yang dirancang dengan praktik terbaik di masanya dapat menjadi rentan terhadap serangan yang lebih canggih di kemudian hari. Praktik terbaik lama mungkin tidak lagi memadai untuk mengatasi ancaman saat ini.
Aktor ancaman mengetahui bahwa penyedia infrastruktur kritis sangat mengutamakan waktu operasional, sehingga mereka memiliki keleluasaan untuk merencanakan serangan yang ditargetkan setelah berhasil mengkompromikan perangkat. Selain malware, banyak intrusi OT dan ICS yang serius berawal dari masalah mendasar seperti kredensial default, akses jarak jauh yang lemah, segmentasi yang buruk, dan kurangnya visibilitas terhadap aset yang terekspos.
Penting bagi operator untuk mengurangi paparan internet, memperkuat akses jarak jauh, memisahkan OT dari IT, mengidentifikasi aset yang ada, dan mempersiapkan operasi manual atau terdegradasi sebelum insiden terjadi.
Relevansi bagi Indonesia: Fondasi Digital yang Perlu Diperkuat
Laporan ini memberikan peringatan penting bagi Indonesia, sebuah negara yang terus berakselerasi dalam pembangunan infrastruktur digital dan konektivitas. Seiring dengan pertumbuhan industri 4.0 dan adopsi teknologi IoT di sektor manufaktur, energi, transportasi, dan utilitas, risiko serangan siber terhadap sistem kontrol industri menjadi semakin nyata. Indonesia perlu secara proaktif memperkuat pertahanan siber pada infrastruktur kritisnya. Hal ini mencakup investasi dalam teknologi keamanan yang lebih canggih, peningkatan kesadaran dan pelatihan bagi para profesional di sektor ini, serta penegakan standar keamanan yang ketat, terutama terkait dengan penggunaan protokol lama dan konektivitas internet pada perangkat ICS. Kegagalan dalam mengantisipasi ancaman ini dapat berujung pada gangguan layanan publik yang luas dan kerugian ekonomi yang signifikan, menggarisbawahi urgensi untuk menempatkan keamanan siber infrastruktur kritis sebagai prioritas nasional.
Sumber: technewsworld















