• Bagaimana melindungi sistem kontrol industri dari serangan dunia maya

Worker with tablet computer in front of oil rig, oil and gas, sustainability reporting, internet of things.
Pendekatan Defense-in-Depth dikembangkan oleh National Security Agency (NSA) dan dimasukkan ke dalam strategi Schneider Electric untuk keamanan dunia maya.

Agen-agen federal hari ini mengakui ancaman tinggi intrusi dunia maya dan mengambil langkah-langkah untuk mengamankan sistem kontrol industri mereka (ICS), yang meliputi bangunan dan manajemen energi sistem, SCADA, serta sistem PLC. Bagaimanapun juga, keamanan dunia maya merupakan tantangan yang terus berkembang dan konstan.

Serangan dunia maya meningkat setiap tahun

Berdasarkan Ponemon Institute’s 2013 Cost of Cyber Crime Study, pengeluaran rata-rata atas kejahatan dunia maya sebesar USD11.6 juta; dengan rata-rata selama 65 hari serangan. Tim Kesiapan Darurat Komputer(CERT) AS menemukan bahwa jumlah insiden keamanan dunia maya yang dilaporkan oleh badan federal meningkat 782% antara tahun 2006 dan 2012. Selain masalah ekonomi, agensi federal harus menghitung konsekuensi kejahatan dunia maya dalam hal bagaimana mereka memengaruhi misi dan hidup masyarakat.

Frost & Sullivan , riset pasar global, analisis, dan perusahaan konsultan, melaporkan bahwa serangan dunia maya meliputi vektor: gangguan fisik, faktor manusia, kurangnya tenaga ahli keamanan, dan celah jaringan .

Serangan dunia maya dapat menimbulkan kerugian produksi yang signifikan atau gangguan proses, begitu juga dengan rusaknya peralatan dan innfrastruktur, serta dapat menimbulkan risiko pinalti regulasi. Kebanyakan pengguna mengambil beberapa langkah untuk melindungi diri dari serangan dunia maya, namun dalam menerapkannya menimbulkan berbagai hambatan baru.

Hambatan untuk meningkatkan keamanan dunia maya

Berdasarkan penelitian Frost & Sullivan, tantangan untuk meningkatkan keamanan dunia maya meliputi:

  • Sistem pengendalian industri terbuka dan kolaboratif: Banyak agensi federal yang mengadaptasisistem terbukauntuk keuntungan produktivitas; namun bagaimanapun juga sistem terbuka sangat rentan diserang.
  • Kesadaran pengguna akhir yang tidak memadai dan tindakan: Pengguna mungkin tidak waspada terhadap risiko serangan dunia maya atau ragu menerapkan strategi keamanan karena takut berdampak pada fungsi sistem.
  • Peningkatan penggunaan solusi off-the-rak TI: Ekonomi dan kemudahan operasi, serta integrasi menggeser agensi menuju solusi TI standar, mengekspos mereka terhadap ancaman yang menargetkan sistem serupa yang digunakan di sektor komersial.
  • Kekurangan ahli: Tenaga kerja industri yang difokuskan pada otomatisasi dan proses sistem tidak selalu memiliki keahlian dalam jaringan IT industri.

Strategi perlindungan dan pencegahan

Untuk menghadapi hambatan tersebut, banyak agency yang bermitra dengan penyedia solusi yang dapat membantu menyediakan keamanan pada sistem baru dan yang sudah ada. Sebagai contoh, pendekatan "Defense-in-Depth" dikembangkan oleh National Security Agency (NSA), mendasari strategi berlapis yang menyediakan keamanan holistik seluruh perusahaan industri.

Schneider Electric, dalam kemitraannya dengan penyedia solusi perangkat lunak Industri Defender, menawarkan satu platform menyeluruh untuk keamanan, kepatuhan, dan manajemen perubahan berdasarkan pendekatan Defense-in-Depth. Satu pilihan dari solusi adalah “daftar putih”, yang memblokir ancaman potensial dengan hanya memberikan akses kepada satu aplikasi untuk menjalankan jaringan.

Pendekatan Defense-in-Depth mengajak para agensi untuk menciptakan dan mengimplementasikan strategi keamanan dunia maya secara komprehensif, kesalahpahaman yang biasa terjadi adalah ini merupakan pendekatan “semua atau tidak sama sekali.” Namun, pendekatan ini juga memungkinkan untuk melangkah maju bersama peningkatan keamanan dalam tahapan yang terukur.

Mengimplementasikan langkah rencana bijak

Menurut Pareto Principle, dampak meningkat mendekati 80% dari 20% kasus yang terjadi. Menyadari bahwa alasan untuk tidak bertindak terkadang menjadi tugas besar, menjelaskan keamanan dunia maya ke dalam beberapa langkah yang bisa diterapkan:

Langkah 1 Mengidentifikasi dampak terbesar dari organisasi dalam hal pelanggaran keamanan.

Langkah 2 Zona pada area spesifik operasional pabrik yang terkena dampak tersebut.

Langkah 3 Garis kerentanan terbesar dalam kaitannya dengan daerah operasi.

Langkah 4 Meminimalisasi atau menghilangkan kerentanan

Setelah beberapa langkah tersebut, sebuah organisasi dapat bergerak ke isu kerentanan atau area yang selanjutnya terkena dampak. Daripada melakukan pembenahan seluruh sistem sekaligus dan menjatuhkan korban "analisis kelumpuhan," pendekatan langkah demi langkah yang fokus dapat memastikan perubahan signifikan dengan dampak tertinggi segera terjadi. Hal ini juga menjaga sebuah organisasi menyebarkan diri mereka sendiri terlalu tipis dan membantu untuk mengetahui nilai terbaik untuk dolar yang diinvestasikan.

Untuk belajar lebih lanjut cara melindungi sistem pengendali industrial, unduh laporan resmi "Keamanan Cyber untuk Otomatisasi Industri dan Lingkungan Kendali."

Pelajari lebih lanjut