Amerika Serikat Meretas Jaringan Listrik Venezuela untuk Memadamkan Lampu pada 3 Januari. Hal Serupa Bisa Terjadi di Sini.

Pemadaman listrik itu bukan karena menara transmisi dibom atau kabel listrik diputus. Tapi karena ada manipulasi yang presisi dan tak terlihat pada sistem kontrol industri yang mengatur aliran listrik. Gabungan antara aksi militer tradisional dengan perang siber canggih ini membuka bab baru dalam konflik internasional. Sekarang, baris kode komputer yang bisa memanipulasi infrastruktur penting menjadi senjata yang sangat kuat.

Untuk paham bagaimana sebuah negara bisa mematikan lampu musuhnya tanpa menembak, kita harus lihat ke dalam controller yang mengatur infrastruktur modern. Mereka adalah otak digital yang bertugas membuka katup, memutar turbin, dan mengarahkan daya listrik.

Selama puluhan tahun, perangkat controller dianggap sederhana dan terisolasi. Tapi modernisasi jaringan listrik mengubahnya jadi komputer canggih yang terhubung internet. Sebagai peneliti keamanan siber, saya melacak bagaimana pasukan siber tingkat tinggi memanfaatkan modernisasi ini. Mereka pakai teknik digital untuk mengendalikan perilaku fisik mesin-mesin itu.

Saya dan kolega pernah mendemonstrasikan bagaimana malware bisa membahayakan controller untuk membuat realitas yang terbelah. Malware itu mencegat perintah sah dari operator jaringan dan menggantinya dengan instruksi jahat yang didesain untuk mengacaukan sistem.

Misalnya, malware bisa mengirim perintah untuk membuka dan menutup circuit breaker dengan cepat, teknik yang disebut flapping. Tindakan ini bisa merusak fisik transformator atau generator besar dengan membuatnya kepanasan atau tidak selaras dengan jaringan. Ini bisa sebabkan kebakaran atau ledakan yang butuh bulanan untuk diperbaiki.

Di waktu yang sama, malware menghitung seperti apa seharusnya pembacaan sensor jika grid beroperasi normal, lalu memberi nilai palsu ini ke ruang kontrol. Operator mungkin lihat lampu hijau dan pembacaan voltase stabil di layar mereka, padahal di dunia nyata transformator kelebihan beban dan breaker terus trip. Pemisahan antara gambaran digital dengan realitas fisik ini membuat para pembela buta, tidak bisa mendiagnosis atau merespons kegagalan sampai semuanya terlambat.

MEMBACA  Prabowo Tersenyum Menyambut Permintaan PKS Untuk Bergabung dalam Pemerintahan

Contoh sejarah serangan semacam ini termasuk malware Stuxnet yang menargetkan pabrik pengayaan nuklir Iran. Malware itu menghancurkan sentrifuges di tahun 2009 dengan membuatnya berputar pada kecepatan berbahaya sambil memberi data "normal" palsu ke operator.

Contoh lain adalah serangan Industroyer oleh Rusia terhadap sektor energi Ukraina di 2016. Malware Industroyer menargetkan jaringan listrik Ukraina, menggunakan protokol komunikasi industri milik grid itu sendiri untuk langsung membuka circuit breaker dan memutus listrik ke Kyiv.

Baru-baru ini, serangan Volt Typhoon oleh China terhadap infrastruktur kritis Amerika Serikat, yang terungkap di 2023, adalah kampanye yang fokus pada pre-positioning. Tidak seperti sabotase tradisional, peretas ini menyusup ke jaringan untuk tetap diam dan tak terdeteksi, mendapatkan kemampuan untuk mengganggu komunikasi dan sistem tenaga AS selama krisis di masa depan.

Untuk bertahan dari jenis serangan ini, Komando Siber Militer AS mengadopsi strategi "defend forward", secara aktif memburu ancaman di jaringan asing sebelum mereka mencapai tanah AS.

Secara domestik, Badan Keamanan Siber dan Infrastruktur mempromosikan prinsip "secure by design", mendesak produsen untuk menghilangkan kata sandi default dan utilitas untuk menerapkan arsitektur "zero trust" yang berasumsi bahwa jaringan sudah dikompromikan.

Kerentanan Rantai Pasokan

Sekarang, ada kerentanan yang mengintai dalam rantai pasokan dari controller itu sendiri. Pembongkaran firmware dari vendor internasional besar mengungkap ketergantungan signifikan pada komponen perangkat lunak pihak ketiga untuk mendukung fitur modern seperti enkripsi dan konektivitas cloud.

Modernisasi ini ada biayanya. Banyak perangkat kritis ini berjalan di library perangkat lunak usang, beberapa di antaranya sudah lewat masa dukungan end-of-life selama bertahun-tahun. Artinya, mereka tidak lagi didukung produsen. Ini menciptakan kerapuhan bersama di seluruh industri. Kerentanan dalam library yang ada di mana-mana seperti OpenSSL – toolkit perangkat lunak open-source yang dipakai oleh hampir setiap server web dan perangkat terkoneksi di seluruh dunia untuk mengenkripsi komunikasi – bisa membuka controller dari berbagai produsen terhadap metode serangan yang sama.

MEMBACA  Mengapa NSA menyarankan Anda untuk mematikan ponsel sekali seminggu

Controller modern telah menjadi perangkat yang terhubung web dan sering menghosting situs web administratif mereka sendiri. Web server tertanam ini menyajikan titik masuk yang sering diabaikan bagi musuh.

Penyerang bisa menginfeksi aplikasi web sebuah controller, memungkinkan malware dieksekusi di dalam web browser insinyur atau operator mana pun yang masuk untuk mengelola pabrik. Eksekusi ini memungkinkan kode jahat menumpang pada sesi pengguna yang sah, melewati firewall dan mengeluarkan perintah ke mesin fisik tanpa perlu kata sandi perangkat diretas.

Skala kerentanan ini sangat luas, dan potensi kerusakannya melampaui jaringan listrik, termasuk sistem transportasi, manufaktur, dan pengolahan air.

Menggunakan alat pemindaian otomatis, saya dan kolega menemukan bahwa jumlah controller industri yang terbuka ke internet publik jauh lebih tinggi dari perkiraan industri. Ribuan perangkat kritis, dari peralatan rumah sakit hingga relay gardu listrik, terlihat oleh siapa pun dengan kriteria pencarian yang tepat. Paparan ini menyediakan lahan perburuan kaya bagi musuh untuk melakukan pengintaian dan mengidentifikasi target rentan yang berfungsi sebagai titik masuk ke jaringan yang lebih dalam dan lebih terlindungi.

Ketidakselarasan Regulasi

Risiko domestik, bagaimanapun, diperparah oleh kerangka kerja regulasi yang kesulitan mengatasi realitas jaringan. Investigasi komprehensif ke sektor tenaga listrik AS yang saya dan kolega lakukan mengungkap ketidakselarasan signifikan antara kepatuhan terhadap regulasi dan keamanan sesungguhnya. Studi kami menemukan bahwa meski regulasi menetapkan dasar, mereka sering memupuk mentalitas daftar periksa. Perusahaan utilitas dibebani dengan persyaratan dokumentasi berlebihan yang mengalihkan sumber daya dari langkah keamanan yang efektif.

Ketertinggalan regulasi ini sangat mengkhawatirkan mengingat evolusi cepat teknologi yang menghubungkan pelanggan ke jaringan listrik. Adopsi luas sumber energi terdistribusi, seperti inverter solar rumah tangga, telah menciptakan kerentanan besar dan terdesentralisasi yang hampir tidak disentuh regulasi saat ini.

MEMBACA  Kartu kredit terbaik untuk akses lounge murah

Analisis yang didukung Departemen Energi menunjukkan bahwa perangkat-perangkat ini sering tidak aman. Dengan mengkompromikan persentase yang relatif kecil dari inverter ini, saya dan kolega menemukan bahwa penyerang bisa memanipulasi output daya mereka untuk menyebabkan ketidakstabilan parah di seluruh jaringan distribusi. Tidak seperti pembangkit listrik terpusat yang dilindungi penjaga dan sistem keamanan, perangkat ini berada di rumah dan bisnis pribadi.

Mempertimbangkan Aspek Fisik

Mempertahankan infrastruktur Amerika memerlukan pergeseran melampaui daftar periksa kepatuhan yang saat ini mendominasi industri. Strategi pertahanan sekarang membutuhkan tingkat kecanggihan yang setara dengan serangan. Ini menyiratkan pergeseran fundamental menuju langkah keamanan yang memperhitungkan bagaimana penyerang bisa memanipulasi mesin fisik.

Integrasi komputer yang terhubung internet ke jaringan listrik, pabrik, dan jaringan transportasi menciptakan dunia di mana garis antara kode dan kehancuran fisik telah kabur selamanya.

Memastikan ketahanan infrastruktur kritis memerlukan penerimaan realitas baru ini dan membangun pertahanan yang memverifikasi setiap komponen, daripada mempercayai begitu saja perangkat lunak dan keras – atau lampu hijau di panel kontrol.

Saman Zonouz, Profesor Madya Keamanan Siber dan Privasi serta Teknik Elektro dan Komputer, Institut Teknologi Georgia

Artikel ini diterbitkan ulang dari The Conversation di bawah lisensi Creative Commons. Baca artikel aslinya.

Tinggalkan komentar