Image credit: Pixabay
Pencurian Data dari Jaringan Terisolasi.
Pada tahun 2021, produsen kedirgantaraan terkemuka Kanada, Bombardier, diretas oleh kelompok ransomware Cl0p, meskipun data dicuri dari server yang sengaja diisolasi.
Kasus ini, dan kasus yang lebih mengkhawatirkan pada tahun 2024 yang diungkap oleh para peneliti, menunjukkan bahwa kelompok Advanced Persistent Threat (APT) GoldenJackal menggunakan perangkat khusus untuk menargetkan sistem air-gapped sistem yang secara fisik terputus dari jaringan luar untuk mencuri informasi rahasia.
Fakta bahwa kelompok GoldenJackal mampu mengembangkan perangkat spionase canggih dalam waktu lima tahun saja menjadi pertanda buruk bagi perusahaan dengan IP dan R&D yang berharga.
Akses Melalui Kerentanan VPN.
Pada Januari 2025, Badan Eksplorasi Dirgantara Jepang (JAXA) diretas melalui VPN mereka yang rentan oleh APT MirrorFace.
Para penyerang dilaporkan mencuri dokumen mengenai misi bulan Mars JAXA dan rencana eksplorasi bulan berawak, termasuk berkas sensitif yang dibagikan oleh mitra lain, seperti NASA.
Kesalahan Konfigurasi.
Bahkan perusahaan sebesar Safran Group, produsen penerbangan top dari Prancis yang memasok raksasa seperti Airbus, pernah mengalami kebocoran data sensitif karena kesalahan konfigurasi sistem, meninggalkan celah kerentanan dalam jangka waktu lama.
|
Baca juga: Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi |
Titik Lemah yang Paling Utama

Meskipun teknologi kian canggih, kekayaan intelektual sebagian besar masih dikembangkan oleh kecerdasan manusia yang rentan.
Seiring dengan peningkatan bantuan AI di sektor ini, inovasi yang dipimpin manusia tetaplah paling mudah diserang karena faktor manusianya.
Contoh yang kuat adalah kampanye phishing tingkat tinggi yang dilakukan oleh kelompok Lazarus (dikenal juga sebagai HIDDEN COBRA) terhadap perusahaan kedirgantaraan Spanyol pada tahun 2023. Para penyerang menghubungi karyawan target melalui perekrut palsu di LinkedIn.
Karyawan tersebut tertipu untuk membuka berkas yang tampak seperti tantangan coding, tetapi sebenarnya adalah program jahat.
Serangan ini berhasil menyuntikkan backdoor canggih bernama LightlessCan yang dirancang untuk menghindari pendeteksian oleh perangkat lunak pemantauan keamanan real-time. Operasi semacam ini juga diperkirakan akan dipercepat dan diperluas dengan bantuan kecerdasan buatan (AI).
Kerugian yang Tak Ternilai
Konsekuensi dari upaya peretasan yang berhasil bervariasi tergantung pada korbannya, tetapi bagi produsen kedirgantaraan dan rantai pasokannya, bahaya yang paling mendesak meliputi:
- Gangguan Operasional: Serangan siber dapat menghentikan produksi, mengganggu rantai pasokan, dan menaikkan biaya anggaran karena pengeluaran pemulihan.
- Kerugian Kompetitif: Rahasia dagang yang bocor memungkinkan pesaing melewati R&D yang mahal, merusak kepemimpinan pasar.
- Kerusakan Reputasi: Pembocoran desain atau proses dapat mengikis kepercayaan dan menjauhkan mitra saat ini maupun di masa depan.
- Penurunan Nilai Saham: Serangan dapat menurunkan harga saham dan kepercayaan pemegang saham, karena investor mencari pengembalian yang aman dan stabil.
- Vulnerabilitas Operasional: Kode atau rahasia dagang yang dicuri, terutama dalam sistem penerbangan, dapat mengekspos risiko zero-day yang kritis dan berpotensi mengubah insiden pabrikan menjadi insiden operasional di udara.
Langkah-Langkah Pencegahan
Keamanan R&D dan IP kedirgantaraan harus sebanding dengan nilai desain mutakhir yang diwakilinya. Ketika tindakan canggih seperti isolasi jaringan pun tidak cukup, apa yang harus dilakukan sektor ini?
|
Baca juga: Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah |
1. Audit dan Perencanaan Jauh ke Depan
Untuk rantai pasok yang kompleks dan kemitraan riset yang mendalam, kesadaran tentang kondisi keamanan pihak yang terhubung adalah kuncinya.
- Selalu verifikasi risiko pihak ketiga (kerentanan, ukuran permukaan serangan, risiko pemasok mereka sendiri).
- Tetapkan strategi keamanan yang luas dengan akuntabilitas yang jelas bagi manajer keamanan.
2. Keamanan Berlapis (Layered Security)
Blok bangunan keamanan dimulai dari endpoint (perangkat akhir) tempat konsep dan desain disimpan, dengan lapisan perlindungan tambahan:
- Deteksi dan Respons Cepat untuk resolusi insiden yang cepat.
- Manajemen Kerentanan dan Patch untuk menambal lubang keamanan.
- Analisis Ancaman untuk memberdayakan analis keamanan dengan pandangan yang tepat tentang ancaman APT.
3. Deteksi dan Respons Terkelola (Managed Detection and Response – MDR)
Mengingat posisi bisnis dalam rantai pasokan yang sensitif, seperti kedirgantaraan, mempertahankan layanan MDR yang bereputasi dapat memberikan peningkatan keamanan yang cepat.
Layanan ini dapat membantu bisnis kecil dan menengah meyakinkan klien besar mengenai postur dan kepatuhan keamanan mereka.
4. Manajemen Identitas dan Akses (Identity and Access Management – IAM)
Batasi akses ke proyek sensitif menggunakan kontrol akses berbasis peran dan pantau ancaman dari orang dalam (insider threats) dengan analisis perilaku. Selain itu, pastikan untuk hanya menggunakan platform kolaborasi yang aman dengan mitra eksternal.
5. Peningkatan Kesadaran Karyawan
Mendidik tenaga kerja tentang apa yang tidak boleh dilakukan ketika melihat email atau pesan mencurigakan dapat mencegah hingga 60% dari pelanggaran, secara proaktif mengurus faktor manusia.
Intinya, bagi industri penerbangan dan kedirgantaraan, keamanan harus diposisikan sebagai misi kritis, menempati peran yang sama pentingnya dengan program inovasi, perekrutan talenta, dan pengamanan kontrak. Keamanan tidak dapat lagi dilihat sebagai biaya pasca-insiden, tetapi sebagai bagian utama dari strategi bisnis.
Biaya inovasi untuk terbang atau menembus orbit memang tinggi, tetapi biaya mengabaikan keamanan siber jauh lebih tinggi. Oleh karena itu, melindungi IP dan penelitian bukanlah pilihan; itu adalah misi yang harus dilaksanakan.
Sumber berita:
