Malware Multifungsi Incar Infrastruktur Penting

Digitalmania – Teknologi menyebar ke setiap aspek bisnis, pemerintah, militer dan kehidupan pribadi, kita bersama melihat transisi sistem dari analog ke digital. Tidak seperti analog, sistem digital diintegrasikan ke dalam jaringan, sehingga membuka celah keamanan pada sistem dan menyebabkan munculnya risiko keamanan. Secara khusus, ini berlaku pada Industry Control System (ICS), yang sedang dikonversi ke platform digital tanpa pendekatan keamanan berlapis untuk menjaga sistem.

SCADA (Supervisory Control and Data Acquisition) atau Industrial Control System (ICS) sering digunakan oleh sejumlah besar lembaga pemerintah dan organisasi swasta seperti perusahaan listrik dan air. Beberapa tahun terakhir banyak perusahaan mulai menggunakannya di bidang manufaktur, pelabuhan, pengolahan air, dalam jaringan pipa minyak, perusahaan energi dan dalam membangun sistem kontrol lingkungan. Penelitian Transparency Market Research memprediksi pasar ICS global saja akan tumbuh dari $58 miliar pada tahun 2014 menjadi $81 miliar pada 2021. Pada saat yang sama, sistem SCADA, yang berfungsi sebagai antarmuka grafis pengguna ke ICS, tumbuh pada tingkat pertumbuhan tahunan 6,6%.

Akibatnya, teknologi ICS/SCADA menjadi target bernilai tinggi bagi peretas yang ingin mengganggu operasi bisnis, mengumpulkan tebusan, atau meretas infrastruktur penting negara pesaing. Menurut studi Forrester 2018, mengatakan bahwa 56% dari organisasi yang menggunakan ICS/SCADA melaporkan mengalami pelanggaran pada tahun lalu. Besarnya prosentase serangan tersebut bagi ESET merupakan perkembangan yang sangat mencemaskan, terlebih lagi adanya modifikasi signifikan pada malware yang menyerang ICS/SCADA,

Malware Multifungsi

Malware yang mengincar ICS SCADA sebenarnya sudah ada sejak lama, namun potensi serangan mereka masih terbatas yang hanya fokus untuk menghancurkan, seperti Stuxnet misalnya adalah malware pertama yang secara khusus mengincar ICS//SCADA dan Programmable Logic Controllers (PLC) yang bertanggung jawab sebagai penyebab kerusakan parah pada sistem program nuklir Iran pada 2010. Lalu beberapa tahun kemudian, pada 2015 muncul BlackEnergy yang mematikan listrik Ukraina, seperti halnya Industroyer pada tahun 2016.

2017 hadir Telebot yang merupakan evolusi dari BlackEnergy, yang menjadi penyebab pandemik NotPetya, malware penghapus disk yang mengacaukan operasi bisnis dunia saat itu. Tapi malware yang disebut barusan tidak secanggih GreyEnergy, malware multifungsi yang menggebrak di tahun 2018 ini diciptakan khusus dengan berbagai kelebihan yang tidak dimiliki oleh para pendahulunya. Hasil analisis ESET menemukan bahwa malware ini bukan hanya ditujukan untuk menaklukan atau merusak sistem ICS/SCADA tetapi juga dapat melakukan spionase atau pengintaian, lebih dari itu GreyEnergy dapat berubah fungsi sebagai backdoor, mengambil screenshot, keylogging, mencuri file, kata sandi, kredensial dan banyak lagi.

Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia yang mengamati perkembangan malware ICS/SCADA mengatakan “GreyEnergy adalah malware canggih yang didesain untuk melakukan multi serangan dan dipersiapkan untuk melakukan serangan dalam skala luas. Banyaknya modifikasi dalam malware termasuk untuk tujuan spionase menunjukkan kalau malware ini bisa jadi merupakan pesanan dari pihak tertentu. Karena serangan semacam ini dilakukan secara rapi dan teroganisir, perusahaan memerlukan teknologi yang didesain untuk menghadapi targeted attack atau mengimplementasikan teknologi analisis lalu lintas jaringan untuk dapat mengatasinya.”

Yudhi juga memberikan beberapa saran bagi operator ICS/SCADA agar dapat melindungi aset mereka, sekaligus menjadi bahan pertimbangan bagaimana membangun sistem keamanan yang tepat pada lingkungan manufaktur dan infrastruktur penting, sebagai berikut:

  • Mengamankan infrastruktur jaringan, termasuk switch, router, jaringan nirkabel, dan perangkat IoT, serta perangkat yang dikeraskan secara tepat dengan mematikan atau menonaktifkan port dan/atau fitur yang tidak digunakan.
  • Segmentasi jaringan, yang jika memungkinkan memisahkan teknologi nirkabel dan IoT terhubung dari penyebaran ICS/SCADA.
  • Menerapkan kebijakan identitas dan manajemen akses untuk mengontrol dan memantau orang luar yang mungkin perlu mengakses jaringan, untuk mencegah karyawan mengakses bagian-bagian dari jaringan yang tidak perlu mereka akses, dan untuk mengontrol dan mengelola perangkat IoT yang terhubung ke jaringan.
  • Menerapkan perlindungan titik akhir ke IoT dan perangkat lain untuk menetapkan visibilitas ke ancaman.
  • Paling penting menggunakan teknologi analisis lalu lintas jaringan untuk mengawasi, memonitor dan mendeteksi segala aktivitas yang terjadi dalam jaringan secara rinci sehingga tidak ada sedikit pun yang terlewat dari perhatian.
  • Memasang solusi keamanan yang didesain untuk menghadapi ancaman targeted attack yang dilengkapi dengan teknologi Endpoint Detection and Response (EDR).

Ancaman malware multifungsi yang menyerang ICS/SCADA bukanlah isapan jempol belaka atau cerita untuk menakuti anak-anak. Serangan GreyEnergy dan OceanLotus yang menyerang negara Eropa dan Asia Tenggara seperti Vietnam adalah sinyal bahwa mereka sudah berada di depan pintu rumah kita. Jika sampai saat ini serangan itu belum sampai di Indonesia, itu bukan berarti mereka tidak akan menyerang. Ada ujar-ujar di dunia maya mengatakan “Jika Anda tidak mengalami serangan siber bukan berati tidak akan diserang, tetapi belum.” Digitalmania. (AN).