
image credit: Freepix
Sektor manufaktur menghadapi kombinasi risiko yang unik dan berbahaya. Mereka memiliki toleransi yang sangat rendah terhadap waktu henti (downtime).
Sehingga menjadi jantung dari rantai pasokan yang luas dan kompleks, dan keunggulan kompetitif mereka dibangun di atas kekayaan intelektual (IP) bernilai tinggi mulai dari desain hingga rahasia dagang.
Kombinasi faktor ini seharusnya memicu alarm bagi para pemimpin IT dan keamanan di sektor tersebut. Sementara itu, sifat serangan modern menjadi semakin kompleks, canggih, dan tak henti-hentinya.
Aktor ancaman kini sering menggabungkan eksploitasi teknis dengan rekayasa sosial dan pencurian kredensial, bertujuan untuk tetap tidak terdeteksi dalam waktu lama sebelum melancarkan serangan besar.
Manufaktur di Garis Depan Serangan Siber
Serangkaian kasus ransomware terkenal dalam beberapa tahun terakhir menegaskan bahwa pemeras digital telah menjadikan sektor manufaktur sebagai target utama.
Dalam sektor yang mengandalkan presisi, efisiensi, dan jadwal produksi yang ketat, bahkan beberapa jam downtime dapat merusak seluruh bisnis dan jaringan mitranya, memperbesar dampak kerugian.
Fakta Menyakitkan dari Laporan Keamanan
Menurut laporan dari IBM, sektor manufaktur menjadi yang paling banyak menjadi sasaran di seluruh dunia selama setahun terakhir.
Sektor ini menyumbang 26% dari insiden yang ditangani oleh tim respons insiden IBM, dan angka ini melonjak menjadi 40% di wilayah Asia Pasifik (APAC).
Teknologi lama (legacy technology) yang terhubung dengan Teknologi Operasional (OT) seperti sistem kontrol industri dan robotika telah memperluas permukaan serangan banyak pabrik, memberikan banyak peluang bagi penyerang.
Temuan penting lainnya
- Akses Awal: Eksploitasi aplikasi yang menghadap publik, akun valid, dan layanan jarak jauh eksternal adalah vektor akses awal yang paling umum, menyoroti bagaimana penyerang memanfaatkan titik akses yang salah konfigurasi.
- Tujuan Utama: Tujuan utama penyerang adalah gangguan operasional dan pemerasan finansial. Akses server (16%) dan malware-ransomware (16%) adalah tindakan yang paling sering diamati.
- Dampak: Kerugian terbesar adalah pemerasan, pencurian data, pencurian kredensial, dan kerusakan reputasi.
Secara terpisah, laporan lain dari Verizon mencatat bahwa pelanggaran terkonfirmasi di sektor ini melonjak 89% setiap tahun pada tahun 2025.
Usaha Kecil dan Menengah (UKM) dengan kurang dari 1.000 karyawan menyumbang lebih dari 90% dari organisasi yang mengalami pelanggaran.
Motif Bukan Sekadar Uang
Analisis juga mengungkapkan bahwa seperlima (20%) pelanggaran didorong oleh motif terkait spionase, naik tajam dari hanya 3% pada tahun sebelumnya. Data yang paling sering dicuri adalah rencana sensitif, laporan, dan email.
Hal ini menunjukkan risiko pencurian IP yang melampaui pemerasan, mengisyaratkan keterlibatan aktor yang didukung negara (nation state actors) atau pesaing bisnis yang ingin mencuri rahasia dagang.
Perlu dicatat, kehadiran malware dalam pelanggaran manufaktur meningkat dari 50% menjadi 66% selama periode tersebut, sebagian besar disebabkan oleh ransomware.
Dan preferensi peretas terhadap pola ancaman “Intrusi Sistem” yang kompleks, yang menggunakan malware dan/atau peretasan untuk mencapai tujuannya. Dapat dipastikan, pabrikan akan terus menjadi target utama musuh yang canggih.
Pelajaran Berharga yang Harus Diserap
Produsen tidak hanya perlu mewaspadai penjahat siber bermotivasi finansial.
- Kampanye Spionase Canggih: Kampanye baru-baru ini yang terdeteksi oleh ESET menargetkan produsen dan sektor lainnya. Serangan ini dikaitkan dengan kelompok RomCom yang mengeksploitasi kerentanan (zero-day) di WinRAR untuk diam-diam mencuri informasi sensitif. Ini menunjukkan betapa canggihnya beberapa aktor ancaman yang menargetkan sektor ini.
- Kelalaian Manusia: Pelanggaran pada tahun 2023 di Clorox merugikan perusahaan puluhan juta dolar dan mengganggu operasional serta rantai pasok selama berminggu-minggu.
- Insiden tersebut berasal dari serangan vishing (phishing via telepon) dan satu set kredensial yang dicuri. Faktanya bahwa ini diduga terjadi karena kesalahan manusia dari staf alih daya (outsourcing) IT menyoroti sifat risiko siber manufaktur yang berlapis-lapis.
Baca juga: Mengatasi FOMO pada Anak di Era Digital |
Membangun Resiliensi dengan Managed Detection and Response (MDR)
Pertanyaannya, bagaimana manufaktur dapat menyerap pelajaran ini untuk meminimalkan risiko siber?
Langkah pertama adalah membangun ketahanan dasar melalui praktik terbaik seperti Autentikasi Multifaktor (MFA), pembaruan perangkat lunak yang cepat (patching), dan enkripsi data.
Ini adalah kunci untuk memblokir akses awal dan mencegah pergerakan di dalam jaringan. Namun, ini saja tidak cukup.
Produsen juga harus berinvestasi dalam deteksi dan respons berkelanjutan di seluruh lingkungan IT dan OT mereka (email, cloud, server, jaringan, dan lain-lain).
Jika perusahaan Anda besar dengan anggaran memadai, Anda mungkin bisa membangun tim keamanan internal (Security Operations Center/SOC) dengan peralatan XDR.
Namun, untuk banyak perusahaan, terutama UKM manufaktur (lebih dari 90% target pelanggaran), opsi yang lebih masuk akal dan hemat biaya adalah mengalihdayakan fungsi ini kepada penyedia layanan ahli Managed Detection and Response (MDR).
MDR yang dipilih dengan tepat dapat memberikan berbagai kemampuan yang lebih cepat dan lebih hemat biaya daripada membangunnya sendiri:
- Pemantauan 24/7/365: Pemantauan ancaman non-stop oleh tim ahli.
- Pengurangan Biaya: Biaya yang lebih rendah dibandingkan modal besar dan biaya operasional yang diperlukan untuk staf dan pemeliharaan SOC internal.
- Perburuan Ancaman Ahli (Threat Hunting): Mencari ancaman paling canggih yang tersembunyi.
- Respons Cepat: Deteksi, respons, dan penahanan ancaman yang cepat untuk meminimalkan kerugian.
- Peningkatan Resiliensi Operasional: Memungkinkan organisasi untuk melanjutkan produksi secepatnya setelah serangan, meminimalkan downtime yang sangat penting bagi manufaktur.
Membangun SOC matang dengan cakupan 24/7, kemampuan threat hunting, dan keterampilan forensik biasanya memakan waktu bertahun-tahun dan investasi signifikan.
Sebaliknya, penyedia MDR menghadirkan tim berpengalaman dan teknologi yang sudah mapan dengan cepat. Bagi banyak produsen, MDR adalah jalur tercepat dan paling hemat biaya menuju ketahanan operasional yang sangat dibutuhkan.
Detik Sangat Berharga
Ketika aktor ancaman menyerang, perlombaan untuk menemukan dan menahan mereka dimulai. MDR dapat mempercepat proses ini dengan memberikan peringatan dini agar rencana respons insiden dapat segera dijalankan.
Pemantauan dan kesadaran berkelanjutan yang disediakan MDR di seluruh endpoint, jaringan, dan lingkungan.
Baca artikel lainnya:
- ClickJacking Kerentanan Baru pada Manajer Kata Sandi
- Jerat Penipuan Finansial Deepfake
- Trojan GodRAT Khusus Targetkan Lembaga Keuangan
- Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
- Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
- Pengelabuan Karakter Unik Menipu
- Indikasi Spyware di Dalam Ponsel
- Ancaman Baru Berbahaya Sextortion Berbasis AI
- Apakah Belanja di Etsy Aman?
- Ransomware yang Menyamar sebagai ChatGPT
Sumber berita: