
SEKTOR industri menghadapi ancaman siber yang terus meningkat yang membahayakan operasi, keselamatan, stabilitas keuangan, dan pengembangan teknologi lebih lanjut.
Pada 2024, 40% organisasi industri di seluruh dunia telah melaporkan insiden siber menurut Kaspersky. Langkah-langkah keamanan siber proaktif tidak lagi bersifat opsional, tetapi merupakan keharusan untuk memastikan kelangsungan bisnis, kepatuhan terhadap peraturan, dan perlindungan terhadap pelanggaran yang merugikan.
Dengan menerapkan langkah-langkah ini, bisnis dapat mengurangi risiko, melindungi data sensitif, dan menjaga integritas operasional dalam lingkungan siber yang semakin tidak bersahabat.
Keamanan mendasar mencakup visibilitas dan prioritas risiko
Strategi keamanan siber yang tangguh dimulai dengan visibilitas yang lengkap, mengetahui apa yang perlu dilindungi dan ketika risiko terbesar berada.
Dalam lingkungan industri, tempat sistem TI dan OT bersinggungan, hal ini tidak hanya memerlukan inventaris aset yang komprehensif tetapi juga metodologi penilaian risiko yang disesuaikan dengan realitas operasional.
Inventaris yang akurat dan terus diperbarui dari semua segmen perangkat keras, perangkat lunak, dan jaringan sangat penting untuk memahami permukaan serangan.
Lingkungan industri menuntut perhatian khusus pada komponen ICS, seperti Programmable Logic Controller (PLC), antarmuka manusia-mesin (HMI), dan server SCADA, yang memerlukan langkah-langkah keamanan yang berbeda dari aset TI tradisional.
Alat penemuan otomatis, khususnya yang menggunakan pemantauan pasif untuk menghindari gangguan pada proses OT, membantu mempertahankan visibilitas waktu nyata sambil meminimalkan titik buta.
Dengan dasar aset yang jelas, organisasi dapat melakukan penilaian risiko yang berarti memungkinkan untuk memenuhi kriteria risiko perusahaan dan memperhitungkan konsekuensi siber maupun fisik.
Kerangka kerja khusus OT, seperti Model Referensi Purdue, membantu mengelompokkan jaringan ke dalam zona keamanan, sementara pengujian penetrasi (Black Box, Grey Box, dan White Box) mengungkap kerentanan dari berbagai perspektif penyerang.
Temuan harus memberikan wawasan terperinci dan dapat ditindaklanjuti tentang bagaimana kerentanan dan risiko yang teridentifikasi mempengaruhi proses produksi, sehingga organisasi dapat menerapkan langkah-langkah keamanan yang efektif.
Dengan mengukur risiko dalam hal operasional dan finansial, bisnis dapat menyelaraskan investasi keamanan siber dengan ancaman aktual, menjaga produktivitas dan keselamatan.
Perlindungan operasional dan deteksi ancaman
Setelah organisasi melakukan inventarisasi aset dan penilaian risiko secara menyeluruh, organisasi akan mampu melindungi aset penting dan mendeteksi ancaman yang muncul.
Dalam lingkungan OT, di mana sistem lama dan modern serta operasi waktu nyata menuntut pendekatan keamanan khusus, organisasi memerlukan solusi yang mampu bertahan tanpa gangguan sekaligus menjaga kewaspadaan konstan terhadap anomali.
Titik akhir industri, seperti PLC, stasiun kerja teknisi, dan HMI, memerlukan langkah-langkah keamanan yang disesuaikan dengan kendala operasionalnya. Banyak yang berjalan pada sistem operasi yang sudah ketinggalan zaman (misalnya, Windows XP) atau tidak memiliki perlindungan TI tradisional, sehingga rentan. Perlindungan yang efektif meliputi:
- Metode pencegahan ancaman titik akhir yang aman;
- Daftar putih untuk memblokir eksekusi perangkat lunak tidak sah;
- Mekanisme pembaruan yang tidak terbatas untuk lingkungan offline atau sensitif;
- Konsumsi sumber daya sistem yang dapat disesuaikan.
Kontrol ini harus mendukung protokol industri (Modbus, DNP3) dan terintegrasi dengan lancar dengan sistem otomasi untuk menghindari gangguan operasional.
Karena jaringan OT rumit dan heterogen, penyerang dapat beroperasi tanpa terdeteksi hingga kerusakan terjadi. Solusi deteksi tingkat lanjut mengimbanginya dengan:
- Menganalisis lalu lintas jaringan melalui Deep Packet Inspection (DPI) untuk perintah kontrol yang berbahaya;
- Memanfaatkan pembelajaran mesin untuk mengidentifikasi anomali perilaku pada perangkat atau proses;
- Memantau konfigurasi untuk perubahan yang tidak sah (misalnya, logika PLC yang diubah);
- Menyediakan kemampuan deteksi dan respons yang diperluas untuk host dan jaringan.
Saat terintegrasi dengan sistem Security Information and Event Management (SIEM), kemampuan ini memungkinkan peringatan terpusat, membantu tim membedakan antara ancaman siber dan malfungsi operasional. Misalnya, pola lalu lintas yang tidak terduga dapat mengindikasikan serangan siber, atau perangkat salah konfigurasi yang memerlukan perawatan.
Dengan menyatukan kontrol perlindungan dengan pemantauan waktu nyata, organisasi dapat memperkuat sistem mereka terhadap ancaman dan dengan cepat mendeteksi risiko yang muncul.
Pendekatan ganda ini tidak hanya memenuhi standar kepatuhan (NERC CIP, IEC 62443) tetapi juga meminimalkan waktu henti (downtime), memastikan bahwa langkah-langkah keamanan justru meningkatkan dan bukan menghalangi, keandalan industri.
Audit keamanan dan kepatuhan
Untuk memastikan deteksi dan perlindungan berfungsi, organisasi harus melakukan audit keamanan secara berkala. Audit ini akan memvalidasi apakah langkah-langkah keamanan siber organisasi selaras dengan standar industri, persyaratan peraturan, dan kebijakan internal.
Di sektor industri, audit sering kali berfokus pada kerangka kerja seperti IEC 62443, NIST CSF, atau ISO 27001, yang mewajibkan kontrol khusus untuk melindungi infrastruktur penting.
Proses audit yang kuat meliputi:
- Tinjauan kebijakan untuk memastikan tata kelola keamanan siber sudah ada;
- Pengujian teknis (misalnya, pemindaian kerentanan, pemeriksaan konfigurasi);
- Analisis kesenjangan terhadap tolak ukur kepatuhan;
- Perencanaan perbaikan untuk mengatasi defisiensi.
Untuk lingkungan OT, audit juga harus menilai keamanan fisik, kontrol akses, dan risiko vendor pihak ketiga. Temuan harus didokumentasikan dan dipresentasikan kepada pimpinan eksekutif untuk menjagga investasi berkelanjutan dalam peningkatan keamanan siber.
Segmentasi jaringan untuk kontrol yang lebih ketat
Bagian terakhir adalah segmentasi jaringan (zona dan saluran). Jika dilakukan dengan baik, hal ini dapat mengisolasi sistem kritis dan membatasi pergerakan lateral jika terjadi pelanggaran.
Berdasarkan standar seperti IEC 62443, pendekatan ini mengelompokkan aset berdasarkan fungsi dan tingkat risiko (misalnya, kritis terhadap keselamatan vs. tidak penting).
Manfaat utama meliputi:
- Mengurangi permukaan serangan dengan membatasi komunikasi yang tidak perlu;
- Peningkatan pemantauan melalui penyaringan dan enkripsi lalu lintas;
- Kepatuhan terhadap peraturan industri.
Alat canggih seperti SD-WAN dan firewall yang mendukung kontrol sistem industri memungkinkan segmentasi dinamis sambil mempertahankan fleksibilitas operasional. Penyempurnaan berkelanjutan, menggunakan data lalu lintas nyata dan intelijen ancaman, memastikan arsitektur berevolusi dengan risiko yang muncul.
Bekerja dengan para ahli
Sistem OT yang diuraikan dalam artikel ini tidak diragukan lagi menambah lapisan kompleksitas lain untuk tim keamanan yang sudah kewalahan.
Di sinilah platform yang dibuat khusus, seperti solusi Extended Detection and Response (XDR) yang dirancang untuk infrastruktur penting, dapat membuat perbedaan yang berarti.
Dengan menggabungkan analisis lalu lintas tingkat jaringan dan deteksi anomali dengan perlindungan titik akhir untuk perangkat industri modern dan lama, platform seperti Kaspersky Industrial CyberSecurity (KICS) membantu organisasi menyederhanakan penerapan dan meningkatkan respons.
Bekerja dengan penyedia pihak ketiga ahli yang dapat mempercepat kematangan, memastikan keselarasan dengan praktik terbaik, dan pada akhirnya memperkuat ketahanan operasi dan infrastruktur. (Z-1)