Laporan Tren Keamanan Teknologi Operasional Fortinet
Jakarta, Itech- Untuk lebih memahami keadaan keamanan dalam sistem teknologi operasional (OT) seiring dengan maraknya upaya transformasi digital. Fortinet baru-baru ini menerbitkan laporan penelitian yang meneliti tren keamanan untuk jaringan OT. Laporan Fortinet tersebut menganalisis data yang dikumpulkan dari jutaan perangkat Fortinet untuk membedakan status keamanan siber untuk kontrol pengawasan dan akuisisi data (SCADA) dan sistem kontrol industri lainnya (ICS).
“Analisis kami menemukan banyak serangan pada sistem OT yang tampaknya menargetkan perangkat yang lebih tua yang menjalankan perangkat lunak yang tidak ditonton, menunjukkan bahwa jaringan OT semakin menjadi sasaran serangan warisan berbasis IT yang tidak lagi efektif terhadap jaringan IT. Namun, industri secara keseluruhan, juga melacak peningkatan yang mengganggu dalam serangan OT yang dirancang khusus untuk menargetkan sistem SCADA dan ICS,”ujar Edwin Lim didampingi Vincent Liu, Regional Sales Director APAC Nozomi Networks serta Ching Beng Yue, Regional Sales Director APAC (Global & regional Accounts, OT Business Forrtinet dalam media breifing di Jakarta, Rabu (28/8).
Fitur paling mengejutkan dari laporan kami adalah bahwa sebagian besar serangan ini cenderung menargetkan bagian terlemah dari jaringan OT. Banyak dari serangan ini sering mengambil keuntungan dari kompleksitas yang disebabkan oleh kurangnya standarisasi protokol, dan semacam strategi kepercayaan implisit yang tampaknya menembus banyak lingkungan OT. Tren ini tidak terbatas pada daerah atau sektor tertentu. Aktor ancaman yang menargetkan lingkungan OT jelas tidak melakukan diskriminasi berdasarkan industri atau geografi, karena setiap vertikal dan wilayah melihat peningkatan yang signifikan dalam serangan.
Kelebihan utama dari Laporan Tren Keamanan Teknologi Operasional 2019 kami termasuk tren mengganggu yang mengeksploitasi peningkatan volume dan prevalensi pada 2018 untuk hampir setiap vendor ICS / SCADA. Dan selain serangan IT daur ulang yang dilemparkan ke perangkat OT yang tidak ditambal atau tidak diperbarui, 85% ancaman unik mendeteksi mesin target yang menjalankan OPC Classic, BACnet, dan Modbus.
Laporan Tren Keamanan Teknologi Operasional 2019 menunjukkan bahwa penjahat dunia maya dapat menggunakan ancaman berbasis IT yang sudah ada untuk menyerang sistem OT. Cukup banyak serangan yang menargetkan teknologi lama seperti aplikasi dan sistem operasi yang belum ditambal. Operasi keamanan OT secara tradisional mengandalkan kebersihan model Purdue dan isolasi yang berpasir udara dari jaringan IT untuk perlindungan. Ini berarti visibilitas dari analisis protokol dan inspeksi paket mendalam belum banyak digunakan. Itu berarti sejumlah besar serangan tampaknya berulang.
Selain itu, penjahat cyber juga menargetkan perangkat dengan menargetkan beragam protokol OT yang ada. Sementara sistem IT telah distandarisasi TCP / IP, sistem OT menggunakan beragam protokol — banyak di antaranya khusus untuk fungsi, industri, dan geografi. Ini dapat menciptakan sedikit tantangan karena manajer keamanan harus membuat sistem yang berbeda untuk mengamankan lingkungan mereka. Ini menciptakan kompleksitas dengan penawaran dan produk vendor. Dan seperti halnya serangan malware berbasis IT lama, masalah struktural ini diperburuk oleh praktik kebersihan keamanan di banyak lingkungan OT yang mungkin tidak diinginkan karena upaya transformasi digital.
Sejumlah serangan berbasis OT selama dekade terakhir telah berhasil menjadi berita utama, termasuk Stuxnet, Havex, BlackEnergy, dan Industroyer. Baru-baru ini, pengontrol Triton / Trisis bertarget sistem keselamatan instrumen (SIS). Serangan ini sangat memprihatinkan karena dalam banyak hal ini adalah serangan cyber-fisik pertama yang benar pada sistem OT. Dan mengingat fakta bahwa malware ini menargetkan sistem keamanan, hasil dari serangan semacam itu berpotensi menjadi jauh lebih buruk, berpotensi menghancurkan mesin dan mengancam nyawa. (red/ju)
Comments are closed.