Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

Bagaimana Transformasi Digital Membuat Pembangkit Listrik Rentan untuk Diserang

Transformasi digital teknologi operasional (OT) untuk memantau dan mengendalikan proses fisik telah memperkenalkan titik buta baru dan memperbesar lainnya, membuat sistem kontrol industri (ICS) rentan terhadap serangan negara-bangsa.

Kami telah melihat serangan teroris yang memprioritaskan melanggar pembangkit listrik daripada menargetkan daerah padat penduduk dengan persenjataan militer. Pertimbangkan serangan jaringan listrik pada bulan Desember 2015 yang membuat lebih dari 230.000 orang berada dalam kegelapan di Ukraina barat selama lebih dari enam jam. Negara itu menyalahkan Rusia atas serangan itu. Dua belas bulan kemudian, sistem tenaga listrik menjadi sasaran sekali lagi, kali ini mempengaruhi sebagian besar ibu kota Kiev. Seorang distributor listrik di Puerto Rico mengalami serangan cyber denial-of-service Juni ini, menyebabkan pemadaman listrik bagi ratusan ribu penduduk, sebelum kebakaran melanda gardu induk.

Tidak terlalu mengada-ada untuk berpikir bahwa serangan negara-bangsa dapat menyebabkan pemadaman selama berminggu-minggu di kota besar seperti New York. Faktanya, para ahli berpikir bahwa sesuatu di alam itu mungkin terjadi.

Laporan Ponemon Institute yang disponsori oleh Siemens menemukan bahwa 56% profesional keamanan OT yang disurvei melaporkan setidaknya satu serangan yang melibatkan hilangnya informasi pribadi atau gangguan di lingkungan OT mereka dalam 12 bulan terakhir.

Bagaimana jenis serangan ini menjadi begitu populer? Dan apa yang perlu dilakukan untuk mendorong lingkungan PL yang lebih aman?

Revolusi Industri Keempat

Utilitas dimodernisasi, mencari keuntungan dalam efisiensi dan produktivitas. Mencapai tujuan tersebut berarti mendigitalkan dan mengotomatisasi banyak proses yang sebelumnya dilakukan secara internal dan manual. Transisi itu terjadi begitu cepat sehingga keamanan menjadi pertimbangan.

Perombakan digital cepat dari proses industri, yang secara luas disebut sebagai Revolusi Industri Keempat membawa lebih banyak sistem dan proses online. Ini secara inheren menciptakan lebih banyak titik masuk potensial bagi pelaku ancaman, dan dengan begitu banyak industri yang melakukan ini sekaligus, ada peluang lebih besar untuk serangan yang lebih konsekuensial.

Pada dekade sebelumnya, pusat data dan mainframe yang menjalankan komponen ICS adalah “air gap”, artinya sistem TI berada di jaringan lokal, tetapi tidak terhubung ke internet. Banyak fasilitas secara keliru mengira bahwa membuat sistem mereka aman dari serangan, tetapi mereka masih rentan terhadap serangan lokal seperti serangan “bash bunny” yang dapat membahayakan sistem dengan virus melalui perangkat USB.

Ini adalah kasus di Iran ketika pembangkit listrik tenaga nuklir Bushehr diserang menggunakan worm Stuxnet. Diperkenalkan ke jaringan melalui flash drive, Stuxnet kemudian menyebar untuk menginfeksi aset lain di jaringan, seperti sentrifugal yang digunakan untuk memperkaya gas uranium.

Karena semakin banyak utilitas dan fasilitas OT berlomba untuk membuat sistem mereka online, mereka belum mengalokasikan sumber daya yang tepat untuk keamanan sebagai salah satu langkah dalam prosesnya. Semakin banyak peralatan lama yang terhubung, dan perangkat internet of things (IoT) ditambahkan, semakin besar permukaan serangan bagi aktor ancaman potensial.

Aktor Ancaman Berkembang

Memperbesar masalah keamanan yang lemah adalah cara yang semakin kreatif dan canggih di mana aktor ancaman mengeksploitasi organisasi. Faktanya, tidak selalu mereka yang menyusup ke jaringan.

Menurut studi Ponemon Institute, ancaman orang dalam mewakili sebagian besar serangan PL. Salah satu yang paling terkenal adalah pada tahun 1999 di tempat yang saat itu adalah Shire of Maroochy Australia. Seorang pekerja yang tidak puas yang mengelola pipa limbah mengundurkan diri, dan tak lama kemudian mengeksploitasi sistem melalui salinan bajakan dari perangkat lunak sistem kontrol.

Ancaman orang dalam tidak selalu merupakan karyawan yang jahat; pengguna yang lalai sering menjadi korban serangan phishing, menggunakan kata sandi yang lemah, dan mengklik tautan yang memberikan akses kepada peretas. Vektor umum lainnya adalah pihak ketiga atau kontraktor yang membuka pintu ke jaringan dan mengarah pada eksploitasi. Dalam serangan rantai pasokan Kaseya, geng ransomware REvil memperoleh akses ke ratusan perusahaan melalui pembaruan perangkat lunak. Pihak ketiga umumnya tidak aman, dan perusahaan tidak boleh berasumsi bahwa mereka aman.

Gartner telah bullish pada keamanan PL dan telah membunyikan alarm bahwa organisasi industri sedang berjuang untuk menentukan kerangka kontrol yang tepat. Gartner juga mengatakan bahwa pada tahun 2025, penyerang “akan memiliki lingkungan PL yang dipersenjatai untuk berhasil melukai atau membunuh manusia”.

Terlalu banyak perusahaan yang begitu mengakar dalam proses mereka selama beberapa dekade terakhir sehingga mereka tidak melihat peretasan, pelanggaran, dan serangan ini dari berita utama sebagai ancaman bagi diri mereka sendiri. Mereka tidak ingin memperbaiki apa yang, dalam pikiran mereka, tidak rusak. Bahkan, mereka bahkan tidak melihat potensi untuk rusak sampai rusak.

Pendekatan Baru untuk Mengamankan PL

Perusahaan membutuhkan visibilitas yang tepat ke dalam jaringan mereka dan pemahaman yang komprehensif sampai ke tingkat aset individu, termasuk bagaimana sumber daya dan pengguna tersebut terhubung satu sama lain dan jaringan secara keseluruhan. Seringkali, mereka yang akhirnya menggali detail jaringan mereka akan menemukan aset hantu yang tidak mereka sadari. Itu adalah masalah keamanan yang perlu Anda tangkap sebelum dieksploitasi.

Langkah pertama yang dapat diambil perusahaan untuk melindungi diri mereka sendiri dengan lebih baik adalah dengan mendidik karyawan tentang kebersihan keamanan yang tepat dengan pelatihan keamanan yang komprehensif. Terlalu sering perusahaan yang menyoroti keamanan melakukannya secara sembarangan, dengan slide deck cepat dan tidak ada tindak lanjut dengan karyawan mengenai pentingnya apa yang baru saja mereka pelajari.

Prioritas utama selalu adalah efektivitas dan fungsionalitas mesin OT, tetapi jika mereka diserang, apa gunanya? Mendidik karyawan tentang apa yang harus dicari dan seberapa sering terjadi serangan bisa sangat membantu.

Seorang karyawan yang jeli menghindari bencana pada Maret 2021, ketika sistem air di Oldsmar, Florida diretas dan tingkat natrium hidroksida meningkat oleh aktor ancaman ke tingkat yang berbahaya. Untungnya, seorang insinyur berada di atas situasi, melihat perubahan, dan dengan cepat menyadari bahwa itu adalah serangan dan bukan hanya kerusakan.

Pada bulan Oktober, stasiun di seluruh Iran terpaksa ditutup. Negara tersebut mengatakan bahwa serangan siber yang harus disalahkan, dan menargetkan kartu elektronik yang dikeluarkan pemerintah yang mensubsidi harga bahan bakar untuk Iran.

Untuk melindungi dari serangan seperti ini, perusahaan membutuhkan visibilitas penuh ke dalam jaringan mereka, memungkinkan mereka untuk melihat semua aset yang terhubung dan rentan. Tapi itu hanya langkah pertama. Ada alat keamanan OT komprehensif yang tersedia yang memberikan peringatan pada mesin ICS tidak hanya untuk tindakan keamanan, tetapi juga tanda bahaya produktivitas. Kontrol keamanan yang tepat akan menawarkan visibilitas dan kemampuan respons untuk jaringan OT tanpa memengaruhi operasi sehari-hari atau membuat perubahan substansial pada jaringan.

Teknologi pasif dapat memantau aktivitas tanpa memengaruhi jaringan PL sensitif dengan cara apa pun, tidak seperti platform "in-line" yang mengganggu. Platform pasif yang tepat akan mampu memenuhi throughput yang tinggi dan memastikan tingkat positif palsu yang minimal.

Memanfaatkan alat baru mungkin menakutkan bagi eksekutif PL karir yang enggan mengubah proses yang sudah terbukti, tetapi lebih baik bersiap daripada hidup dalam ketakutan akan potensi serangan yang menyebabkan kerugian luas baik bagi perusahaan maupun konsumennya.

Elad Ben-Meir adalah CEO SCADAfence.


Teknologi Industri

  1. Mengoptimalkan Transformasi Digital dalam Manufaktur CPG
  2. Bagaimana Platform IoT Industri Mendorong Transformasi?
  3. Platform Jaringan Digital:Transformasi Adalah Perjalanan
  4. Bagaimana Kekuatan Nirkabel Mengubah Manufaktur
  5. Bagaimana Cloud Analytics Dapat Mempercepat Transformasi Rantai Pasokan Digital
  6. Apa itu Transformasi Digital dalam Manufaktur?
  7. 7 Penggerak Transformasi Digital
  8. Bagaimana AI Mendukung Social Distancing untuk Transformasi Bisnis Digital
  9. Tantangan yang dihadapi OEM Minyak dan Gas dengan Transformasi Digital dan Bagaimana IIoT Membantu
  10. Transformasi Manufaktur Digital:Resolusi Tahun Baru