Hitachi Energy Hadapi Kerentanan Sistem Daya SCADA



Hitachi Energy Hadapi Kerentanan Sistem Daya SCADA - credit: darkreading - pibitek.biz - Upgrade

credit: darkreading


336-280
TL;DR
  • Hitachi Energy temukan kerentanan kritis di sistem daya SCADA.
  • Kerentanan ini bisa membuka celah bagi serangan siber berbahaya.
  • Hitachi Energy desak pengguna upgrade ke versi terbaru segera.

pibitek.biz -Hitachi Energy, perusahaan teknologi terkemuka yang dikenal dengan solusi inovatifnya di bidang energi, tengah menghadapi tantangan serius yang mengancam keamanan sistem daya SCADA-nya. Perusahaan ini tengah menghadapi gelombang kekhawatiran setelah ditemukannya sejumlah kerentanan kritis pada produk MicroSCADA X SYS600 yang digunakan untuk memantau dan mengontrol sistem daya. Kerentanan ini dapat membuka celah bagi serangan siber yang berpotensi merugikan dan mengganggu kinerja sistem yang vital bagi berbagai infrastruktur penting.

Hitachi Energy dengan segera mengeluarkan seruan kepada para pengguna produk MicroSCADA X SYS600 untuk segera melakukan upgrade ke versi terbaru guna mengatasi sejumlah kerentanan kritis yang bisa mengancam keamanan sistem. Kerentanan ini sangat penting karena sistem MicroSCADA X SYS600 memegang peran penting dalam dunia energi, mengontrol dan memantau berbagai infrastruktur penting seperti jaringan listrik, industri proses, pusat data, pelabuhan laut, rumah sakit, jalur kereta api, dan bahkan bandara. Kerentanan ini bisa mengakibatkan serangan yang mengganggu kerahasiaan, integritas, dan ketersediaan sistem.

Sistem MicroSCADA X SYS600 merupakan teknologi canggih yang memungkinkan kontrol dan pemantauan peralatan primer dan sekunder di gardu induk transmisi dan distribusi. Hitachi Energy mendesak pengguna untuk segera mengupgrade ke versi terbaru 10.6, dan menegaskan bahwa mereka belum mendeteksi adanya eksploitasi terhadap kerentanan ini di alam liar. Namun, hal ini tidak bisa dianggap enteng. Sistem seperti MicroSCADA X SYS600 menjadi target empuk bagi para penyerang yang ingin mengganggu atau merusak pasokan daya.

Hitachi Energy, dalam upaya pencegahan dan mitigasi, telah mengidentifikasi lima kerentanan dalam sistem MicroSCADA X SYS600, dengan empat di antaranya dinilai sangat serius dan kritis. Serangan siber yang mengincar sistem daya bukanlah hal baru. Banyak contoh serangan siber yang mengincar sistem daya di berbagai negara, terutama di Ukraina, yang diyakini dilakukan oleh aktor Rusia. Kerentanan yang ditemukan oleh Hitachi Energy diidentifikasi dengan kode CVE-2024-4872; CVE-2024-3980; CVE-2024-3982; CVE-2024-7940; dan CVE-2024-7941.

Empat dari kerentanan ini memiliki peringkat keparahan 8,2 atau lebih tinggi pada skala CVSS 10 poin. Dalam salah satu serangan, kelompok Sandworm Rusia diduga telah menggunakan server MicroSCADA yang diretas untuk mengirim perintah ke unit terminal jarak jauh di sebuah gardu induk, menyebabkan pemadaman listrik di Ukraina menjelang serangan rudal Rusia. Bahkan seorang eksekutif Hitachi Energy sendiri pernah mengumumkan bahwa gardu induk digital menjadi sasaran utama serangan siber karena potensi kerusakan yang ditimbulkan.

CVE-2024-4872 dan CVE-2024-3980 dinilai sebagai yang paling kritis, dengan skor kerentanan mendekati maksimal 9,9 dari 10,0. CVE-2024-4872 memungkinkan serangan injeksi SQL karena kegagalan produk dalam memvalidasi kueri pengguna. Sementara itu, CVE-2024-3980 merupakan kerentanan injeksi argumen yang dapat dimanfaatkan penyerang untuk mengakses atau memodifikasi file sistem dan file aplikasi penting lainnya pada sistem yang terpengaruh. CVE-2024-3982 (skor CVSS 8,2) merupakan kerentanan bypass autentikasi yang memungkinkan pencurian sesi.

Namun, untuk melakukan serangan ini, penyerang harus memiliki akses lokal ke mesin tempat MicroSCADA X SYS600 yang rentan diinstal dan mengaktifkan pencatatan sesi. Hitachi menyatakan bahwa pencatatan sesi tidak diaktifkan secara default dan hanya pengguna dengan hak administrator yang dapat mengaktifkannya. CVE-2024-7940 (skor CVSS 8,3) terkait dengan kurangnya autentikasi untuk fungsi penting yang mengekspos layanan lokal ke semua layanan jaringan tanpa autentikasi. Kerentanan ini dapat memberikan penyerang akses yang tidak sah ke sistem dan memungkinkan mereka untuk melakukan berbagai tindakan berbahaya, seperti memodifikasi konfigurasi sistem, mencuri data sensitif, atau bahkan merilis serangan ransomware.

Terakhir, CVE-2024-7941, kerentanan yang memungkinkan pengalihan pengguna ke situs web berbahaya atau URL yang dikendalikan penyerang, merupakan ancaman dengan tingkat keparahan yang relatif rendah dengan skor CVSS 4,3. "Dengan memodifikasi nilai URL ke situs web berbahaya, penyerang dapat berhasil melancarkan penipuan phishing dan mencuri kredensial pengguna", jelas Hitachi. Kerentanan ini merupakan bukti bahwa sistem energi menjadi target utama serangan siber. Meningkatnya ketergantungan pada teknologi digital di berbagai sektor, termasuk sektor energi, telah membuat infrastruktur vital seperti sistem daya SCADA rentan terhadap serangan.

Sistem daya yang terhubung ke internet rentan terhadap serangan dan perlu dijaga dengan ketat untuk mencegah kerusakan yang besar. Setiap upaya untuk meningkatkan keamanan sistem daya, baik melalui upaya mitigasi kerentanan maupun peningkatan kesadaran keamanan siber, akan berdampak positif dalam menjaga stabilitas dan ketahanan infrastruktur penting bagi kehidupan manusia. Kejadian ini mengingatkan kita akan pentingnya keamanan siber di era digital. Menghindari serangan siber yang menargetkan sistem daya merupakan tanggung jawab bersama.

Serangan siber yang sukses dapat menyebabkan pemadaman listrik yang meluas, gangguan pada layanan penting, dan kerugian ekonomi yang signifikan. Penting bagi para vendor teknologi, operator jaringan, dan pengguna akhir untuk bekerja sama dalam membangun pertahanan siber yang kuat. Hal ini dapat dilakukan melalui peningkatan investasi dalam penelitian dan pengembangan teknologi keamanan siber, peningkatan pelatihan dan kesadaran bagi para profesional keamanan siber, serta kolaborasi yang lebih erat antara berbagai pihak terkait.