- Perusahaan harus ngelakuin inventarisasi tool remote access di jaringan mereka.
- Perusahaan harus ngeluarin tool remote access yang enggak aman dan bikin standar keamanan.
- Perusahaan perlu berinvestasi di teknologi keamanan siber dan pelatihan karyawan.
pibitek.biz -Bayangin deh, sistem kontrol industri dan teknologi operasional (OT) yang ngatur mesin-mesin canggih, sistem produksi, bahkan infrastruktur penting kayak kilang minyak dan pembangkit listrik, eh, ternyata gampang banget ditembus sama hacker. Kenapa? Karena banyaknya pintu belakang alias remote access tools yang dibiarin gentayangan di jaringan, dan ini bukan sekadar ancaman biasa, lho. Ancaman ini bisa menyebabkan kerugian besar, baik untuk bisnis maupun untuk negara. Permintaan akses jarak jauh ke sistem industri makin tinggi, tapi keamanan jaringannya tetep dibiarin amburadul.
2 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan 2 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan
3 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran 3 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran
Gimana enggak, banyak banget perusahaan yang asal-asalan pasang berbagai macam software buat akses remote, dan ujung-ujungnya malah ngundang hacker buat main ke jaringan mereka. Akibatnya, sistem kontrol industri yang seharusnya aman dan terjaga, malah jadi mudah diintip dan dimanipulasi. Tim peneliti keamanan siber Claroty, Team82, menemukan fakta mengejutkan: dari 50.000 perangkat yang dipantau di jaringan industri, 55% di antaranya punya 4 atau lebih alat remote access tools, dan bahkan 33% punya 6 atau lebih.
Wow, ada juga yang sampai pakai 16 tools sekaligus! Kebayang kan, betapa kompleks dan kacau balau jaringan mereka. Kondisi ini menunjukkan betapa seriusnya masalah keamanan siber di sektor industri. Perusahaan-perusahaan di berbagai industri jadi korban, mulai dari farmasi, barang konsumsi, makanan dan minuman, otomotif, minyak dan gas, pertambangan, dan manufaktur. Sektor-sektor penting ini jadi makin rentan kena serangan. Bayangkan, jika serangan siber terjadi di sektor makanan dan minuman, bisa-bisa terjadi kontaminasi makanan, dan jika terjadi di sektor minyak dan gas, bisa-bisa terjadi gangguan pasokan energi.
Jelas banget, semakin banyak pintu belakang yang terbuka, semakin besar peluang hacker buat masuk dan bikin ulah. Enggak cuma sistem komputernya yang kena, tapi juga aset fisik dan infrastruktur yang dikontrolnya. Bayangin kalo sistem di kilang minyak atau pembangkit listrik dihack, bisa-bisa negara ini gelap gulita dan kekurangan bahan bakar. Keadaan ini akan menimbulkan kerugian ekonomi dan sosial yang besar, dan bisa mengganggu stabilitas nasional. Yang lebih bikin pusing, Team82 menemukan bahwa 79% perusahaan menggunakan lebih dari 2 tool remote access yang standar keamanannya masih rendah.
Sayang banget, banyak tool yang kurang aman, bahkan enggak punya fitur dasar keamanan kayak multi-faktor authentication (MFA), audit, atau kontrol akses berbasis peran. Maklumlah, banyak alat remote access yang sudah usang, enggak terawat, dan jarang di-update. Kondisi ini memamerkan bahwa banyak perusahaan yang masih mengabaikan pentingnya keamanan siber dan memilih untuk menghemat biaya. Hacker udah lama banget memanfaatkan kelemahan tool remote access ini. Banyak banget serangan besar yang berhasil karena hacker memanfaatkan celah di tool remote access yang enggak dikonfigurasi dengan benar.
Contohnya, serangan ransomware terhadap Colonial Pipeline di tahun 2021 dan serangan terhadap Change Healthcare di awal tahun ini. Serangan-serangan ini menunjukkan bahwa hacker semakin canggih dan berani dalam melancarkan serangan. Sebenarnya, dari tahun 2020, para pakar keamanan siber udah ngingetin tentang bahaya serangan terhadap tool remote access kayak TeamViewer dan RMS. Bahkan, tahun 2023, CISA dan NSA ngeluarin peringatan kalau hacker lagi gencar nyerang sistem manajemen jarak jauh kayak AnyDesk buat ngebobol lembaga pemerintahan.
Peringatan ini menunjukkan bahwa pemerintah dan para pakar keamanan siber sudah menyadari betapa besarnya ancaman siber, dan mereka berusaha keras untuk mencegahnya. Peringatan itu ternyata bener. Tahun 2023, hacker kepergok lagi nyoba pasang malware XMRing cryptominer menggunakan TeamViewer. Awal tahun 2024, ransomware LockBit 3.0 juga nyoba ngebobol sistem lewat TeamViewer. Bulan Februari 2024, sistem produksi AnyDesk kena hack, dan semua izin keamanannya dicabut. Serangan-serangan ini menunjukkan bahwa hacker semakin gencar menggunakan tool remote access sebagai pintu masuk untuk melancarkan serangan siber.
Ironisnya, operator jaringan industri kayaknya masih bingung mau ngelakuin apa buat ngelindungin diri. Banyaknya tool remote access yang bertebaran di mana-mana membuat mereka kewalahan ngatur dan mengamankannya. Setiap tool punya kelemahan sendiri, dan seringkali enggak dilengkapi fitur keamanan dasar kayak MFA, audit, dan session recording. Kondisi ini menunjukkan bahwa perusahaan-perusahaan industri masih belum memiliki strategi yang matang dalam menghadapi ancaman siber. Perusahaan juga masih kesulitan memantau, mendeteksi, dan mengontrol semua tool remote access yang dipake.
Akibatnya, banyak tool yang dibiarin enggak aman, settingannya kacau, dan aturannya enggak konsisten. Kondisi ini memamerkan bahwa sistem keamanan siber di banyak perusahaan masih belum terintegrasi dan terkoordinasi dengan baik. Nggak heran, mengelola semua tool remote access dan hardware yang ada di baliknya itu mahal banget. Biaya yang besar ini menjadi salah satu kendala bagi banyak perusahaan untuk meningkatkan keamanan siber. Solusi? Pertama, perusahaan harus ngelakuin inventarisasi semua tool remote access yang ada di jaringan mereka.
Ini penting buat ngeidentifikasi berapa banyak dan jenis tool yang dipake buat akses ke aset dan sistem kontrol industri. Inventarisasi ini akan membantu perusahaan untuk memahami dengan jelas apa saja yang perlu mereka amankan. Kedua, perusahaan harus ngeluarin tool yang enggak memenuhi standar keamanan dasar. Kalo masih ada tool yang punya kelemahan keamanan, atau enggak punya fitur keamanan penting kayak MFA, harus dihilangin atau dikurangi penggunaannya. Langkah ini akan mengurangi risiko serangan siber dan meningkatkan keamanan jaringan.
Ketiga, perusahaan harus bikin standar keamanan yang sama di seluruh rantai pasokan. Enggak cuma itu, perusahaan juga harus ngatur dan ngontrol penggunaan tool remote access yang terhubung ke sistem industri. Ini penting buat ngejamin konsistensi aturan keamanan dan ngebantu perusahaan ngembangin aturan keamanan sesuai kebutuhan. Dengan memiliki standar keamanan yang terpadu, perusahaan akan lebih mudah mengelola dan mengamankan jaringan mereka. Perusahaan juga harus menerapkan strategi yang terintegrasi dan terkoordinasi dalam mengelola keamanan siber.
Strategi ini harus mencakup semua aspek keamanan, mulai dari inventarisasi aset hingga kontrol akses. Perusahaan juga harus bekerja sama dengan vendor dan partner untuk meningkatkan keamanan siber. Salah satu strategi yang bisa diterapkan adalah Zero Trust Security. Strategi ini mengharuskan perusahaan untuk memverifikasi setiap akses ke jaringan, tidak peduli siapa penggunanya. Strategi ini akan membantu perusahaan untuk meminimalkan risiko serangan siber. Perusahaan juga harus berinvestasi dalam teknologi keamanan siber yang canggih.
Teknologi ini akan membantu perusahaan untuk mendeteksi dan menanggapi serangan siber dengan lebih efektif. Perusahaan juga harus berinvestasi dalam pelatihan dan edukasi untuk meningkatkan kesadaran dan pengetahuan karyawan tentang keamanan siber. Selain itu, perusahaan juga perlu menjalin kerja sama dengan badan keamanan siber, seperti BSSN di Indonesia. Kerja sama ini akan membantu perusahaan untuk mendapatkan informasi terkini tentang ancaman siber dan strategi untuk mengatasinya. Menjelajahi dunia siber, memang jadi kebutuhan di era digital.
Namun, penting untuk diingat bahwa dengan semakin canggihnya teknologi, semakin canggih pula para hacker dalam melancarkan serangan siber. Perusahaan harus lebih proaktif dalam mengamankan jaringan mereka, dan tidak boleh lagi mengabaikan ancaman siber.