
Mengapa ICS/OT memerlukan kontrol khusus dan anggaran keamanan sibernya sendiri saat ini? Karena memperlakukan keamanan ICS/OT dengan pedoman keamanan TI bukan hanya tidak efektif—tetapi juga berisiko tinggi.
Dalam domain keamanan siber yang berkembang pesat, tantangan dan kebutuhan spesifik akan keamanan Sistem Kontrol Industri (ICS) dan Teknologi Operasional (OT) sangat menonjol dibandingkan keamanan TI tradisional. Sistem rekayasa ICS/OT, yang menggerakkan infrastruktur penting seperti jaringan tenaga listrik, pemrosesan minyak dan gas, manufaktur alat berat, proses makanan dan minuman, serta fasilitas pengelolaan air, memerlukan strategi dan kontrol keamanan siber yang disesuaikan. Hal ini disebabkan oleh meningkatnya serangan terhadap ICS/OT, misi operasional unik mereka, permukaan risiko yang berbeda dibandingkan jaringan TI tradisional, dan konsekuensi keselamatan yang signifikan dari insiden dunia maya yang berdampak pada dunia fisik.
Infrastruktur penting harus dilindungi dari ancaman yang ada saat ini untuk terus mendukung keselamatan nasional dan stabilitas ekonomi. Pengendalian khusus ICS/OT dan strategi keamanan siber khusus merupakan pendekatan yang efektif dan bertanggung jawab.
Meningkatnya Ancaman Dunia Maya terhadap Lingkungan ICS/OT
Teknologi ICS, yang sangat penting bagi infrastruktur modern, semakin menjadi sasaran serangan siber yang canggih. Serangan-serangan ini, sering kali ditujukan untuk menyebabkan kerusakan fisik yang tidak dapat diperbaiki pada aset-aset teknis yang penting, menyoroti risiko sistem yang saling terhubung dan digital. Insiden baru-baru ini seperti TRISIS, CRASHOVERRIDE, Pipedream, dan Fuxnet menunjukkan evolusi ancaman dunia maya dari sekedar gangguan menjadi peristiwa yang berpotensi menimbulkan bencana, yang diatur oleh kelompok yang disponsori negara dan penjahat dunia maya. Para pelaku ini tidak hanya menargetkan keuntungan finansial namun juga hasil-hasil yang mengganggu dan tindakan peperangan, yang memadukan serangan siber dan fisik. Selain itu, Ransomware yang dioperasikan manusia dan ransomware ICS/OT yang ditargetkan menimbulkan kekhawatiran yang meningkat dalam beberapa waktu terakhir.
Dalam hal memanfaatkan kontrol khusus ICS/OT untuk mendeteksi ancaman terhadap infrastruktur penting kami, data terbaru dari Survei Keamanan Siber SANS ICS/OT tahun 2024 mengungkapkan bahwa hanya 31% responden yang memiliki SOC (Pusat Operasi Keamanan) yang mencakup kemampuan khusus untuk ICS /OT, yang sangat penting untuk respons insiden yang efektif dan pemantauan sistem yang berkelanjutan.
Dengan demikian, infrastruktur penting, yaitu sistem rekayasa yang kita andalkan yang membentuk, menggerakkan, dan memberdayakan dunia kita, sebaiknya memanfaatkan deteksi dan visibilitas ancaman khusus ICS/OT, mengendalikan dengan anggaran khusus ICS untuk melindungi sistem rekayasa yang mengoperasikan sistem kita. cara hidup modern.
Mengevaluasi Pengeluaran dan Risiko Keamanan Siber ICS/OT
Mungkin terdapat ketidakseimbangan yang berisiko dalam alokasi anggaran keamanan di beberapa organisasi ICS/OT. Dapat dipahami, dan memang demikian, bahwa selama beberapa dekade terakhir, pendanaan keamanan hampir sepenuhnya didedikasikan untuk teknologi TI dan jaringan TI karena serangan tradisional yang menggunakan vektor tradisional pada sistem pendukung tradisional. Namun, lanskap ancaman telah berubah karena interkonektivitas. Saat ini, jaringan TI dan Internet menimbulkan risiko yang jauh lebih tinggi terhadap lingkungan ICS/OT yang terhubung dibandingkan risiko yang dihadapi lingkungan ICS/OT dan teknik beberapa dekade yang lalu.
Faktanya, data dari Laporan Keamanan Siber ICS/OT SANS State tahun 2024 menunjukkan bahwa 46% serangan terhadap lingkungan ICS/OT bersumber dari gangguan pada jaringan pendukung TI yang memungkinkan adanya ancaman terhadap ICS/OT, sehingga berdampak pada jaringan dan operasional.
Hal ini mengkhawatirkan mengingat sifat kompleks dari ancaman ICS dan dampak multi-sektor yang parah yang mungkin timbul dari serangan siber yang terkoordinasi di sektor infrastruktur penting, seperti sektor ketenagalistrikan. Selain itu, serangan terhadap ICS/OT dapat menimbulkan konsekuensi serius terhadap lingkungan dan keselamatan manusia.
Mengevaluasi Kontrol Keamanan Siber ICS/OT
Mungkin ada penerapan kontrol keamanan yang berisiko di ICS/OT, jika kontrol tersebut berpusat pada TI. Meskipun mempunyai peran penting, banyak sistem ICS/OT yang masih kurang terlindungi di beberapa bidang, seperti kontrol keamanan yang ditujukan untuk lingkungan ICS/OT dan respon insiden. Misalnya, penelitian dari Laporan Keamanan Siber SANS ICS/OT tahun 2023 mengungkapkan bahwa hanya 52%
Fasilitas-fasilitas ini mempunyai rencana tanggap insiden ICS/OT yang dilaksanakan secara rutin dan berbasis rekayasa.
Langkah-langkah keamanan TI tradisional, ketika diterapkan pada lingkungan ICS/OT, dapat memberikan rasa aman yang salah dan mengganggu operasi dan keselamatan teknis. Oleh karena itu, penting untuk mempertimbangkan dan memprioritaskan Lima Kendali Kritis Keamanan Siber ICS SANS. Laporan resmi yang tersedia secara gratis ini menguraikan lima kontrol penting yang paling relevan untuk strategi keamanan siber ICS/OT yang dapat disesuaikan dengan model risiko organisasi dan memberikan panduan untuk menerapkannya.
Penting juga untuk dicatat bahwa menggunakan salah satu dari Lima Kontrol Kritis Keamanan Siber ICS – Pemantauan Visibilitas Jaringan ICS sebagai contoh – memiliki manfaat yang jauh lebih dari sekadar terkait keamanan. Misalnya, organisasi yang sudah matang menyebutkan manfaat utama dari pengendalian ini dalam bidang-bidang berikut sebagai kontribusi langsung terhadap keselamatan dan teknis di seluruh bidang:
- Analisis lalu lintas industri yang aman dan pasif untuk mengidentifikasi aset teknik untuk membangun inventaris aset ICS/OT
- Kemampuan pemecahan masalah teknik
- Analisis lalu lintas industri yang aman dan pasif untuk mengidentifikasi kerentanan sistem rekayasa
- Kemampuan respons insiden spesifik yang didorong oleh industri dan teknik
- Memenuhi persyaratan kepatuhan
Peluang Penataan Kembali yang Strategis
Penting untuk mengevaluasi kembali risiko, dampak, anggaran, dan pengendalian ICS/OT untuk melindungi apa yang membuat organisasi ICS menjadi sebuah bisnis – yaitu sistem rekayasa dan pengoperasian teknologi. Lingkungan ICS/OT dalam banyak kasus tidak cocok untuk memanfaatkan kontrol keamanan TI tradisional, karena kontrol keamanan TI tradisional lebih banyak menimbulkan masalah daripada manfaat.
Dengan menyelaraskan pengeluaran keamanan dengan fungsi penting yang mendorong bisnis di organisasi ICS dan infrastruktur penting—misalnya, teknologi operasional di Purdue Level 1 hingga Level 3.5—organisasi dan utilitas dapat meningkatkan keamanan agar beroperasi lebih aman dan efisien di ICS saat ini. / Lanskap ancaman dunia maya OT.
- Analis kepemimpinan dan taktis di utilitas sektor infrastruktur kritis ICS/OT dapat memverifikasi dan/atau menerapkan Kontrol Kritis Keamanan Siber SANS Lima ICS yang diprioritaskan berdasarkan ancaman.
- Analis taktis dapat menghadiri kursus ICS515 saya – pelatihan respons dan visibilitas insiden ICS/OT teknis selama 6 hari pada bulan Februari ini di acara SANS New Orleans Didukung oleh Keamanan ICS.
- Bergabunglah dengan rekan-rekan industri, instruktur ahli SANS, dan praktisi untuk lokakarya langsung dan pelatihan keamanan ICS/OT di KTT Keamanan ICS Tahunan ke-20 di Orlando pada tanggal 15-17 Juni mendatang.
Tentang Penulis
Dean Parsons adalah pakar keamanan ICS/OT terkenal dengan pengalaman lebih dari 20 tahun di bidangnya. Sebagai tokoh terkemuka di SANS, Dean telah mengabdikan karirnya untuk memajukan postur pertahanan infrastruktur penting di semua sektor di seluruh dunia.
Bergabunglah dengan Dean di kelas ICS515 di New Orleans, Orlando, San Diego, atau waktu yang tepat lainnya pada tahun 2025 untuk pertahanan keamanan siber taktis ICS/OT, dan terhubung dengannya serta pakar ICS/OT lainnya di KTT SANS ICS HUT ke-20 tahun ini pada bulan Juni 2025 di Orlando.