Kita semua pasti sudah mengenal istilah Information Technology (IT), yang erat kaitannya dengan komputer, pemrosesan, dan penyimpanan data. Namun, di dunia industri, ada juga istilah Operations Technology (OT) yang lebih fokus pada perangkat keras dan aplikasinya untuk mengendalikan komponen dalam menjalankan proses operasional. Selama bertahun-tahun, OT banyak dilakukan secara manual hingga akhirnya perlahan-lahan terintegrasi dengan IT.

Contoh-contoh Sistem OT

Ada banyak sistem OT yang mungkin Anda familiar, diantaranya:

  1. Supervisory Control and Data Acquisition Systems (SCADA)
    Sistem SCADA mengambil data dari sensor dan sistem input/output yang tersebar pada area operasional. Dari informasi yang didapat, perintah dikirimkan ke endpoint untuk mengeksekusi suatu proses. Sistem ini cukup sering ditemukan pada jaringan KRL, jaringan listrik dan aliran pipa.
  2. Distributed Control Systems (DCS)
    DCS dipakai untuk pengendalian dan pemantauan proses secara tersentral. Kalau SCADA cakupannya sangat luas, mengatur perpindahan dari satu titik ke titik lain. Sedangkan DCS lebih ke pengendalian proses yang berulang-ulang. Cukup sering dipakai pada proses manufaktur dan penyulingan, dimana kestabilan proses sangat dibutuhkan.
  3. Sistem Medis
    Mungkin belum banyak yang tahu, banyak peralatan medis di rumah sakit saling terkoneksi agar dapat mengatur atau memonitor secara tersentral. Contohnya alat MRI, pompa infus, EKG/ECG dan lain-lain.
  4. Manajemen Gedung
    Didalam gedung, banyak komponen yang dikendalikan secara tersentral. Sebagai contoh, sistem ventilasi dan pengaturan suhu (HVAC), akses pintu, sistem lift atau kamera CCTV.

Perbedaan Keamanan IT dan OT

Kedua istilah ini bisa dibilang berasal dari dua dunia yang berbeda. OT lebih terfokus pada industri, dengan teknologi yang mendukung proses operasional dan produksi. Mungkin anda bisa membayangkan kapan satu mesin harus berjalan, kapan kran pipa harus dibuka atau kapan harus memindahkan satu barang dari mesin A ke mesin B. Semua itu diatur secara terpusat agar berjalan efektif dan efisien. Jika ada kegagalan dalam satu proses, bisa berdampak pada tujuan akhir. Dalam beberapa kasus, kegagalan ini bisa menimbulkan insiden fatal, seperti korban jiwa atau kerugian fisik. Meskipun jarang terjadi, dampaknya sangat besar. Itulah mengapa OT sangat mengutamakan keamanan, dan semua orang yang terlibat didoktrin sejak awal untuk selalu berhati-hati dan mengutamakan keselamatan diri sendiri, orang lain, dan seluruh fasilitas.

Di sisi lain, keamanan IT lebih fokus pada perlindungan data dan pergerakannya, memastikan data atau informasi rahasia tidak dicuri, diubah, atau diakses tanpa izin. Gangguan pada akses atau transmisi data dari titik A ke titik B bisa menyebabkan gangguan proses atau kerugian finansial. Karena IT selalu diperbarui secara rutin, titik kerentanannya pun terus berubah. Teknik penyerangan juga bervariasi, sehingga pengamanan IT harus dilakukan secara konstan. Sayangnya, banyak pengguna IT tidak teredukasi dengan baik, menjadikan mereka titik lemah dalam serangan.

Beda Keamanan OT dan IT

Resiko Keamanan OT

Jauh sebelum era internet, OT memiliki resiko serangan dari luar yang sangat kecil. Serangan lebih ke arah serangan fisik, menjadikan keamanan OT hanya berupa sterilisasi area. Tapi begitu era "komputer" tiba, sistem OT mulai terhubung dalam satu jaringan untuk mempermudah pengendalian dan pemantauan. Agar tetap aman, jaringan dibuat terisolasi dari jaringan lain dan internet. Resiko masih terbilang kecil, berupa serangan dari dalam.

Seiring berjalannya waktu, transformasi digital mulai menggantikan proses tradisional untuk membuat sistem OT lebih produktif, efisien dan hemat biaya. Untuk mencapai tujuan ini, analisis big data dan integrasi sistem enterprise diadopsi agar pengaturan dari hulu ke hilir bisa dilakukan dengan lebih baik. Ini berarti, sistem IT semakin banyak terintegrasi ke dalam OT, yang sayangnya juga meningkatkan risiko kerentanan terhadap akses yang tidak diinginkan. Dari sistem yang dulunya sepenuhnya terisolasi, kini menjadi sistem yang hampir mustahil untuk diisolasi sepenuhnya.

Yang menjadi permasalahan, lifespan peralatan pada sistem OT sangat panjang dan jarang ada pembaharuan, terutama dari sisi perangkat lunak. Akibatnya banyak yang masih menggunakan sistem operasi dan aplikasi yang sudah tidak ditunjang oleh si pembuat aplikasi. Begitu sistem ini terekspos "dunia luar", maka akan menjadi rentan terhadap serangan.

Tantangan lainnya adalah tidak banyak orang yang ahli di kedua bidang, IT dan OT. Orang IT yang memiliki pengetahuan dibidang pemrosesan dan pengamanan data belum tentu mengerti alur proses OT yang condong ke arah teknik. Sedangkan yang ahli di bidang OT banyak yang sangat awam di bidang IT. Ini menunjukkan perlunya kerja-sama antara profesional dari kedua bidang agar dapat mengamankan sistem tanpa berefek kepada efisiensi dan produksi.

Sinergi OT dan IT

Jenis Ancaman OT

Seperti yang dijelaskan diatas, awalnya ancaman OT hanyalah ancaman dari dalam, baik itu orang luar yang masuk ke dalam area OT atau pegawai internal yang melakukan serangan. Tapi begitu sudah terintegrasi dengan IT maka ancaman eksternal menjadi resiko baru. Sistem keamanan diperlukan agar tidak terjadi serangan IT dari luar dan berefek pada proses OT. Berikut adalah contoh serangan yang dapat terjadi pada sistem OT:

  1. Malware/Ransomware
    Baik itu menggunakan phishing, social engineering atau kerentanan pada OS dan jaringan untuk dapat mengakses OT sistem, serangan malware sangat berbahaya. Begitu malware berhasil masuk ke dalam jaringan OT maka banyak hal yang dapat dilakukan untuk mengganggu proses OT atau mencuri/memodifikasi data. Jenis serangan ini yang paling sering terjadi. Mungkin Anda masing ingat dengan Stuxnet yang menyerang SCADA pada reaktor nuklir milik Iran. Malware ini menyebar melalui USB drive, menyebabkan kerusakan fisik dengan menyerang sistem pompa air dan memberikan data yang salah ke operator.
  2. Denial of Service (DoS) dan Distributed Denial of Service (DDoS) Attack
    Serangan ini membuat lalu lintas jaringan menjadi padat hingga mengganggu transmisi data dan membuat OT tidak dapat berjalan dengan baik.
  3. Serangan Supply Chain
    Kebanyakan OT dibangun atau dipelihara oleh supplier eksternal. Supplier bisa menjadi titik lemah apabila mereka lalai dalam menguatkan keamanan sistem mereka dan terkena serangan malware yang dapat mencuri data ataupun menularkan ke jaringan OT. Jenis serangan ini pernah terjadi pada Danish State Railways, operator kereta di Denmark, pada tahun 2022. Insiden terjadi pada Supeo, supplier sistem aplikasi masinis yang mengharuskan mereka untuk menghentikan server selama beberapa waktu dan mengganggu jadwal kereta selama beberapa jam.

Mitigasi Serangan

Sinergi antara OT dan IT membuat masing-masing menjadi titik rentan untuk menyerang satunya. Penjahat siber berusaha untuk mengakses sistem IT untuk menyerang sistem OT. Tapi pada skenario lain, mereka berusaha untuk mengakses sistem OT agar bisa menyerang sistem IT. Ada banyak solusi pengamanan yang bisa diimplementasikan tapi harus disesuaikan dengan kondisi di lapangan. Mungkin untuk best practice-nya, hal berikut dapat dilakukan:

  • Visibility: Memantau setiap perangkat yang ada di dalam jaringan, mengetahui letaknya dan dapat mendeteksi apabila ada perangkat baru yang terkoneksi atau tidak terkonfigurasi dengan benar. Alarm dan notifikasi harus diaktifkan jika ada perubahan konfigurasi ataupun peningkatan/penurunan nilai mendekati batas.
Jenis-jenis alarm
  • Threat Detection: Sistem yang dapat mendeteksi adanya anomali pada lalu lintas jaringan. Semakin cepat terdeteksi akan semakin baik.
  • Zero Trust: Menerapkan kebijakan kontrol akses. Pada dasarnya, akses yang diberikan kepada semua orang atau perangkat adalah akses minimal (Just-enough access) dan selalu membutuhkan verifikasi ketat setiap kali melakukan akses.
  • Regular Update: Selalu lakukan pembaharuan sistem, terutama sistem operasi, firmware dan aplikasi. Melakukan pembaharuan ini pun harus berhati-hati dan terencana dengan baik untuk meminimalkan gangguan.
  • Pengamanan di setiap lapisan: Baik itu pengamanan fisik ataupun pengamanan pada end point dan jaringan seperti antivirus, firewall, protokol, enkripsi data, dll. Segmentasi jaringan juga dapat dipertimbangkan untuk mempersulit penyerang/malware mengakses seluruh sistem.
  • Pengaplikasian standar keamanan OT: Berikut standar yang paling banyak dipakai menurut suvery SANS OT/ICS Cybersecurity 2019.
Standar Keamanan OT

Menggabungkan OT dengan IT tidak bisa dihindari. Meskipun lebih aman ketika terpisah, penggabungan keduanya memberikan keuntungan besar. Efisiensi dan pemaksimalan produksi menjadi alasan utama, terutama jika bisa memanfaatkan teknologi terkini seperti Artificial Intelligence dan pembelajaran mesin. Diharapkan, dengan berkembangnya teknologi, proses mengamankan OT dan IT juga akan semakin efisien.