ArenaLTE.com - OT adalah segmen jaringan kritis yang digunakan oleh bisnis produksi barang atau bisnis yang berurusan dengan proses fisik. Beberapa contohnya yaitu industri manufaktur, bahan kimia, minyak dan gas, pertambangan, transportasi, dan logistik dimana semuanya menggunakan teknologi khusus untuk menjalankan hal-hal seperti lantai perakitan, lapangan produksi, dan jaringan energi. Kontrol, pemantauan, dan pengelolaan sistem ini telah secara progresif diotomatiskan selama beberapa dekade terakhir, dan sistem khusus yang melakukan tugas-tugas ini disebut Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA), atau hanya OT.
 
Teknologi Informasi (IT) perusahaan, serta dari internet, dan seringkali dipisahkan oleh air gap. Mereka bahkan biasanya dikelola oleh staf operasi IT. Lantai produksi dapat menghasilkan jutaan dolar per jam bagi perusahaan, dan komunitas bergantung pada infrastruktur penting yang menyediakan hal-hal seperti air bersih dan energi. Ketika sistem ini mati, bahkan untuk beberapa menit, dapat menelan biaya ratusan ribu dolar dan bahkan membahayakan pekerja dan masyarakat sekitar.  
 
Sederhananya, TI adalah tentang mengelola data, OT adalah tentang membuat barang. Dan karena sistem OT ini benar-benar terisolasi, dunia OT merasa kebal terhadap peretasan yang telah menjadi fakta kehidupan lingkungan.
 
Serangan dunia maya pada sistem ini, dan infrastruktur OT secara umum telah meningkat, dan menyebabkan kerusakan yang nyata. Kami mungkin dapat menentukan tanggal serangan OT pertama ke Stuxnet satu dekade lalu. Ini benar-benar sistem air gap - artinya tidak memiliki konektivitas ke jaringan eksternal - tetapi tetap saja dilanggar. Pada 2017, ransomware NotPetya mengganggu produksi dan menutup kantor. Di tahun yang sama, malware Trisis / Triton ditujukan untuk merusak instrumentasi keselamatan di peralatan produksi minyak dan gas. Dan tahun 2020 telah terlihat munculnya Ekans, atau Snake ransomware, yang secara khusus menargetkan sistem ICS.
 
Pertama, tidak pernah benar bahwa air gap menghasilkan keamanan murni, meskipun isolasi memang membuat sistem OT lebih sulit untuk diretas. Mendapatkan akses fisik selalu dimungkinkan melalui alat rekayasa sosial, seperti meninggalkan stik USB yang terinfeksi di tempat parkir, atau bahkan hanya berjalan di pintu dengan papan klip, topi pelindung, dan suasana percaya diri.
 
Kedua, jika Anda merasa lingkungan OT Anda memiliki air gap, Anda mungkin salah. Akses pemeliharaan ke mesin industri, pembaruan jarak jauh alat ICS, atau pembaruan firmware jarak jauh semuanya meninggalkan potensi pintu belakang ke lingkungan OT yang mungkin bahkan tidak Anda sadari.
 
Tapi yang paling penting, jaringan IT dan OT bersatu, mengekspos OT untuk serangan melalui dunia IT. Menggabungkan data dengan produksi memungkinkan bisnis merespons lebih cepat terhadap perubahan pasar dan mengelola serta mengontrol sistem dari jarak jauh. Tetapi keuntungan bisnis ini memiliki risiko yang nyata. Malware baru yang ditujukan khusus untuk peralatan OT menggunakan komponen pengintaian dan pengiriman yang mengeksploitasi lingkungan TI dan koneksi jaringannya untuk mendapatkan akses ke sistem kontrol industri.

Misalnya, malware Trisis / Triton memiliki komponen yang ditujukan langsung ke sistem keamanan dan pemantauan yang digunakan oleh pabrik petrokimia. Ini adalah serangan khusus OT. Namun proses, prosedur, dan teknik yang digunakan untuk masuk ke sistem keamanan tersebut adalah metode pengintaian dan penyampaian serangan siber TI murni.

Terlepas dari risiko tambahan pada jaringan OT, konvergensi IT / OT terjadi karena masuk akal secara finansial dan operasional. Tim operasi menerapkan sistem kontrol canggih yang menggunakan perangkat lunak dan database yang berjalan pada sistem TI. Hal-hal seperti termostat dan katup berkemampuan WiFi dapat dipantau dan dikontrol dari jarak jauh melalui infrastruktur TI. Dan CFO tidak menyukai biaya jaringan terpisah atau tim terpisah yang diperlukan untuk menjalankannya.
 
Menyatukan dunia TI dan OT menawarkan proses yang lebih besar dan efisiensi bisnis. Jadi konvergensi sedang terjadi, dan kita perlu mengakui bahwa hal itu meningkatkan risiko dunia maya dalam berbagai cara.
 
Pertama, ia memperluas apa yang disebut "permukaan serangan digital", yang merupakan cara bagus untuk mengatakan bahwa peretas memiliki lebih banyak perangkat untuk ditargetkan. Jumlah server web, kantor cabang, pekerja jarak jauh dan rumahan, dan perangkat IoT meledak, dan masing-masing merupakan jalur potensial ke jaringan TI, dan akhirnya ke lingkungan OT Anda. Demikian pula, banyak sistem OT yang sekarang terhubung ke jaringan TI mungkin lebih tua, sistem sensitif yang dapat lebih mudah dieksploitasi.
 
Tak hanya itu, ancaman pun semakin canggih. Sama seperti perusahaan yang sedang mengalami transformasi digital dan mengembangkan perangkat lunak serbaguna, penyerang menggunakan teknik yang sama untuk membuat malware yang sangat kompleks dan serbaguna. Serangan mereka menggunakan berbagai mekanisme untuk menyusup ke TI Anda — dan semakin banyak, lingkungan OT Anda, sambil menghindari alat keamanan Anda.
 
Dan berbicara tentang alat keamanan, sekarang ada begitu banyak dari mereka sehingga mengelola ancaman dalam beberapa hal menjadi lebih sulit dari sebelumnya. Survei telah menunjukkan bahwa sebagian besar perusahaan berukuran baik memiliki antara 30 dan 90 alat keamanan yang berbeda, dari vendor yang hampir sama banyaknya. Mereka memiliki konsol manajemen yang berbeda dan membutuhkan personel terlatih untuk memahaminya. Dalam banyak kasus, staf keamanan tidak punya waktu untuk menangani semuanya. Ancaman dunia maya benar-benar dapat tersesat dalam kebisingan dan kebingungan.
 
Dan terakhir, peraturan yang mengatur pelanggaran dunia maya dan perlindungan informasi pribadi telah meningkatkan kompleksitas keamanan lebih jauh lagi bagi manajer TI dan OT. Ada standar umum, seperti PCI-DSS (Spesifikasi Keamanan Data Industri Kartu Pembayaran), GDPR (Peraturan Perlindungan Data Umum), dan Kerangka Kerja NIST (Institut Standar dan Teknologi Nasional) yang perlu dipahami dan diikuti oleh organisasi. Ada juga standar dan peraturan khusus industri dari berbagai organisasi, seperti Organisasi Standar Internasional (ISO) dan American National Standards Institute (ANSI), yang mengatur bagaimana dan di mana keamanan perlu diterapkan.
 
Dinyatakan terus terang, lingkungan OT Anda adalah target yang menarik — dan jika belum diserang, itu akan terjadi. Dalam banyak kasus, ketika menyangkut sistem ICS atau SCADA, ada investasi kecil yang sangat besar dalam keamanan. Ada banyak alasan untuk ini, tetapi terlepas dari alasannya, ini adalah situasi yang perlu diperbaiki. Terlepas dari apakah organisasi Anda menggabungkan TI dan OT atau tidak, Anda harus melindungi OT Anda dengan beberapa praktik keamanan terbaik: 
  1. Ketahuilah bahwa risiko bagi organisasi Anda meningkat dan berkomitmenlah untuk mengambil tindakan.
     
  2. Letakkan alat di tempat yang memberikan visibilitas luas ke jaringan OT, serta TI. Ini termasuk menemukan dan menginventarisasi perangkat, memastikan Anda mengontrol akses hanya ke staf yang berwenang, dan mendapatkan visibilitas ke dalam aplikasi dan lalu lintas.
     
  3. Gunakan strategi segmentasi. Integrasikan gateway dengan kebijakan ketat antara lingkungan TI dan OT, dan lakukan hal yang sama di antara berbagai level jaringan OT Anda. Tujuannya adalah untuk memastikan bahwa setiap sistem dan subsistem melakukan tugasnya, dan hanya tugasnya. Segmentasi mencegah serangan di satu tempat menyebar ke mana-mana.
     
  4. Ganti model akses terbuka berbasis kepercayaan dengan strategi akses tanpa kepercayaan. Letakkan kontrol akses di tempat yang mengautentikasi pengguna, batasi mereka hanya pada sistem yang mereka butuhkan untuk melakukan pekerjaan mereka, dan kemudian memonitor mereka saat terhubung ke jaringan. Ini perlu diterapkan untuk semua orang, tetapi sangat penting untuk kontraktor dan vendor.
     
  5. Gunakan otomatisasi untuk membantu menganalisis aktivitas dan mempercepat respons Anda. Letakkan alat yang mencatat aktivitas, analitik yang menelusuri log tersebut untuk mencari perilaku abnormal, dan sistem keamanan yang dapat merespons ancaman yang terdeteksi. Mengingat kecepatan terjadinya serangan saat ini, otomatisasi dan orkestrasi sangat penting untuk mengidentifikasi ancaman dan mengambil tindakan dalam hitungan detik atau kurang.
     
  6. Menetapkan proses untuk mengaudit dan menguji sistem jika terjadi pelanggaran, dan membangun pedoman untuk pencadangan, pemulihan, dan pemulihan. Tidak ada yang bisa menjamin bahwa tidak ada serangan yang akan menembus pertahanan Anda. Tetapi tanpa strategi pertahanan yang efektif, Anda pasti akan diserang dan menderita.
 
Ada banyak alat yang dirancang untuk mempertahankan IT dan OT Anda dari berbagai jenis serangan dan berbagai tahap infiltrasi. Carilah seperangkat alat yang terintegrasi - baik perangkat lunak, perangkat keras, atau keduanya - terutama yang dirancang untuk tantangan unik lingkungan OT. Pendekatan ini akan memberi Anda keamanan terbesar.
 
Alat keamanan yang dapat menyampaikan informasi ancaman di antara mereka sendiri, mengoordinasikan respons, dan dikelola sebagai satu unit akan menyederhanakan keamanan Anda tanpa membahayakannya. Contoh yang baik adalah Fortinet Security Fabric, yang merupakan ekosistem multivendor terbuka yang dirancang untuk memberikan manfaat postur keamanan holistik.