serangan dan kerentanan pada scada

Upload: angelia-gibson

Post on 06-Jul-2018

238 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    1/19

    K E L O M P O K 4

    M A ’ A R I F H A S A N – D 4 1 1 1 3 3 0 4

    I I N N O E R A . – D 4 1 1 1 3 0 3 8

    R E S I T A W A T I – D 4 1 1 1 3 3 0 1

     A . P R A Y U D I R A H M A T J . – D 4 1 1 1 3 3 0 8

    Serangan dan Kerentanan pada

    SCADA 

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    2/19

    Contoh Serangan Pada SCADA 

    Berdasarkan laporan tahunan Dell Threat Report 2015ditemukan lonjakan aksi malare Point !" Sale #P!S$dalam protokol e% terenkripsi #https$& serta peningkatandua kali lipat serangan terhadap sistem kontrol

    pengaasan dan data akuisisi #Super'isor( Control andData A)*uisition+SCADA$, -anaging Dire)tor South AsiaDell So"tare -atthe .ohnston mengungkapkan seranganmalare P!S ini perlu diaspadai terutama para pengguna

    kartu kredit dan perusahaan ritel, /Serangan malare P!Sini mengindikasikan %aha(a sektor ekonomi terutamaindustri ritel& ndonesia masuk ke dalam target serangan&ujar .ohnston di .akarta& %elum lama ini,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    3/19

    Tahun 201& tim Threat Resear)h Dell Soni)3A44mem%uat 1 klasi"ikasi malare P!S

     %aru& di%andingkan han(a klasi"iksi tahun 201&artin(a jumlah solusi malare P!S (angdi%uat dan digelar meningkat 6, -a(oritasserangan P!S terse%ut mem%idik industri ritel

     Amerika Serikat, Selain meningkatn(a jumlahserangan& tim peneliti serangan di Dell jugamendapati terjadi e'olusi taktik malare P!S,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    4/19

    Riset 7ang dilakukan

    Riset Dell menganalisa %er%agai serangan (ang paling sering terjadi

    sepanjang 201 dan %agaimana an)aman8an)aman %aru (ang mun)ul akanmempengaruhi %er%agai organisasi di 2015

    9asil riset menunjukkan peningkatan 'arian dan serangan malare point8o"8sale #P!S$ terhadap in"rastruktur kartu kredit (ang men(asar organisasi ritel

    Semakin %an(ak perusahaan (ang mengalami serangan ter%uka aki%at lalu

    lintas SS4+TS4 terenkripsi9asil riset melihat terjadi 1006 peningkatan serangan 6 terhadap sistem

    kendali industri #SCADA$

    .AKARTA& ndonesia& 1 April 2015 : Dell mengumumkan hasil ThreatReport ter%aru& (ang menggunakan riset dari jaringan ;lo%al Responsentelligen)e De"ense #;RD$ Dell dan data telemetri dari lalu lintas #tra""i)$

     jaringan Dell Soni)3A44 untuk mengidenti"ikasi an)aman8an)aman %aru (ang mun)ul dan mengkomunikasikan hasil terse%ut untuk mem%antu %er%agai organisasi& %aik %esar maupun ke)il& meningkatkan kemampuankeamanan mereka,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    5/19

    Komponen Sistem -anajemen padaSCADA -anajemen risiko diran)ang untuk mengurangi dampak negati" dari

    an)aman (ang terujud dan mengeksploitasi kerentanan (ang melekatdalam sistem SCADA, Risiko manajemen meli%atkan menilai risiko&mitigasi risiko& dan kemudian terus menerus menge'aluasi risikosistem, De"inisi penting (ang terkait dengan manajemen risikodi%erikan dalam da"tar %erikut<

    Risiko< Pro%a%ilitas %aha an)aman tertentu akan mem%aha(akanSCADA se%uah sistem dengan meman"aatkan kerentanan didalamn(a

     An)aman< Suatu peristia (ang memiliki potensi untuk dampaknegati" sistem SCADA, An)aman diarahkan terhadap kerahasiaan&

    integritas& atau ketersediaan dari sistem SCADA, Kerentanan< Se%uah kelemahan dalam sistem SCADA (ang dapat

    diman"aatkan oleh an)aman

    Sa"eguard< A penanggulangan atau kontrol keamanan (angdiran)ang untuk mengurangi risiko (ang terkait dengan an)aman

    tertentu atau kelompok an)aman

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    6/19

     An)aman Pada S)ada

     An)aman terhadap sistem SCADA dapat %erasal dari"enomena alam& tindakan %er%aha(a oleh indi'idu&ke)elakaan& prosedur (ang tidak %enar& atau kegagalan

    teknis, Se)ara historis& an)aman terhadap sistemSCADA terutama dari sum%er internal& termasukanggota organisasi sta"& operator pa%rik& atau personildukungan teknis,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    7/19

    Be%erapa )ontoh an)aman terhadap sistem SCADA adalah <

     Autonom orm (ang se)ara a)ak men)ari jalur propagasi

     >irus

    Trojan horse

    9uman error

    Ke)elakaan

    Teroris

    ;angguan utilitas

    Ke%isingan pada saluran listrik nter"erensi elektromagnetik #=-$ dan inter"erensi "rekuensi radio #R?$

    Peren)anaan penutupan untuk pemeliharaan dan start8up setelahperaatan #%an(ak peristia %er%aha(a terjadi se%agai aki%at daripemeliharaan peren)anaan shutdon dan startup$,

     Aplikasi (ang tidak %enar dari pat)h so"tarenterdependensi dengan jaringan lain dan elemen dukungan

    Ben)ana alam seperti gempa %umi& tornado& gunung %erapi& ke%akarandan %adai,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    8/19

     Assessi! "#e Ris$ 

     Adapun step8stepn(a& antara lain <

    1, Karakteristik s(stem SCADA, -enentukanpenilaian risiko SCADA dan mengumpulkan

    in"ormasi (ang diperlukan untuk proses terse%ut,2, -engedenti"ikasi an)aman sistem SCADA,

    -enentukan dan men(usun da"tar an)amansistem SCADA 

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    9/19

    , -engedenti"ikasi kerentanan sistem SCADA,-enganalisis kerentanan dalam sistem SCADA

     (ang rentan terhadap eksploitasi dari an)aman (ang diidenti"ikasi,

    ,  Analisis peren)anaan kontrol sistem SCADA,-enentukan dan menge'aluasi kontrolkeamanan (ang diren)anakan dengan tujuanuntuk melindungi sistem SCADA dari an)aman

     (ang mungkin mengeksploitasi kerentanan

    sistem SCADA,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    10/19

    5, Penentuan pro%a%ilitas %aha kerentanan dalam

    sistem SCADA mungkin diman"aatkan olehan)aman, -enilai kemungkinan an)amanterhadap sistem SCADA akan %erhasil dalammeman"aatkan kerentanan dalam sistem dan

    men(e%a%kan kerusakan,@,  Analisis dampak an)aman terhadap sistem

    SCADA, -emperkirakan dampak %er%aha(a darian)aman pada sistem SCADA& %erdasarkan

    kekritisan sistem& "ungsi sistem& dan tingkatkerahasiaan data sistem,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    11/19

    , Penentuan tingkat risiko (ang ada untuk sistemSCADA, -enge'aluasi risiko sistem %erdasarkan

    an)aman& kerentanan& dan ke)ukupan kontrolkeamanan sistem SCADA (ang masih ada ataudiren)anakan,

    , Spesi"ikasi kontrol keamanan SCADA untuk

    diimplementasikan dalam proses mitigasi,-engidenti"ikasi sistem kontrol keamananSCADA (ang perlu dilaksanakan %erdasarkan

     %ia(a& e"ekti'itas& dan "aktor8"aktor lain (angterkait,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    12/19

    , Dokumentasi proses penilaian risiko,-en(iapkan laporan penilaian risiko untukmem%erikan in"ormasi (ang diperlukanmengenai penilaian,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    13/19

    -engurangi Risiko

    Proses mitigasi mengimplementasikan kontrolkeamanan SCADA %erdasarkan prioritas, Pelaksanaankontrol tidak sepenuhn(a menghilangkan risiko& tetapimengurangi tingkat risiko (ang dapat diterima,

    Risk -itigation Alternati'es& antara lain <

    Risk trans"eren)e, Perusahaan (ang menerapkanSCADA %ekerjasama dengan perusahaan lain&

    sehingga jika terjadi gangguan dapat di%antu olehperusahaan terse%ut,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    14/19

    Risk a'oidan)e #penghindaran resiko$,-engeliminasi "ungsi atau jasa (ang dipilih (angmemiliki kerentanan tinggi dari sistem SCADA,

    Risk assumption, -engenali dan memahami risikodalam pengoperasian,

    Risk limitation, -enggunakan kontrol untukmem%atasi dampak %er%aha(a dari serangan,

    Resear)h and de'elopment, -elakukan penelitiandalam %er%agai jenis kontrol keamanan SCADA,

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    15/19

    Rute Serangan pada SCADA 

    Be%erapa rute serangan SCADA adalah<

    Koneksi nternet

    Bisnis atau perusahaan koneksi jaringan

    Koneksi ke jaringan lain (ang mengandung

    kerentananBa)k8pintu koneksi melalui modem dial8up

    Koneksi nirka%el tanpa jaminan

    Port komputer Ter%uka& seperti DP atau TCPport (ang tidak dilindungi atau di%iarkanter%uka,

    Transaksi =8mail pada jaringan kontrol

    Sea saluran telepon pri%adi

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    16/19

    ;oals 9a)ker

    .ika pen(erang %erhasil menem%us sistem SCADA&langkah %erikutn(a akan mendapatkan %e%erapa tingkatkontrol dari komponen sistem SCADA, Tingkat kontrol (ang diperoleh adalah "ungsi dari perlindungan (angterkait dengan setiap komponen& 'isi%ilitas ke pen(erang&

    kemampuan dan niat dari pen(erang, Contoh eksploitasi (ang mungkin di)apai oleh ha)ker melalui serangan %er%aha(a pada sistem SCADA adalah <

    -endapatkan akses ke sistem SCADA& -endapatkan akses

    ke SCADA stasiun kontrol induk& Kompromi RT ataulokal P4C& Kompromi stasiun SCADA kontrol induk&-endapatkan passord sistem SCADA dari stasiun kontrolinduk& -endapatkan akses ke RTs atau P4C lokal& dan

    -engganggu komunikasi antara stasiun SCADA kontrolinduk dan RT

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    17/19

    9one(pot

    9one(pot adalah se)urit( resour)e (ang (ang sengajadi%uat untuk diselidiki& diserang& atau dikompromikan#?irrar tdirartatmo& 2005

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    18/19

  • 8/17/2019 Serangan Dan Kerentanan Pada SCADA

    19/19

    9one(pot di%agi menjadi dua tipe dasar& (aitu produ)tionhone(pot dan resear)h hone(pot, Tujuan utama dariprodu)tion hone(pot adalah untuk mem%antu mengurangi

    resiko keamanan jaringan pada se%uah organisasi,Produ)tion hone(pot mem%erikan suatu nilai tam%ah %agikeamanan jaringan dari suatu organisasi, Tipe kedua&research hone(pot& adalah hone(pot (ang didesain untukmendapatkan in"ormasi mengenai akti'itas8akti'itas dari

    pen(erang atau pen(usup,  Research hone(pot tidakmem%erikan suatu nilai tam%ah se)ara langsung kepadasuatu organisasi& melainkan digunakan se%agai alat untukmeneliti an)aman8an)aman keamanan (ang mungkin

    dihadapi dan %agaimana )ara untuk melindungi diri darian)aman terse%ut,