CORONG NUSANTARA MEDIA

Menyampaikan Suara berimbang menjadi lebih berarti

Empat Resiko Keamanan Operational Technology dan Langkah Antisipasinya – Semua Halaman

Indosat Ooredoo IoT Connect, Cara Simpel dan Efektif Kelola Perangkat IoT

Indosat Ooredoo IoT Connect, Cara Simpel dan Efektif Kelola Perangkat IoT

Di era Industri 4.0 seperti saat ini, memahami risiko keamanan teknologi operasional (Operational Technology/OT) dan prinsip dasar dalam memperkuat ekosistem digital agar lebih aman, lebih produktif dan lebih efisien untuk mengantisipasi risiko serangan siber (cybercrime) sangat penting bagi pelaku industri.

Tidak hanya itu, membangun kerjasama strategis antara pemerintah, pelaku industri, penyedia teknologi, pengamat dan akademisi untuk bersama-sama berkolaborasi memerangi serangan siber juga penting dilakukan.

Di sisi lain, saat ini peran teknologi Internet of Things semakin banyak diterapkan di industri seluruh global.

Sekitar 20 miliar perangkat IoT terhubung ke internet saat ini, di mana perangkat tersebut dan mesin menjadi semakin saling terhubung satu sama lain.

Ketika industri global mengintegrasikan teknologi IoT di pusat fasilitas dan operasionalnya, pertanyaan yang kemudian muncul dalam pikiran setiap orang adalah: Bagaimana mengamankan lanskap digital yang berkembang pesat di lingkungan industri ini?

Forrester’s Predictions 2020 memperkirakan di dunia yang semakin terhubung, kejahatan dunia maya (cybercrime) akan semakin mengancam di tahun-tahun mendatang yang menuntut agar para pemangku kepentungan secara kolektif mempertimbangkan cara memperkuat keamanan OT.

Tidak dapat dipungkiri bagaimana teknologi IoT dan konektivitas lintas orang, asset dan sistem memungkinkan pengelolaan data yang lebih akurat untuk meningkatkan performa operasional dan produktivitas.

Garis antara IT dan OT menjadi semakin kabur ketika perusahaan menyinkronkan operasional untuk meningkatkan pemantauan yang real-time, dengan model bisnis berbasis data, analisis berbasis cloud dan edge, untuk menciptakan ekosistem digital yang mulus antara kantor pusat dengan pabrik.

Berdasarkan hasil survei Accenture baru-baru ini, 79% CEO mengatakan bahwa organisasi mereka “mengadopsi teknologi baru dan berkembang lebih cepat daripada mereka dapat mengatasi masalah keamanan terkait.” 

Xavier Denoly selaku Country President Director Schneider Electric Indonesia, mengatakan “Di era revolusi industri 4.0, cybersecurity menjadi praktik bisnis mendasar dan berkelanjutan untuk mengidentifikasi, memitigasi, dan mengurangi risiko dengan menerapkan standar kebijakan dan praktik terbaik terkait karyawan, proses, dan teknologi di seluruh lanskap digital dari ujung ke ujung.”

“Para pelaku industri perlu memetakan risiko-risiko keamanan OT dan mencari solusi preventif untuk mencegah risiko tersebut. Solusi tersebut harus dikomunikasikan kepada seluruh pihak yang terlibat dalam kegiatan operasional termasuk penyedia dan pemasok pihak ketiga untuk memastikan pemahaman dan kepatuhan mereka terhadap kebijakan keamanan perusahaan untuk menciptakan strategi holistik dari rantai pasokan hingga penerapan solusi ke lokasi pelanggan,” tambah Xavier.

Lantas, apa saja risiko keamanan OT? Schneider Electric melihat ada empat faktor resiko tersebut yang di antaranya:

1. Konektivitas memungkinkan lanskap serangan siber yang luas.

Setiap perangkat yang terhubung dikaitkan dengan titik akhir yang dapat diidentifikasi oleh peretas untuk menyusup dan memanipulasi seluruh ekosistem digital.

Pabrik pintar memiliki ratusan – dan bahkan ribuan – sensor yang terhubung. Oleh karena itu pendekatan holistik untuk keamanan siber – dari keamanan produk hingga perlindungan rantai pasokan – sangatlah penting.

2. Celah infrastruktur warisan dengan perangkat yang sudah tua.

Banyak sistem yang mengendalikan kegiatan operasional penting dipasang dan dikembangkan beberapa dekade yang lalu sebelum munculnya Industrial Internet of Things (IIoT), dan ditujukan untuk penggunaan jangka panjang.

Dengan perkembangan digitalisasi yang cepat, perusahaan perlu untuk menilai risiko cybersecurity dari infrastruktur warisan, dan perencanaan cybersecurity harus mencakup end-to-end sistem baru dan sistem lama.

3. Serangan siber yang ditargetkan pada kelemahan sistem tertentu.

Tidak seperti serangan IT, yang biasanya menargetkan pengguna dalam jumlah besar, serangan OT cenderung memfokuskan pada kelemahan spesifik dalam satu target.

Bentuk serangan seperti ini membutuhkan sistem perlindungan khusus, karena langkah-langkah defensif yang luas seperti antivirus tidak umum diterapkan atau bahkan dapat melemahkan perangkat itu sendiri.

Terlebih lagi, memutus sistem jaringan yang terpengaruh sering kali terlalu kompleks di lingkungan pabrik.

4. Akses sistem oleh pihak ketiga secara regular.

Sangat umum bagi vendor/teknisi eksternal diberikan akses ke perangkat OT melalui laptop dan perangkat USB mereka sendiri, internet, atau lingkungan yang dihosting sepenuhnya dengan kontrol yang lemah.

Akses yang lebih luas ini menimbulkan risiko. Peluang serangan semakin besar dengan setiap laptop yang terhubung atau thumb drive.

Dengan risiko OT yang sangat beragam, penting untuk beralih dari tindakan reaktif ke perencanaan dan pencegahan proaktif secara khusus untuk memperkuat cybersecurity untuk industri.

Risiko terhadap waktu kerja dan ketersediaan dan yang lebih penting lagi adalah keselamatan pekerja dan publik, terlalu besar untuk diabaikan.

“Dalam melakukan transformasi pabrik pintarnya, Schneider Electric telah menempatkan kebijakan cybersecurity sebagai bagian dari proses transformasi yang difokuskan pada empat aspek penting yaitu Permit (kebijakan otentikasi dan otorisasi jaringan), Protect (pemanfaatan perangkat sistem proteksi), Detect (kemampuan mendeteksi isu / ancaman secara cepat), dan Respond (kemampuan untuk merespon ancaman secara sistematik dan tepat sasaran untuk meminimalisir dampak).” kata Xavier Denoly. 

Adapun beberapa langkah yang perlu dipertimbangkan oleh pelaku industri dalam penerapan cybersecurity di lingkungan OT antara lain: 

  1. Membuat zona segmentasi jaringan agar tidak mudah diretas;
  2. Membuat kebijakan kontrol karyawan dan operasional yang mencakup aspek pengelolaan jaringan dan fasilitas, antara lain peraturan pembaharuan password, penanganan insiden, aturan kontrol akses, dsb;
  3. Perencanaan dan langkah-langkah untuk menghindari cascading;
  4. Pengamanan terhadap infrastruktur lama (legacy); dan
  5. Membangun rasa tanggung jawab bersama akan pelaksanaan kebijakan cybersecurity oleh tiap pihak yang terlibat dalam kegiatan operasional perusahaan.


Video Pilihan

PROMOTED CONTENT

Source link

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *