×

4 Kekurangan Industrial IoT dan Cara Mengatasinya

PRODUCT DETAIL

Archives

2024 2023 2022 2021 2020 2019 2018 2017 2015 2014 2013 2012
4 Kekurangan Industrial IoT dan Cara Mengatasinya

11 February 2021

Industrial Internet of Things atau dikenal sebagai IIoT, telah bekerja keras selama beberapa tahun terakhir ini untuk merevolusi industri 4.0.

Sistem IIoT singkatnya bekerja seperti sistem kontrol (SCADA, PLC, dll) yang terlibat dalam operasi industri saling berhubungan dengan sistem TI (komputer, perangkat jaringan) untuk mentransfer dan memproses data yang diperlukan untuk kelancaran fungsi pabrik / fasilitas manufaktur.

Lantas, seberapa amankah IIoT?

Mari kita ambil contoh dari kasus ditahun 2015, jaringan listrik Ukraina diserang dunia maya oleh malware bernama Industroyer, yang menyebabkan pemadaman listrik di Kiev selama sekitar satu jam. Ini hanyalah salah satu serangan besar yang menargetkan Sistem Kontrol Industri (ICS) belakangan ini, dan ini membuktikan bahwa IIoT tidak sepenuhnya tanpa kelemahan keamanan.

Pembahasan kali ini, kami akan memaparkan empat kekurangan IIoT yang langka namun sangat berpengaruh secara signifikan hingga tidak bisa diabaikan oleh perusahaan industri. Dan juga solusi untuk tiap kekurangan.

  • Kerentanan Zero-day dalam Jaringan

Satu dekade lalu, program nuklir Iran sangat terpukul oleh Stuxnet, worm komputer yang secara khusus menargetkan Programmable Logic Controllers (PLC) yang otomatis dan mengendalikan sentrifugal berkecepatan tinggi yang digunakan untuk memperkaya Uranium. Kerusakannya sangat besar sehingga malware khusus menyebabkan kerusakan fisik sekitar 1000 hingga 2000 unit sentrifugal dan infeksi lebih dari 200.000 komputer. Serangan jahat ini, dilakukan melalui flash drive USB, diatur dan dijalankan dengan memanfaatkan empat kerentanan Zero-day yang ada di jaringan OS Microsoft Windows, yang dihubungkan dengan PLC. Kekurangan seperti ini dapat membantu hacker dengan mudah menembus sistem dan menarik informasi sensitif sekaligus menyebabkan kerusakan parah pada perangkat keras.

Solusi

Sebagai langkah awal, perlu dilakukan pemindaian kerentanan untuk mendeteksi kelemahan dalam jaringan.

Terapkan manajemen sandi yang kuat, hindari eksekusi kode pada perangkat jarak jauh atau yang dapat dilepas (USB, CD, dll)  lakukan pencegahan dengan menerapkan Intrusion Prevention System dan gunakan firewall aplikasi web, opsi terakhir instal perangkat lunak Informasi Keamanan dan Manajemen Acara (SIEM).

 

Hal ini juga bisa dilakukan:

    • Manajemen Patch, dengan menerapkan tambalan dan dengan meningkatkan perangkat lunak yang dirilis vendor Anda secara teratur terbukti mengurangi kemungkinan seangan Zero-Day.
    • Segmentasi Jaringan, dengan menyegmentasikan jaringan ke dalam zona kecil yang berbeda dan menerapkan kebijakan keamanan terpisah untuk setiap zona akan membantu memantau dan melindungi lingkungan ICS dari potensi serangan malware.

 

  • Kunci RSA yang Dapat Diprediksi di Perangkat

Sejumlah besar perangkat IoT memiliki kunci RSA yang sangat dapat diprediksi yang dapat menyebabkan serangan Man-in-the-middle (MitM) yang parah. Daya pemrosesan perangkat IoT yang terbatas memperburuk masalah karena ada lebih sedikit entropi untuk menghasilkan angka acak yang tepat untuk kunci.

Serangan MitM (di mana pihak ketiga mencegat komunikasi antara dua pihak) biasa terjadi pada perangkat IoT terkait konsumen seperti lemari es pintar dan mobil pintar. Namun, peluang terjadinya serangan di sektor industri tidak bisa dikesampingkan.

Misalnya, penyerang dapat merusak aktuator cerdas dan, pada gilirannya, mengarahkan robot industri untuk menyimpang dari tugas yang ditentukan, sehingga menyebabkan konsekuensi serius.

Solusi yang dapat dilakukan sebagai berikut:

    • Entropi sebagai Layanan, layanan ini menggunakan sumber entropi kuantum untuk mengatasi kurangnya keacakan yang melekat pada perangkat IoT / IIoT. Model EaaS memungkinkan perangkat untuk menghasilkan kunci kriptografik penting sendiri, dan server tidak akan memiliki akses ke kunci klien yang dihasilkan ini, sehingga memastikan keamanan.
    • Gunakan Otentikasi Dua Arah, ini dapat dilakukan dengan menerapkan otentikasi dua arah di mana kedua perangkat harus mengkonfirmasi identitas masing-masing melalui algoritma kriptografi.

 

  • Kekurangan dalam SCADA MODBUS Protocol

MODBUS, PROFIBUS, dan DNP3 adalah protokol komunikasi umum yang digunakan dalam sistem SCADA untuk mengirimkan pesan kontrol antara perangkat lapangan (master dan slave).

Dari jumlah tersebut, MODBUS ini yang paling rentan terhadap serangan dunia maya. Secara inheren (https://kbbi.web.id/inheren) tidak memiliki fitur enkripsi atau keamanan, pesan MODBUS dapat dimanipulasi oleh pelaku ancaman untuk mencegat data dan mengeluarkan perintah yang tidak sah ke PLC. Protokol mengalami kurangnya kerahasiaan, integritas, non-repudiation, dan mekanisme otentikasi, sehingga memungkinkan penyerang untuk menyusup ke jaringan SCADA dan melakukan kegiatan pengintaian dan juga menyebabkan kondisi DoS. Kerentanan umum mencakup kode fungsi yang tidak didukung, tanggapan Pengecualian Alamat Ilegal, dan kelemahan implementasi saat memproses pesan tertentu.

Solusinya terletak pada penggabungan elemen integritas, non-penolakan, dan otentikasi ke dalam protokol - yang secara intrinsik tidak ada dalam desain dan implementasinya.

 

  • Kode Berbahaya dalam Program Tugas Otomasi

Bahasa pemrograman lama yang sering digunakan untuk otomatisasi industri berisi ancaman keamanan kritis yang dapat dimanfaatkan oleh penyerang untuk membuat malware yang canggih dan tidak terdeteksi dalam sistem IIoT.

Kode tidak aman yang ada dalam skrip otomasi (bagian inti dari logika mesin) memungkinkan pelaku ancaman menyabotase kerja normal robot industri, mengubah kualitas produk, dan bahkan menutup seluruh jalur perakitan.

Malware yang dikendalikan dari jarak jauh juga akan memiliki kemampuan untuk mereplikasi diri dan menargetkan robot rentan lainnya. Pengembang tidak dengan mudah melihat jenis kode berbahaya ini. Itu terkubur di bawah rutinitas otomatisasi karena adanya fitur lanjutan tertentu yang disediakan oleh bahasa pemrograman.

Pada 2017, malware bernama Triton menyerang pabrik petrokimia di Arab Saudi. Ini menargetkan sistem Triconex Schneider Electric yang menggunakan perangkat lunak aplikasi TriStation. Serangan ini menunjukkan bahwa perangkat lunak otomatisasi yang menyerang perangkat lunak jahat dapat menjadi kenyataan dalam waktu dekat.

Solusi ini dilakukan dengan menerapkan prosedur standar seperti pemindaian kerentanan, penambalan, dan penandatanganan kriptografi kode, yang telah kita diskusikan di atas, juga berlaku di sini. Melakukan tinjauan kode sumber secara berkala juga akan membantu.

 

Sistem IIoT lebih dikenal karena kecepatan, keandalan, dan efisiensinya. Kualitas system ini telah dibuktikan di berbagai sector industry seperti otomotif, manufaktur, produksi makanan, dan lain-lain. Namun, kelemahan yang dibawa oleh teknologi Industri 4.0 ini dapat mendatangkan malapetaka dalam skala besar; bahkan mungkin akan menurunkan bisnis yang berkembang.

 

Namun, dengan mengadopsi pendekatan yang bijaksana untuk memastikan keamanan, bisnis dapat sepenuhnya memanfaatkan kekuatan IIoT dan menyentuh puncak kesuksesan.

 

Your Success is Our Pride

---

Web Developer – Web Development – Mobile Apps – IT Solution

Cheers!

 

Baca Juga : Industrial Internet of Things dan Cara Kerjanya, Internet of Things

6
5, 2024
Masa depan kecerdasan buatan (AI) bisa menjadi kedua-duanya: mengancam dan membuka peluang baru. Ban…
28
3, 2024
Software Property : Pengertian dan Manfaat
Perkembangan teknologi berdampak sangat besar di kehidupa…
22
3, 2024
Di era digital yang terus berkembang, bisnis menghadapi berbagai tantangan baru yang belum pernah te…