SCADA dan Serangan Siber

SCADA (Supervisory Control and Data Acquisition) adalah sistem kontrol industri yang digunakan untuk memantau, mengumpulkan, dan memproses data secara real-time dari proses industri. SCADA terdiri dari perangkat keras dan perangkat lunak yang terintegrasi. Penerapan SCADA di industri telah berkembang pesat dalam beberapa tahun terakhir. Hal ini disebabkan oleh semakin kompleksnya proses industri dan kebutuhan untuk meningkatkan efisiensi dan produktivitas. Di sini kita akan membahas SCADA dan serangan siber yang mungkin terjadi terhadapnya.

Penerapan SCADA

Konsep SCADA ini adalah sebagai teknologi otomatisasi berbasis komputer dan bertujuan untuk meningkatkan efisiensi, efektifitas, dan keandalan. Penerapan Sistem SCADA ini bisa diimplementasikan di berbagai tempat, seperti di bidang industri, infrastruktur, dan fasilitas layanan publik. Di bidang industri, SCADA bisa diterapkan di industri minyak dan gas, generator, dan pabrik. SCADA juga bisa diterapkan di infrastruktur kelistrikan, pengolahan limbah, dan saluran air.

Konsep SCADA dikembangkan menjadi sarana universal akses jarak jauh ke berbagai modul kontrol lokal. Modul kontrol dapat berasal dari pabrikan berbeda dan memungkinkan akses melalui protokol otomasi standar. Sistem SCADA yang besar telah berkembang menjadi sangat mirip dengan sistem kontrol terdistribusi dalam fungsinya.

Operasi Kontrol

Atribut utama dari sistem SCADA adalah kemampuannya untuk melakukan operasi pengawasan terhadap berbagai perangkat milik lainnya.

  • Level 0 berisi perangkat lapangan seperti sensor aliran dan suhu, serta elemen kontrol akhir, seperti katup kontrol.
  • Level 1 berisi modul input/output (I/O) industri, dan prosesor elektronik terdistribusi terkait.
  • Level 2 berisi komputer pengawas, yang menyusun informasi dari node prosesor pada sistem, dan menyediakan layar kendali operator.
  • Level 3 adalah level pengendalian produksi, yang tidak mengontrol proses secara langsung, namun berkaitan dengan pemantauan produksi dan target.
  • Level 4 adalah level penjadwalan produksi.
Tingkatan fungsional Sistem Kontrol Terdistribusi (diambil dari Wikipedia, Daniele Pugliesi)

Level 1 berisi pengontrol logika yang dapat diprogram (programmable logic controllers; PLC) atau unit terminal jarak jauh (remote terminal units; RTU).

Level 2 berisi SCADA untuk pembacaan dan laporan status peralatan yang dikomunikasikan ke SCADA level 2 sesuai kebutuhan. Data kemudian dikumpulkan dan diformat sedemikian rupa sehingga operator ruang kendali yang menggunakan HMI. HMI (Human Machine Interface) atau dapat membuat keputusan pengawasan untuk menyesuaikan atau mengesampingkan kendali RTU (PLC) normal.

Data juga dapat diberikan kepada sejarawan (operational historian) sebagai bahan manajemen basis data komoditas. Ini dapat digunakan untuk analisis tren dan audit analitis lainnya.

Komponen

Sistem SCADA biasanya menggunakan tag database, yang berisi elemen data yang disebut tag atau point, yang berhubungan dengan instrumentasi atau aktuator tertentu dalam sistem proses. Data diakumulasikan berdasarkan referensi tag peralatan kontrol proses yang unik ini. Sistem SCADA biasanya terdiri dari elemen-elemen utama berikut:

Supervisory Computers

Ini adalah inti dari sistem SCADA, mengumpulkan data pada proses dan mengirimkan perintah kontrol ke perangkat yang terhubung di lapangan. Ini mengacu pada komputer dan perangkat lunak yang bertanggung jawab untuk berkomunikasi dengan pengontrol koneksi lapangan, yaitu RTU dan PLC. Serta termasuk perangkat lunak HMI yang berjalan di stasiun kerja operator (operator workstations).

Dalam sistem SCADA yang lebih kecil, komputer pengawas dapat terdiri dari satu PC (HMI menjadi bagian dari komputer). Dalam sistem SCADA yang lebih besar, stasiun master (master station) dapat mencakup beberapa HMI yang dihosting di komputer klien. Serta beberapa server untuk akuisisi data, aplikasi perangkat lunak terdistribusi, dan situs pemulihan bencana.

Remote Terminal Units (RTU)

RTU merupakan unit pengawas langsung dan juga merupakan unit pelaksana operasi dari pusat kontrol (master station). Unit ini terhubung ke sensor dan aktuator dalam proses, dan terhubung ke jaringan sistem komputer pengawas. RTU memiliki kemampuan kontrol tertanam dan sering kali sesuai dengan standar IEC 61131-3 untuk pemrograman. Komponen ini juga mendukung otomatisasi melalui logika tangga, diagram blok fungsi, atau berbagai bahasa lainnya.

Lokasi terpencil sering kali memiliki sedikit atau tidak ada infrastruktur lokal sehingga tidak jarang ditemukan RTU yang menggunakan sistem tenaga surya kecil, menggunakan radio, GSM atau satelit untuk komunikasi, dan tahan terhadap suhu -20C hingga +70C atau bahkan -40C hingga +85C tanpa peralatan pemanas atau pendingin eksternal.

Programmable Logic Controllers (PLC)

PLC terhubung ke sensor dan aktuator dalam proses, dan terhubung ke jaringan sistem pengawasan. Dalam otomasi pabrik, PLC biasanya memiliki koneksi berkecepatan tinggi ke sistem SCADA. Dalam aplikasi jarak jauh, seperti instalasi pengolahan air besar, PLC dapat terhubung langsung ke SCADA melalui tautan nirkabel. Untuk alasan ekonomis, PLC sering digunakan untuk lokasi terpencil dimana terdapat jumlah I/O yang besar, dibandingkan hanya menggunakan RTU saja.

Human-machine Interface (HMI)

HMI adalah jendela operator dari sistem pengawasan. Ini menyajikan informasi pabrik kepada personel pengoperasian secara grafis dalam bentuk diagram mimik. Diagram ini merupakan representasi skematis dari instalasi yang dikendalikan, dan halaman pencatatan alarm dan kejadian. HMI terhubung ke komputer pengawas SCADA untuk menyediakan data langsung untuk menggerakkan diagram mimik, tampilan alarm, dan grafik tren. Dalam banyak instalasi, HMI adalah antarmuka pengguna grafis untuk operator, mengumpulkan semua data dari perangkat eksternal, membuat laporan, melakukan alarm, mengirimkan pemberitahuan, dll.

Communication infrastructure

Infrastruktur komunikasi menghubungkan sistem komputer pengawas ke RTU dan PLC, dan mungkin menggunakan protokol standar industri atau milik pabrikan. Baik RTU maupun PLC beroperasi secara mandiri dengan kontrol proses yang hampir real-time. Kontrol yang dikirimkan menggunakan perintah terakhir yang diberikan dari sistem pengawasan. Kegagalan jaringan komunikasi tidak serta merta menghentikan pengendalian proses pabrik. Ketika komunikasi dimulai kembali, operator dapat melanjutkan pemantauan dan pengendalian.

Kemudian kita masuk ke bagian yang ditunggu-tunggu. Hubungan SCADA ini dengan keamanan siber. Dan ternyata, sistem SCADA ini juga menjadi sasaran bagi para hacker. Berikut beberapa contoh peristiwa yang pernah terjadi.

Serangan Siber pada SCADA

Sistem SCADA sangat penting untuk kelancaran pengoperasian infrastruktur penting, seperti jaringan listrik, instalasi pengolahan air, dan pabrik kimia. Namun, mereka juga rentan terhadap serangan siber, yang dapat menimbulkan dampak buruk. Berikut beberapa contoh serangan siber pada sistem SCADA:

Stuxnet

Worm canggih ini, ditemukan pada tahun 2010, dirancang khusus untuk menyabotase program nuklir Iran. Stuxnet ini diperkirakan telah dikembangkan setidaknya sejak tahun 2005. Ia menyusup ke sistem kontrol industri Siemens dan memanipulasi kecepatan sentrifugal, menyebabkan sistem tersebut hancur dengan sendirinya.

BlackEnergy

Malware ini menargetkan jaringan listrik Ukraina pada tahun 2015 dan 2016, menyebabkan pemadaman listrik secara luas. Ini membahayakan sistem SCADA dan memutusnya dari pusat kendali pusat, sehingga rentan terhadap serangan lebih lanjut.

Industroyer

Malware ini, juga dikenal sebagai CrashOverride, digunakan untuk menyerang jaringan listrik Ukraina pada tahun 2016. Malware ini menghapus data dari sistem SCADA dan menjadikannya tidak dapat dioperasikan, sehingga menyebabkan pemadaman listrik.

Triton

Malware ini ditemukan pada tahun 2017 dan tampaknya menargetkan sistem keselamatan di fasilitas industri. Hal ini telah dikaitkan dengan sejumlah insiden, termasuk kejadian nyaris kecelakaan di pabrik petrokimia Saudi.

Keamanan Siber pada SCADA

Di atas hanyalah beberapa contoh dari banyaknya serangan siber yang menargetkan sistem SCADA. Ketika sistem-sistem ini menjadi lebih saling terhubung dan bergantung pada internet, maka akan menjadi lebih rentan terhadap serangan. Penting bagi operator infrastruktur penting untuk mengambil langkah-langkah untuk mengamankan sistem SCADA mereka, seperti:

  • Segmentasi jaringan SCADA dari internet
  • Menerapkan kebijakan kata sandi yang kuat
  • Menjaga perangkat lunak tetap mutakhir
  • Melatih karyawan tentang kesadaran keamanan siber

Dengan mengambil langkah-langkah ini, kita dapat membantu melindungi infrastruktur penting dari serangan siber dan memastikan keselamatan. Terima kasih, Wikipedia!

Leave a Reply