Jakarta, VIVA – Kaspersky Industrial Control Systems Cyber Emergency Response Team (ICS CERT) membagikan enam tipe keamanan siber bagi perusahaan industri untuk 2025.
Pertama, meningkatnya risiko pencurian teknologi inovatif dari perusahaan industri. Saat ini, inovasi mengubah bisnis dan mendorong revolusi teknologi baru.
Lonjakan ini juga menarik penjahat dunia maya yang menargetkan lembaga penelitian dan perusahaan teknologi terkemuka untuk mencuri informasi teknis yang berharga.
Perusahaan industri dinilai sangat rentan, karena data sensitif sering kali lebih berisiko di "lantai pabrik" atau melalui rantai pasokan daripada di laboratorium penelitian mereka sendiri.
Melindungi aset teknologi operasional (OT) untuk melawan ancaman yang semakin meningkat di tahun ini memerlukan peningkatan kesadaran dan langkah-langkah keamanan siber yang kuat.
Kedua, sanksi dan hambatan yang sengaja diciptakan sehingga mengakibatkan teknologi operasional terpapar ancaman tambahan.
Ketegangan geopolitik, sanksi, dan hambatan buatan untuk mengakses teknologi canggih mendorong pelanggaran hak kekayaan intelektual.
Hal ini menimbulkan risiko keamanan bagi pengembang dan pemasok OT, karena perlindungan yang dibangun dalam produk mereka mungkin tidak lagi cukup melindungi kekayaan intelektual mereka.
Di sisi lain, perangkat lunak yang diretas, patch pihak ketiga, dan solusi lisensi semakin meningkatkan risiko keamanan siber bagi pelanggan dengan semakin mengekspos lingkungan OT mereka terhadap ancaman.
Ketiga, penerapan teknologi baru yang menimbulkan risiko siber. Perusahaan industri semakin banyak menerapkan inovasi seperti kecerdasan buatan (AI) atau pembelajaran mesin (machine learning/ML), realitas tertambah, dan komputasi kuantum untuk meningkatkan efisiensi.
Kontrol proses yang didukung AI telah menghasilkan keuntungan miliaran dolar AS dalam industri seperti metalurgi non-ferrous. Sistem ini menjadi aset produksi yang sangat diperlukan, tetapi juga menimbulkan tantangan keamanan siber baru.
Penyalahgunaan AI dapat menyebabkan pengungkapan data yang tidak diinginkan dan risiko keamanan lainnya yang sulit diprediksi.
Baik sistem AI maupun data perusahaan unik yang menjadi andalannya dapat menjadi target serangan siber yang bernilai tinggi, dengan konsekuensi potensial seperti kehilangan data permanen dan penurunan efisiensi produksi.
Sementara itu, penyerang juga memanfaatkan AI itu sendiri untuk mengembangkan alat berbahaya dan meningkatkan taktik rekayasa sosial.
Keempat, penggunaan teknologi yang telah teruji waktu dapat menimbulkan risiko siber baru.
Mulai tahun ini hingga seterusnya, sistem yang telah teruji waktu seperti peralatan telekomunikasi dan perangkat internet of things (IoT) industri dapat menjadi target serangan siber karena langkah-langkah keamanan yang ketinggalan zaman.
Fasilitas jarak jauh yang mengandalkan peralatan jaringan yang terjangkau sangat rentan terhadap eksploitasi.
Selain itu, munculnya sistem Linux di lingkungan OT menghadirkan tantangan baru, karena sistem tersebut mungkin tidak memiliki solusi keamanan yang matang, dan lebih sedikit profesional keamanan siber Linux yang terampil untuk melindunginya dengan baik.
Akibatnya, merevisi langkah-langkah keamanan siber untuk teknologi lama dan yang telah teruji waktu menjadi sangat penting.
Kelima, pilihan vendor peralatan yang salah dapat menimbulkan risiko lebih tinggi. Vendor yang kurang berinvestasi dalam keamanan siber memaparkan klien mereka pada risiko yang signifikan.
Rantai pasokan panjang dan kompleks, yang sering kali melibatkan penyedia khusus yang lebih kecil, membuat segala sesuatunya menjadi sangat sulit untuk dikelola.
Selain itu, perusahaan industri sering kali mengembangkan solusi otomasi unik secara internal atau melalui afiliasi, yang sering kali tidak memiliki langkah-langkah keamanan memadai.
Faktor-faktor ini memperkuat risiko pada 2025, yang menjadikan rantai pasokan dan peralatan khusus sebagai target empuk serangan siber. Memilih vendor tepercaya yang mematuhi standar keamanan tinggi sangatlah penting.
Keenam atau terakhir, keamanan dengan cara yang tidak jelas tidak akan berhasil pada 2025 untuk infrastruktur OT. Perkembangan pesat alat sumber terbuka (open source tools) untuk otomasi industri telah menyederhanakan tugas penyerang meluncurkan serangan ke aset produksi yang penting.
Sembari meningkatkan otomasi dan dokumentasi, perusahaan industri secara tidak sengaja memudahkan penyerang untuk lebih jauh menyusun serangan canggih pada aset produksi mereka ketika pertahanan dalam jaringan telah tercapai.
Halaman Selanjutnya
Hal ini menimbulkan risiko keamanan bagi pengembang dan pemasok OT, karena perlindungan yang dibangun dalam produk mereka mungkin tidak lagi cukup melindungi kekayaan intelektual mereka.