Trace Id is missing

Konvergensi IT dan OT

Laporan Cyber Signals baru dari Microsoft

Cyber Signals Edisi 3: Risiko cyber terhadap infrastruktur penting sedang meningkat

Penetrasi, kerentanan, dan konektivitas cloud pada perangkat Internet-of-Things (IoT) dan Teknologi Operasional (OT) merepresentasikan peningkatan permukaan risiko yang pesat dan terkadang tidak terkendali, serta akan berdampak pada berbagai industri dan organisasi. Peningkatan pesat pada IoT menghadirkan titik masuk dan permukaan serangan yang lebih luas untuk penyerang. Dengan meningkatnya jumlah OT yang terhubung ke cloud dan berkurangnya kesenjangan IT-OT, akses ke OT yang kurang aman menjadi pintu masuk bagi serangan infrastruktur menghasilkan kerusakan
Microsoft menemukan adanya kerentanan tingkat tinggi yang belum di-patch di 75% pengontrol industri yang paling umum di jaringan OT pelanggan.1
Saksikan pengarahan digital Cyber Signals yang menampilkan Vasu Jakkal, CVP Microsoft Security, mewawancarai ahli inteligensi ancaman utama terkait kerentanan IoT dan OT serta cara membantu untuk tetap terlindungi.

Pengarahan digital: Konvergensi IT dan OT

Penjahat cyber menyusup ke perangkat yang terhubung ke internet untuk mendapatkan akses ke jaringan infrastruktur penting yang sensitif.

Selama setahun terakhir, Microsoft telah mengamati ancaman yang mengeksploitasi perangkat di hampir setiap bagian organisasi yang dipantau dan dapat dilihat. Kami telah mengamati ancaman ini pada peralatan IT tradisional, pengontrol OT, dan perangkat IoT seperti perute dan kamera. Lonjakan kemunculan penyerang di lingkungan dan jaringan ini dipicu oleh konvergensi dan interkonektivitas yang diadopsi oleh banyak organisasi selama beberapa tahun terakhir.

International Data Corporation (IDC) memperkirakan akan ada 41,6 miliar perangkat IoT yang terhubung pada 2025. Tingkat pertumbuhan ini melebihi pertumbuhan peralatan IT tradisional. Meskipun keamanan peralatan IT makin kuat dalam beberapa tahun terakhir, keamanan perangkat IoT dan OT belum bisa mengimbanginya sehingga pelaku ancaman dapat mengeksploitasinya.

Penting untuk diingat bahwa penyerang dapat memiliki beragam motif untuk menyusupi perangkat selain laptop dan ponsel pintar. Serangan cyber yang dilakukan Rusia terhadap Ukraina dan aktivitas kejahatan cyber negara-bangsa lainnya menunjukkan bahwa beberapa pelaku negara-bangsa menganggap serangan cyber terhadap infrastruktur penting adalah hal yang diperlukan untuk mencapai tujuan militer dan ekonomi.

72% eksploitasi perangkat lunak yang digunakan oleh “Incontroller,” yang dideskripsikan oleh Cybersecurity and Infrastructure Security Agency (CISA) sebagai seperangkat alat serangan cyber berorientasi sistem kontrol industri (ICS) yang disponsori negara, kini tersedia secara online. Proliferasi seperti ini mendorong aktivitas serangan yang lebih luas oleh pelaku lain, seiring dengan berkurangnya pengetahuan dan hambatan masuk lainnya.

Karena ekonomi penjahat cyber terus bertumbuh dan perangkat lunak berbahaya yang menargetkan sistem OT makin mudah didapat dan digunakan, pelaku ancaman kini mempunyai cara yang lebih beragam untuk melakukan serangan skala besar. Serangan Ransomware dulu dianggap sebagai vektor serangan yang berfokus pada IT saja, tetapi kini juga menyerang lingkungan OT. Contohnya adalah serangan terhadap Colonial Pipeline. Serangan ini menyebabkan sistem OT dan operasi alur harus dihentikan sementara pada saat petugas tanggap darurat berupaya mengidentifikasi dan membendung penyebaran ransomware di jaringan IT perusahaan. Penjahat cyber menyadari bahwa dampak finansial dan peluang pemerasan dari penghentian operasi di sektor energi dan infrastruktur penting lainnya jauh lebih besar dibandingkan sektor lainnya.

Sistem OT mencakup hampir semua hal yang mendukung operasi fisik, yang mencakup puluhan industri vertikal. Sistem OT tidak hanya terbatas pada proses industri, sistem ini juga mencakup peralatan khusus atau peralatan terkomputerisasi, seperti pengontrol HVAC, elevator, dan lampu lalu lintas. Berbagai sistem keselamatan juga termasuk dalam sistem OT.

Microsoft telah mengamati pelaku ancaman yang terkait dengan Tiongkok menargetkan aktivitas penyusupan pada perangkat perute rumah dan kantor kecil yang rentan sebagai batu pijakan, yang akan memberi mereka target serangan baru yang tidak terlalu terkait dengan kampanye sebelumnya.

Meskipun prevalensi kerentanan IoT dan OT menghadirkan tantangan bagi semua organisasi, infrastruktur penting menjadi sektor yang mengalami peningkatan risiko. Membuat layanan penting berhenti bekerja tanpa harus menghancurkannya menjadi cara yang paling efektif.

Rekomendasi:

  • Bekerja dengan pemangku kepentingan: Memetakan aset penting bisnis di lingkungan IT dan OT.
  • Visibilitas perangkat: Identifikasi perangkat IoT dan OT mana yang merupakan aset penting, dan mana yang terkait dengan aset penting lainnya.
  • Melakukan analisis risiko pada aset penting: Fokus pada dampak bisnis dari berbagai skenario serangan seperti yang disarankan oleh MITRE.
  • Menentukan strategi: Atasi risiko yang teridentifikasi, dorong prioritas dari dampak bisnis.

IoT menghadirkan peluang bisnis baru, tetapi juga menimbulkan risiko yang besar

 

Saat IT dan OT melebur untuk mendukung perluasan kebutuhan bisnis, penilaian risiko dan pembuatan hubungan yang lebih aman antara IT dan OT memerlukan pertimbangan berbagai tindakan kontrol. Perangkat air-gap dan keamanan perimeter tidak lagi cukup untuk mengatasi dan mempertahankan diri dari ancaman modern seperti program jahat canggih, serangan bertarget, dan ancaman dari dalam. Misalnya, peningkatan ancaman program jahat ke IoT menandakan bahwa lanskap ancaman ini makin luas dan berpotensi membahayakan sistem yang rentan. Dengan menganalisis data ancaman pada 2022 di berbagai negara, peneliti Microsoft menemukan bahwa sebagian besar (38% dari total) serangan program jahat IoT, berasal dari jejak jaringan besar di Tiongkok. Jumlah server yang terinfeksi di Amerika Serikat membuat negara ini ada di posisi kedua, dengan 18% distribusi program jahat yang teramati.

Penyerang tingkat lanjut memanfaatkan berbagai taktik dan pendekatan di lingkungan OT. Beberapa pendekatan ini biasanya digunakan untuk lingkungan IT, tetapi lebih efektif saat digunakan di lingkungan OT. Misalnya, pencarian sistem yang terekspos dan terhubung ke internet, penyalahgunaan kredensial proses masuk karyawan, atau eksploitasi akses yang diberikan kepada pemasok pihak ketiga dan kontraktor ke jaringan.

Konvergensi antara laptop, aplikasi web, dan ruang kerja hibrid di dunia IT, serta sistem kontrol yang terikat dengan pabrik dan fasilitas di lingkungan OT, membawa konsekuensi risiko yang besar karena memberikan peluang bagi penyerang untuk “melompati” sistem air-gap di antara sistem yang sebelumnya terisolasi secara fisik. Dengan demikian, perangkat IoT (seperti kamera dan ruang konferensi pintar) dapat meningkatkan risiko dengan menciptakan jalan masuk baru ke ruang kerja dan sistem IT lainnya.

Pada 2022, Microsoft membantu menangani insiden program jahat di perusahaan makanan dan minuman besar global yang masih menggunakan sistem operasi usang untuk mengelola operasi pabriknya. Saat melakukan pemeliharaan rutin pada peralatan yang nantinya akan terhubung ke internet, program jahat menyebar ke sistem pabrik melalui laptop kontraktor yang telah disusupi.

Ini merupakan skenario yang cukup umum terjadi. Meskipun lingkungan ICS dapat memiliki sistem air-gap dan terisolasi dari internet, saat laptop yang disusupi terhubung ke perangkat atau jaringan OT yang sebelumnya aman, laptop tersebut akan menjadi rentan. Di seluruh jaringan pelanggan yang dipantau Microsoft, 29% sistem operasi Windows memiliki versi yang tidak lagi didukung. Kami bahkan masih menemukan penggunaan Windows XP dan Windows 2000 di lingkungan yang rentan ini.

Karena sistem operasi lama sering kali tidak mendapatkan pembaruan yang diperlukan untuk menjaga keamanan jaringan dan melakukan patching tidaklah mudah di perusahaan besar atau fasilitas manufaktur, memprioritaskan visibilitas perangkat IT, OT, dan IoT merupakan langkah pertama yang penting untuk mengelola kerentanan dan mengamankan lingkungan ini.

Pertahanan berdasarkan Zero Trust, penegakan kebijakan yang efektif, dan pemantauan berkelanjutan dapat membantu mengurangi jangkauan serangan dan mencegah atau membendung insiden seperti ini di lingkungan yang terhubung dengan cloud.

Menyelidiki peralatan OT memerlukan pengetahuan unik yang spesifik. Selain itu, pemahaman tentang kondisi keamanan pengontrol industri sangatlah penting. Microsoft merilis alat forensik sumber terbuka kepada komunitas staf keamanan, untuk membantu penanggap insiden dan ahli keamanan lebih memahami lingkungan mereka dan menyelidiki potensi insiden.

Meskipun sebagian besar orang menganggap yang dimaksud infrastruktur penting itu adalah jalan dan jembatan, transportasi umum, bandara, serta jaringan air dan listrik, CISA baru-baru ini menyarankan agar ruang angkasa dan bioekonomi dikategorikan sebagai sektor infrastruktur penting yang baru. Mengutip potensi disrupsi di berbagai sektor ekonomi AS yang dapat menimbulkan dampak yang merugikan masyarakat. Besarnya ketergantungan masyarakat pada kemampuan satelit, ancaman cyber pada sektor ini dapat menghadirkan dampak global yang jauh melampaui apa yang telah kita temui sejauh ini.

Rekomendasi

  • Menerapkan kebijakan yang baru dan lebih baik: Kebijakan yang berasal dari metodologi dan praktik terbaik Zero Trust memberikan pendekatan holistik untuk memungkinkan keamanan dan tata kelola tanpa hambatan di seluruh perangkat Anda.
  • Mengadopsi solusi keamanan khusus yang komprehensif: Mungkinkan visibilitas, pemantauan berkelanjutan, penilaian permukaan serangan, deteksi ancaman, dan respons.
  • Memberi pendidikan dan pelatihan: Tim keamanan memerlukan pelatihan khusus terkait ancaman yang berasal dari atau menargetkan sistem IoT/OT.
  • Meneliti cara untuk meningkatkan operasi keamanan yang ada: Atasi masalah keamanan IoT dan OT untuk mencapai SOC OT/IoT dan IT terpadu di seluruh lingkungan.

Pelajari selengkapnya cara membantu melindungi organisasi Anda dengan wawasan dari David Atch, Head of IoT/OT Security Research di Microsoft Threat Intelligence.

Peningkatan sebesar 78 % dalam pengungkapan kerentanan dengan tingkat keparahan tinggi dari tahun 2020 hingga 2022 pada peralatan kontrol industri yang diproduksi oleh vendor populer.1

Microsoft menemukan adanya kerentanan tingkat tinggi yang belum di-patch pada 75% pengontrol industri yang paling umum di jaringan OT pelanggan.1

Lebih dari 1 juta perangkat terhubung dapat dilihat secara publik di internet yang menjalankan Boa, perangkat lunak usang dan tidak didukung yang masih banyak digunakan pada perangkat IoT dan kit pengembangan perangkat lunak (SDK).1
  1. [1]

    Metodologi: Untuk data snapshot, platform Microsoft termasuk Microsoft Defender for IoT, Microsoft Threat Intelligence Center, dan Inteligensi Ancaman Microsoft Defender menyediakan data anonim mengenai kerentanan perangkat, seperti status dan versi konfigurasi, serta data aktivitas ancaman pada komponen dan perangkat. Selain itu, peneliti menggunakan data dari sumber publik, seperti National Vulnerability Database (NVD) dan Cybersecurity & Infrastructure Security Agency (CISA). Statistik terkait “kerentanan dengan tingkat keparahan tinggi yang belum di-patch pada 75% pengontrol industri yang paling umum di jaringan OT pelanggan” didasarkan pada keterlibatan Microsoft pada tahun 2022. Sistem kontrol di lingkungan penting mencakup perangkat elektronik atau mekanis yang memanfaatkan perulangan kontrol untuk meningkatkan produksi, efisiensi, dan keselamatan.

Artikel terkait

Profil Ahli: David Atch

Pada profil ahli terbaru kami, kami berbicara dengan David Atch, Head of IoT/OT Security Research di Microsoft, untuk membahas meningkatnya risiko keamanan konektivitas IoT dan OT.

Ancaman cyber yang muncul akibat perluasan konektivitas IoT/OT

Di dalam laporan terbaru kami, kami menjelajahi tentang bagaimana peningkatan konektivitas IoT/OT mengakibatkan kerentanan lebih tinggi dan berat terhadap eksploitasi oleh pelaku ancaman cyber.

Cyber Signals Edisi 2: Ekonomi Pemerasan

Lihat pendapat dari ahli garis depan tentang perkembangan ransomware sebagai sebuah layanan. Mulai dari program dan payload hingga broker akses dan afiliasi, pelajari tentang alat, taktik, dan target favorit penjahat cyber, dan dapatkan panduan untuk membantu melindungi organisasi Anda.

Ikuti Microsoft Security