Connect with us

Kabar

DHS & FBI: Hacker targetkan fasilitas nuklir

Published

on

 

 

FOTO ILUSTRASI. Sebuahb instalasi pembangkit listrik tenaga nuklir.

 

Sejak Mei, hacker telah menembus jaringan komputer perusahaan yang mengoperasikan pembangkit listrik tenaga nuklir dan fasilitas energi lainnya, serta  manufaktur di Amerika Serikat dan negara lainnya.

Di antara perusahaan yang ditargetkan adalah Wolf Creek Nuclear Operating Corporation, yang mengelola pembangkit listrik tenaga nuklir di dekat Burlington. Demikian  laporan bersama yang dikeluarkan oleh Departemen Keaman Dalam Negeri (Department of Homeland Security/ DHS) dan Biro Penyidik Feberdal   (the Federal Bureau of Investigation/ FBI), pekan lalu.

Laporan bersama tersebut didapatkan  oleh The New York Times dan dikonfirmasi oleh spesialis keamanan yang telah upaya menanggapi serangan tersebut. Hal ini jelas memberikan peringatan  lampu kuning  yang mendesak, peringkat tertinggi kedua untuk sensitivitas ancaman tersebut.

Laporan tersebut tidak menunjukkan apakah serangan cyber tersebut merupakan usaha spionase —seperti mencuri rahasia industri— atau bagian dari rencana untuk menyebabkan kehancuran. Tidak ada indikasi bahwa hacker mampu meloncat  dari komputer korban yang diretas mereka ke dalam sistem kontrol fasilitas, juga tidak jelas berapa banyak fasilitas yang dilanggar oleh hacker tersebut.

Pejabat Wolf Creek mengatakan,  sementara mereka tidak dapat berkomentar mengenai serangan cyber atau masalah keamanan, tidak ada “sistem operasi” yang terpengaruh dan jaringan perusahaan mereka dan internet terpisah dari jaringan yang menjalankan pabrik tersebut.

Dalam sebuah pernyataan bersama dengan F.B.I., juru bicara Departemen Keamanan Dalam Negeri mengatakan, “Tidak ada indikasi ancaman terhadap keamanan publik, karena setiap potensi dampak tampaknya terbatas pada jaringan administratif dan bisnis.”

Para hacker tampaknya bertekad untuk memetakan jaringan komputer untuk melakukan serangan di masa depan, demikian kesimpulan  laporan tersebut. Tapi penyidik ​​belum bisa menganalisis “muatan” kode hacker yang berbahaya, yang akan menawarkan lebih banyak detail ke dalam apa yang mereka inginkan.

John Keeley, juru bicara Institut Energi Nuklir, yang bekerja dengan semua 99 utilitas listrik yang mengoperasikan manufaktur  nuklir di Amerika Serikat, mengatakan fasilitas nuklir diwajibkan untuk melaporkan serangan cyber yang terkait dengan “keamanan, keamanan dan operasi mereka.” Tidak ada yang melaporkan Bahwa keamanan operasi mereka dipengaruhi oleh serangan terbaru, kata Keeley.

Dalam kebanyakan kasus, serangan tersebut menargetkan orang-orang —insinyur kontrol industri– yang memiliki akses langsung ke sistem, yang jika rusak dapat menyebabkan ledakan, kebakaran atau tumpahan bahan berbahaya, demikian informasi yang diperoleh dari dua sumber  yang mengetahui serangan yang meminta agar namanya dirahasiakan, terkait dengan  perjanjian kerahasiaan.

 

Asal-usul para hacker tidak diketahui. Namun laporan tersebut mengindikasikan, bahwa  “aktor bertahan terus-menerus” bertanggung jawab, dan mereka ini  merupakan pakar keamanan bahasa yang sering digunakan untuk menggambarkan peretas yang didukung oleh pemerintah.

Dua orang yang mengetahui penyelidikan tersebut mengatakan bahwa, pada saat masih dalam tahap awal, teknik para peretas meniru organisasi yang diketahui spesialis keamanan dunia maya sebagai “Energetic Bear,” kelompok peretas Rusia yang peneliti telah dikaitkan dengan serangan terhadap Sektor energi setidaknya sejak 2012.

Hacker menulis pesan email yang sangat bertarget yang berisi resume palsu untuk pekerjaan teknik kontrol dan mengirim mereka ke insinyur kontrol industri senior yang memiliki akses yang luas ke sistem kontrol industri yang penting, kata laporan pemerintah tersebut.

Riwayat hidup palsu merupakan  dokumen Microsoft Word yang dicampur dengan kode berbahaya. Begitu penerima mengklik dokumen tersebut, penyerang bisa mencuri kredensial mereka dan melanjutkan ke mesin lain di jaringan.

Dalam beberapa kasus, para peretas juga mengkompromikan situs web yang sah, sehingga mereka tahu korban mereka sering dikunjungi, yang oleh  spesialis keamanan hal ini sering disebutnya sebagai  ‘serangan penyiraman’. Dan di tempat lain, mereka menyebarkan apa yang dikenal sebagai serangan “man-in-the-middle” di mana mereka mengalihkan lalu lintas internet korban mereka melalui mesin mereka sendiri.

Organisasi manufaktur energi, nuklir dan kritis, sering menjadi target serangan cyber yang canggih. Departemen Keamanan Dalam Negeri menyebut serangan cyber pada infrastruktur penting sebagai, “salah satu tantangan keamanan nasional yang paling serius yang harus kita hadapi.”

Pada tanggal 11 Mei, selama serangan tersebut, Presiden Trump menandatangani sebuah perintah eksekutif untuk memperkuat pertahanan cyber keamanan jaringan federal dan infrastruktur penting. Urutan tersebut mewajibkan badan pemerintah untuk bekerja sama dengan perusahaan publik untuk mengurangi risiko dan membantu mempertahankan organisasi infrastruktur dari kritis “dengan risiko terbesar serangan yang dapat mengakibatkan dampak regional atau nasional yang dahsyat terhadap kesehatan atau keselamatan masyarakat, keamanan ekonomi, atau keamanan nasional.”

Perintah tersebut secara khusus ditujukan pada ancaman dari “gangguan listrik dan pemadaman listrik berkepanjangan akibat insiden cybersecurity.”

Jon Wellinghoff, mantan ketua Komisi Regulasi Energi Federal, mengatakan dalam sebuah wawancara minggu lalu bahwa, sementara keamanan sistem infrastruktur kritis Amerika Serikat telah membaik dalam beberapa tahun terakhir. Mereka masih rentan terhadap serangan hacking tingkat lanjut, terutama yang menggunakan alat yang dicuri dari National Security Agency.

“Kami tidak pernah mengantisipasi bahwa sistem kontrol infrastruktur penting kami akan menghadapi tingkat malware yang lebih tinggi,” kata  Wellinghoff.

Pada tahun 2008, sebuah serangan yang disebut Stuxnet, yang dirancang oleh Amerika Serikat dan Israel untuk memasuki fasilitas pengayaan nuklir utama Iran, menunjukkan bagaimana serangan komputer dapat mengganggu dan menghancurkan infrastruktur fisik.

Peretas pemerintah menyusup ke sistem yang mengendalikan sentrifugal nuklir Iran dan membuat mereka lepas kendali, atau menghentikan mereka dari pemintalan seluruhnya, menghancurkan seperlima sentrifugal Iran.

Dalam retrospeksi,  Wellinghoff mengatakan, bahwa serangan seharusnya meramalkan ancaman yang akan dihadapi Amerika Serikat terhadap infrastrukturnya sendiri.

Infrastruktur kritis semakin dikontrol oleh Scada, atau sistem kontrol pengawasan dan akuisisi data. Mereka digunakan oleh produsen, operator pembangkit nuklir dan operator pipa untuk memantau variabel seperti tekanan dan laju alir melalui jaringan pipa. Perangkat lunak ini juga memungkinkan operator untuk memantau dan mendiagnosis masalah tak terduga.

Tapi seperti perangkat lunak apapun, sistem Scada rentan terhadap virus hacking dan komputer. Dan selama bertahun-tahun, spesialis keamanan telah memperingatkan bahwa peretas dapat menggunakan akses jarak jauh ke sistem ini untuk menyebabkan kerusakan fisik. ***

Continue Reading
Advertisement
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *