Lanskap Ancaman yang Berkembang dalam Otomasi Industri: Menyelami Risiko dan Solusi Keamanan Siber

Sumber Utama Ancaman Keamanan Siber dalam Sistem Otomasi Industri
Internet tetap menjadi titik masuk utama bagi ancaman siber terhadap sistem kontrol industri (ICS). Situs web berbahaya, sumber daya online yang dikompromikan, dan layanan cloud adalah vektor serangan yang umum. Selain itu, pelaku kejahatan siber sering menyebarkan konten berbahaya melalui platform pesan, yang membuat deteksi dan pencegahan menjadi lebih menantang. Email phishing yang menargetkan pekerja di lingkungan ICS juga merupakan sumber serangan yang umum, dengan pelaku berusaha mencuri informasi sensitif atau mendapatkan akses tidak sah.
Pada tahun 2025, data menunjukkan penurunan sedikit jumlah komputer ICS yang terpengaruh oleh ancaman dari sumber-sumber ini, meskipun perbedaan regional masih ada. Misalnya, Afrika mencatat persentase tertinggi komputer ICS yang diblokir oleh sumber internet yang masuk daftar tolak, mencapai hampir 5%. Sebagai perbandingan, Australia dan Selandia Baru memiliki persentase terendah yaitu 2,35%. Perbedaan regional semacam ini sering kali disebabkan oleh variasi aktivitas pelaku ancaman lokal dan adopsi praktik keamanan siber.
Ancaman yang Meningkat dari Dokumen Berbahaya dan Kampanye Phishing
Salah satu area yang mengalami peningkatan aktivitas ancaman adalah dokumen berbahaya. Pada kuartal ketiga 2025, terjadi peningkatan 1,98% dalam persentase komputer ICS yang diblokir dari dokumen berbahaya. Ini menandai tren positif, membalikkan penurunan yang dialami pada akhir 2024. Ancaman utama dalam kategori ini berasal dari kampanye phishing yang mengeksploitasi kerentanan lama dalam perangkat lunak. Kasus yang menonjol adalah penggunaan kerentanan Equation Editor Microsoft Office (CVE-2017-11882) untuk menyebarkan spyware di Amerika Selatan.
Kenaikan ancaman dokumen berbahaya ini menekankan kebutuhan untuk terus melakukan patch dan pembaruan sistem perangkat lunak guna menutup celah keamanan yang diketahui. Selain itu, meningkatnya penggunaan serangan phishing yang dilokalisasi—seperti kampanye phishing berbahasa Spanyol baru-baru ini—menyoroti pentingnya kesadaran global dan intelijen ancaman regional dalam strategi keamanan siber.
Script Berbahaya dan Halaman Phishing: Kekhawatiran yang Meningkat
Pada kuartal ketiga 2025, script berbahaya dan halaman phishing menjadi salah satu kategori ancaman paling umum terhadap ICS, dengan peningkatan 6,79% dalam kasus yang diblokir. Kategori ini menunjukkan variasi regional yang signifikan, dengan Afrika, Asia Timur, dan Amerika Selatan menjadi wilayah teratas untuk pemblokiran script berbahaya. Di Asia Timur, misalnya, persentase script berbahaya yang diblokir meningkat secara dramatis sebesar 5,23 poin persentase, terutama didorong oleh penyebaran spyware melalui perangkat lunak klien torrent.
Statistik ini menyoroti tren yang berkembang dalam distribusi malware melalui platform non-tradisional, seperti aplikasi berbagi file dan torrent. Pergeseran ini menegaskan kebutuhan bagi operator ICS untuk menerapkan perlindungan endpoint yang kuat dan langkah-langkah keamanan jaringan, terutama untuk sistem yang bergantung pada aplikasi perangkat lunak yang biasanya tidak terkait dengan infrastruktur kritis.
Malware Tahap Berikutnya: Spyware, Ransomware, dan Miner
Setelah infeksi awal terjadi, pelaku serangan sering memasang malware tahap berikutnya, termasuk spyware, ransomware, dan cryptominer, untuk lebih mengkompromikan sistem korban. Pada kuartal ketiga 2025, spyware dan ransomware diblokir pada 4,04% dan 0,17% komputer ICS, masing-masing, menunjukkan peningkatan sedikit dibandingkan kuartal sebelumnya. Ancaman ini sangat berbahaya karena kemampuannya beroperasi secara diam-diam, sering kali tidak terdeteksi dalam jangka waktu lama.
Di sisi lain, miner—baik yang dapat dieksekusi maupun berbasis web—mengalami penurunan dalam kasus yang diblokir, dengan penurunan signifikan ke tingkat terendah sejak kuartal ketiga 2022. Tren ini bisa menunjukkan bahwa meskipun miner tetap menjadi ancaman, prevalensinya di lingkungan industri mungkin menurun karena pelaku serangan beralih fokus ke bentuk malware yang lebih canggih dan sulit dideteksi.
Kebangkitan Malware yang Menyebar Sendiri
Worm dan virus, yang dulu digunakan terutama untuk infeksi awal, telah berkembang menjadi malware tahap berikutnya dengan kemampuan menyebar secara otonom di seluruh jaringan. Sifat penyebaran sendiri ini membuat mereka sangat berbahaya di lingkungan ICS, di mana mereka dapat dengan cepat menyebar melalui media yang dapat dilepas yang terinfeksi, berbagi jaringan, atau bahkan sistem internal seperti platform manajemen dokumen.
Pada kuartal ketiga 2025, persentase sistem ICS yang terpengaruh oleh worm dan virus mengalami peningkatan sedikit, mencapai 1,26% dan 1,40%, masing-masing. Ini menunjukkan bahwa meskipun frekuensi infeksi worm dan virus relatif rendah, mereka masih menimbulkan risiko signifikan bagi sistem industri yang terhubung jaringan, terutama yang bergantung pada perangkat lunak yang usang atau rentan.
Implikasi dan Rekomendasi untuk Keamanan Siber Industri
Data dari kuartal ketiga 2025 dengan jelas menegaskan sifat ancaman keamanan siber yang terus berkembang yang menargetkan sistem otomasi industri. Seiring pelaku kejahatan siber terus mengembangkan teknik yang lebih canggih, organisasi harus tetap waspada dan proaktif dalam praktik keamanan mereka. Berikut beberapa rekomendasi utama:
-
Manajemen Patch Reguler: Memastikan semua sistem—terutama perangkat lunak yang rentan terhadap kerentanan yang diketahui—selalu diperbarui secara berkala sangat penting untuk mencegah infeksi awal.
-
Pelatihan Karyawan: Mengingat meningkatnya serangan phishing, mendidik karyawan tentang cara mengenali email mencurigakan dan konten berbahaya adalah langkah pertahanan yang krusial.
-
Deteksi Ancaman Lanjutan: Memanfaatkan sistem deteksi ancaman berbasis AI dapat secara signifikan meningkatkan kemampuan organisasi untuk mengidentifikasi dan mengurangi ancaman yang muncul secara real time.
-
Segmentasi Jaringan: Mengisolasi sistem kritis dari bagian jaringan yang kurang aman dapat membantu membatasi infeksi dan mencegah penyebaran malware.
-
Perlindungan Endpoint: Berinvestasi dalam langkah-langkah keamanan endpoint yang kuat, terutama untuk perangkat yang menjalankan perangkat lunak yang kurang umum seperti klien torrent atau aplikasi pesan, dapat mencegah malware masuk ke lingkungan ICS.
Aplikasi Dunia Nyata: Pentingnya Keamanan Siber dalam Otomasi Industri
Penerapan protokol keamanan siber yang kuat bukan hanya tindakan pencegahan—melainkan sebuah keharusan. Misalnya, sebuah insiden di Asia Timur di mana spyware berbahaya disebarkan melalui klien torrent populer menunjukkan bagaimana pelaku serangan semakin menargetkan platform yang kurang konvensional. Dengan mengadopsi kerangka kerja keamanan yang komprehensif, organisasi otomasi industri dapat mengurangi risiko ini dan melindungi infrastruktur kritis.
Skenario Solusi: Sebuah pabrik manufaktur yang mengintegrasikan PLC untuk produksi otomatis dapat mengadopsi alat pemantauan waktu nyata, yang melacak lalu lintas jaringan dan mendeteksi pola tidak biasa yang terkait dengan aktivitas malware. Pendekatan proaktif ini dapat mencegah gangguan signifikan yang disebabkan oleh serangan seperti ransomware atau spyware, memastikan kelangsungan operasi dan perlindungan kekayaan intelektual.
