4 Negara Pemilik Kemampuan Serang Siber Mematikan

Satriyo Wibowo | Foto: Arsip pribadi

If necessity is the mother of invention, conflict is its father – Kenneth Kaye

DI PEKAN-PEKAN ke depan kita mungkin akan menyaksikan langsung bagaimana siber menjadi sarana perang, senjata untuk melumpuhkan infrastruktur vital suatu negara dalam konflik terbuka antar dua negara. Terbaru, serangan siber melanda jaringan pipa energi terbesar Amerika Serikat di tengah konflik siber dengan Rusia. (Baca: Siapa Peretas Operator Pipa Bahan Bakar Colonial Pipeline AS?)

Pengerahan pasukan Rusia besar-besaran ke Crimea Ukraina dalam rangka perebutan sumber daya air, terdeteksi oleh banyak pihak. Belajar dari sejarah serangan Rusia ke Ukraina, serangan fisik selalu diawali dengan dua serangan siber: serangan disinformasipropaganda dan serangan logic penghancuran infrastruktur kritis.

Peretas pro-Rusia meluncurkan serangkaian serangan siber selama beberapa hari untuk mengganggu Pemilihan Presiden Ukraina Mei 2014, merilis email yang diretas, berusaha mengubah penghitungan suara, dan menunda hasil akhir dengan serangan Distributed Denial-of-Service (DDoS).

Serangan di Desember 2015 ditujukan kepada tiga pembangkit (Ukrenergo, Kyivoblenergo, dan Prykarpattyaoblenergo) yang mengancam nyawa 200 ribu penduduk di tengah musim dingin. Modus operandi serangan dengan memutus sirkuit, merusak konverter analog ke digital, menghapus data, dan menghancurkan cadangan baterai.

Serangan di Desember 2016 ditujukan kepada pusat transmisi Ukrenergo yang memutus 200MW listrik ke Utara Ukraina. Metode serangan yang dilakukan adalah spionase dan sabotase infrastruktur listrik.

Serangan di Juni 2017 menggunakan senjata yang berbeda lagi: NotPetya. Semua infrastruktur kritis Ukraina terkena dampaknya. Listrik dan air mati, sistem keuangan tidak beroperasi, pembayaran hanya dapat dilakukan melalui uang tunai sementara hampir semua ATM tidak berfungsi.

Semua sistem yang menggunakan Windows dan internet hampir dipastikan mati dan harus dibangun ulang sambil memastikan tidak ada lagi malware tersebut di jaringan.

Metode serangan berkembang, tapi polanya sama: spionase, pemutusan akses, penghancuran infrastruktur fisik, dan serangan disinformasi-propaganda.

Kemampuan operasi siber itu juga akhirnya dimiliki oleh China dengan serangannya ke sistem ketenagalistrikan Mumbai tahun lalu dan didemonstrasikan kembali oleh Israel yang menyerang instalasi nuklir Iran Natanz bulan ini. Keduanya tidak mengakui atribusi serangan CPS tersebut.

Serangan CPS (Cyber-to-Physical System) mengarah kepada perangkat Industrial Control and Automated System. Lebih dikenal sebagai ICS, sistem ini mengontrol dan melakukan otomasi terhadap proses di semua industri yang berhubungan dengan pabrikasi, pemrosesan, energi, dan jasa seperti: pabrik kimia, pembangkit listrik, pengolahan air, logistik, dan transportasi.

Beberapa sektor di atas masuk pada infrastruktur vital karena kerusakannya dapat mengakibatkan ancaman nyata pada masyarakat umum.

Bayangkan saja jika blackout Jawa bagian Barat seperti kejadian di 4 Agustus 2019 atau kebakaran Balongan bulan lalu, dikarenakan serangan CPS, seperti di Ukraina.

Berdasarkan referensi Purdue, terdapat beberapa lapisan ICS Security dari instrumentasi fisik sampai ke jaringan internal korporasi, dengan lapisan penyangga (DMZ) antara zona bisnis dan zona operasi. Lapisan inilah yang jika berhasil ditembus akan berpotensi menimbulkan bencana. Penyerang akan dapat memutus sirkuit listrik, mempercepat putaran turbin, atau menambah dosis cairan pengolahan air sampai ke tingkat yang membahayakan.

Baru empat negara yang diduga kuat memiliki kemampuan serangan CPS ini: Amerika Serikat, Rusia, China, dan Israel. Keempatnya memiliki kesamaan: punya musuh nyata.

Negara yang punya musuh tentu memiliki alasan kuat untuk meningkatkan kemampuan pertahanan dan serangnya. Rusia menggunakan krisis Ukraina dan Georgia untuk melatih kemampuan ini, seperti juga China kepada India, terutama pada kemampuan siber yang senyap dan susah atribusinya.

Hal yang tidak kita temukan di Indonesia. Kita tidak memiliki konflik yang mengarah krisis terbuka dengan negara lain, berkat diplomasi politik luar negeri bebas aktif. Di satu sisi merupakan hal baik yang harus dipertahankan, namun di sisi lain kita tidak punya motif yang sangat sangat kuat untuk mengembangkan kemampuan pertahanan dan penyerangan siber.

Tidak ada “sparring partner” selain latihan serangan siber yang simulatif yang tidak punya risiko nyata. Aturan dan kebijakan keamanan siber kita juga masih tertinggal dibandingkan Qatar dan India misalnya, yang telah mempunyai standard pengamanan siber untuk ICS dan sektor energi.

Kita tinggal berharap dengan perubahan struktur organisasi BSSN berdasar Perpres 28 tahun 2021 dan peningkatan kemampuan siber TNI, bisa mengejar ketertinggalan ini, minimalnya dari sisi pertahanan terhadap ancaman serangan CPS. Semoga tidak terlambat.

Pergerakan pasukan Rusia ke Ukraina, bagaimana China sudah memarkir kapal perangnya di kawasan perairan Filipina, menghangatnya konflik China-Taiwan, krisis siber Rusia-Amerika, serangan ransomware Iran ke Israel, dan konflik perbatasan China-India, tentu akan ada efek langsung atau tidak langsung ke Indonesia baik di dunia nyata maupun di ranah siber. Latihan perang konvensional sudah sering dilaksanakan, tapi bagaimana persiapan menghadapi perang siber?[]


Penulis adalah Satriyo Wibowo, S.T., MBA, M.H., CERG, CCISO, CBP, CSA, ECIH. Saat ini menjabat sebagai Sekretaris Indonesia Cyber Security Forum dan pengurus Asosiasi Forensik Digital Indonesia. Tercatat juga sebagai anggota Komite dan Tim Perumus Peta Okupasi Keamanan Siber dan SKKNI SOC di BSSN, SKKNI Informatika serta RSKKNI Digital Forensik di Kominfo.