Definisi Stuxnet
Stuxnet adalah worm komputer yang pada awalnya ditujukan untuk fasilitas nuklir Iran dan telah bermutasi dan menyebar ke fasilitas industri dan penghasil energi lainnya. Serangan malware Stuxnet asli menargetkan pengontrol logika terprogram (PLC) yang digunakan untuk mengotomatiskan proses mesin. Virus ini menarik perhatian media setelah ditemukan pada 2010 karena itu adalah virus pertama yang diketahui mampu melumpuhkan perangkat keras dan karena tampaknya diciptakan oleh Badan Keamanan Nasional AS, CIA, dan intelijen Israel.
Apa yang dilakukan worm Stuxnet?
Stuxnet dilaporkan menghancurkan banyak sentrifugal di fasilitasi pengayaan uranium Natanzi Iran dengan menyebabkan mereka terbakar sendiri. seiring waktu, kelompok lain memodifikasi virus untuk menargetkan fasilitas termasuk instalasi pengolahan air, pengembangan listrik, dan saluran gas.
Stuxnet adalah worm multi-bagi yang berjalan si di strik USB dan menyebar melalui komputer Microsoft windows. Virus tersebut mencapai setiap PC yang terinfeksi untuk mencari tanda-tanda perangkat lunak siemens Step 7, yang digunakan komputer industri sebagai PLC, serangan malware memperbarui kodenya melalui internet dan melai mengirimkan inruksi yang memicu kerusakan ke peralatan elektromekanis yang dikontrol PC. Pada saat yang sama, virus mengirimkan umpanan balik palsu ke pengontrolan utama. Siapapun yang memantau peralatan tidak akan memiliki indikasi masalah sampai peralatan mulai rusak sendiri.
Warisan Stuxnet
Meskipun pembuat Stuxnet dilaporkan memprogramnya untuk kedaluwarsa pada Juni 2012, dan Siemens mengeluarkan perbaikan untuk perangkat lunak PLC-nya, warisan Stuxnet tetap hidup dalam serangan malware lain berdasarkan kode aslinya. "Anak-anak Stuxnet" ini termasuk:
- Duqu (2011). Berdasarkan kode Stuxnet, Duqu dirancang untuk mencatat ketukan tombol dan menambang data dari fasilitas industri, mungkin untuk meluncurkan serangan selanjutnya.
- Flame (2012). Flame, seperti Stuxnet, dibawa melalui stik USB. Flame adalah spyware canggih yang merekam percakapan Skype, mencatat penekanan tombol, dan mengumpulkan tangkapan layar, di antara aktivitas lainnya. Ini menargetkan organisasi pemerintah dan pendidikan dan beberapa individu swasta kebanyakan di Iran dan negara-negara Timur Tengah lainnya.
- Havex (2013). Tujuan Havex adalah untuk mengumpulkan informasi antara lain dari perusahaan energi, penerbangan, pertahanan, dan farmasi. Malware Havex terutama menargetkan organisasi AS, Eropa, dan Kanada.
- Industroyer (2016). Fasilitas listrik yang ditargetkan ini. Ini dikreditkan karena menyebabkan pemadaman listrik di Ukraina pada Desember 2016.
- Triton (2017). Ini menargetkan sistem keamanan pabrik petrokimia di Timur Tengah, meningkatkan kekhawatiran tentang niat pembuat malware yang menyebabkan cedera fisik pada pekerja.
- Terbaru (2018). Virus yang tidak disebutkan namanya dengan karakteristik Stuxnet dilaporkan menyerang infrastruktur jaringan yang tidak ditentukan di Iran pada Oktober 2018.
Meskipun pengguna komputer biasa memiliki sedikit alasan untuk khawatir tentang serangan malware berbasis Stuxnet ini, mereka jelas merupakan ancaman utama bagi berbagai industri penting, termasuk produksi listrik, jaringan listrik, dan pertahanan. Meskipun pemerasan adalah tujuan umum pembuat virus, keluarga virus Stuxnet tampaknya lebih tertarik untuk menyerang infrastruktur. Bagaimana perusahaan dapat melindungi dirinya dari serangan malware terkait Stuxnet? Di bawah ini adalah beberapa rekomendasi McAfee.
Bagaimana melindungi jaringan industri dari serangan malware
Praktik keamanan TI yang baik selalu berguna dalam mencegah serangan malware. Praktik ini mencakup tambalan dan pembaruan rutin, sandi yang kuat, pengelolaan sandi, dan perangkat lunak identifikasi dan otentikasi. Dua praktik penting yang mungkin membantu melindungi dari Stuxnet adalah pemindaian virus (atau pemblokiran) semua stik USB dan media portabel lainnya, dan perangkat lunak keamanan titik akhir untuk mencegat malware sebelum dapat menyebar melalui jaringan. Praktik lain untuk melindungi jaringan industri dari serangan meliputi:
- Pisahkan jaringan industri dari jaringan bisnis umum dengan firewall dan DMZ
- Pantau dengan cermat mesin yang mengotomatiskan proses industri
- Gunakan daftar putih aplikasi
- Pantau dan catat semua aktivitas di jaringan
- Menerapkan keamanan fisik yang kuat untuk akses ke jaringan industri, termasuk pembaca kartu dan kamera pengintai
Akhirnya, organisasi harus mengembangkan rencana respons insiden untuk bereaksi cepat terhadap masalah dan memulihkan sistem dengan cepat. Latih karyawan menggunakan acara simulasi dan ciptakan budaya kesadaran keamanan.
0 Komentar