Critical infrastructure (CI) adalah tulang punggung suatu negara yang mendukung fungsi ekonomi, sosial, dan politiknya. Ini termasuk segala sesuatu mulai dari jaringan listrik dan air hingga sistem transportasi dan komunikasi. Kerusakan atau disfungsi dalam critical infrastructure bisa memiliki dampak serius pada kehidupan sehari-hari dan stabilitas suatu negara. Dalam menghadapi ancaman serangan siber, critical infrastructure menjadi semakin rentan dan perlu dilindungi dengan cermat.
Sejumlah faktor mendorong terjadinya serangan siber terhadap critical infrastructure. Pertama, biaya rendah dan kompleksitas yang lebih sedikit membuat serangan semacam itu dapat dilakukan oleh pelaku dengan sumber daya terbatas. Kedua, tingkat anonimitas yang tinggi memungkinkan pelaku untuk melancarkan serangan tanpa terdeteksi.
Ketiga, kurangnya penegakan hukum yang efektif memperburuk situasi ini dengan memberikan kesempatan bagi pelaku untuk beroperasi dengan relatif bebas. Maka dari itu, penting untuk memahami motivasi di balik serangan semacam itu dan mengembangkan strategi yang efektif untuk melindungi critical infrastructure dari ancaman ini.
Salah satu insiden yang mencolok dalam sejarah serangan terhadap critical infrastructure adalah penggunaan worm Stuxnet. Meskipun pertama kali ditemukan pada tahun 2010, perkiraan menunjukkan bahwa pengembangan Stuxnet dimulai sejak tahun 2005. Tujuan spesifik dari serangan ini adalah untuk menunda proyek nuklir Iran dengan merusak pusat pengayaan uraniumnya.
Stuxnet berhasil melakukan penetrasi ke dalam sistem kontrol industri yang mengoperasikan centrifuge uranium dengan cara yang sangat canggih, karena mampu menembus sistem keamanan dan isolasi sistem industri dari konektivitas internet.
Proses ini dimulai dengan infeksi melalui perangkat USB yang kemudian menyusup ke dalam sistem operasi Windows dan sistem kontrol Siemens PLC. Dengan memanfaatkan celah keamanan zero-day, Stuxnet berhasil mengambil alih kendali SCADA (Supervisory Control and Data Acquisition) yang mengawasi operasi centrifuge dan mengendalikan Siemens PLC (Programmable Logic Controller) untuk melakukan manipulasi.
Modus operandi Stuxnet kemudian berlanjut dengan mengirimkan instruksi yang merusak kepada peralatan yang mengendalikan putaran centrifuge uranium. Instruksi ini membuat centrifuge berputar lebih cepat dari standar pengoperasiannya dan pada saat yang sama menampilkan operasi normal pada layar pengawas. Dengan cara ini, serangan dilakukan tanpa terdeteksi oleh pengawas dan dengan menghasilkan kerusakan yang signifikan pada fasilitas nuklir Iran.
Yang menarik dari serangan Stuxnet adalah keterlibatan yang kompleks dan keahlian teknis yang diperlukan untuk merancang dan meluncurkannya. The Washington Post melaporkan bahwa terdapat keterangan resmi yang menyebutkan Stuxnet dikembangkan secara bersama-sama oleh badan intelijen Amerika Serikat dan Israel. Kolaborasi ini menunjukkan tingkat sofistikasi yang tinggi dalam merencanakan serangan siber terhadap critical infrastructure musuh.
Adapun serangan Stuxnet memiliki dampak besar terhadap program nuklir Iran. Sekitar 20% dari centrifuge uranium negara itu rusak akibat serangan ini. Tidak hanya itu, lebih dari 200.000 komputer terinfeksi oleh worm ini, dan sekitar 1.000 mesin mengalami degradasi fisik.
Untuk mengatasi ancaman serangan terhadap critical infrastructure, langkah-langkah mitigasi yang efektif perlu dilakukan secara sistematis. Pertama-tama, monitoring dan audit sistem secara berkala sangat penting untuk mendeteksi aktivitas yang mencurigakan atau serangan potensial.
Selain itu, pembaruan rutin pada sistem kontrol dan perangkat lunak yang digunakan dalam critical infrastructure harus dilakukan secara teratur untuk mengatasi kerentanan keamanan yang mungkin ada.