Infrastruktur penting AS berisiko terhadap serangan dunia maya, para ahli memperingatkan

Sama seperti komputer yang menjalankan program nuklir Iran yang disabotase dan dilumpuhkan oleh virus cyber “superworm”, perangkat lunak yang digunakan untuk menjalankan sebagian besar infrastruktur industri, transportasi dan listrik Amerika – termasuk pembangkit listrik tenaga nuklir dan bandara besar – rentan terhadap serangan cyber. dan dua perusahaan perangkat lunak telah mengungkapkan lusinan peretasan yang berhasil untuk membuktikannya.

Masalahnya terletak pada sistem perangkat lunak khusus yang dijual ke pembangkit listrik dan infrastruktur lainnya oleh Siemens, Iconics, 7-Technologies, dan lainnya. Disebut sistem “kontrol pengawasan dan akuisisi data”, atau SCADA, sistem ini menjalankan perangkat lunak khusus untuk keperluan industri.

Dan itu sama rentannya dengan program lain di komputer Anda, kata Eric Knapp, direktur pasar infrastruktur kritis di Keamanan Nitro.

“Ini adalah protokol khusus yang digunakan oleh raksasa industri besar,” kata Knapp kepada FoxNews.com. “Protokol ini sangat tidak aman.” Yang lebih memprihatinkan adalah jenis sistem yang menggunakan perangkat lunak ini. “Kita berbicara tentang fasilitas nuklir, manufaktur skala besar, obat-obatan – pada dasarnya segala sesuatu yang memiliki otomatisasi di mana pun yang menjalankan sistem ini.”

Untungnya, sistem ini biasanya terisolasi dan sulit diakses, karena banyak yang tidak terhubung ke Internet untuk tujuan keamanan, jelas Knapp. Risiko infiltrasi masih ada, dan perlindungan aktif masih terus dilakukan.

Lebih lanjut tentang ini…

Kerentanan tersebut telah menjadi sorotan sejak penemuan Stuxnet pada bulan Juli lalu, worm komputer yang secara efektif menghancurkan reaktor nuklir Bushehr Iran. Para ahli menggambarkan Stuxnet sebagai “kedatangan F-35 di medan perang Perang Dunia I” – dan Amerika Serikat juga mempunyai risiko yang sama, kata mereka.

“Apakah kita rentan? Jika ada niat yang cukup kuat, maka pasti ada,” Knapp memperingatkan. Memang benar, semua teori ada di sana; ini hanyalah masalah sumber daya, katanya.

Luigi Auriemma, salah satu peneliti yang merilis peretasan yang dapat digunakan untuk menyerang paket perangkat lunak khusus tersebut, berharap tindakannya akan menarik perhatian yang tepat terhadap masalah yang sedang berkembang. “SCADA adalah bidang yang kritis, namun tidak ada yang benar-benar mempedulikannya,” Auriemma mengatakan kepada The Register. “Ini juga alasan mengapa saya memilih untuk melepaskan kerentanan ini.”

Rilis ini mencakup kode bukti konsep yang menyerang 34 kerentanan SCADA berbeda yang mencakup empat vendor yang beroperasi. Auriemma mengklaim bahwa serangan tersebut dapat memungkinkan penjahat dunia maya mengeksekusi kode atau mendapatkan akses ke data sensitif.

GlegSebuah perusahaan keamanan Rusia, seminggu sebelumnya mengumumkan Agora SCADA+ — sebuah produk yang mencoba untuk mengatur semua kerentanan SCADA yang diketahui ke dalam satu paket.

Bagi Knapp, tantangan untuk mengimbangi ancaman yang terus berkembang adalah kenyataan hidup di dunia pasca-Stuxnet.

“Stuxnet cukup revolusioner dalam lingkaran keamanan sistem kontrol industri,” kata Knapp kepada FoxNews.com. “Ini adalah serangan siber pertama yang benar-benar menghancurkan proses industri.”

Gagasan bahwa satu worm komputer dapat menghancurkan pembangkit listrik tenaga nuklir mungkin sulit untuk dipahami, namun kebutuhan untuk mengatasi kekuatan semacam ini sangat mendesak, para ahli telah memperingatkan.

Dalam kasus Stuxnet, worm menemukan jalannya ke area aman melalui drive USB portabel. “Setelah Stuxnet, orang-orang jelas lebih malu terhadap USB,” kata Knapp. “Serangan menjadi lebih canggih. Mereka menemukan cara baru untuk masuk ke jaringan – dan beberapa penyedia jauh lebih baik daripada yang lain.”

Knapp merekomendasikan untuk mengikuti praktik terbaik keamanan siber untuk memastikan sistem aman. Tapi nasihat yang paling penting dari semuanya?

“Anggaplah yang terburuk,” katanya.

Singapore Prize