1.1 Definisi dan Sejarah SCADA

SCADA (Supervisory Control and Data Acquisition) adalah sistem komputer yang digunakan untuk mengumpulkan data dari sensor dan instrumen di lokasi terpencil, kemudian mengirimkan data tersebut ke komputer pusat untuk pengelolaan dan kontrol. SCADA merupakan bagian dari Industrial Control Systems (ICS) yang lebih luas.

📌 Definisi Kunci

SCADA = Supervisory Control + Data Acquisition
Sistem yang memungkinkan operator di lokasi pusat untuk memantau dan mengendalikan proses industri yang tersebar di lokasi fisik yang jauh.

Komponen Utama dalam Kepanjangan SCADA
👁
SUPERVISORY
Pengawasan keseluruhan sistem dari pusat kontrol. Operator melihat status dan mengambil keputusan.
⚙️
CONTROL
Pengiriman perintah ke perangkat lapangan (valve, motor, pompa) untuk mengubah kondisi proses.
📊
DATA
Informasi dari sensor berupa: suhu, tekanan, aliran, tegangan, arus, posisi valve, dll.
📡
ACQUISITION
Proses pengumpulan data secara otomatis dari field devices ke sistem pusat secara real-time.
Sejarah Perkembangan SCADA
1950–1960
Era Pra-SCADA: Kontrol Pneumatik & Relay
Sistem kontrol berbasis relay elektromekanik dan sinyal pneumatik. Tidak ada komputerisasi. Operator harus hadir fisik di lokasi mesin.
1960–1970
Generasi 1: Monolithic SCADA
Komputer mainframe pertama digunakan untuk monitoring. Sistem berdiri sendiri (standalone), tidak ada koneksi jaringan. Redundansi minimal. Sangat mahal — hanya industri besar.
1970–1980
Generasi 2: Distributed SCADA
Munculnya LAN (Local Area Network) memungkinkan multiple workstation terhubung. Distribusi fungsi ke beberapa komputer. Protokol komunikasi proprietary (milik vendor).
1980–1990
Generasi 3: Networked SCADA
Koneksi WAN antar situs, penggunaan standar terbuka (TCP/IP mulai diadopsi), UNIX dan Windows OS. RTU & PLC lebih terjangkau. SCADA mulai masif di sektor energi.
1990–2000
Generasi 4: Internet-Connected SCADA
Integrasi dengan internet dan intranet perusahaan. Web-based HMI. Kemudahan akses remote — namun juga membuka vektor serangan siber baru.
2010–Sekarang
Generasi 5: IoT & Cloud SCADA
Integrasi dengan IIoT (Industrial IoT), cloud computing, AI/ML untuk analitik. SCADA menjadi sangat terhubung — keamanan siber menjadi prioritas utama.
1.2 Arsitektur Umum Sistem SCADA

Sistem SCADA terdiri dari beberapa lapisan komponen yang bekerja bersama untuk mewujudkan monitoring dan kontrol jarak jauh. Berikut adalah arsitektur dasar yang perlu dipahami:

◈ ARSITEKTUR DASAR SCADA — ALUR DATA ◈
LEVEL 0 FIELD DEVICE Sensor, Aktuator,
Valve, Motor
LEVEL 1 RTU / PLC Remote Terminal Unit
Programmable Logic Ctrl
LEVEL 2 MTU / SERVER Master Terminal Unit
SCADA Server
LEVEL 3 HMI Human Machine
Interface — Operator
Penjelasan Setiap Komponen
KOMPONEN KEPANJANGAN FUNGSI UTAMA CONTOH PRODUK
RTU Remote Terminal Unit Mengumpulkan data sensor di lapangan, mengirim ke MTU melalui jaringan komunikasi. Dapat beroperasi mandiri saat komunikasi putus. Schneider SCADAPack, ABB RTU560
PLC Programmable Logic Controller Kontrol logika berbasis program (ladder diagram, FBD, STL). Lebih fokus pada kontrol otomatis dibanding RTU yang fokus monitoring. Schneider M340, Siemens S7-300, Allen-Bradley
MTU Master Terminal Unit Server pusat SCADA — mengumpulkan seluruh data dari RTU/PLC, menyimpan historikal, menjalankan logika supervisory. Wonderware System Platform, Ignition SCADA
HMI Human Machine Interface Tampilan grafis untuk operator — menampilkan status proses, alarm, trend, dan memungkinkan operator mengirim perintah. Inductive Automation Ignition, Wonderware InTouch
Historian Process Historian Database khusus untuk menyimpan data time-series (data tag setiap detik/menit) dalam jangka panjang untuk analisis. OSIsoft PI, Wonderware Historian
Komunikasi dalam SCADA

Komunikasi antara komponen SCADA menggunakan berbagai protokol, tergantung generasi dan vendor:

📡 Protokol Komunikasi SCADA
  • Modbus RTU/TCP — Protokol paling tua dan paling banyak digunakan. Sederhana, robust, tanpa enkripsi/autentikasi (kelemahan keamanan!
  • DNP3 (Distributed Network Protocol) — Dikembangkan untuk utilities (air & listrik). Lebih andal dari Modbus untuk lingkungan noisy.
  • IEC 61850 — Standar komunikasi untuk Intelligent Electronic Devices (IED) di substation listrik.
  • OPC UA (Unified Architecture) — Protokol modern berbasis layanan, mendukung enkripsi dan autentikasi. Dirancang untuk interoperabilitas.
  • PROFIBUS / PROFINET — Protokol Siemens yang umum di manufaktur Eropa.
1.3 Peran SCADA dalam Infrastruktur Kritis

SCADA bukan hanya alat industri biasa — ia menjadi tulang punggung infrastruktur kritis yang jika terganggu dapat mengancam kehidupan jutaan orang. Pemerintah Indonesia melalui berbagai regulasi mengakui pentingnya perlindungan sistem ini.

Sektor Pengguna SCADA di Indonesia
ENERGI LISTRIK
PLN menggunakan SCADA untuk monitoring pembangkit, transmisi, dan distribusi listrik nasional. SCADA EMS (Energy Management System).
💧
AIR BERSIH
PDAM menggunakan SCADA untuk monitoring kualitas air, tekanan pipa, pompa distribusi di seluruh kota.
🛢️
MINYAK & GAS
Pertamina, PGN menggunakan SCADA untuk pipeline monitoring, kilang minyak, LNG processing. Safety-critical.
🏭
MANUFAKTUR
Otomasi lini produksi, pengendalian kualitas, monitoring mesin CNC, pengendalian lingkungan pabrik.
🚇
TRANSPORTASI
MRT Jakarta, KAI menggunakan SCADA untuk signaling kereta, pengendalian pintu, HVAC stasiun.
🏥
FASILITAS PUBLIK
Gedung pintar, rumah sakit — HVAC, fire detection, UPS monitoring, sistem keselamatan bangunan.
⚠️ MENGAPA INFRASTRUKTUR KRITIS SANGAT BERISIKO?

Gangguan pada sistem SCADA infrastruktur kritis dapat menyebabkan:

  • Blackout listrik berskala kota atau provinsi
  • Kontaminasi air minum akibat kesalahan dosis klorin
  • Kebakaran atau ledakan kilang migas
  • Kecelakaan kereta atau transportasi massal
  • Kerugian ekonomi miliaran rupiah per jam
1.4 Perbedaan IT vs OT (Operational Technology)

Salah satu konsep paling fundamental dalam keamanan SCADA adalah memahami perbedaan mendasar antara Information Technology (IT) dan Operational Technology (OT). Keduanya memiliki prioritas yang berbeda.

💻 INFORMATION TECHNOLOGY (IT)
Fokus utama: Kerahasiaan data (Confidentiality)
Siklus hidup sistem: 3–5 tahun
Pembaruan/patch: Rutin dan cepat
Toleransi downtime: Tinggi (menit–jam)
OS: Windows, Linux modern
Protokol: TCP/IP standar, HTTP, TLS
Keamanan: Antivirus, firewall, enkripsi
Dampak gangguan: Data terganggu
⚙️ OPERATIONAL TECHNOLOGY (OT)
Fokus utama: Ketersediaan & Keselamatan (Availability + Safety)
Siklus hidup sistem: 15–30 tahun
Pembaruan/patch: Sangat jarang (takut gangguan)
Toleransi downtime: Sangat rendah (detik)
OS: Windows XP/7 lama, firmware khusus
Protokol: Modbus, DNP3, Profibus (legacy)
Keamanan: Sering diabaikan secara historis
Dampak gangguan: Fisik, keselamatan jiwa
Model Prioritas CIA vs AIC
ℹ️ PERGESERAN PARADIGMA KEAMANAN

Dalam IT, prioritas keamanan menggunakan CIA Triad: Confidentiality → Integrity → Availability.

Dalam OT/SCADA, prioritasnya terbalik menjadi AIC: Availability → Integrity → Confidentiality. Sistem SCADA harus tetap berjalan 24/7 — mematikan sistem untuk patching bisa sama berbahayanya dengan serangan siber itu sendiri.

ASPEK IT TRADITIONAL OT / SCADA
Prioritas Utama Confidentiality (kerahasiaan data) Availability + Safety (sistem harus jalan)
Real-Time Tidak kritis (milidetik–detik OK) Kritis (latensi microsecond diperlukan)
Testing Security Penetration test rutin Sangat hati-hati — bisa hentikan produksi
Pembaruan Sistem Agresif — patch segera Konservatif — menunggu window maintenance
Interoperabilitas Standar terbuka, internet Protokol proprietary, terisolasi
Risiko Gangguan Kebocoran data, kerugian bisnis Korban jiwa, kerusakan fisik, bencana
1.5 Regulasi Nasional dan Internasional Keamanan ICS
Regulasi Internasional
STANDAR / REGULASI PENERBIT CAKUPAN
NIST SP 800-82 NIST (Amerika Serikat) Guide to ICS Security — panduan komprehensif keamanan SCADA, DCS, PLC. Referensi utama industri global.
IEC 62443 IEC (International Electrotechnical Commission) Seri standar keamanan untuk sistem otomasi dan kontrol industri (IACS). Mencakup lifecycle keamanan.
NERC CIP NERC (North American) Critical Infrastructure Protection — wajib untuk sektor energi listrik di Amerika Utara.
ISO/IEC 27001 ISO/IEC Information Security Management System — dapat diadaptasi untuk lingkungan OT.
Regulasi Nasional Indonesia
🇮🇩 REGULASI INDONESIA TERKAIT KEAMANAN ICS
  • Perpres No. 47 Tahun 2023 — Tentang Strategi Keamanan Siber Nasional. Mengidentifikasi infrastruktur kritis yang harus dilindungi termasuk sektor energi dan utilitas.
  • PP No. 71 Tahun 2019 — Tentang SPBE (Sistem Pemerintahan Berbasis Elektronik). Mengatur keamanan sistem elektronik pemerintah termasuk infrastruktur kritis.
  • UU No. 27 Tahun 2022 — UU Perlindungan Data Pribadi (PDP). Relevan untuk data operator SCADA dan log sistem.
  • Peraturan BSSN — Badan Siber dan Sandi Negara menerbitkan panduan keamanan siber sektor-sektor kritis, termasuk SCADA.
  • UU No. 11 Tahun 2008 — UU ITE yang mengatur tindak pidana siber termasuk serangan terhadap sistem elektronik kritis.
ℹ️ BSSN — PERAN DALAM KEAMANAN ICS NASIONAL

Badan Siber dan Sandi Negara (BSSN) adalah lembaga pemerintah yang bertanggung jawab atas keamanan siber Indonesia. BSSN memiliki:

  • CSIRT Nasional — Computer Security Incident Response Team untuk merespons insiden siber pada infrastruktur kritis
  • Panduan keamanan untuk sektor energi, air, keuangan, dan transportasi
  • Koordinasi dengan sektor swasta dan BUMN untuk perlindungan SCADA
1.6 Studi Kasus Nyata — Mengapa SCADA Security Penting?
⚠️ KASUS: OLDSMAR WATER PLANT (FLORIDA, 2021)

Kejadian: Seorang hacker berhasil mengakses sistem SCADA instalasi air minum kota Oldsmar, Florida melalui remote access yang tidak aman.

Aksi: Hacker mengubah kadar sodium hydroxide (NaOH / cairan pembersih pipa) dari 111 ppm menjadi 11.100 ppm — 100x lipat kadar normal. Pada konsentrasi ini, air akan sangat berbahaya bagi manusia.

Penyelamatan: Seorang operator yang sedang bertugas melihat kursor mouse bergerak sendiri di layar HMI dan langsung mengembalikan nilai tersebut secara manual.

Pelajaran: Remote access tanpa MFA, software usang (Windows 7), tidak ada network segmentation.

⚠️ KASUS: BLACKOUT UKRAINA (2015 & 2016)

2015: Serangan malware BlackEnergy menyebabkan blackout yang mempengaruhi 225.000 pelanggan listrik di Ukraina barat selama 1–6 jam. Pertama kalinya serangan siber berhasil memutus jaringan listrik.

2016: Malware Industroyer/Crashoverride — lebih canggih — menyerang SCADA sistem distribusi listrik Kyiv. Dirancang khusus untuk protokol ICS (IEC 101, IEC 104, IEC 61850, OPC DA).

RINGKASAN ANALISIS
╔══════════════════════════════════════════════════════════╗
║           MENGAPA SCADA MENJADI TARGET SERANGAN?          ║
╚══════════════════════════════════════════════════════════╝

FAKTOR 1: KONEKTIVITAS MENINGKAT
  → Sistem SCADA yang dulu terisolasi kini terhubung internet
  → Remote access untuk monitoring dan maintenance
  → Integrasi dengan sistem bisnis (ERP, MES)

FAKTOR 2: SISTEM USANG (LEGACY)
  → Banyak sistem SCADA berjalan di Windows XP/7
  → Protokol tanpa autentikasi (Modbus, DNP3 lama)
  → Tidak bisa di-patch tanpa menghentikan produksi

FAKTOR 3: KESADARAN KEAMANAN RENDAH
  → Operator fokus pada proses, bukan keamanan
  → Password default tidak diganti
  → Tidak ada network monitoring khusus OT

FAKTOR 4: DAMPAK TINGGI
  → Infrastruktur kritis = target bernilai tinggi
  → Serangan negara-bangsa (state-sponsored)
  → Sabotase ekonomi atau geopolitik
Latihan Soal — Sesi 1
■ PERTANYAAN 1 / 5
1. Kepanjangan dari SCADA adalah...
A System Control and Data Analysis
B Supervisory Control and Data Acquisition
C Supervisory Communication and Data Architecture
D Secure Control and Data Access
Benar! SCADA = Supervisory Control and Data Acquisition. "Supervisory" = pengawasan, "Control" = pengendalian, "Data Acquisition" = pengumpulan data dari lapangan.
■ PERTANYAAN 2 / 5
2. Dalam konteks keamanan OT/SCADA, urutan prioritas CIA Triad yang benar adalah...
A Confidentiality → Integrity → Availability (sama seperti IT)
B Integrity → Availability → Confidentiality
C Availability → Integrity → Confidentiality (AIC)
D Confidentiality → Availability → Integrity
Benar! Dalam OT/SCADA, Availability adalah prioritas tertinggi karena sistem harus terus berjalan 24/7. Gangguan dapat mengancam keselamatan jiwa.
■ PERTANYAAN 3 / 5
3. Komponen SCADA yang bertugas mengumpulkan data sensor di lapangan dan dapat beroperasi mandiri saat komunikasi terputus adalah...
A HMI (Human Machine Interface)
B MTU (Master Terminal Unit)
C RTU (Remote Terminal Unit)
D Historian Server
Benar! RTU (Remote Terminal Unit) adalah komponen yang ditempatkan di lapangan untuk mengumpulkan data sensor. Keunggulannya: dapat beroperasi mandiri (autonomous operation) jika koneksi ke MTU terputus.
■ PERTANYAAN 4 / 5
4. Perbedaan utama IT dan OT dalam hal toleransi downtime adalah...
A IT dan OT memiliki toleransi downtime yang sama
B OT lebih toleran terhadap downtime dibanding IT
C IT lebih toleran terhadap downtime (menit/jam OK), OT sangat tidak toleran (harus 24/7)
D Keduanya tidak bisa mengalami downtime sama sekali
Benar! Sistem IT umumnya dapat menerima downtime beberapa menit untuk maintenance. Sistem OT/SCADA pada infrastruktur kritis (pembangkit listrik, pengolahan air) harus berjalan 24/7/365 — downtime bahkan beberapa detik bisa berbahaya.
■ PERTANYAAN 5 / 5
5. Lembaga pemerintah Indonesia yang bertanggung jawab atas keamanan siber nasional dan memiliki CSIRT adalah...
A Kementerian Komunikasi dan Informatika (Kominfo)
B Badan Siber dan Sandi Negara (BSSN)
C Badan Intelijen Negara (BIN)
D Kepolisian Republik Indonesia (Polri)
Benar! BSSN (Badan Siber dan Sandi Negara) adalah lembaga yang bertanggung jawab atas keamanan siber Indonesia. Dibentuk berdasarkan Perpres No. 28 Tahun 2021, BSSN memiliki CSIRT Nasional untuk merespons insiden siber pada infrastruktur kritis.