Firewall OT memiliki persyaratan yang berbeda dari firewall IT. Selain filtering paket standar, firewall OT harus memahami protokol industrial seperti Modbus, DNP3, EtherNet/IP, dan IEC 61850 untuk dapat memfilter di level konten pesan.
- Firewall IT biasa hanya mengerti IP/TCP/UDP — tidak bisa memfilter Function Code Modbus (tidak bisa membedakan "baca data" vs "tulis perintah berbahaya")
- Firewall IT biasa tidak mengerti koneksi EtherNet/IP Implicit yang digunakan PLC
- Firewall IT biasa tidak bisa mendeteksi anomali pada traffic OT yang terlihat normal secara IP
- High-availability requirement OT: firewall tidak boleh menambah latency signifikan
| GENERASI | KEMAMPUAN | COCOK UNTUK OT | CONTOH PRODUK |
|---|---|---|---|
| Packet Filter (Generasi 1) |
Filter berdasarkan IP, port, protokol (TCP/UDP). Stateless. | ❌ Terbatas | iptables, ACL pada router |
| Stateful Firewall (Generasi 2) |
Melacak state koneksi TCP. Memahami sesi. | ⚠ Minimal | Cisco ASA, Fortigate dasar |
| Next-Gen Firewall (NGFW) (Generasi 3) |
Deep Packet Inspection, App-ID, User-ID, Threat Intel integration | ✓ Baik | Palo Alto, Fortigate, Check Point |
| Industrial NGFW (OT-Specific) |
DPI untuk Modbus, DNP3, EtherNet/IP, IEC 61850. OT anomaly detection. Rugged hardware. | ✓✓ Terbaik | Fortinet FortiGate Rugged, Cisco IR1101, Tofino Xenon |
// Firewall OT dengan DPI dapat memfilter hingga level Function Code Modbus // Ini adalah kemampuan yang TIDAK dimiliki firewall IT biasa RULE SET — MODBUS TCP FILTERING (Fortinet FortiGate Industrial): RULE 10: PERMIT Src:HMI(192.168.20.10) Dst:PLC-A(192.168.10.51) Port:502 Modbus FC:01,02,03,04 # Izinkan READ saja dari HMI Action: ALLOW + LOG RULE 20: PERMIT Src:EngWS(192.168.20.20) Dst:PLC-A(192.168.10.51) Port:502 Modbus FC:01-16 # Engineering WS boleh READ dan WRITE Schedule: Mon-Fri 08:00-17:00 # Hanya jam kerja! Action: ALLOW + LOG + ALERT RULE 30: DENY Src:ANY Dst:PLC-A(192.168.10.51) Port:502 Modbus FC:05,06,15,16 # BLOKIR semua WRITE dari source lain Action: DENY + ALERT + LOG RULE 99: DENY Src:ANY Dst:ANY Port:502 Action: DENY + LOG # Default deny Modbus // Tanpa DPI: firewall hanya bisa permit/deny port 502 secara keseluruhan // Dengan DPI: bisa membedakan FC03 (baca aman) vs FC06 (tulis berbahaya)
Desain rule firewall OT harus mengikuti prinsip whitelist (default-deny): semua traffic diblokir kecuali yang secara eksplisit diizinkan. Ini berkebalikan dengan pendekatan blacklist yang hanya memblokir yang diketahui buruk.
Blacklist (Default-Allow): Izinkan semua kecuali yang diketahui berbahaya. Masalah: kita tidak bisa tahu semua hal berbahaya. Attacker dengan teknik baru akan lolos.
Whitelist (Default-Deny): Blokir semua kecuali yang secara eksplisit diizinkan. Lebih aman karena hanya komunikasi yang dikenal yang diizinkan. Cocok untuk OT di mana komunikasi sangat terstruktur dan dapat diprediksi.
Contoh rule set lengkap untuk firewall antara DMZ dan OT Zone pada sistem SCADA pembangkit listrik:
- "ANY ANY PERMIT" — Rule terlalu permisif yang sering dibuat saat troubleshooting tapi tidak pernah dihapus
- Tidak ada log/alert — DENY tanpa log tidak memberikan visibilitas insiden
- Rule berlebihan yang tumpang tindih — Firewall diprogram puluhan tahun oleh berbagai orang, menghasilkan rule yang berkonflik
- Tidak ada review berkala — Rule yang sudah tidak relevan dibiarkan, memperluas attack surface
IDS/IPS di lingkungan OT memiliki pertimbangan khusus: IPS inline yang agresif dapat menyebabkan packet loss dan mengganggu kontrol real-time. Pendekatan yang direkomendasikan adalah dimulai dengan passive IDS (monitoring saja, tanpa block).
| ASPEK | IDS PASIF (RECOMMENDED OT) | IPS INLINE |
|---|---|---|
| Posisi | TAP atau SPAN port — tidak dalam jalur traffic | Inline — semua traffic melewatinya |
| Dampak ke Proses | Nol — kegagalan IDS tidak mempengaruhi OT | Signifikan — jika IPS crash, traffic bisa terputus |
| Aksi saat Deteksi | Alert dan log saja | Alert, log, dan block/drop packet |
| False Positive Risk | Rendah — hanya alert, tidak memblokir | Tinggi — false positive = memblokir traffic sah = gangguan proses |
| Rekomendasi OT | ✓ Mulai dengan ini selalu | Hanya setelah tuning dan validasi panjang di OT |
1. SIGNATURE-BASED DETECTION: Mencocokkan traffic dengan pola serangan yang diketahui (CVE database). Kelebihan: Akurat untuk serangan diketahui, false positive rendah Kelemahan: Tidak bisa deteksi zero-day atau serangan baru Contoh signature: Modbus FC=16 ke address yang tidak biasa diakses 2. ANOMALY/BEHAVIORAL DETECTION: Membangun baseline traffic normal OT, deteksi penyimpangan. Kelebihan: Bisa deteksi serangan baru yang belum ada signature-nya Kelemahan: False positive lebih tinggi (perlu tuning) Contoh anomali: - Komunikasi dari device yang tidak pernah ada sebelumnya - HMI mengirim Modbus WRITE (biasanya hanya baca) - Volume traffic OT spike 10x dari baseline - PLC-A berkomunikasi dengan PLC-B (tidak pernah terjadi sebelumnya) 3. PROTOCOL VIOLATION DETECTION: Mendeteksi paket yang melanggar spesifikasi protokol resmi. Contoh: Modbus dengan Function Code yang tidak didukung PLC target DNP3 dengan Application Layer Confirmation yang tidak semestinya 4. ASSET DISCOVERY & PROFILING: Bukan "deteksi" tapi "inventarisasi" — membangun peta semua device OT. Manfaat: Mendeteksi device baru yang tidak dikenal (rogue device)
Sejumlah vendor menyediakan platform khusus untuk monitoring dan deteksi ancaman pada jaringan OT/ICS yang memahami protokol industrial secara native.
Semua platform monitoring OT di atas mendukung passive deployment via SPAN port atau TAP. Traffic dimonitor tanpa menyentuh jalur komunikasi aktif:
- SPAN Port (Switch Port Analyzer): Switch mengkopi semua traffic dari port tertentu ke port monitoring. Tidak membutuhkan hardware tambahan tapi mengonsumsi resource switch.
- Network TAP (Test Access Point): Perangkat hardware yang disisipkan pada kabel jaringan, mengkopi traffic secara pasif. Lebih andal dari SPAN, tidak mengonsumsi resource switch.
- Sensor IDS ditempatkan di posisi strategis: di antara OT firewall dan core switch OT, mendapat visibilitas penuh tanpa risiko gangguan
Remote access ke sistem SCADA untuk maintenance vendor atau monitoring jarak jauh harus diimplementasikan dengan sangat hati-hati. Setiap akses remote adalah potensi vektor serangan jika tidak diamankan dengan benar.
AUTENTIKASI: [✓] Multi-Factor Authentication (MFA) wajib untuk semua user remote [✓] Password policy: minimal 12 karakter, complexity, rotate 90 hari [✓] Tidak ada shared account — setiap user punya credential unik [✓] Certificate-based auth untuk site-to-site VPN AKSES KONTROL: [✓] Jump Server / Bastion Host — WAJIB sebagai intermediate step [✓] Role-based: vendor A hanya bisa akses PLC-A, bukan seluruh OT [✓] Waktu akses dibatasi (time-based access control) [✓] Session recording — semua aktivitas remote direkam (screen + keylog) [✓] Session timeout otomatis setelah idle 15 menit MONITORING: [✓] Alert real-time saat ada koneksi VPN baru dari luar [✓] Notifikasi ke admin saat vendor login [✓] Log semua perintah yang dikirim ke PLC/HMI dari sesi remote [✓] Review log sesi remote secara periodik ENDPOINT VENDOR: [✓] Device vendor harus memenuhi minimum security posture [✓] Scan antimalware sebelum koneksi (NAC — Network Access Control) [✗] Vendor menggunakan PC pribadi tanpa enkripsi disk — RISIKO TINGGI [✗] Koneksi TeamViewer/AnyDesk langsung ke HMI tanpa jump server
Application Whitelisting (AWL) adalah pendekatan keamanan endpoint di mana hanya software yang ada dalam daftar putih (whitelist) yang boleh dieksekusi. Semua software lain — termasuk malware baru — langsung diblokir secara default.
HMI dan Engineering Workstation pada sistem SCADA memiliki karakteristik yang ideal untuk AWL:
- Software set statis — Set aplikasi yang berjalan di HMI sangat kecil dan tidak berubah: SCADA client, OS, driver. Mudah di-whitelist.
- Tidak untuk browsing internet — Berbeda dari PC kantor yang perlu banyak software dinamis
- Legacy OS umum — Windows XP/7 yang tidak bisa di-patch masih bisa dilindungi AWL meskipun tidak bisa antivirus update
- Rekomendasi NIST SP 800-82 dan IEC 62443 — Keduanya merekomendasikan AWL sebagai kontrol kunci untuk HMI
| PRODUK AWL | FITUR UTAMA | COCOK UNTUK |
|---|---|---|
| Carbon Black App Control | Hash-based dan path-based whitelisting, memory protection, legacy OS support | HMI Windows XP/7/10, Engineering WS |
| Trend Micro Safe Lock | Ringan, dirancang khusus untuk SCADA/kiosk, tidak butuh update definisi rutin | HMI industrial yang resource-constrained |
| McAfee Application Control | Integrasi dengan ePO, centralized management, change control workflow | Enterprise deployment multi-site |
| Windows Defender Application Control (WDAC) | Built-in Windows 10/11, gratis, policy berbasis publisher certificate | HMI Windows modern, hemat biaya |
PDAM Tirta Kota dengan 3 WTP dan jaringan distribusi yang dikendalikan SCADA memutuskan untuk melakukan upgrade keamanan jaringan OT setelah audit menemukan banyak kerentanan.
KONDISI SEBELUM (BASELINE — BURUK): ✗ Tidak ada pemisahan IT/OT — satu flat network ✗ TeamViewer diinstal di setiap HMI untuk akses vendor ✗ Semua HMI memakai password sama: "admin123" ✗ USB port terbuka — karyawan charge HP di PC HMI ✗ Tidak ada log dan monitoring apapun ✗ Windows XP masih berjalan di 3 dari 5 HMI ✗ Tidak ada antivirus karena "bisa crash SCADA" IMPLEMENTASI BERTAHAP (6 BULAN): BULAN 1–2: ✓ Pasang firewall IT/OT (Fortinet FortiGate 60F) ✓ Pisahkan jaringan menjadi: IT VLAN, DMZ VLAN, OT VLAN ✓ Ganti semua password default — unik per device ✓ Disable USB port pada semua PC HMI (BIOS lock + Group Policy) ✓ Uninstall TeamViewer, ganti dengan Jump Server di DMZ BULAN 3–4: ✓ Deploy Nozomi Networks passive sensor (SPAN port di OT switch core) ✓ Pasang VPN SSL dengan MFA (Fortinet FortiClient + FortiToken) ✓ Implementasi Application Whitelisting (Trend Micro Safe Lock) di semua HMI ✓ Setup log aggregation ke SIEM (Splunk Light) BULAN 5–6: ✓ Training security awareness untuk semua operator ✓ Prosedur Incident Response OT didokumentasikan ✓ Vulnerability assessment — temukan 12 kerentanan, 8 sudah ditangani ✓ Simulasi insiden pertama berhasil dideteksi sistem KONDISI SESUDAH — HASIL TERUKUR: Attack Surface: Turun 85% (dari flat network ke segmented) Visibility : 100% asset OT teridentifikasi (sebelumnya 0%) MTTR Insiden: 4 jam → 45 menit (dengan runbook baru) Compliance : Memenuhi 70% kontrol NIST SP 800-82