Manajemen risiko ICS adalah proses sistematis untuk mengidentifikasi, mengevaluasi, dan mengendalikan risiko siber terhadap sistem industri. Berbeda dengan IT, penilaian risiko OT harus mempertimbangkan dampak fisik dan keselamatan, bukan hanya dampak data.
Risiko = Likelihood × Impact
Untuk ICS, Impact mencakup dimensi yang tidak ada di IT biasa:
- Safety Impact — Potensi cedera atau kematian operator/masyarakat sekitar
- Environmental Impact — Tumpahan bahan kimia, pencemaran akibat proses yang tidak terkendali
- Financial Impact — Kerugian produksi, biaya perbaikan, denda regulasi
- Reputational Impact — Kepercayaan publik terhadap infrastruktur kritis
LANGKAH 1: SYSTEM CHARACTERIZATION ▸ Identifikasi semua aset OT (PLC, RTU, HMI, jaringan, protokol) ▸ Pemetaan data flow antar komponen ▸ Klasifikasi aset berdasarkan kritikalitas proses ▸ Dokumentasi interfaces IT/OT LANGKAH 2: THREAT IDENTIFICATION ▸ Identifikasi threat actors (nation-state, ransomware, insider, dll) ▸ Identifikasi threat events (phishing, exploit, USB, supply chain) ▸ Referensi: MITRE ATT&CK for ICS, ICS-CERT advisories LANGKAH 3: VULNERABILITY IDENTIFICATION ▸ Passive scan jaringan OT (Nozomi, Claroty) ▸ CVE check firmware PLC/RTU/HMI ▸ Configuration review (default password, open port) ▸ Architecture review (SPOF, IT/OT boundary, remote access) LANGKAH 4: LIKELIHOOD DETERMINATION ▸ Tingkat paparan (exposed ke internet? VPN? air-gapped?) ▸ Kecanggihan attacker yang relevan ▸ Efektivitas kontrol yang ada saat ini LANGKAH 5: IMPACT ANALYSIS ▸ Safety: SIL level sistem, potential harm ▸ Operational: berapa jam produksi hilang? ▸ Financial: Rp kerugian per jam downtime? ▸ Environmental: potensi tumpahan/ledakan? LANGKAH 6: RISK DETERMINATION → RISK REGISTER LANGKAH 7: CONTROL RECOMMENDATION → TREATMENT PLAN LANGKAH 8: RESIDUAL RISK → ACCEPT / TRANSFER / AVOID
Risk Matrix adalah alat visual untuk memetakan kombinasi Likelihood (kemungkinan) dan Impact (dampak) guna menentukan level risiko. Untuk OT, skala Impact harus disesuaikan dengan potensi dampak fisik dan safety.
(1)
(2)
(3)
(4)
(5)
(5)
5
10
15
20
25
(4)
4
8
12
16
20
(3)
3
6
9
12
15
(2)
2
4
6
8
10
(1)
1
2
3
4
5
| SKALA IMPACT (OT) | DESKRIPSI | CONTOH KONKRET |
|---|---|---|
| 1 — Sangat Rendah | Tidak ada gangguan proses, tidak ada data loss signifikan | Log entry palsu, perubahan konfigurasi minor |
| 2 — Rendah | Gangguan proses minor, downtime <1 jam, kerugian <Rp 50 juta | HMI restart, sensor satu titik mati |
| 3 — Sedang | Downtime 1–8 jam, kerugian Rp 50–500 juta, tidak ada cedera | Satu unit produksi berhenti, alarm system mati |
| 4 — Tinggi | Downtime >8 jam, kerugian >Rp 500 juta, cedera ringan mungkin | Seluruh pabrik berhenti, tumpahan kimia minor |
| 5 — Sangat Tinggi | Bencana — cedera serius/kematian, kerusakan permanen infrastruktur | Ledakan, kebakaran besar, kematian operator |
Common Vulnerability Scoring System (CVSS) v3.1 adalah standar industri untuk menilai tingkat keparahan kerentanan keamanan. Nilai CVSS 0.0–10.0 membantu memprioritaskan patch dan mitigasi. Gunakan kalkulator di bawah untuk eksplorasi interaktif.
CVSS dirancang untuk sistem IT. Dalam konteks ICS, nilai CVSS standar dapat underestimate risiko nyata karena tidak mempertimbangkan dampak fisik/safety. Contoh: kerentanan dengan CVSS 5.5 pada sistem IT mungkin biasa, tapi pada PLC yang mengontrol boiler bertekanan tinggi, dampaknya bisa KRITIS (ledakan).
ICS-CERT dan CISA merekomendasikan penggunaan Environmental Scoring di CVSS v3.1 untuk menyesuaikan nilai dengan konteks operasional spesifik.
Risk Register adalah dokumen hidup yang mencatat semua risiko yang teridentifikasi, penilaiannya, kontrol yang ada, dan rencana perlakuan. Ini adalah output utama dari proses manajemen risiko.
- Mitigate (Kurangi) — Implementasikan kontrol untuk menurunkan likelihood dan/atau impact. Paling umum dilakukan untuk risiko tinggi-kritis.
- Transfer (Alihkan) — Asuransi siber, outsource ke MSSP (Managed Security Service Provider). Untuk risiko residual yang tidak bisa dihilangkan.
- Avoid (Hindari) — Hentikan aktivitas yang menimbulkan risiko. Contoh: nonaktifkan fitur remote access yang tidak digunakan.
- Accept (Terima) — Untuk risiko rendah yang biaya mitigasinya lebih tinggi dari dampak. Harus didokumentasikan dan disetujui manajemen.
Berbeda dengan IT, melakukan vulnerability scan agresif di jaringan OT bisa sangat berbahaya — beberapa PLC lama dapat crash atau restart saat menerima paket yang tidak biasa. Pendekatan harus selalu passive-first.
| METODE | DESKRIPSI | RISIKO KE OT | REKOMENDASI |
|---|---|---|---|
| Passive Network Monitoring | Menganalisis traffic yang ada via SPAN/TAP. Asset discovery tanpa mengirim paket baru. | Nol | ✓ Selalu lakukan ini pertama |
| Configuration Review | Audit manual konfigurasi PLC, firewall, HMI. Cek default password, open port, firmware version. | Sangat Rendah | ✓ Aman dilakukan kapanpun |
| CVE Lookup tanpa Scan | Cocokan inventory versi firmware/software dengan database CVE. Tidak perlu mengirim traffic. | Nol | ✓ Lakukan setiap kuartal |
| Light Active Scan | Scan ringan (Nmap dengan timing lambat) hanya di maintenance window. | Rendah–Sedang | ⚠ Hanya saat maintenance window, koordinasi dengan operator |
| Authenticated Scan | Login ke device dengan credential dan lakukan audit lokal. Lebih aman dari unauthenticated scan. | Sedang | ⚠ Uji di lab/staging dulu sebelum produksi |
| Aggressive Penetration Test | Exploit kerentanan aktif, lateral movement simulation. | SANGAT TINGGI | ✗ JANGAN di sistem produksi OT. Hanya di lab/test bench identik |
// Nozomi Networks menangkap traffic dari SPAN port secara pasif // Membangun inventory aset otomatis dari komunikasi yang ada HASIL DISCOVERY (contoh output): ID │ IP Address │ Device Type │ Vendor │ Firmware │ CVEs ────┼─────────────────┼────────────────────┼─────────────┼───────────┼────────── 001 │ 192.168.10.51 │ PLC │ Schneider │ v3.2.1 │ CVE-2021-22797 (8.1) 002 │ 192.168.10.52 │ PLC │ Schneider │ v3.2.3 │ No CVEs 003 │ 192.168.10.53 │ PLC │ Siemens │ v2.8 │ CVE-2019-10929 (7.5) 004 │ 192.168.20.10 │ HMI Workstation │ Dell/WinCC │ Win7 SP1 │ 17 CVEs (OS unpatched) 005 │ 192.168.20.11 │ Engineering WS │ Dell/STEP7 │ Win10 21H2│ 2 CVEs (low) 006 │ 192.168.10.100 │ RTU │ ABB │ v1.9.4 │ CVE-2022-1701 (6.8) 007 │ 192.168.10.88 │ UNKNOWN DEVICE │ Unknown │ Unknown │ ??? ← ALERT: Rogue device? // Penemuan device tidak dikenal (ID 007) memicu alert segera // CVE-2021-22797 di PLC-001 perlu segera dimitigasi (CVSS 8.1 = HIGH)
| STRIDE | DESKRIPSI | CONTOH PADA ICS | KONTROL |
|---|---|---|---|
| S — Spoofing | Menyamar sebagai entitas terpercaya | Paket Modbus palsu dari IP yang berpura-pura jadi HMI sah | Autentikasi, source IP filtering |
| T — Tampering | Modifikasi data atau konfigurasi | Mengubah setpoint suhu di PLC register | Integrity check, audit log, DPI |
| R — Repudiation | Menyangkal melakukan tindakan | Operator menyangkal mengubah konfigurasi berbahaya | Audit trail, session recording |
| I — Info Disclosure | Pengungkapan informasi sensitif | Sniffing traffic Modbus plaintext untuk peta proses | Enkripsi, network segmentation |
| D — Denial of Service | Mengganggu ketersediaan layanan | Flood traffic ke PLC → PLC overload, proses berhenti | Rate limiting, QoS, redundancy |
| E — Elevation of Privilege | Mendapat hak akses lebih tinggi | Operator berhasil mendapat akses admin engineering workstation | RBAC, least privilege, MFA |
TA0001 — Initial Access : Spear-phishing, exploit public-facing app, supply chain TA0002 — Execution : Scripting, native API, exploit PLC programming env TA0003 — Persistence : Modify PLC program, implant in firmware, valid accounts TA0006 — Lateral Movement : Remote services, exploitation of remote services TA0009 — Collection : Monitor process state, point & tag identification TA0010 — Exfiltration : Data exfil ke command-and-control TA0104 — Inhibit Resp Function : Disable safety system (Triton), block alarm reporting TA0105 — Impair Process Control : Modify control logic (Stuxnet), spoof feedback TA0106 — Impact : Damage to property, loss of control, denial of view Teknik Spesifik ICS yang perlu di-monitor: T0821 — Modify Controller Tasking (ubah program PLC secara remote) T0855 — Unauthorized Command Message (kirim perintah ilegal ke RTU) T0856 — Spoof Reporting Message (manipulasi data sensor yang dilaporkan) T0878 — Alarm Suppression (sembunyikan alarm dari operator)
Tim keamanan diminta melakukan risk assessment pada sistem SCADA Water Treatment Plant yang baru diketahui memiliki banyak kerentanan pasca audit internal. Berikut proses dan temuan lengkapnya.
SCOPE: Sistem SCADA WTP kapasitas 500 L/det — 2 unit filter, 12 dosing pump, 8 valve DURASI: 5 hari (2 passive discovery + 2 config review + 1 reporting) METODE: Passive network monitoring (Nozomi) + manual config review + CVE lookup ═══ TEMUAN KRITIS (HARUS DITANGANI <72 JAM) ═══ FINDING-001 [KRITIS — Skor 20/25] Masalah : Remote access TeamViewer ke HMI utama tanpa MFA, password "teamview123" Likelihood: 4 (sangat mungkin — sudah ada credential leak di dark web) Impact : 5 (sangat tinggi — akses penuh ke kontrol dosis klorin) Bukti : Scan Shodan menemukan port 5938 (TeamViewer) terbuka Mitigasi : Hapus TeamViewer, ganti dengan VPN+MFA+Jump Server dalam 72 jam FINDING-002 [KRITIS — Skor 16/25] Masalah : Flat network — PC karyawan dan PLC di subnet yang sama (192.168.1.0/24) Likelihood: 4 (malware di PC karyawan bisa langsung scan PLC) Impact : 4 (tinggi — kontrol langsung semua pompa) Mitigasi : Segmentasi jaringan — pisahkan OT VLAN dalam 1 minggu FINDING-003 [TINGGI — Skor 12/25] Masalah : PLC Schneider M340 firmware v2.1 memiliki CVE-2021-22797 (CVSS 8.1) Buffer overflow via Modbus TCP → remote code execution Likelihood: 3 (attacker dalam OT network) Impact : 4 (kendali penuh PLC → manipulasi dosis kimia) Mitigasi : Update firmware ke v2.3.1+ (koordinasi dengan vendor, test dulu) FINDING-004 [TINGGI — Skor 9/25] Masalah : 3 dari 5 HMI masih Windows 7 End-of-Life Likelihood: 3 (exploit Win7 banyak tersedia) Impact : 3 (SCADA client access → baca dan kontrol proses) Mitigasi : App Whitelisting + network isolation sementara, rencana migrasi Win10 FINDING-005 [SEDANG — Skor 6/25] Masalah : Tidak ada backup konfigurasi PLC secara periodik Mitigasi : Setup backup otomatis bulanan ke secure offline storage ═══ RINGKASAN ═══ Total temuan: 2 Kritis + 3 Tinggi + 4 Sedang + 2 Rendah = 11 temuan Estimasi biaya mitigasi: Rp 450 juta (firewall, VPN, license AWL, training) Risiko jika tidak dimitigasi: manipulasi dosis klorin → krisis air minum kota