SCADA (Supervisory Control and Data Acquisition) adalah sistem komputer yang digunakan untuk mengumpulkan data dari sensor dan instrumen di lokasi terpencil, kemudian mengirimkan data tersebut ke komputer pusat untuk pengelolaan dan kontrol. SCADA merupakan bagian dari Industrial Control Systems (ICS) yang lebih luas.
SCADA = Supervisory Control + Data Acquisition
Sistem yang memungkinkan operator di lokasi pusat untuk memantau dan mengendalikan proses industri yang tersebar di lokasi fisik yang jauh.
Sistem SCADA terdiri dari beberapa lapisan komponen yang bekerja bersama untuk mewujudkan monitoring dan kontrol jarak jauh. Berikut adalah arsitektur dasar yang perlu dipahami:
Valve, Motor
Programmable Logic Ctrl
SCADA Server
Interface — Operator
| KOMPONEN | KEPANJANGAN | FUNGSI UTAMA | CONTOH PRODUK |
|---|---|---|---|
| RTU | Remote Terminal Unit | Mengumpulkan data sensor di lapangan, mengirim ke MTU melalui jaringan komunikasi. Dapat beroperasi mandiri saat komunikasi putus. | Schneider SCADAPack, ABB RTU560 |
| PLC | Programmable Logic Controller | Kontrol logika berbasis program (ladder diagram, FBD, STL). Lebih fokus pada kontrol otomatis dibanding RTU yang fokus monitoring. | Schneider M340, Siemens S7-300, Allen-Bradley |
| MTU | Master Terminal Unit | Server pusat SCADA — mengumpulkan seluruh data dari RTU/PLC, menyimpan historikal, menjalankan logika supervisory. | Wonderware System Platform, Ignition SCADA |
| HMI | Human Machine Interface | Tampilan grafis untuk operator — menampilkan status proses, alarm, trend, dan memungkinkan operator mengirim perintah. | Inductive Automation Ignition, Wonderware InTouch |
| Historian | Process Historian | Database khusus untuk menyimpan data time-series (data tag setiap detik/menit) dalam jangka panjang untuk analisis. | OSIsoft PI, Wonderware Historian |
Komunikasi antara komponen SCADA menggunakan berbagai protokol, tergantung generasi dan vendor:
- Modbus RTU/TCP — Protokol paling tua dan paling banyak digunakan. Sederhana, robust, tanpa enkripsi/autentikasi (kelemahan keamanan!
- DNP3 (Distributed Network Protocol) — Dikembangkan untuk utilities (air & listrik). Lebih andal dari Modbus untuk lingkungan noisy.
- IEC 61850 — Standar komunikasi untuk Intelligent Electronic Devices (IED) di substation listrik.
- OPC UA (Unified Architecture) — Protokol modern berbasis layanan, mendukung enkripsi dan autentikasi. Dirancang untuk interoperabilitas.
- PROFIBUS / PROFINET — Protokol Siemens yang umum di manufaktur Eropa.
SCADA bukan hanya alat industri biasa — ia menjadi tulang punggung infrastruktur kritis yang jika terganggu dapat mengancam kehidupan jutaan orang. Pemerintah Indonesia melalui berbagai regulasi mengakui pentingnya perlindungan sistem ini.
Gangguan pada sistem SCADA infrastruktur kritis dapat menyebabkan:
- Blackout listrik berskala kota atau provinsi
- Kontaminasi air minum akibat kesalahan dosis klorin
- Kebakaran atau ledakan kilang migas
- Kecelakaan kereta atau transportasi massal
- Kerugian ekonomi miliaran rupiah per jam
Salah satu konsep paling fundamental dalam keamanan SCADA adalah memahami perbedaan mendasar antara Information Technology (IT) dan Operational Technology (OT). Keduanya memiliki prioritas yang berbeda.
Dalam IT, prioritas keamanan menggunakan CIA Triad: Confidentiality → Integrity → Availability.
Dalam OT/SCADA, prioritasnya terbalik menjadi AIC: Availability → Integrity → Confidentiality. Sistem SCADA harus tetap berjalan 24/7 — mematikan sistem untuk patching bisa sama berbahayanya dengan serangan siber itu sendiri.
| ASPEK | IT TRADITIONAL | OT / SCADA |
|---|---|---|
| Prioritas Utama | Confidentiality (kerahasiaan data) | Availability + Safety (sistem harus jalan) |
| Real-Time | Tidak kritis (milidetik–detik OK) | Kritis (latensi microsecond diperlukan) |
| Testing Security | Penetration test rutin | Sangat hati-hati — bisa hentikan produksi |
| Pembaruan Sistem | Agresif — patch segera | Konservatif — menunggu window maintenance |
| Interoperabilitas | Standar terbuka, internet | Protokol proprietary, terisolasi |
| Risiko Gangguan | Kebocoran data, kerugian bisnis | Korban jiwa, kerusakan fisik, bencana |
| STANDAR / REGULASI | PENERBIT | CAKUPAN |
|---|---|---|
| NIST SP 800-82 | NIST (Amerika Serikat) | Guide to ICS Security — panduan komprehensif keamanan SCADA, DCS, PLC. Referensi utama industri global. |
| IEC 62443 | IEC (International Electrotechnical Commission) | Seri standar keamanan untuk sistem otomasi dan kontrol industri (IACS). Mencakup lifecycle keamanan. |
| NERC CIP | NERC (North American) | Critical Infrastructure Protection — wajib untuk sektor energi listrik di Amerika Utara. |
| ISO/IEC 27001 | ISO/IEC | Information Security Management System — dapat diadaptasi untuk lingkungan OT. |
- Perpres No. 47 Tahun 2023 — Tentang Strategi Keamanan Siber Nasional. Mengidentifikasi infrastruktur kritis yang harus dilindungi termasuk sektor energi dan utilitas.
- PP No. 71 Tahun 2019 — Tentang SPBE (Sistem Pemerintahan Berbasis Elektronik). Mengatur keamanan sistem elektronik pemerintah termasuk infrastruktur kritis.
- UU No. 27 Tahun 2022 — UU Perlindungan Data Pribadi (PDP). Relevan untuk data operator SCADA dan log sistem.
- Peraturan BSSN — Badan Siber dan Sandi Negara menerbitkan panduan keamanan siber sektor-sektor kritis, termasuk SCADA.
- UU No. 11 Tahun 2008 — UU ITE yang mengatur tindak pidana siber termasuk serangan terhadap sistem elektronik kritis.
Badan Siber dan Sandi Negara (BSSN) adalah lembaga pemerintah yang bertanggung jawab atas keamanan siber Indonesia. BSSN memiliki:
- CSIRT Nasional — Computer Security Incident Response Team untuk merespons insiden siber pada infrastruktur kritis
- Panduan keamanan untuk sektor energi, air, keuangan, dan transportasi
- Koordinasi dengan sektor swasta dan BUMN untuk perlindungan SCADA
Kejadian: Seorang hacker berhasil mengakses sistem SCADA instalasi air minum kota Oldsmar, Florida melalui remote access yang tidak aman.
Aksi: Hacker mengubah kadar sodium hydroxide (NaOH / cairan pembersih pipa) dari 111 ppm menjadi 11.100 ppm — 100x lipat kadar normal. Pada konsentrasi ini, air akan sangat berbahaya bagi manusia.
Penyelamatan: Seorang operator yang sedang bertugas melihat kursor mouse bergerak sendiri di layar HMI dan langsung mengembalikan nilai tersebut secara manual.
Pelajaran: Remote access tanpa MFA, software usang (Windows 7), tidak ada network segmentation.
2015: Serangan malware BlackEnergy menyebabkan blackout yang mempengaruhi 225.000 pelanggan listrik di Ukraina barat selama 1–6 jam. Pertama kalinya serangan siber berhasil memutus jaringan listrik.
2016: Malware Industroyer/Crashoverride — lebih canggih — menyerang SCADA sistem distribusi listrik Kyiv. Dirancang khusus untuk protokol ICS (IEC 101, IEC 104, IEC 61850, OPC DA).
╔══════════════════════════════════════════════════════════╗ ║ MENGAPA SCADA MENJADI TARGET SERANGAN? ║ ╚══════════════════════════════════════════════════════════╝ FAKTOR 1: KONEKTIVITAS MENINGKAT → Sistem SCADA yang dulu terisolasi kini terhubung internet → Remote access untuk monitoring dan maintenance → Integrasi dengan sistem bisnis (ERP, MES) FAKTOR 2: SISTEM USANG (LEGACY) → Banyak sistem SCADA berjalan di Windows XP/7 → Protokol tanpa autentikasi (Modbus, DNP3 lama) → Tidak bisa di-patch tanpa menghentikan produksi FAKTOR 3: KESADARAN KEAMANAN RENDAH → Operator fokus pada proses, bukan keamanan → Password default tidak diganti → Tidak ada network monitoring khusus OT FAKTOR 4: DAMPAK TINGGI → Infrastruktur kritis = target bernilai tinggi → Serangan negara-bangsa (state-sponsored) → Sabotase ekonomi atau geopolitik