Berbeda dengan sistem IT umum, sistem ICS/SCADA memerlukan standar keamanan khusus yang mempertimbangkan keunikan lingkungan OT: real-time requirements, legacy systems, safety constraints, dan dampak fisik dari kegagalan keamanan.
| STANDAR | PENERBIT | FOKUS UTAMA | SEKTOR |
|---|---|---|---|
| NIST SP 800-82 | NIST (AS) | Panduan komprehensif keamanan ICS | Semua sektor |
| IEC 62443 | IEC | Seri standar IACS lifecycle security | Semua industri |
| NERC CIP | NERC | Critical Infrastructure Protection | Listrik (Amerika) |
| NIST CSF | NIST (AS) | Cybersecurity Framework (Identify→Respond) | Semua sektor |
| ISO/IEC 27001 | ISO/IEC | ISMS — Information Security Management | Umum (bisa diadaptasi OT) |
| IEC 62351 | IEC | Keamanan komunikasi power system | Listrik, substation |
ISO/IEC 27001 dirancang untuk sistem IT. Jika diterapkan langsung ke OT tanpa adaptasi, dapat menyebabkan masalah:
- Patch Management — ISO 27001 mensyaratkan patch cepat; di OT patch butuh uji validasi panjang karena bisa crash sistem produksi
- Availability vs Confidentiality — ISO 27001 memprioritaskan confidentiality; OT harus memprioritaskan availability
- Penetration Testing — Pentest agresif di jaringan IT adalah standar; di OT bisa menyebabkan PLC restart dan menghentikan proses
800-82
NIST SP 800-82 adalah dokumen referensi paling komprehensif untuk keamanan ICS yang tersedia secara gratis. Digunakan sebagai baseline oleh banyak organisasi global, termasuk di Indonesia sebagai referensi untuk BSSN.
AC - Access Control → Batasi akses berdasarkan role dan need-to-know AU - Audit & Accountability → Log semua aktivitas, review secara periodik AT - Awareness & Training → Pelatihan keamanan untuk semua personel OT CM - Configuration Management → Inventory aset, baseline config, change control CP - Contingency Planning → BCP, DRP, dan uji recovery rutin IA - Identification & Authn → MFA, strong password, device certificates IR - Incident Response → IRP khusus ICS, latihan simulasi MA - Maintenance → Remote maintenance aman, vendor access control MP - Media Protection → USB policy, portable device control PE - Physical & Enviro Protection → Akses fisik ke control room, CCTV, badge PL - Planning → Dokumentasi arsitektur keamanan, review tahunan RA - Risk Assessment → Penilaian risiko reguler, threat modeling SC - System & Comm Protection → Firewall, VPN, enkripsi, network monitoring SI - System & Info Integrity → Antimalware, patch management, IDS/IPS
62443
IEC 62443 adalah standar paling komprehensif dan paling diterima secara global untuk keamanan sistem otomasi dan kontrol industri. Standar ini mencakup seluruh lifecycle sistem IACS dan mendefinisikan tanggung jawab setiap stakeholder.
IEC 62443-2-x: Policies & procedures
IEC 62443-3-x: System requirements
IEC 62443-4-x: Component requirements
| SECURITY LEVEL | DESKRIPSI ANCAMAN | KEMAMPUAN ATTACKER | CONTOH LINGKUNGAN |
|---|---|---|---|
| SL 0 | Tidak ada proteksi khusus | — | Sistem internal terisolasi penuh |
| SL 1 | Proteksi dari pelanggaran tidak disengaja | Tidak ada motivasi atau skill khusus | Pabrik kecil, sistem non-kritis |
| SL 2 | Proteksi dari attacker bermotivasi dengan skill dasar | Menggunakan tools tersedia, pengetahuan umum ICS | Utilitas sedang, manufaktur |
| SL 3 | Proteksi dari attacker terorganisir dengan skill lanjut | Menggunakan teknik khusus ICS, sumber daya signifikan | Infrastruktur kritis nasional |
| SL 4 | Proteksi dari aktor negara (nation-state) | Kemampuan terbaik, resources tak terbatas, zero-days | Nuklir, militer, sistem sangat kritis |
Security Zone adalah pengelompokan aset dengan kebutuhan keamanan yang sama. Conduit adalah jalur komunikasi terkontrol antar zone yang menerapkan security policy.
- Zone 1 (Enterprise) — Jaringan IT korporat, email, ERP. SL 1-2.
- Zone 2 (DMZ Industri) — Buffer zone antara IT dan OT. Historian, data aggregator. SL 2.
- Zone 3 (SCADA/Supervisory) — HMI, SCADA Server. SL 2-3.
- Zone 4 (Control) — PLC, RTU, DCS controller. SL 3.
- Zone 5 (Safety) — SIS/ESD system. SL 3-4. Terpisah fisik dari Zone 4.
- Conduit — Firewall, data diode, atau gateway antara setiap zone dengan policy yang ketat.
CIP
NERC CIP adalah standar wajib bagi semua entitas yang terlibat dalam sistem transmisi listrik di Amerika Utara. Meskipun bukan regulasi Indonesia, NERC CIP menjadi referensi terbaik untuk keamanan SCADA di sektor kelistrikan global, termasuk PLN.
CIP-003: Security management
CIP-004: Personnel training
CIP-005: Electronic security perimeter
CIP-006: Physical security
CIP-007: System security management
CIP-009: Recovery plans
CIP-010: Configuration management
CIP-011: Info protection
CIP-013: Supply chain risk
CIP-014: Physical security
Defense-in-Depth (DiD) adalah strategi keamanan berlapis di mana tidak ada satu kontrol keamanan tunggal yang diandalkan. Jika satu lapisan ditembus, lapisan berikutnya masih melindungi. Ini adalah prinsip utama yang direkomendasikan oleh NIST SP 800-82, IEC 62443, dan semua standar ICS utama.
- Hanya mengandalkan firewall — Firewall adalah satu lapisan, bukan satu-satunya lapisan. Ketika firewall ditembus, tidak ada pertahanan lain.
- Tidak ada monitoring dalam OT network — Sebagian besar organisasi hanya monitor di perimeter. Attacker yang sudah masuk tidak terdeteksi berbulan-bulan.
- Safety system tidak diinspeksi keamanannya — Triton membuktikan SIS juga butuh perlindungan siber.
- Remote access tidak dikontrol — VPN vendor/kontraktor sering menjadi titik lemah terbesar.
Purdue Model (ISA-95) tidak hanya menggambarkan hirarki fungsional SCADA, tetapi juga menjadi dasar untuk zone segmentation dalam implementasi keamanan ICS. Setiap level harus dipisahkan dengan kontrol keamanan yang sesuai.
Segmentasi jaringan IT/OT adalah kontrol keamanan paling fundamental dalam melindungi sistem SCADA. Industrial DMZ (Demilitarized Zone) berfungsi sebagai buffer zone yang mengontrol aliran data antara jaringan IT dan OT.
Banyak insiden terjadi karena koneksi langsung antara IT dan OT network:
- Malware dari email karyawan bisa langsung menyebar ke jaringan OT
- Ransomware yang menginfeksi file server IT bisa pivot ke SCADA server
- Attacker yang berhasil masuk ke IT network langsung bisa mengakses HMI
╔═══════════════════════════════════════════════════════════════╗ ║ INDUSTRIAL DMZ ARCHITECTURE (ZONA BUFFER) ║ ╚═══════════════════════════════════════════════════════════════╝ ZONA IT (Enterprise): [ERP/SAP] [Email Server] [File Server] [Office PCs] │ ══ FIREWALL-1 (IT Perimeter) ══ Rules: Permit IT → DMZ (specific ports only) Rules: DENY IT → OT directly (ALL) │ ZONA DMZ (Industrial Buffer): [Historian Read-Only Mirror] ← Data dari OT, dibaca oleh IT [Remote Access Jump Server] ← Vendor/maintenance terhubung ke sini dulu [Anti-Malware Scan Server] ← Semua file yang masuk ke OT discan dulu [Patch Staging Server] ← Patch divalidasi di sini sebelum ke OT [Data Aggregator/Broker] ← Normalkan data antara IT dan OT format │ ══ FIREWALL-2 (OT Perimeter) ══ Rules: Permit DMZ → OT (historian write, SCADA read) Rules: DENY IT → OT (even via DMZ, except through proxy) Rules: DENY OT → IT directly (except via historian mirror) │ ZONA OT (Operational Technology): [SCADA Server] [HMI] [PLC] [RTU] [DCS] ATURAN FUNDAMENTAL DMZ: 1. Data HANYA mengalir satu arah: OT → DMZ (untuk reporting) 2. Tidak ada koneksi langsung IT ↔ OT tanpa melalui DMZ 3. Semua akses remote masuk melalui Jump Server di DMZ 4. Jump server tidak diizinkan persistent session — session timeout ketat
Data Diode adalah perangkat keras yang secara fisik hanya memungkinkan data mengalir dalam satu arah. Tidak ada jalur kembali secara hardware (mirip dioda elektronik). Ini memberikan jaminan tertinggi bahwa OT network tidak bisa diserang dari IT network melalui jalur komunikasi tersebut.
- Arah aliran: OT → IT (data proses keluar, tidak bisa masuk perintah dari luar)
- Produk komersial: Owl Cyber Defense, Waterfall Security, Bayshore Networks
- Cocok untuk: Transfer data historian ke IT tanpa risiko serangan balik ke OT
- Kelemahan: Tidak bisa digunakan untuk komunikasi dua arah — tidak cocok jika vendor butuh remote control ke OT
Bagaimana cara menerapkan standar-standar ini dalam praktik sehari-hari? Berikut adalah pemetaan kontrol keamanan dari ketiga standar utama ke implementasi teknis yang konkret:
| AREA KONTROL | NIST SP 800-82 | IEC 62443 | IMPLEMENTASI TEKNIS |
|---|---|---|---|
| Inventarisasi Aset | CM (Configuration Mgmt) | CSMS Asset Management | Network discovery tools (Claroty, Nozomi), OT asset database, firmware version tracking |
| Kontrol Akses | AC (Access Control) | FR 1 — Identification & Auth Control | RBAC di SCADA software, MFA untuk remote access, shared account elimination |
| Segmentasi Jaringan | SC (System & Comm) | FR 5 — Restricted Data Flow (Zones) | Firewall rules, VLAN segmentation, Industrial DMZ, data diode |
| Monitoring & Deteksi | AU (Audit), SI (Integrity) | FR 6 — Timely Response to Events | OT IDS (passive monitoring), SIEM dengan OT use cases, baseline traffic profiling |
| Manajemen Patch | SI (System Integrity) | CSMS Patch Management | Patch risk assessment, staging server, compensating controls saat patch tidak memungkinkan |
| Respons Insiden | IR (Incident Response) | CSMS Incident Management | IRP khusus OT, latihan simulasi, koordinasi BSSN, runbook per skenario serangan |
| Keamanan Fisik | PE (Physical & Environ) | FR 3 — Use Control (physical) | Badge akses control room, CCTV, penguncian lemari panel, escort policy untuk visitor |
- Tahap 1 — Foundational (0–6 bulan): Inventarisasi aset OT, pisahkan jaringan IT/OT dengan firewall, ganti password default semua device, nonaktifkan port/service tidak terpakai, latih operator awareness keamanan dasar
- Tahap 2 — Structured (6–18 bulan): Implementasi Industrial DMZ, RBAC dan MFA, log management dan SIEM dasar, prosedur patch management OT, dokumentasi arsitektur keamanan
- Tahap 3 — Advanced (18+ bulan): OT-specific IDS/IPS, threat hunting, koordinasi dengan BSSN, gap assessment terhadap IEC 62443, program vulnerability assessment rutin