Siemens telah mengkonfirmasi bahwa 14 sistem industri telah terinfeksi, beberapa Worm berhasil memrogram ulang sistem-sistem industri yang dijangkitinya. Sebuah worm yang canggih, didesain untuk mencuri informasi-informasi industri yang bersifat rahasia dan mengacaukan operasionalnya telah menginfeksi setidaknya 14 industri, ungkap pihak Siemens.
Worm dengan sebutan Stuxnet, yang ditemukan kali pertama pada Juli lalu saat para peneliti di VirusBlokAda berhasil mengendus keberadaannya pada komputer-komputer di Iran. Worm ini terbilang salah satu yang paling canggih dan tipe sofware perusak yang sangat tak lazim yang pernah dibuat--Worm ini awalnya mengungkapkan kelemahan Windows yang tak diketahui sebelumnya namun sekarang kelemahan tersebut telah teratasi, yang menyebabkan penyebaran worm dari komputer ke komputer lainnya, utamanya melalui memori USB.
Worm ini dirancang sedemikian rupa untuk menghantam sistem-sistem kendali industrial Siemens, dan belum menyebar secara luas. Namun Worm ini telah berhasil menginfeksi sejumlah pabrik Siemens, ujar juru bicara perusahaan Simon Wieland.
"Kami telah mendeteksi keberadaan virus pada sistem-sistem SCADA (Supervisory Control and Data Acquisition) di 14 pabrik yang tetap dapat beroperasi tanpa sedikitpun mengakibatkan gagal fungsi pada proses dan produksi dan tidak menyebabkan kerusakan apapun," jelasnya melalui email kepada Networkworld.com (14/9/2010).
Ini adalah kabar yang cukup mengkhawatirkan sebab menurut sebuah laporan mengenai Worm, yang akan diedarkan pada bulan ini di Virus Bulletin Conference-Vancouver, Stuxnet dapat digunakan untuk mengakibatkan sejumlah kerusakan signifikan jika Worm ini tidak dilenyapkan dengan sempurna.
Para peneliti di Symantec berhasil memecahkan sistem kriptografik Stuxnet, dan mereka menyatakan bahwa ini adalah jenis worm pertama yang dibuat tidak hanya untuk mematai-matai sistem-sistem industri, tetapi juga untuk memrogram ulang sistem-sistem industri.
Begitu Worm berhasil menginfeksi sebuah komputer personal, Stuxnet menggunakan password default Siemens untuk mengupayakan dan mencoba mengambil alih kendali akses ke sistem-sistem yang menjalankan program-program WinCC dan PCS 7-yang disebut program-program PLC ( Programmable Logic Controller) yang digunakan untuk mengelola sistem-sistem pada lantai-lantai pabrik berskala besar dan pada instalasi-instalasi militer, pabrik-pabrik kimia dan pembangkit tenaga listrik.
Software ini beroperasi dalam 2 tahap hingga terjadinya infeksi, menurut Symantec Security Response Supervisor Liam O'Murchu. Pertama, Stuxnet mengunggah (upload) informasi konfigurasi sistem Siemens ke server Command-and Control.
Kemudian para penyerang dapat menentukan sebuah target dan secara aktual memrogram ulang bagaimana sistem itu bekerja." Merekalah yang menentukan bagaimana seharusnya PLC bekerja sesuai dengan keinginan penyerang, dan kemudian mengirimkan kode ke mesin-mesin yang telah terinfeksi yang akan mengubah cara kerja PLC," jelas O'Marchu.
Sekalipun serangan Stuxnet tidak menimbulkan dampak nyata pada operasi pabrik, namun O'Marchu mengingatkan ada kemungkinan kuat bahwa Stuxnet dilengkapi dengan "rootkit" yang dirancang untuk menyembunyikan perintaj-perintah yang dapat mengunduh worm oleh operator-operator sistem Siemens.
Oleh karena itu Symantec mengingatkan, sekalipun komponen-komponen worm windows berhasil dilenyapkan sepenuhnya, software Siemens masih memiliki kemungkinan untuk menyimpan perintah-perintah tersembunyi. Symantec juga menganjurkan agar perusahaan-perusahaan yang telah terinfeksi melakukan audit menyeluruh pada semua PLC atau merestorasi sistemnya dari backup yang aman, demi keamanan.
Stuxnet sejauh ini telah menginfeksi sistem-sistem di Inggris, Amerika Utara dan Korea, namun jumlah infeksi terbesar sejauh ini terjadi di Iran. Kontraktor-kontraktor pertahanan militer dan perusahaan-perusahaan yang memiliki kekayaan intelektual bernilai tinggi telah menderita serangan ini selama bertahun-tahun--pada Januari, Google menyatakan telah menjadi target upaya pencurian data yang canggih yang dikenal sebagai operasi Aurora. Tetapi Stuxnet menjadi upaya pertama yang menargetkan serangan pada lantai pabrik.
Dan apabila Worm ini digunakan untuk mengacaukan sistem-sistem pada industri kimia atau pembangkit tenaga listrik maka hasilnya akan sangat menghancurkan.
"Kita benar-benar belum pernah melihat jenis seperti ini sebelumnya," jelas O'Murchu. "Fakta bahwa Worm ini dapat mengendalikan cara kerja mesin secara fisikal, sungguh sangat menggelisahkan."
Namun, Nampaknya Stuxnet tidak lagi dapat mengambil alih sistem-sistem baru pada titik ini. Symantec telah berhasil mengambil alih domain yang digunakan untuk mengirimkan perintah-perintah untuk menginfeksi komputer segera setelah keberadaan Stuxnet berhasil diketahui, artinya hacker yang berada dibalik serangan ini, kini tak lagi memiliki cara untuk mengirimkan perintah-perintah baru ke sistem-sistem yang telah terinfeksi.
Tak seorang pun yang tahu, siapa dalang serangan Stuxnet, tetapi baru-baru ini Kapersky Lab melalui penelitinya Roel Schouwenberg menyatakan bahwa nampaknya serangan Stuxnet dilancarkan oleh sebuah negara tertentu.
O'Morchu sepakat bahwa serangan Worm dilancarkan oleh para penyerang yang canggih."Ini jelas bukan jenis operasi yang dapat anda lakukan," jelasnya.
(Robert McMillan covers computer security and general technology breaking news for The IDG News Service | Alih bahasa : Martin Simamora)
Tidak ada komentar:
Posting Komentar