Hacker Mulai Serang Pembangkit Listrik

Ellavie Ichlasa Amalia    •    Kamis, 07 Sep 2017 14:13 WIB
cyber security
Hacker Mulai Serang Pembangkit Listrik
Ilustrasi. (Juice / Rex / Shutterstock)

Metrotvnews.com: Serangan siber diarahkan pada lebih dari 20 pembangkit listrik di Amerika Serikat dan negara lain secara terus menerus, menurut laporan Symantec.

Dinamai Dragonfly, serangan ini telah aktif sejak 2011. Namun, Symatec menyadari akan adanya peningkatan aktivitas pada akhir 2015 yang berlanjut hingga sekarang. Beberapa fasilitas penting menjadi target dari serangan ini pada musim semi dan musim panas tahun ini. Banyak di antaranya terletak di AS.

Pertama kali dilaporkan oleh Wired, serangan ini bersifat invasif. Ia tidak hanya menjelajah sistem pembangkit listrik, tapi juga mengambil alih kendali sistem. "Grup ini kemungkinan memiliki kemampuan untuk melakukan sabotase atau mengendalikan sistem jika mereka mau," tulis peneliti Symantec dalam laporannya, seperti yang dikutip dari The Verge.

Saat ini, masih belum diketahui apa tujuan dari grup tersebut. Kemungkinan, mereka sudah mendapatkan akses ke organisasi yang menjadi target mereka. Symatec menemukan gambar screenshot dari komputer yang diserang yang dikelompokkan berdasarkan organisasi dan nama perangkat yang sering diikuti dengan kata "Ctrl", yang mungkin berarti grup penyerang ini telah berhasil mengambil alih sebuah perangkat.

Symantec tidak menyebutkan pihak yang mungkin menjadi dalang di balik serangan ini. Namun, fakta bahwa serangan ini bisa terjadi selama bertahun-tahun mengimplikasikan bahwa pelakunya adalah pemerintahan negara dengan motif politik.

Serangan ini mirip dengan gelombang serangan pada pembangkit listrik di Ukraina yang diduga dilakukan oleh Rusia. Meskipun begitu, belum ditemukan hubungan yang pasti antara kedua serangan ini. 

Serangan pada pembangkit listrik ini tidak dilakukan dengan menggunakan kelemahan zero-day. Sebagai gantinya, serangan dilakukan menggunakan kelemahan yang memang sudah dipublikasikan dan teknik phishing, termasuk email undangan ke pesta akhir tahun. Ini membuat serangan ini sulit untuk diidentifikasi.

"Ini bisa berarti usaha untuk melindungi jati diri penyerang," tulis para peneliti Symantec. "Atau karena kekuarangan sumber daya."


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.