Download

Selasa, 07 Desember 2010

Virus Penyerang Instalasi Nuklir di Indonesia

Indonesia adalah negara kedua dengan tingkat serangan Stuxnet tertinggi, setelah Iran.


VIVAnews - Beberapa waktu lalu dilaporkan bahwa worm Stuxnet menyerang Heysham Power Station, sebuah pembangkit tenaga nuklir di Inggris. Satu dari dua reaktor Heysham 1 dimiliki oleh perusahaan Energi dari Perancis, EDF. Namun, seperti yang dikutip dari TheRegister, juru bicara EDF mengatakan bahwa permasalahan yang terjadi Heysham 1 tidak ada hubungannya dengan isu 'cyber security'.

Cerita seputar Stuxnet memang tidak ada habisnya. Semenjak kemunculannya bulan Juni lalu, hingga kini Stuxnet terus menjadi bahan perbincangan di kalangan analis antivirus seluruh dunia.

Stuxnet memang didesain untuk langsung menyerang sistem spesifik yakni SCADA dan PLC (Programmable Logic Controllers) yang menggunakan Siemens STEP 7 SCADA atau SIMATIC WinCC. Bahayanya, Stuxnet juga dapat mencuri data-data penting di dalamnya.

Pembangkit listrik Heysham

SCADA atau Supervisory Control and Data Acquisition adalah sistem yang bertugas mengontrol dan memonitor proses industri dan infrastruturnya, dan biasanya juga digunakan oleh pembangkit listrik.

Stuxnet memang program yang sangat canggih. Ia dibuat dengan kode yang begitu kompleks serta mampu mengeksploitasi beberapa celah Windows sekaligus dengan target serangan yang ditujukan pada skala besar/industri. Ini menjadikannya sebagai worm selebritas di kalangan para researcher antivirus.

Banyak orang yang mencurigai Stuxnet dibuat oleh sekelompok orang dengan dukungan teknologi dan dana yang besar. Tidak heran bila banyak spekulasi mengatakan Stuxnet dibekingi oleh negara tertentu.

Banyak kalangan menduga bahwa Stuxnet sengaja didesain untuk menyerang pembangkit tenaga nuklir di Bushehr, Iran. Ada pula yang mengatakan bahwa ia mengincar uranium centrifuges (mesin pemisah isotop) di instalasi nuklir Natanz, yang juga berada di Iran.

Iran memang menduduki peringkat pertama sebagai negara dengan tingkat penyebaran Stuxnet yang paling tinggi di dunia. Dalam update laporan terbaru yang dibuat oleh Symantec, diduga kuat serangan ini ditujukan kepada pembangkit nuklir milik Iran.

Pemerintah Iran sendiri secara resmi pernah mengkonfirmasikan bahwa Stuxnet telah menfinfeksi 30.000 komputer di negara Mullah itu. Namun mereka menyangkal bahwa worm Stuxnet tersebut menyebabkan kerusakan pada sistem SCADA yang ada di industri-industri, maupun reaktor nuklir milik mereka.

Reaktor nuklir Bushehr IranSerunya, Ramin Mehmanparast, pejabat dari Departemen Luar Negeri Iran, terang-terangan menuduh bahwa Stuxnet adalah bagian dari upaya barat untuk mensabotase program nuklir milik Iran. Spekulasi itu pun kini sudah mengarah kepada ranah politik.

Sekarang, mari kita lihat dari sisi Indonesia, yang merupakan negara dengan tingkat serangan Stuxnet tertinggi kedua setelah Iran. Yang jadi pertanyaan selanjutnya adalah, mengapa Stuxnet juga begitu menyebar luas di Indonesia? Apakah Stuxnet juga ditargetkan untuk menyerang infrastruktus industri di Indonesia?

Hingga kini belum ada konfirmasi resmi dari kalangan industri maupun pemerintah setempat, perihal dampak dari serangan Stuxnet ini. Korban terbanyak di Indonesia justru berasal dari masyarakat umum pengguna Windows, yang banyak melaporkan komputernya terinfeksi oleh Stuxnet.

Tak usah jauh-jauh, beberapa waktu lalu, saya melakukan scanning rutin terhadap USB flashdisk milik ayah serta adik saya. Ternyata worm Stuxnet terdeteksi di media simpan portabel itu.

Memang efek Stuxnet ini tak begitu kentara saat ia berjalan di sebuah komputer rumahan biasa. Namun, Stuxnet baru akan menyerang secara ganas pada komputer yang memiliki SCADA di dalamnya, karena memang Stuxnet didesain untuk itu.

Symantec pernah membuat proof-of-concept mengenai bahayanya stuxnet dengan melakukan simulasi percobaan menggunakan balon. Tes dilakukan menggunakan komputer yang terhubung dengan sistem SCADA yang diprogram untuk menjalankan mesin pompa peniup balon selama sekitar 3 detik.

Ketika salah satu komputer diinfeksikan worm Stuxnet, maka sistem SCADA mulai menunjukkan keanehan, karena kemudian worm Stuxnet menginstruksikan mesin pompa untuk terus meniup balon, hingga akhirnya meledak.

Cepatnya penyebaran Stuxnet yang terjadi di Indonesia adalah akibat kebiasaan penggunaan flash disk sebagai media pertukaran data yang terpopuler di masyarakat. Ini menjawab pertanyaan mengapa stuxnet begitu menyebar luas di sini.

Stuxnet merupakan worm pertama yang dapat mengeksploitasi dan memanfaatkan celah sistem operasi Windows melalui file .LNK atau shortcut (CVE-2010-2568), yang dirancang untuk menginfeksi flash disk sebagai media primer penyebarannya.

Tidak hanya itu, karena ia juga dapat menyebar di LAN atau jaringan setempat dengan mengeksploitasi celah Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (CVE-2008-4250), kelemahan Printer Spooler (CVE-2010-2729), hingga menggunakan certificate atau digital signature curian.

Pada laporan awalnya, Michael Krampe, Jurubicara Siemens mengumumkan ditemukannya 15 customer-nya yang positif terinfeksi oleh virus ini, dan menurutnya masing-masing telah dapat mengatasi worm tersebut dan tidak berdampak buruk pada operational mereka.

Sumber lain juga menimpali, bahwa sepertiga dari customer, berasal dari industri di Jerman. Sebagai tindak lanjut dari serangan Stuxnet, Siemens dalam situs resminya memberikan solusi aman terkait penggunaan sistem mereka dan menyarankan kepada orang untuk tidak menggunakan flash drives.

Hingga kini, misteri yang menyelubungi Stuxnet masih terus memicu berbagai spekulasi. Banyak pertanyaan yang belum terjawab tentang siapa sebenarnya target utama worm ini, siapa pembuatnya, dan lain sebagainya. Terlepas dari itu semua, Industri manapun sangat potensial terserang oleh worm canggih ini. Tak peduli di Iran, Inggris, atau Indonesia. Atau bahkan mungkin juga Stuxnet telah sampai di komputer Anda.

*Arief Prabowo adalah Malware Researcher dari Emsisoft, perusahan computer security yang berlokasi di Austria


• VIVAnews

0 komentar:

Posting Komentar