Serangan Siber ke Infra Kritis India, Akankah Memicu Perang Siber Terbuka?

Satriyo Wibowo | Cyberthreat.id

SERANGAN siber ke infrastruktur kritis di India sangat berpotensi meningkatkan suhu ketegangan yang lebih tinggi lagi. Pertanyaannya, bila berlangsung terus dengan peningkatan yang signifikan, apakah dapat memicu perang siber terbuka? Sebab, serangan siber ke instalasi kritis yang mengancam nyawa, tentu akan merembet ke konflik fisik yang akan sulit dikendalikan dan meninggalkan luka yang mendalam.

Menjawab pertanyaan tersebut, tentu tidak sederhana juga. Perlu menggalinya mulai dari sejarah serangan siber ke infrastruktur kritis di India ternyata sudah lama tercatat. Pada November 2011 diduga terjadi serangan pabrik pengolahan tanah jarang di Rattehalli, satu lokasi rahasia pengayaan nuklir. Di tahun 2019, terjadi serangan pula di PLTN Kudankulam.

Kemudian, 13 Oktober 2020 terjadi pemadaman masif di Mumbai dan 19 November terjadi serangan malware ShadowPad di POSOCO (Power System Operation Corporation). Serangan terus berlanjut ke dua pelabuhan, Mumbai dan V. O. Chidambaranar, dan akhir-akhir ini didapati informasi serangan siber ke pabrik vaksin Serum Institute and Bharat Biotech.

Atribusi suatu serangan siber merupakan satu hal yang sulit dilakukan. Biasanya, peneliti mendeteksinya berdasarkan TTP yang biasa digunakan pihak penyerang. TTP (tactics technique procedure) merupakan taktik yang menjelaskan cara yang dipilih oleh penyerang, menggunakan teknik dan tools apa saja, dan prosedur yang dijalankan sampai mencapai sasarannya.

Analisis yang dilakukan oleh peneliti siber di Recorded Future menyebutkan atribusi serangan tersebut menunjuk ke China, yang secara historis juga terlibat konflik perbatasan dengan India. Konflik Sino-Indian tahun 2020 menimbulkan korban jiwa di dua belah pihak, tapitidak sampai memicu deklarasi perang terbuka.

Apakah serangan siber ini dapat memicu perang siber atau bahkan perang konvensional terbuka? Sampai sekarang belum ada ketentuan dan hukum mengenai perang siber. Dokumen rujukan mengenainya hanyalah Tallinn Manual yang menyatakan tindakan perang terjadi jika serangan siber menjadi bagian dari konflik bersenjata dan menimbulkan jumlah kematian atau kerusakan fisik yang substansial.

Selain serangan-serangan tersebut belum masuk ke dalam kategori di atas, ada hal penting lain yang disadari oleh India, kemampuan serang siber mereka. Wawancara ke hacker India oleh media Deccan Herald menyebutkan bahwa kemampuan serang dan pertahanan siber India tertinggal 20 tahun dibanding China. Sementara untuk menyiapkan kemampuan serang siber tersebut, dibutuhkan infrastruktur, dana tak terbatas, SDM teknis dan manajerial, kemampuan kriptografi, dan semua tools dan perangkat yang dikembangkan mandiri.

Bagaimana dengan Indonesia? Dokumen laporan monitoring keamanan siber tahun 2020 yang dikeluarkan oleh BSSN menyebutkan peningkatan anomali hampir dua kali. Mayoritasnya trojan, malware yang didesain untuk masuk ke sistem tanpa terdeteksi untuk kemudian melakukan aktifitas pencurian data dan, bahkan perusakan sistem yang dikendalikan dari jarak jauh. Yang harus menjadi catatan, data yang dikumpulkan BSSN tersebut belum 100 persen mencakup seluruh jaringan internet di Indonesia.

Ancaman perang siber yang menghancurkan infrastruktur kritis melalui serangan siber yang rumit memang belum terdeteksi, tapi upaya untuk melakukannya sudah terlihat. Serangan grup APT selalu senyap, tersembunyi, dan tidak tergesa-gesa. Ketika tombol serang ditekan, barulah kerusakan terjadi. Upaya monitoring, deteksi, dan analisis ancaman inilah yang dibangun pada unit SOC, Security Operation Center.

Topik SDM SOC sedang hot sekarang. EC Council sampai menyiapkan sertifikasi baru CSA (Certificate SOC Analyst) yang khusus menyiapkan SDM SOC level 1, 2, dan IRT (Incident Response Team). Sertifikasi ini melengkapi sertifikasi lainnya seperti ECIH yang lebih ke arah CSIRT/CERT, CTIA untuk threat hunter yang proaktif mendeteksi serangan dan mencagahnya menjadi insiden, serta CHFI untuk investigator dalam pengumpulan bukti elektronik.

Standard kompetensi nasional SKKNI SOC yang disiapkan BSSN, K/L, industri, akademisi, dan komunitas juga telah disahkan oleh Menteri Tenaga Kerja sebagai patokan membuat materi ajar yang diujikan di LSP di bawah BNSP. Standard ini disiapkan selain untuk okupasi SOC, juga untuk tim tanggap insiden siber seperti yang diatur pada Peraturan BSSN no 10 tahun 2020.

SKKNI SOC disusun berdasar alur manajemen insiden pada SNI ISO 27035, terbagi menjadi 20 unit kompetensi dari penyiapan strategi, penyusunan prosedur dan tim, operasional monitoring, deteksi, analisis, sampai ke penanganan insiden dan rekomendasi perbaikan. Tiap unit kompetensi dilengkapi dengan deskripsi, elemen kompetensi, kriteria unjuk kerja, batasan variabel, dan panduan penilaian berdasarkan konsep KSA (knowledge, skill, attitude).

Standard ini diharapkan mampu meningkatkan kapabilitas keamanan siber Indonesia di sisi pertahanan, bukan kemampuan serang siber. Jika pemerintah ingin mengembangkan kemampuan tersebut, bisa dilakukan. Tetapi pertama-tama harus menetapkan visi, tujuan strategis, doktrin perang siber, menyiapkan struktur, dana, industri, serta SDM-nya. Dan ini butuh waktu.

Serangan China tersebut disebut banyak analis tidak akan memicu perang terbuka dengan India, namun lebih ke arah penunjukan kemampuan serang siber (cyber deterrence) kepada dunia.

Dengan banyak konflik perbatasan yang dihadapinya (termasuk dengan Indonesia di kepulauan Natuna), serta keberhasilan serangan ke Microsoft, China telah menunjukkan pesan yang tegas. Nah, mampukah Indonesia menghadapi ancaman siber seperti ini?[]


Tentang Penulis:

Satriyo Wibowo, S.T., MBA, M.H., IPM, CERG, CCISO, CBP, CSA adalah Sekretaris Indonesia Cyber Security Forum, pengurus Asosiasi Forensik Digital Indonesia dan Smartgrid Initiative Indonesia, bertindak sebagai penasehat manajemen risiko dan cybersecurity di beberapa K/L dan organisasi bisnis.

Latar belakang akademiknya yang multi-disiplin mulai dari insinyur, administrasi bisnis, dan hukum dengan sertifikasi profesional di bidang teknik, manajemen risiko, tata kelola keamanan informasi, dan IHL membantunya memahami berbagai industri, terutama di bidang TIK, internet, dan sektor listrik, dari sisi yang lebih luas.

Tercatat juga sebagai anggota Komite dan Tim Perumus Peta Okupasi Keamanan Siber dan SKKNI SOC di BSSN. Tahun 2019 diundang oleh Pemerintah AS melalui International Visitor Leadership Program untuk membahas pengembangan dan implementasi kebijakan keamanan siber dengan 27 perwakilan lembaga di 13 kota di 7 Negara Bagian.