CYBER SECURITY AND DATA PROTECTION ON SMART GRID

ARTIKEL WEBINAR OF SGA
CYBER SECURITY AND DATA PROTECTION ON SMART GRID
diupload oleh Prakarsa Jaringan Cerdas Indonesia


Cybersecurity and Data Protection On Smart grid
Smart grid merupakanjaringan listrik yang pintar karenadapat melakukan berbagaioperasi dan pengukuran energi, seperti smart meter, hingga menyalurkan dan mengontrol energi terbarukan yang ditransmisikan secara otomatis dan dua arah. Saat ini pembangkit listrikIndonesia masih belum terinterkoneksi satudengan yang lain,masih terpisah- pisah antar pulau, sehingga dibutuhkan sistem smart grid untuk mengintegrasikannya. Kemajuansistem teknologi sepertismart grid memunculkan risiko keamanan sepertiserangan siber, sehinggadiperlukan standar pengamanan smart grid.
Prioritas keamanan pada IT Security dan Industrial Control System (OT) berbeda. Pada IT, pengamanan sistem diprioritaskan pada kepercayaan data, sedangkan pengamanan OT smart grid lebih memprioritaskan ketersediaan layanan energi listrik untuk pelanggan.



Perbedaan prioritas pengamanan antara IT dan ICS
Selain prioritas yang berbeda, IT dan OT juga memiliki tantangan berbeda yang harus dihadapi, yaitu

Tantangan Pengamanan SmartGrid
Dalam cyber security, ada beberapa terminologi yang harusdiketahui sebagai berikut.
1. Vulnerabilty: sebuah kelemahan atau celah sistem keamanan yang berpotensi dimanfaatkan oleh penyerang.
2. Threats: pelaku serangan ke sebuah sistem dengan mengekploitasi sistem yang diserang oleh peretas.
3. Exploit: Cara serangan yangdilakukan penyerang dalam memanfaatkan kelemahan sistem.
A. Kelemahan umum dan penyerangpada OT adalah sebagai berikut.

Kelemahan dan Penyerangumum OT
Dalam melakukan serangan,peretas memiliki motivasi tertentu. Penyerang sistem tidak hanya berasal dari pihak luar, seperti kompetitor, hacker, tetapi juga dapat berasaldari dalam sepertikelalaian operator, karyawanyang memberontak, dan sebagainya. Sehingga prinsip dalam securityadalah tidak mempercayai seorang pun karena setiap pihak berpotensi menjadiseorang attacker, baik secara sadar ataupun karena kelalaian. Ada berbagai macam motivasi yang dimiliki penyerang yaitu sebagai berikut.

Pelaku dan Motivasi Penyerang
Pada tahun 2019, ada 4 penyerang utama ICS yaitu

Initial Attack vector 2019
Implementasi smart meter pada smart grid memunculkan banyakrisiko atau celah ancaman terutama dalam proses transmisidatanya. Ada banyaktitik celah serangan dalam smart meter,
seperti memanipulasi data meteran,
menggunakan kredensial pelanggan untuk aksesyangilegal, aktivitas hacking, dan sebagainya.

Potensi celah serangan smart meter


Smart Meter Two-Ways
Untuk mengatasi serangan pada smart meter, pengamanan dalam smart grid menggunakan sistem smart meter 2 ways yang memanfaatkan protokol komunikasi DLSM-COSEM. DLMS (Device Language Message Specification) adalah rangkaian standard komunikasi utilitas yang telahdiadopsi ke dalam standard IEC 62056. SedangkanCOSEM (Companion Spesification for Energy Metering) adalah model antar muka yang mengkomunikasikan peralatan pengukuran energi. DLSM-COSEM Dipakai di seluruh dunia untuk perangkat meter listrik, meter air, dan gas. Prinsip keamanan (Access
–Transport Security) yaitu:
1. Otentikasi antartitik,
2. Hak akses berdasarperan,
3. End-to-end securityantara pihak ketigadan server,
4. Pengamanan terhadap data COSEM dan pesan xDLMS.
B. Strategi Pengamanan SmartGrid
Pengamanan smart gridtidak hanya berfokus pada teknologi, melainkanjuga pengamanan pada manusia dan prosesnya karena setiap pihak berpotensi menjadi ancaman keamanan.
1. People
Titik terlemah dalam sistem teknologi tercanggih adalah manusia, seperti operator yang mempunyai akses. Adapun strategi pengamanan smart grid pada manusianya adalah
a) Pelatihan End-User Security
b) Kepedulian pada End-user Security
c) Simulasi insiden End-User Security
2. Process
Pengamanan pada proses dapat dilakukan antara lain:
a) Security Monitoring Center (SOC)
b) Security Assessment and Evaluation
c) Implementation SecurityPolicy and Procedure
d) Cybersecurity Cooperation
3. Technology
Proses pengamanan pada teknologi yangdapat dilakukan antara lain:
a) Network Segmentation and Segregation
b) Firewalls
c) IPS/IDS
d) Antivirus, dan lain-lain
Ada berbagai macam standarpengamanan smart grid. Implementasi pengamanannya tergantung pada karakteristik sistem smart grid masing- masing.Adapun standar pengamanan smart grid di dunia adalah
North American Electric Reliability Corporation (“NERC”) Critical Infrastructure Protection (“CIP”)
- NERC CIP Version 5 for BulkEnergy System
(BES)
- Security Guidelines for the Electricity Sector: Vulnerability and Risk Assessment
NISTIR 7628 Guidelines for Smart Grid Cyber
Security
ANSI/IEC/ISA 62443 adalah standar,laporan teknis, dan informasi terkaitdengan implementasi prosedurpengamanan Industrial Automation and Control Systems(IACS)
IEC TS 62933-5-1 pengamanan untuk penyimpanan energi listrik.
IEC 62351 Security Standards for Protocol TC57 Information Exchange
NIST SP 800-82r2 Guide to ICS Security DLMS/COSEM SecuritySuite
C. Implementasi Pengamanan SmartGrid
Ada beberapasistem pengamanan smart grid yang dapat dilakukan antara lain:
1. Pengamanan jaringan OT
- Pemisahan link komunikasi jaringan OT

Pemisahan Link Komunikasi Jaringan OT


- Penggunaan Teknologi high level

Penggunaan Teknologi Highlevel Jaringan OT
1. PengamananAplikasi MDM-Smart Meter Two-Ways

MDM-Smart Meter Two-Ways
2. Pengamanan aplikasiMDM-Smart Meter Two-Ways
Penerapan Pengamanan Pada Sistem Otentifikasi PenggunaOtentifikasi untuk akses sistem MDM menggunakan otentifikasi tunggal(Single Sign On).
Penerapan Pengamanan Pada Sistem Manajemen SesiPenerapan Sesi tunggal(Single Session) pada pengguna aplikasiMDM sehingga akun yang sama tidakbisa digunakan dalawaktu yang bersamaan.
Penerapan Pengamanan Tracking Pengguna (Audit Logging)Penerapan fitur penyimpanan log aktivitas penggunaterhdap sistem SPDA untuk memastikan bahwa setiap aktivitas pengguna dapat dilakukan tracking untukkebutuhan audit.
Pengamanan PadaAkses LevelPengguna aplikasi MDM memiliki peran yang berbeda-beda yang disesuaikan dengan level jabatandari pengguna aplikasi MDM.
Monitoring keamanan24 jamSistem SPDA dilakukan monitoring keamanan 24 jam oleh tim Security Operation Center (SOC) Korporat.
3.Pengamanan Jalur Komunikasi Smart Meter Two-Ways

Teknologi keamanan menggunakan High Level Security (HLS) dan Transport Layer Security (https):
- Melindungi Pengiriman perintah-perintah
sensitif padameter
- Melindungi akses terhadap data dan informasi yang ada di meter listrik dua arah.
- Melindungi akses informasi oleh pihak- pihak yang tidak bertanggung jawab Impelementasi Perangkat keamanan Firewall, Intrusive Prevention System (IPS), dan Intrusive Detection System (IDS):
-Perlindungan terhadapancaman serangan terhadap kehandalan sistem
- Perlindungan terhadap akses ke jalur komunikasi yang tidak disetujui koporat (ilegal)
4. Security Suite DLMS
Ada banyak suite yang dipakai dalam DLMS. Dalam menentukan suite yang digunakan harus melakukan kajian terhadaplamanya waktu untuk mengakses data yang terproteksi karena prinsip OT adalah ketersediaan data, sehingga proteksi yang high level akan menghambat proses tersebut. Sehingga proteksi yang tidak high level seperti 0 dapat digunakan, meski tidak high level tidak berarti datanya terbuka atau tidak aman.

Security Suite DLMS


5.Authentication Mechanism DLMS
Standar keamanan yang diizinkan untuk otentifikasi menggunakan High Level Security (HLS)dengan menggunakan fungsi enkripsi HLS GMAC dan Low Level Security (LLS) dengan menggunakan password.

Authentication Mechanism DLMS
6. Pengelolaan Kunci Keamanan Kunci Keamanan(I/II)

Pengelolaan Kunci Keamanan
- Pabrikan meter memasukan kunci keamanan dalam bentuk default dan tidak bisa digunakan sebelum diinjeksi key oleh PLN
- Sebelum dilakukan injeksi, kuncikeamanan harus di-generate terlebih dahulu
- Proses Injeksi Kunci Keamanan dilakukan setelah meter sudah lolos uji tera
-Proses generate kunci keamanan dan proses Injeksikunci keamanan harus dilakukan oleh orang yang berbeda
- Kunci keamanan dikirimkan ndalam bentuk media penyimpanan yang terkenkripsi
Kunci Keamanan (II/II)

Pengelolaan Kunci Keamanan (2)
- Pembaharuan kunci keamanan dilakukan setiap (1 tahun) secara otomatis kecuali untuk kunci keamanan utama(Master Key)
- Pembaharuan kunci keamanan dapat dilakukan secara manual dengan menerapakan proses otorisasi bertingkat (Two-level Authorization)
- Pembaharuan kunci keamanan dilakukan dengan media komunikasi yang terkenkripsi
Teknologi enkripsi data dan informasi
Teknologi enkripsi merupakan teknik penguncian data agar tidak diketahui orang lain selain alamat yangdituju.

Skema Enkripsi
Ada beberapa teknik enkripsi yaitu
1. Simetrik: teknik enkripsi untuk mengunci dan membuka akses data menggunakan kunci yang sama.

Simetrik enkripsi


2.Asimetrik: teknik enkripsi untuk mengunci (public key) dan membuka(private key) menggunakan kunci yang berbeda.Teknik asimetrik lebih aman dibandingkan dengan simetrik. Akan tetapi, waktu enkrip-deskripnya lebih lama sehingga dapat mengganggu proses ketersediaan data. Implementasi asimetrik contohnya adalah tanda tangan digital.

Asimetrik Enkripsi
Adapun penyelenggara Penerbitan Sertifikat Digital (Certificate Authority) Indonesia adalah
1. Pengakuan terdaftar diberikan setelahpenyelenggara sertifikasi elektronik memenuhi persyaratan pendaftaran yang ditetapkan dalam Peraturan Menteri.
2. Pengakuan dengan status tersertifikasi diberikan setelah penyelenggara sertifikasi elektronik memperoleh status terdaftar dan mendapatkan sertifikat sebagai penyelenggara sertifikasi elektronik oleh Badan Sertifikat Elektronik.
3. Pengakuan dengan status tersertifikasi diberikan setelah penyelenggara sertifikasi elektronik melakukan poin 1 dan poin 2 dan berinduk ke Badan Sertifikat Elektronik ke Root Certificate Authority (CA) Republik Indonesia
Selain dengan mengamankan jaringandan aplikasi
smart grid, dilakukan juga pengamanan fisik terhadap Smart Meter. Pengamanan fisik smart meter dilakukan dengan:
1. Penguncian box meter pelanggan besar
2. Melakukan sealing (Segel) padacover meter
3. Pemasangan sistemanti tempering

Pengujian Smart meter
End-user Cyber securityHygiene
Pengamanan siber bukanhanya tanggung jawabinstitusi atau kelompokorganisasi, melainkan tanggung jawab setiap individu. Hal-hal yang harus dipersiapkan oleh semua kalangan agar terhindar dari serangan siberantara lain:
1. Perlindungan Data dari Ancaman Email
Phishing
a) Waspada terhadap email yang mengarahkan anda ke website palsu dan meminta login akun. Cek dan cermati email pengirim,pastikan email pengirim sesuai email resmi.
b) Berhati-hati saat login yang meminta username/password dan selalu cermati alamat URL-nya yang ada di address bar. Pastikan url valid.
c) Kenali tanda giveaway yang ada di dalam email phising:
- Jika hal itu tidak ditujukan kepada kamu secara pribadi
- Jika kamu bukan satu-satunya penerima email tersebut
- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuanlainnya dalam penggunaan bahasa, biasanya ini dilakukan penyebar phising untuk mencegah filtering.
d) Selalu update password akun email secara
periodik.
2. Bijak dalam Menggunakan Media Sosial Perhatikan saat akan melakukaninstall/pemasangan aplikasi. Banyak aplikasi yangberkedok media sosialyang dibangun dengantujuan untuk mengumpulkan dan menyimpan data pengguna untuk kebutuhan iklan tanpa seizin dari pengguna.Install aplikasi media sosial yang terpecaya.


1. Baca UC/Persyaratan Pengguna/Privacy Policy Baca dengan Seksama User Agremeent/Persyaratan Pengguna. Beberapaaplikasi media sosial memang memberitahu pengguna bahwa data pengguna yang dikumpulkan akan digunakan untukmedia promosi atau bahkan akan digunakanoleh third party aplikasi lain.
2. Berpikir Sebelum Berbagi
Menghindari penyebaran data yang bersifatsensitif/rahasia. Menghindari berbagidata yang bersifat sensitif atau rahasia ke media sosial. Hal tersebut dapat dimanfaatkan oleh pihak-pihak yangtidak bertanggungjawab
3. Gunakan Keamanan Berlapis
Penggunaan Two-Factor Authentication. Platform media social rawan terjadinya ancaman siber. Oleh karena itu, penting bagi pengguna untuk menambahkan keamanan berlapis, misalnya menggunakan Two-Factor Authentication pada saat login kedalam aplikasi.
4. Berhati-hati Ketika Menggunakan Perangkat
Internet Public (Warnet)
Selalu menutup akses aplikasi (logout) setelah tidak digunakan. Beberapa kejadian korban kejahatan siber karena korban lupa menutup/menyimpan data untuk masuk kedalam aplikasi(login) ketika mereka menggunakan fasilitas internet umum.

Visit us :
Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI
Freely register as PJCI member, click here: pjci.idremember.com
Full text download here