CYBER SECURITY AND DATA PROTECTION ON SMART GRID
ARTIKEL WEBINAR OF SGA
CYBER SECURITY AND DATA PROTECTION ON SMART GRID
diupload oleh Prakarsa Jaringan Cerdas Indonesia
Cybersecurity and Data Protection On Smart grid
Smart grid merupakanjaringan listrik yang pintar karenadapat melakukan berbagaioperasi dan pengukuran energi, seperti smart meter, hingga menyalurkan dan mengontrol energi terbarukan yang ditransmisikan secara otomatis dan dua arah. Saat ini pembangkit listrikIndonesia masih belum terinterkoneksi satudengan yang lain,masih terpisah- pisah antar pulau, sehingga dibutuhkan sistem smart grid untuk mengintegrasikannya. Kemajuansistem teknologi sepertismart grid memunculkan risiko keamanan sepertiserangan siber, sehinggadiperlukan standar pengamanan smart grid.
Prioritas keamanan pada IT Security dan Industrial Control System (OT) berbeda. Pada IT, pengamanan sistem diprioritaskan pada kepercayaan data, sedangkan pengamanan OT smart grid lebih memprioritaskan ketersediaan layanan energi listrik untuk pelanggan.
Perbedaan prioritas pengamanan antara IT dan ICS
Selain prioritas yang berbeda, IT dan OT juga memiliki tantangan berbeda yang harus dihadapi, yaitu
Tantangan Pengamanan SmartGrid
Dalam cyber security, ada beberapa terminologi yang harusdiketahui sebagai berikut.
1. Vulnerabilty: sebuah kelemahan atau celah sistem keamanan yang berpotensi dimanfaatkan oleh penyerang.
2. Threats: pelaku serangan ke sebuah sistem dengan mengekploitasi sistem yang diserang oleh peretas.
3. Exploit: Cara serangan yangdilakukan penyerang dalam memanfaatkan kelemahan sistem.
A. Kelemahan umum dan penyerangpada OT adalah sebagai berikut.
Kelemahan dan Penyerangumum OT
Dalam melakukan serangan,peretas memiliki motivasi tertentu. Penyerang sistem tidak hanya berasal dari pihak luar, seperti kompetitor, hacker, tetapi juga dapat berasaldari dalam sepertikelalaian operator, karyawanyang memberontak, dan sebagainya. Sehingga prinsip dalam securityadalah tidak mempercayai seorang pun karena setiap pihak berpotensi menjadiseorang attacker, baik secara sadar ataupun karena kelalaian. Ada berbagai macam motivasi yang dimiliki penyerang yaitu sebagai berikut.
Pelaku dan Motivasi Penyerang
Pada tahun 2019, ada 4 penyerang utama ICS yaitu
Initial Attack vector 2019
Implementasi smart meter pada smart grid memunculkan banyakrisiko atau celah ancaman terutama dalam proses transmisidatanya. Ada banyaktitik celah serangan dalam smart meter,
seperti memanipulasi data meteran,
menggunakan kredensial pelanggan untuk aksesyangilegal, aktivitas hacking, dan sebagainya.
Potensi celah serangan smart meter
Smart Meter Two-Ways
Untuk mengatasi serangan pada smart meter, pengamanan dalam smart grid menggunakan sistem smart meter 2 ways yang memanfaatkan protokol komunikasi DLSM-COSEM. DLMS (Device Language Message Specification) adalah rangkaian standard komunikasi utilitas yang telahdiadopsi ke dalam standard IEC 62056. SedangkanCOSEM (Companion Spesification for Energy Metering) adalah model antar muka yang mengkomunikasikan peralatan pengukuran energi. DLSM-COSEM Dipakai di seluruh dunia untuk perangkat meter listrik, meter air, dan gas. Prinsip keamanan (Access
–Transport Security) yaitu:
1. Otentikasi antartitik,
2. Hak akses berdasarperan,
3. End-to-end securityantara pihak ketigadan server,
4. Pengamanan terhadap data COSEM dan pesan xDLMS.
B. Strategi Pengamanan SmartGrid
Pengamanan smart gridtidak hanya berfokus pada teknologi, melainkanjuga pengamanan pada manusia dan prosesnya karena setiap pihak berpotensi menjadi ancaman keamanan.
1. People
Titik terlemah dalam sistem teknologi tercanggih adalah manusia, seperti operator yang mempunyai akses. Adapun strategi pengamanan smart grid pada manusianya adalah
a) Pelatihan End-User Security
b) Kepedulian pada End-user Security
c) Simulasi insiden End-User Security
2. Process
Pengamanan pada proses dapat dilakukan antara lain:
a) Security Monitoring Center (SOC)
b) Security Assessment and Evaluation
c) Implementation SecurityPolicy and Procedure
d) Cybersecurity Cooperation
3. Technology
Proses pengamanan pada teknologi yangdapat dilakukan antara lain:
a) Network Segmentation and Segregation
b) Firewalls
c) IPS/IDS
d) Antivirus, dan lain-lain
Ada berbagai macam standarpengamanan smart grid. Implementasi pengamanannya tergantung pada karakteristik sistem smart grid masing- masing.Adapun standar pengamanan smart grid di dunia adalah
North American Electric Reliability Corporation (“NERC”) Critical Infrastructure Protection (“CIP”)
- NERC CIP Version 5 for BulkEnergy System
(BES)
- Security Guidelines for the Electricity Sector: Vulnerability and Risk Assessment
NISTIR 7628 Guidelines for Smart Grid Cyber
Security
ANSI/IEC/ISA 62443 adalah standar,laporan teknis, dan informasi terkaitdengan implementasi prosedurpengamanan Industrial Automation and Control Systems(IACS)
IEC TS 62933-5-1 pengamanan untuk penyimpanan energi listrik.
IEC 62351 Security Standards for Protocol TC57 Information Exchange
NIST SP 800-82r2 Guide to ICS Security DLMS/COSEM SecuritySuite
C. Implementasi Pengamanan SmartGrid
Ada beberapasistem pengamanan smart grid yang dapat dilakukan antara lain:
1. Pengamanan jaringan OT
- Pemisahan link komunikasi jaringan OT
Pemisahan Link Komunikasi Jaringan OT
- Penggunaan Teknologi high level
Penggunaan Teknologi Highlevel Jaringan OT
1. PengamananAplikasi MDM-Smart Meter Two-Ways
MDM-Smart Meter Two-Ways
2. Pengamanan aplikasiMDM-Smart Meter Two-Ways
Penerapan Pengamanan Pada Sistem Otentifikasi PenggunaOtentifikasi untuk akses sistem MDM menggunakan otentifikasi tunggal(Single Sign On).
Penerapan Pengamanan Pada Sistem Manajemen SesiPenerapan Sesi tunggal(Single Session) pada pengguna aplikasiMDM sehingga akun yang sama tidakbisa digunakan dalawaktu yang bersamaan.
Penerapan Pengamanan Tracking Pengguna (Audit Logging)Penerapan fitur penyimpanan log aktivitas penggunaterhdap sistem SPDA untuk memastikan bahwa setiap aktivitas pengguna dapat dilakukan tracking untukkebutuhan audit.
Pengamanan PadaAkses LevelPengguna aplikasi MDM memiliki peran yang berbeda-beda yang disesuaikan dengan level jabatandari pengguna aplikasi MDM.
Monitoring keamanan24 jamSistem SPDA dilakukan monitoring keamanan 24 jam oleh tim Security Operation Center (SOC) Korporat.
3.Pengamanan Jalur Komunikasi Smart Meter Two-Ways
Teknologi keamanan menggunakan High Level Security (HLS) dan Transport Layer Security (https):
- Melindungi Pengiriman perintah-perintah
sensitif padameter
- Melindungi akses terhadap data dan informasi yang ada di meter listrik dua arah.
- Melindungi akses informasi oleh pihak- pihak yang tidak bertanggung jawab Impelementasi Perangkat keamanan Firewall, Intrusive Prevention System (IPS), dan Intrusive Detection System (IDS):
-Perlindungan terhadapancaman serangan terhadap kehandalan sistem
- Perlindungan terhadap akses ke jalur komunikasi yang tidak disetujui koporat (ilegal)
4. Security Suite DLMS
Ada banyak suite yang dipakai dalam DLMS. Dalam menentukan suite yang digunakan harus melakukan kajian terhadaplamanya waktu untuk mengakses data yang terproteksi karena prinsip OT adalah ketersediaan data, sehingga proteksi yang high level akan menghambat proses tersebut. Sehingga proteksi yang tidak high level seperti 0 dapat digunakan, meski tidak high level tidak berarti datanya terbuka atau tidak aman.
Security Suite DLMS