top of page

CYBER SECURITY AND DATA PROTECTION ON SMART GRID




ARTIKEL WEBINAR OF SGA

CYBER SECURITY AND DATA PROTECTION ON SMART GRID






 

diupload oleh Prakarsa Jaringan Cerdas Indonesia


Cybersecurity and Data Protection On Smart grid

Smart grid merupakanjaringan listrik yang pintar karenadapat melakukan berbagaioperasi dan pengukuran energi, seperti smart meter, hingga menyalurkan dan mengontrol energi terbarukan yang ditransmisikan secara otomatis dan dua arah. Saat ini pembangkit listrikIndonesia masih belum terinterkoneksi satudengan yang lain,masih terpisah- pisah antar pulau, sehingga dibutuhkan sistem smart grid untuk mengintegrasikannya. Kemajuansistem teknologi sepertismart grid memunculkan risiko keamanan sepertiserangan siber, sehinggadiperlukan standar pengamanan smart grid.

Prioritas keamanan pada IT Security dan Industrial Control System (OT) berbeda. Pada IT, pengamanan sistem diprioritaskan pada kepercayaan data, sedangkan pengamanan OT smart grid lebih memprioritaskan ketersediaan layanan energi listrik untuk pelanggan.














Perbedaan prioritas pengamanan antara IT dan ICS

Selain prioritas yang berbeda, IT dan OT juga memiliki tantangan berbeda yang harus dihadapi, yaitu









Tantangan Pengamanan SmartGrid

Dalam cyber security, ada beberapa terminologi yang harusdiketahui sebagai berikut.

1. Vulnerabilty: sebuah kelemahan atau celah sistem keamanan yang berpotensi dimanfaatkan oleh penyerang.

2. Threats: pelaku serangan ke sebuah sistem dengan mengekploitasi sistem yang diserang oleh peretas.

3. Exploit: Cara serangan yangdilakukan penyerang dalam memanfaatkan kelemahan sistem.


A. Kelemahan umum dan penyerangpada OT adalah sebagai berikut.











Kelemahan dan Penyerangumum OT

Dalam melakukan serangan,peretas memiliki motivasi tertentu. Penyerang sistem tidak hanya berasal dari pihak luar, seperti kompetitor, hacker, tetapi juga dapat berasaldari dalam sepertikelalaian operator, karyawanyang memberontak, dan sebagainya. Sehingga prinsip dalam securityadalah tidak mempercayai seorang pun karena setiap pihak berpotensi menjadiseorang attacker, baik secara sadar ataupun karena kelalaian. Ada berbagai macam motivasi yang dimiliki penyerang yaitu sebagai berikut.











Pelaku dan Motivasi Penyerang


Pada tahun 2019, ada 4 penyerang utama ICS yaitu







Initial Attack vector 2019


Implementasi smart meter pada smart grid memunculkan banyakrisiko atau celah ancaman terutama dalam proses transmisidatanya. Ada banyaktitik celah serangan dalam smart meter,

seperti memanipulasi data meteran,

menggunakan kredensial pelanggan untuk aksesyangilegal, aktivitas hacking, dan sebagainya.










Potensi celah serangan smart meter

Smart Meter Two-Ways

Untuk mengatasi serangan pada smart meter, pengamanan dalam smart grid menggunakan sistem smart meter 2 ways yang memanfaatkan protokol komunikasi DLSM-COSEM. DLMS (Device Language Message Specification) adalah rangkaian standard komunikasi utilitas yang telahdiadopsi ke dalam standard IEC 62056. SedangkanCOSEM (Companion Spesification for Energy Metering) adalah model antar muka yang mengkomunikasikan peralatan pengukuran energi. DLSM-COSEM Dipakai di seluruh dunia untuk perangkat meter listrik, meter air, dan gas. Prinsip keamanan (Access

–Transport Security) yaitu:

1. Otentikasi antartitik,

2. Hak akses berdasarperan,

3. End-to-end securityantara pihak ketigadan server,

4. Pengamanan terhadap data COSEM dan pesan xDLMS.


B. Strategi Pengamanan SmartGrid

Pengamanan smart gridtidak hanya berfokus pada teknologi, melainkanjuga pengamanan pada manusia dan prosesnya karena setiap pihak berpotensi menjadi ancaman keamanan.

1. People

Titik terlemah dalam sistem teknologi tercanggih adalah manusia, seperti operator yang mempunyai akses. Adapun strategi pengamanan smart grid pada manusianya adalah

a) Pelatihan End-User Security

b) Kepedulian pada End-user Security

c) Simulasi insiden End-User Security

2. Process

Pengamanan pada proses dapat dilakukan antara lain:

a) Security Monitoring Center (SOC)

b) Security Assessment and Evaluation

c) Implementation SecurityPolicy and Procedure

d) Cybersecurity Cooperation

3. Technology

Proses pengamanan pada teknologi yangdapat dilakukan antara lain:

a) Network Segmentation and Segregation


b) Firewalls

c) IPS/IDS

d) Antivirus, dan lain-lain


Ada berbagai macam standarpengamanan smart grid. Implementasi pengamanannya tergantung pada karakteristik sistem smart grid masing- masing.Adapun standar pengamanan smart grid di dunia adalah

North American Electric Reliability Corporation (“NERC”) Critical Infrastructure Protection (“CIP”)

- NERC CIP Version 5 for BulkEnergy System

(BES)

- Security Guidelines for the Electricity Sector: Vulnerability and Risk Assessment

NISTIR 7628 Guidelines for Smart Grid Cyber

Security

ANSI/IEC/ISA 62443 adalah standar,laporan teknis, dan informasi terkaitdengan implementasi prosedurpengamanan Industrial Automation and Control Systems(IACS)

IEC TS 62933-5-1 pengamanan untuk penyimpanan energi listrik.

IEC 62351 Security Standards for Protocol TC57 Information Exchange

NIST SP 800-82r2 Guide to ICS Security DLMS/COSEM SecuritySuite

C. Implementasi Pengamanan SmartGrid

Ada beberapasistem pengamanan smart grid yang dapat dilakukan antara lain:

1. Pengamanan jaringan OT

- Pemisahan link komunikasi jaringan OT












Pemisahan Link Komunikasi Jaringan OT

- Penggunaan Teknologi high level














Penggunaan Teknologi Highlevel Jaringan OT

1. PengamananAplikasi MDM-Smart Meter Two-Ways













MDM-Smart Meter Two-Ways

2. Pengamanan aplikasiMDM-Smart Meter Two-Ways

  • Penerapan Pengamanan Pada Sistem Otentifikasi PenggunaOtentifikasi untuk akses sistem MDM menggunakan otentifikasi tunggal(Single Sign On).

  • Penerapan Pengamanan Pada Sistem Manajemen SesiPenerapan Sesi tunggal(Single Session) pada pengguna aplikasiMDM sehingga akun yang sama tidakbisa digunakan dalawaktu yang bersamaan.

  • Penerapan Pengamanan Tracking Pengguna (Audit Logging)Penerapan fitur penyimpanan log aktivitas penggunaterhdap sistem SPDA untuk memastikan bahwa setiap aktivitas pengguna dapat dilakukan tracking untukkebutuhan audit.

  • Pengamanan PadaAkses LevelPengguna aplikasi MDM memiliki peran yang berbeda-beda yang disesuaikan dengan level jabatandari pengguna aplikasi MDM.

  • Monitoring keamanan24 jamSistem SPDA dilakukan monitoring keamanan 24 jam oleh tim Security Operation Center (SOC) Korporat.

3.Pengamanan Jalur Komunikasi Smart Meter Two-Ways





Teknologi keamanan menggunakan High Level Security (HLS) dan Transport Layer Security (https):

- Melindungi Pengiriman perintah-perintah

sensitif padameter

- Melindungi akses terhadap data dan informasi yang ada di meter listrik dua arah.

- Melindungi akses informasi oleh pihak- pihak yang tidak bertanggung jawab Impelementasi Perangkat keamanan Firewall, Intrusive Prevention System (IPS), dan Intrusive Detection System (IDS):

-Perlindungan terhadapancaman serangan terhadap kehandalan sistem

- Perlindungan terhadap akses ke jalur komunikasi yang tidak disetujui koporat (ilegal)


4. Security Suite DLMS

Ada banyak suite yang dipakai dalam DLMS. Dalam menentukan suite yang digunakan harus melakukan kajian terhadaplamanya waktu untuk mengakses data yang terproteksi karena prinsip OT adalah ketersediaan data, sehingga proteksi yang high level akan menghambat proses tersebut. Sehingga proteksi yang tidak high level seperti 0 dapat digunakan, meski tidak high level tidak berarti datanya terbuka atau tidak aman.













Security Suite DLMS

5.Authentication Mechanism DLMS

Standar keamanan yang diizinkan untuk otentifikasi menggunakan High Level Security (HLS)dengan menggunakan fungsi enkripsi HLS GMAC dan Low Level Security (LLS) dengan menggunakan password.














Authentication Mechanism DLMS

6. Pengelolaan Kunci Keamanan Kunci Keamanan(I/II)









Pengelolaan Kunci Keamanan

- Pabrikan meter memasukan kunci keamanan dalam bentuk default dan tidak bisa digunakan sebelum diinjeksi key oleh PLN

- Sebelum dilakukan injeksi, kuncikeamanan harus di-generate terlebih dahulu

- Proses Injeksi Kunci Keamanan dilakukan setelah meter sudah lolos uji tera

-Proses generate kunci keamanan dan proses Injeksikunci keamanan harus dilakukan oleh orang yang berbeda

- Kunci keamanan dikirimkan ndalam bentuk media penyimpanan yang terkenkripsi

  • Kunci Keamanan (II/II)








Pengelolaan Kunci Keamanan (2)

- Pembaharuan kunci keamanan dilakukan setiap (1 tahun) secara otomatis kecuali untuk kunci keamanan utama(Master Key)

- Pembaharuan kunci keamanan dapat dilakukan secara manual dengan menerapakan proses otorisasi bertingkat (Two-level Authorization)

- Pembaharuan kunci keamanan dilakukan dengan media komunikasi yang terkenkripsi


Teknologi enkripsi data dan informasi

Teknologi enkripsi merupakan teknik penguncian data agar tidak diketahui orang lain selain alamat yangdituju.









Skema Enkripsi

Ada beberapa teknik enkripsi yaitu

1. Simetrik: teknik enkripsi untuk mengunci dan membuka akses data menggunakan kunci yang sama.








Simetrik enkripsi

2.Asimetrik: teknik enkripsi untuk mengunci (public key) dan membuka(private key) menggunakan kunci yang berbeda.Teknik asimetrik lebih aman dibandingkan dengan simetrik. Akan tetapi, waktu enkrip-deskripnya lebih lama sehingga dapat mengganggu proses ketersediaan data. Implementasi asimetrik contohnya adalah tanda tangan digital.













Asimetrik Enkripsi

Adapun penyelenggara Penerbitan Sertifikat Digital (Certificate Authority) Indonesia adalah

1. Pengakuan terdaftar diberikan setelahpenyelenggara sertifikasi elektronik memenuhi persyaratan pendaftaran yang ditetapkan dalam Peraturan Menteri.

2. Pengakuan dengan status tersertifikasi diberikan setelah penyelenggara sertifikasi elektronik memperoleh status terdaftar dan mendapatkan sertifikat sebagai penyelenggara sertifikasi elektronik oleh Badan Sertifikat Elektronik.

3. Pengakuan dengan status tersertifikasi diberikan setelah penyelenggara sertifikasi elektronik melakukan poin 1 dan poin 2 dan berinduk ke Badan Sertifikat Elektronik ke Root Certificate Authority (CA) Republik Indonesia

Selain dengan mengamankan jaringandan aplikasi

smart grid, dilakukan juga pengamanan fisik terhadap Smart Meter. Pengamanan fisik smart meter dilakukan dengan:

1. Penguncian box meter pelanggan besar

2. Melakukan sealing (Segel) padacover meter

3. Pemasangan sistemanti tempering











Pengujian Smart meter

End-user Cyber securityHygiene

Pengamanan siber bukanhanya tanggung jawabinstitusi atau kelompokorganisasi, melainkan tanggung jawab setiap individu. Hal-hal yang harus dipersiapkan oleh semua kalangan agar terhindar dari serangan siberantara lain:

1. Perlindungan Data dari Ancaman Email

Phishing

a) Waspada terhadap email yang mengarahkan anda ke website palsu dan meminta login akun. Cek dan cermati email pengirim,pastikan email pengirim sesuai email resmi.

b) Berhati-hati saat login yang meminta username/password dan selalu cermati alamat URL-nya yang ada di address bar. Pastikan url valid.

c) Kenali tanda giveaway yang ada di dalam email phising:

- Jika hal itu tidak ditujukan kepada kamu secara pribadi

- Jika kamu bukan satu-satunya penerima email tersebut

- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuanlainnya dalam penggunaan bahasa, biasanya ini dilakukan penyebar phising untuk mencegah filtering.

d) Selalu update password akun email secara

periodik.


2. Bijak dalam Menggunakan Media Sosial Perhatikan saat akan melakukaninstall/pemasangan aplikasi. Banyak aplikasi yangberkedok media sosialyang dibangun dengantujuan untuk mengumpulkan dan menyimpan data pengguna untuk kebutuhan iklan tanpa seizin dari pengguna.Install aplikasi media sosial yang terpecaya.


1. Baca UC/Persyaratan Pengguna/Privacy Policy Baca dengan Seksama User Agremeent/Persyaratan Pengguna. Beberapaaplikasi media sosial memang memberitahu pengguna bahwa data pengguna yang dikumpulkan akan digunakan untukmedia promosi atau bahkan akan digunakanoleh third party aplikasi lain.


2. Berpikir Sebelum Berbagi

Menghindari penyebaran data yang bersifatsensitif/rahasia. Menghindari berbagidata yang bersifat sensitif atau rahasia ke media sosial. Hal tersebut dapat dimanfaatkan oleh pihak-pihak yangtidak bertanggungjawab


3. Gunakan Keamanan Berlapis

Penggunaan Two-Factor Authentication. Platform media social rawan terjadinya ancaman siber. Oleh karena itu, penting bagi pengguna untuk menambahkan keamanan berlapis, misalnya menggunakan Two-Factor Authentication pada saat login kedalam aplikasi.


4. Berhati-hati Ketika Menggunakan Perangkat

Internet Public (Warnet)

Selalu menutup akses aplikasi (logout) setelah tidak digunakan. Beberapa kejadian korban kejahatan siber karena korban lupa menutup/menyimpan data untuk masuk kedalam aplikasi(login) ketika mereka menggunakan fasilitas internet umum.


Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI


Freely register as PJCI member, click here: pjci.idremember.com

Full text download here


SGA Sesi 4 Student – Cybersecurity and Data Protection On Smart grid
.pdf
Download PDF • 2.16MB

Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page