top of page

CYBER SECURITY AND DATA PROTECTION ON SMART GRID




ARTIKEL WEBINAR OF SGA

CYBER SECURITY AND DATA PROTECTION ON SMART GRID






 

diupload oleh Prakarsa Jaringan Cerdas Indonesia


Cybersecurity and Data Protection On Smart grid

Smart grid merupakanjaringan listrik yang pintar karenadapat melakukan berbagaioperasi dan pengukuran energi, seperti smart meter, hingga menyalurkan dan mengontrol energi terbarukan yang ditransmisikan secara otomatis dan dua arah. Saat ini pembangkit listrikIndonesia masih belum terinterkoneksi satudengan yang lain,masih terpisah- pisah antar pulau, sehingga dibutuhkan sistem smart grid untuk mengintegrasikannya. Kemajuansistem teknologi sepertismart grid memunculkan risiko keamanan sepertiserangan siber, sehinggadiperlukan standar pengamanan smart grid.

Prioritas keamanan pada IT Security dan Industrial Control System (OT) berbeda. Pada IT, pengamanan sistem diprioritaskan pada kepercayaan data, sedangkan pengamanan OT smart grid lebih memprioritaskan ketersediaan layanan energi listrik untuk pelanggan.














Perbedaan prioritas pengamanan antara IT dan ICS

Selain prioritas yang berbeda, IT dan OT juga memiliki tantangan berbeda yang harus dihadapi, yaitu









Tantangan Pengamanan SmartGrid

Dalam cyber security, ada beberapa terminologi yang harusdiketahui sebagai berikut.

1. Vulnerabilty: sebuah kelemahan atau celah sistem keamanan yang berpotensi dimanfaatkan oleh penyerang.

2. Threats: pelaku serangan ke sebuah sistem dengan mengekploitasi sistem yang diserang oleh peretas.

3. Exploit: Cara serangan yangdilakukan penyerang dalam memanfaatkan kelemahan sistem.


A. Kelemahan umum dan penyerangpada OT adalah sebagai berikut.











Kelemahan dan Penyerangumum OT

Dalam melakukan serangan,peretas memiliki motivasi tertentu. Penyerang sistem tidak hanya berasal dari pihak luar, seperti kompetitor, hacker, tetapi juga dapat berasaldari dalam sepertikelalaian operator, karyawanyang memberontak, dan sebagainya. Sehingga prinsip dalam securityadalah tidak mempercayai seorang pun karena setiap pihak berpotensi menjadiseorang attacker, baik secara sadar ataupun karena kelalaian. Ada berbagai macam motivasi yang dimiliki penyerang yaitu sebagai berikut.











Pelaku dan Motivasi Penyerang


Pada tahun 2019, ada 4 penyerang utama ICS yaitu







Initial Attack vector 2019


Implementasi smart meter pada smart grid memunculkan banyakrisiko atau celah ancaman terutama dalam proses transmisidatanya. Ada banyaktitik celah serangan dalam smart meter,

seperti memanipulasi data meteran,

menggunakan kredensial pelanggan untuk aksesyangilegal, aktivitas hacking, dan sebagainya.










Potensi celah serangan smart meter

Smart Meter Two-Ways

Untuk mengatasi serangan pada smart meter, pengamanan dalam smart grid menggunakan sistem smart meter 2 ways yang memanfaatkan protokol komunikasi DLSM-COSEM. DLMS (Device Language Message Specification) adalah rangkaian standard komunikasi utilitas yang telahdiadopsi ke dalam standard IEC 62056. SedangkanCOSEM (Companion Spesification for Energy Metering) adalah model antar muka yang mengkomunikasikan peralatan pengukuran energi. DLSM-COSEM Dipakai di seluruh dunia untuk perangkat meter listrik, meter air, dan gas. Prinsip keamanan (Access

–Transport Security) yaitu:

1. Otentikasi antartitik,

2. Hak akses berdasarperan,

3. End-to-end securityantara pihak ketigadan server,

4. Pengamanan terhadap data COSEM dan pesan xDLMS.


B. Strategi Pengamanan SmartGrid

Pengamanan smart gridtidak hanya berfokus pada teknologi, melainkanjuga pengamanan pada manusia dan prosesnya karena setiap pihak berpotensi menjadi ancaman keamanan.

1. People

Titik terlemah dalam sistem teknologi tercanggih adalah manusia, seperti operator yang mempunyai akses. Adapun strategi pengamanan smart grid pada manusianya adalah

a) Pelatihan End-User Security

b) Kepedulian pada End-user Security

c) Simulasi insiden End-User Security

2. Process

Pengamanan pada proses dapat dilakukan antara lain:

a) Security Monitoring Center (SOC)

b) Security Assessment and Evaluation

c) Implementation SecurityPolicy and Procedure

d) Cybersecurity Cooperation

3. Technology

Proses pengamanan pada teknologi yangdapat dilakukan antara lain:

a) Network Segmentation and Segregation


b) Firewalls

c) IPS/IDS

d) Antivirus, dan lain-lain