Cara Membuat Website Atau Blog Pada Tahun 2020 - Panduan Gratis Dan Mudah Untuk Membangun Website

Pembangkit listrik tenaga nuklir dapat diretas oleh peretas dan dihancurkan di …

Jadi, tampaknya semua tumpukan senjata pemusnah massal itu tidak terlindungi dengan baik. Dalam sebuah laporan baru-baru ini dari Institut Kerajaan Urusan Internasional Rumah Chatham House yang terkenal, meningkatnya jumlah pelanggaran keamanan di fasilitas senjata nuklir dan pembangkit listrik menunjukkan kepada kita bahwa sistem kritis di pabrik tidak aman dari serangan dunia maya meskipun teknologi itu diminimalkan di daerah-daerah sensitif ini.

Serangan umumnya dimulai dari jaringan global karena, karena kompleksitas sistem modern, mereka secara langsung atau tidak langsung terhubung ke jaringan standar kami. Peretas dan anarkis dapat menggunakan jalur komunikasi yang tidak aman ini untuk menyerang fasilitas nuklir dan menciptakan semua jenis masalah di ruang kontrol. Baru-baru ini a Pabrik baja Jerman sedang menerima serangan cyber. Para peretas memasuki panel kontrol dan tungku ledakan mengalami kerusakan serius setelah operator tidak menutupnya. Pemeriksaan lebih dekat dari virus yang digunakan dalam serangan ini. Cacing Stuxnet membuktikan bahwa pabrik itu bahkan bukan tujuan yang dimaksudkan. Itu terutama dikembangkan untuk mengganggu operasi di pembangkit listrik tenaga nuklir!

serangan cyber di fasilitas nuklir2

Analisis kritis terhadap sistem menunjukkan bahwa ini jarang terjadi ketika pembangkit listrik menggunakan model komunikasi non-elektronik yang dikenal sebagai “celah udara”. Menggunakan Internet sebagai alat komersial dan komunikasi menghasilkan hasil yang lebih baik daripada masalah keamanan untuk tim pemeliharaan, terutama di area kontrol penting di mana semua bentuk komunikasi pada dasarnya harus dilarang.

Pada tahun 2003, seorang insinyur di pabrik Daviss-Bess di Ohio, AS, dapat menggunakan jaringan pribadinya untuk mengakses unit pusat pembangkit listrik. Ketika terkoneksi, komputernya terinfeksi virus Slammer Worm yang menginfeksi aplikasi kendali sistem serius yang dapat menyebabkan bencana nuklir. Dalam kasus yang serupa tetapi bahkan lebih berbahaya, hampir semua pabrik Alabama Browns Ferry menghadapi krisis karena serangan dari luar pabrik.

serangan cyber di fasilitas nuklir

Laporan itu juga menyoroti kesulitan dan ketidaktahuan umum tentang risiko potensial yang dihadapi fasilitas nuklir. Karyawan umumnya menunjukkan ‘kebersihan TI’ yang buruk dan tidak cukup terlatih untuk menghadapinya. Mereka menggunakan perangkat lunak standar dan menyimpan kode dan kata sandi standar pada perangkat yang kemudian diinstal di tempat. Tetapi, banyak dari tanaman ini diperkenalkan pada saat serangan cyber tidak lebih dari mitos fiksi ilmiah, dan tidak ada persyaratan untuk protokol dan mekanisme ini untuk bekerja. Peralatan usang menghasilkan bentuk komunikasi yang kurang andal yang dapat disadap dan dikendalikan dari luar. Protokol komunikasi seperti Profibus, DNP3 dan OPC rentan terhadap serangan cyber, karena otentikasi lemah.

serangan cyber di fasilitas nuklir4

Semua ini diterjemahkan menjadi fakta yang mengganggu bahwa semua peretas perlu mengakses pembangkit listrik tenaga nuklir saat ini, hanya Google. Dengan mencari secara licik, orang dapat dengan mudah menemukan tautan langsung ke tempat konfigurasi instalasi dapat diakses secara langsung atau tidak langsung. Itulah tingkat masalah yang kita hadapi saat ini. Selain itu, teknik peretasan yang dimaksudkan untuk mengontrol dan memonitor webcam yang terhubung ke internet juga dapat digunakan untuk mengakses mereka yang memiliki instalasi luar biasa. Banyak penasihat keamanan instalasi tidak mengubah nama dan kata sandi default dari setiap kamera, yang kemudian dapat dengan mudah dikendalikan. Meskipun kamera hanya dapat digunakan untuk tujuan terbatas, semua perangkat yang terhubung dapat ditemukan di Internet sebagai kontrol industri. Mesin pencari canggih seperti Shodan dapat mengidentifikasi dan bahkan menentukan lokasi Anda dengan geotagging.

Laporan Chatham merekomendasikan agar personel instalasi dilatih dengan standar modern, khususnya yang berkaitan dengan komunikasi yang diizinkan di dalam ruangan. Protokol keamanan yang ketat harus dibuat sehubungan dengan penggunaan otentikasi pengguna dan setidaknya mengubah kata sandi default! Peretas putih juga dapat digunakan untuk menemukan celah yang baik dalam sistem.

Table of Contents