Silabus Training Keamanan PLC Omron Berbasis IoT (Pemula – Lanjutan)

Deskripsi Umum: Silabus ini dirancang untuk memberikan pemahaman menyeluruh tentang keamanan siber pada PLC Omron dalam konteks Internet of Things (IoT), mulai dari tingkat pemula hingga lanjutan. Materi berfokus pada penerapan aplikatif di lingkungan Operational Technology (OT), mencakup semua seri PLC Omron (CP1E, CP1H, CJ2M, NX1P2, NJ5), sistem operasi industri yang umum digunakan (Windows, Linux, embedded OS), serta penggunaan alat keamanan (sniffing dengan Wireshark, exploit, dan tools defender seperti industrial firewall, VPN, access control). Silabus ini cocok untuk pelajar teknik, teknisi otomasi, profesional industri, maupun tim keamanan TI di lingkungan OT.

Tujuan Pembelajaran: Peserta diharapkan memahami dasar-dasar keamanan siber di otomasi industri, mengenali risiko ancaman pada PLC dan jaringan kontrol, mampu menggunakan teknik pengujian keamanan, menerapkan langkah hardening pada PLC serta proteksi jaringan, dan mengaplikasikan praktik keamanan pada sistem IoT berbasis PLC Omron. Setiap bagian dilengkapi contoh aplikatif dan studi kasus nyata untuk memperkuat pemahaman.

Tingkat Dasar (Fundamental)

Modul 1: Pengenalan Keamanan Siber di Otomasi Industri (OT Security)

Memperkenalkan konsep keamanan siber di lingkungan Industrial Control System (ICS) dan perbedaannya dengan IT konvensional. Dibahas komponen ICS (sensor, actuator, PLC sebagai pengendali lapangan, HMI/SCADA, dll) serta mengapa keamanan OT penting. Di modul ini dijelaskan bahwa perangkat OT dirancang untuk keandalan dan umur panjang di lingkungan ekstrem , namun kini semakin terhubung sehingga rentan terhadap serangan siber. Peserta mempelajari terminologi OT security, CIA triad dalam konteks ICS (dengan penekanan ketersediaan/availability), serta melihat overview lanskap ancaman terkini. Contoh insiden keamanan OT seperti Stuxnet dan serangan pada infrastruktur kritis dipaparkan sebagai motivasi (termasuk fakta bahwa dalam 5 tahun terakhir insiden siber ICS meningkat signifikan . Dibahas pula regulasi dan standar terkait (mis. ISA/IEC 62443, NIST SP 800-82) secara singkat.

Ads Jadwal Training bisaioti Offline
NoMateriTanggalWaktuHargaLokasiViewAction
1IOT PLC SCADA Siemens7-8 Juni 202508.00 - 16.002000000SurabayaSilabusDaftar Sekarang
2IOT PLC SCADA Omron14 - 15 Juni 202508.00 - 16.002000000SurabayaSilabusDaftar Sekarang
3IOT PLC SCADA Schneider21-22 Juni 202508.00 -16.002000000SurabayaSilabusDaftar Sekarang
4IOT PLC SCADA Allen Bradley28-29 Juni 202508.00-16.002000000SurabayaSilabusDaftar Sekarang

Sub-topik:

  • Perbedaan OT vs IT (prioritas safety & reliability vs confidentiality).
  • Komponen ICS: sensor, actuator, PLC, RTU, HMI, SCADA, dll.
  • Ancaman siber OT terkini: malware ICS, sabotase, dll – misal malware canggih yang mengeksploitasi kerentanan PLC Omron .
  • Pentingnya keamanan siber di industri (dampak kegagalan: downtime, kerusakan fisik, keselamatan).
  • Pengenalan standar keamanan ICS (ISA 62443, NIST 800-82).

Modul 2: Pengantar PLC Omron dan Lingkungan Sistem Industri

Modul ini berfokus pada pemahaman PLC sebagai perangkat kendali utama di otomasi industri, dengan penekanan pada keluarga PLC Omron. Peserta akan mempelajari arsitektur dasar PLC (CPU, I/O, memori, komunikasi), cara kerja, dan pemrogramannya secara ringkas. Seluruh seri PLC Omron diperkenalkan: CP1E/CP1H (PLC kompak level pemula), CJ2M (PLC modular skala menengah), NX1P2 (PLC entry-level Sysmac dengan fitur IoT), hingga NJ5 (kontroller otomasi mesin high-end). Perbedaan kapabilitas dan penggunaan di industri dijelaskan untuk memberi konteks (misal NX1P2 mendukung EtherCAT dan bahkan kemampuan IoT di lantai pabrik . Dibahas pula lingkungan sistem operasi industri yang terkait, seperti:

  • Sistem operasi PLC – umumnya firmware/OS embedded real-time di dalam PLC (proprietary atau berbasis RTOS), yang meski tidak terlihat oleh pengguna, memiliki peran penting dalam keamanan (contoh: kebutuhan update firmware untuk patch keamanan).
  • Sistem operasi di level kontrol – misalnya komputer HMI/SCADA dan engineering workstation yang sering berbasis Windows (dan kadang Linux untuk server atau perangkat IIoT). Kerentanan OS umum (virus, ransomware) bisa berdampak ke OT. Contoh: serangan ransomware WannaCry pernah menghentikan operasi pabrik melalui sistem Windows HMI.
  • Embedded OS lainnya – seperti OS pada perangkat IIoT atau gateway yang menghubungkan PLC ke cloud (mis. berbasis Linux Embedded).

Peserta memahami bahwa keamanan PLC tidak terlepas dari keamanan platform pendukung ini. Dalam modul ini juga dikenalkan perangkat lunak pemrograman Omron (CX-Programmer, Sysmac Studio) dan bagaimana lingkungan tersebut harus diamankan (akses terbatas, update, dll). Hal ini membangun dasar pengetahuan sebelum masuk ke ancaman dan pertahanan.

Sub-topik:

  • Arsitektur dan prinsip kerja PLC (scan cycle, ladder logic secara umum).
  • Pengenalan seri PLC Omron (CP, CJ, NX, NJ) dan karakteristiknya.
  • Sistem operasi industri: Windows di sistem SCADA/HMI, Linux di server/gateway, OS embedded di PLC.
  • Kerentanan umum terkait OS (contoh: patch management pada Windows ICS, exploit embedded OS).
  • Pengantar software engineering Omron (CX-One, Sysmac Studio) dan pentingnya menjaga keamanannya.

Tingkat Menengah (Intermediate)

Modul 3: Risiko dan Ancaman terhadap PLC dan Jaringan Kontrol

Modul ini mendalami lanskap ancaman yang dihadapi PLC Omron dan jaringan kontrol industri. Peserta akan mempelajari berbagai jenis serangan siber yang dapat terjadi di lingkungan OT, beserta dampak potensialnya. Topik mencakup:

  • Threat modeling untuk ICS: mengidentifikasi attack surface pada PLC (port komunikasi, protokol, interface fisik, dll) dan jaringan (switch, protocol gateway).
  • Kerentanan umum pada PLC: misalnya kurangnya autentikasi atau enkripsi pada protokol industri lama. Studi kasus kerentanan nyata disertakan – contoh: vulnerability replay attack pada PLC Omron yang memungkinkan penyerang membuka/menutup valve dengan merekam dan memutar ulang paket komunikasi  (ilustrasi kelemahan autentikasi pada protokol). Juga dibahas kelemahan seperti kredensial hardcoded (tertanam) pada PLC Omron tertentu yang dapat dieksploitasi jika tidak di-patch.
  • Jenis ancaman: dari insider threat (orang dalam) hingga malware ICS Contoh konkret dijelaskan: Stuxnet (menyabotase logika PLC di fasilitas nuklir), Triton (menyerang sistem keselamatan pabrik kimia), dan Pipedream/Incontroller – kerangka serangan ICS 2022 yang menargetkan PLC Schneider dan Omron . Peserta memahami bahwa PLC Omron pun menjadi target aktor ancaman negara (state-sponsored).
  • Dampak serangan: dijabarkan konsekuensi jika PLC dikompromikan, mulai dari DoS (menghentikan proses produksi), manipulasi proses (mengubah setpoint, mematikan pompa secara tak diinginkan , hingga potensi membahayakan keselamatan manusia. Contoh: PLC yang mengendalikan safety system dapat dibuat gagal merespon kondisi darurat (tombol emergensi ditekan tapi mesin tidak mati) . Risiko terhadap kualitas produk, kerugian finansial, dan keselamatan diulas untuk meningkatkan awareness.

Selain itu, modul ini mencakup analisis risiko di jaringan kontrol (zona OT) dan hubungan dengan jaringan TI perusahaan. Peserta dikenalkan pada konsep Purdue Model secara ringkas sebagai konteks zona serangan (Level 0/1 perangkat lapangan hingga Level 4/5 enterprise).

Sub-topik:

  • Threat modeling ICS: assets, attack vectors, dan potensi kerentanan PLC & jaringan.
  • Kerentanan pada protokol OT (FINS, EtherNet/IP, Modbus, dll) – kurang enkripsi/autentikasi.
  • Contoh CVE pada PLC Omron (replay attack, DoS via paket tertentu, hardcoded password).
  • Jenis ancaman: malware (Stuxnet, dll), ransomware di OT, akses tidak sah, MITM, replay, spoofing.
  • Dampak serangan PLC: skenario sabotase proses, ancaman keselamatan, pencurian data produksi.

Modul 4: Teknik Pengujian Keamanan ICS (Sniffing, Simulasi Serangan, Vulnerability Scanning)

Pada modul ini, peserta akan mempelajari metodologi dan alat untuk menguji keamanan sistem PLC dan jaringannya secara aman. Pendekatan hands-on ditekankan dengan simulasi lab. Materi mencakup:

  • Sniffing & Protocol Analysis: Peserta berlatih menggunakan tool seperti Wireshark untuk menangkap dan menganalisis trafik jaringan OT. Contoh: menangkap komunikasi protokol Omron FINS atau EtherNet/IP antara PLC dan HMI. Mereka akan belajar membuat filter Wireshark untuk protokol ICS dan memahami isi paket (misal membaca nilai sensor yang dikirim PLC). Tujuan: mengidentifikasi apakah data dikirim cleartext, mendeteksi adanya informasi sensitif yang bocor, dan memahami pola normal vs anomali. Hands-on: Menganalisis PCAP yang berisi trafik PLC Omron.
  • Vulnerability Scanning: Teknik melakukan pemindaian kerentanan pada perangkat PLC dan jaringan OT. Dijelaskan penggunaan alat seperti Nmap (dengan hati-hati menggunakan opsi non-invasif) dan ICS-specific vulnerability scanners (contoh: Nessus SCADA plugins, atau alat dari ICS-CERT). Peserta diperingatkan tentang risiko scanning aktif di ICS – misalnya, mengirim paket berlebihan atau tidak kompatibel bisa menyebabkan PLC crash . Strategi safe scanning dibahas, seperti memindai di jaringan simulasi atau offline.
  • Exploit Simulation: Memperagakan teknik eksploitasi dalam lingkungan terkontrol. Contoh: demonstrasi exploit pada kerentanan hardcoded credentials PLC Omron  atau exploit DoS dengan mengirim rangkaian paket khusus. Bisa menggunakan kerangka seperti Metasploit (yang memiliki modul untuk protokol Modbus, dll) atau skrip Python custom untuk mengirim perintah ilegal ke PLC. Hands-on: Peserta melakukan simulasi serangan sederhana – misal replay attack berdasarkan trafik yang di-sniff – untuk merasakan perspektif attacker. Juga dikenalkan penetration testing tools untuk ICS (contoh: Wireshark, PLCscan, Metasploit, pemindai firmware).
  • Assessment & Reporting: Cara menilai temuan dari hasil sniffing/pemindaian, mengidentifikasi kelemahan (misal: kredensial default, port terbuka tak terpakai) dan menyusun laporan risiko. Termasuk pemahaman skor CVSS pada CVE ICS dan prioritas patch.

Sub-topik:

  • Penggunaan Wireshark untuk jaringan OT (analisis paket FINS, EtherCAT, CIP).
  • Teknik traffic sniffing pasif vs aktif, dan deteksi intrusion secara manual.
  • Alat scanning dan exploit ICS (Nmap, Nessus, Metasploit, PyCAT, etc).
  • Simulasi serangan: MITM, replay, password cracking pada traffic PLC.
  • Best practice pengujian aman (jadwal maintenance, isolasi saat test).

Modul 5: Hardening PLC dan Pengamanan Sistem Kontrol

Modul ini membahas langkah-langkah penguatan keamanan (hardening) untuk PLC Omron dan sistem kontrol terkait, guna mempersulit upaya serangan. Peserta akan mempelajari praktik terbaik untuk mengamankan perangkat PLC secara langsung maupun proteksi di tingkat sistem kontrol. Pokok bahasan:

  • Keamanan Level Perangkat (Device Security): Langkah pertama hardening adalah memastikan konfigurasi aman pada PLC. Peserta diajarkan untuk:
    • Mengelola akses dan autentikasi: Mengubah password default PLC (jika ada) dan menerapkan kata sandi kuat untuk melindungi program PLC. Contohnya, PLC Omron generasi baru (NX/NJ) mendukung fitur password hingga 32 karakter sebagai keamanan lanjutan ( NX1P2 NX-series NX1P2 CPU Units/Features | OMRON Industrial Automation ) – ini sebaiknya dimanfaatkan. Pastikan hanya personel berwenang yang mengetahui kredensial akses PLC.
    • Mode operasi aman: Mengatur PLC ke mode run yang melindungi dari perubahan tak sah (misal run mode dengan proteksi write). Beberapa PLC Omron memiliki switch key atau mode memory protect – pengguna perlu memanfaatkannya.
    • Firmware updates: Menjelaskan pentingnya rutin meng-update firmware PLC ke versi terbaru apabila tersedia patch keamanan dari vendor. Kerentanan kritis (seperti hardcoded credentials di atas) kerap diperbaiki via update (Omron PLC Vulnerability Exploited by Sophisticated ICS Malware – SecurityWeek). Peserta diajarkan mencari dan menerapkan update resmi Omron.
    • Menonaktifkan servis/port tidak perlu: Evaluasi konfigurasi komunikasi PLC – misal jika PLC memiliki port atau protokol yang tidak digunakan (contoh: port FINS UDP/TCP 9600 pada model CJ2/CS1), maka sebaiknya dinonaktifkan atau difilter. Vendor Omron merekomendasikan untuk memblokir akses remote yang tidak perlu ke port FINS melalui firewall (Omron PLC CJ and CS Series (Update B) | CISA). Begitu pula, nonaktifkan fungsi programming over network jika tidak dipakai.
    • Pengaturan timeout dan logging: Mengkonfigurasi session timeout, percobaan login maksimum, serta mengaktifkan logging (jika PLC/SCADA mendukung) untuk mendeteksi akses mencurigakan.
  • Segmentasi Jaringan dan Kontrol Akses: Hardening juga mencakup pengamanan jaringan kontrol OT di sekitar PLC. Pada level menengah ini, peserta belajar tentang segmentasi jaringan internal di pabrik. Contohnya menerapkan VLAN atau subnet terpisah untuk zona PLC dan HMI terpisah dari jaringan kantor. Konsep zona dan konduit (dari ISA-62443) diperkenalkan: PLC dan perangkat OT kritikal ditempatkan di zona dengan akses yang sangat dibatasi. Access control diterapkan antara zona – hanya protokol/alat tertentu yang diperbolehkan. Misalnya, hanya engineering workstation (IP tertentu) yang boleh berkomunikasi dengan PLC Omron, difilter berdasarkan IP dan port (Omron PLC CJ and CS Series (Update B) | CISA). Peserta juga diberi pemahaman mengenai firewall internal atau access control list (ACL) di switch untuk mengontrol lalu lintas.
  • Keamanan Fisik & Prosedural: Tidak kalah penting, modul ini menyoroti pengendalian fisik dan kebijakan. Pastikan keamanan fisik PLC (panel terkunci, port USB/serial PLC tidak mudah diakses umum). Terapkan prosedur manajemen kunci program (siapa yang boleh mengubah logika PLC harus resmi dan terdokumentasi). Juga bahas backup konfigurasi aman dan rencana pemulihan jika terjadi insiden.

Sub-topik:

  • Konfigurasi aman PLC Omron (password kuat, proteksi write, update firmware).
  • Contoh fitur keamanan PLC (enkripsi program, autentikasi client PLC jika ada).
  • Implementasi network segregation di pabrik (zona OT vs IT, contohnya model Purdue (Best practices in industrial network segmentation | INCIBE-CERT | INCIBE) tingkat dasar).
  • Firewall/ACL untuk batasi akses ke PLC (hanya IP dipercaya, port tertentu saja (Omron PLC CJ and CS Series (Update B) | CISA)).
  • Manajemen akun & akses di sistem kontrol (prinsip least privilege untuk engineer dan operator HMI).
  • Keamanan fisik perangkat kontrol dan kebijakan perubahan (change management, audit log).

Tingkat Lanjutan (Advanced)

Modul 6: Proteksi Jaringan dan Data (VPN, Firewall, Enkripsi, IDS/IPS)

Pada tingkat lanjutan, perhatian difokuskan pada strategi pertahanan menyeluruh jaringan OT serta melindungi integritas dan kerahasiaan data industri. Modul ini mengajarkan penerapan Defense-in-Depth secara teknis di jaringan kontrol dan integrasinya dengan jaringan TI.

plc omron sekuriti

(Best practices in industrial network segmentation | INCIBE-CERT | INCIBE) Contoh segmentasi jaringan ICS dengan model Purdue (Level 0-5) dan zona DMZ antara jaringan industri dan enterprise. Setiap level dilindungi firewall untuk mencegah akses tak sah.

Topik meliputi:

  • Arsitektur Jaringan OT yang Aman: Peserta mendalami model Purdue (ISA-95) untuk segmentasi ICS (Best practices in industrial network segmentation | INCIBE-CERT | INCIBE). Tiap level (Level 0/1 perangkat lapangan & PLC, Level 2 kontrol area, Level 3 sistem pengawasan, Level 3.5 DMZ, Level 4-5 IT) dijelaskan fungsi dan kebijakan keamanannya. Tekankan pentingnya Industrial Demilitarized Zone (IDMZ) di antara jaringan OT dan IT, untuk mencegah serangan lintas jaringan (Best practices in industrial network segmentation | INCIBE-CERT | INCIBE). Studi desain arsitektur diberikan: misal memisahkan jaringan PLC Omron ke subnet sendiri yang tidak terhubung langsung internet (Omron PLC CJ and CS Series (Update B) | CISA) dan membatasi konektivitas hanya via lapisan atas yang diawasi.
  • Firewall & Perimeter Security: Membahas penggunaan industrial firewall yang mampu melakukan deep packet inspection protokol ICS. Peserta belajar merancang aturan firewall: memblokir semua trafik kecuali yang diizinkan (contoh: mengizinkan protokol EtherNet/IP antara SCADA dan PLC Omron NJ, tapi menolak akses dari luar). Menyinggung firewall generasi baru yang mengenali signature Koneksi keluar-masuk OT harus melalui firewall di DMZ. Rekomendasi CISA: minimalkan eksposur perangkat kontrol ke internet dan selalu letakkan di belakang firewall (Omron PLC CJ and CS Series (Update B) | CISA). Diskusikan pula segmentasi mikro (micro-segmentation) untuk melindungi setiap sel produksi.
  • Virtual Private Network (VPN) & Secure Remote Access: Untuk kebutuhan akses jarak jauh (misal engineer melakukan troubleshooting PLC dari luar pabrik), modul ini menekankan penggunaan VPN industri yang aman. Dijelaskan konsep VPN (IPSec/OpenVPN) dan bagaimana mengimplementasinya pada router/firewall OT. Best practice: jika butuh remote access, gunakan metode aman seperti VPN dan selalu perbarui perangkat VPN ke versi terbaru (Omron PLC CJ and CS Series (Update B) | CISA) (Omron PLC CJ and CS Series (Update B) | CISA). Peserta juga diingatkan VPN hanya aman jika endpoint-nya aman (PC client tidak terinfeksi malware). Dibahas solusi alternatif seperti jump server di DMZ, atau akses read-only melalui cloud proxy, untuk meminimalkan langsung masuk ke jaringan OT.
  • Enkripsi dan Proteksi Data: Mengulas pentingnya enkripsi data dalam transit maupun at-rest di lingkungan OT. Sebagian protokol ICS legacy tidak mengenkripsi data, sehingga perlu diakomodasi dengan lapisan terowongan aman (VPN, TLS). Peserta diperkenalkan dengan protokol modern yang sudah built-in security, contohnya OPC UA – protokol komunikasi industrial modern yang mendukung autentikasi dan enkripsi data untuk menjamin kerahasiaan dan integritas (The ABCs of OPC UA: Everything You Need to Understand – RealPars). Contoh: OPC UA dapat digunakan di PLC Omron NX/NJ (via middleware atau firmware update) untuk pengiriman data ke SCADA dengan enkripsi. Selain itu, dibahas enkripsi data historis atau resep produksi yang disimpan di server, dengan mekanisme backup terenkripsi.
  • Intrusion Detection/Prevention Systems (IDS/IPS): Modul ini juga mengenalkan IDS/IPS khusus ICS. Peserta belajar konsep IDS jaringan OT (passive monitoring) yang mendeteksi pola anomali atau signature serangan (contoh: percobaan PLC stop command di luar jadwal, scanning port ilegal, dll). Alat komersial (Nozomi, Dragos, dll) maupun open-source (Snort dengan rules ET-Pro ICS) disebutkan. Peran IPS (Intrusion Prevention System) di OT dibahas dengan hati-hati – IPS dapat menghentikan serangan secara real-time namun perlu konfig hati-hati agar tidak mengganggu operasi. Peserta memahami bagaimana Security Operations Center (SOC) memantau trafik OT dan menanggapi insiden.

Sub-topik:

  • Desain jaringan aman berbasis Purdue Model (zone & conduit).
  • Implementasi DMZ OT-IT (server historian, broker data di DMZ).
  • Firewall industrial: konfigurasi rule protokol ICS, inspeksi dalam (Deep Packet Inspection).
  • Isolasi jaringan: VLAN, routing terbatas, virtual zoning.
  • VPN dan secure remote access untuk OT (best practice dan risikonya).
  • Penggunaan protokol aman (contoh: OPC UA, MQTT dengan TLS) vs protokol legacy.
  • IDS jaringan OT (pemantauan pasif anomali trafik PLC).
  • Strategi IPS dan incident response di lingkungan ICS.

Modul 7: Penerapan Praktik Keamanan pada Sistem IoT berbasis PLC Omron

Modul ini mengintegrasikan seluruh konsep sebelumnya ke dalam konteks Industrial IoT (IIoT) yang melibatkan PLC Omron. Peserta akan mempelajari cara menghubungkan PLC ke platform IoT atau cloud secara aman tanpa mengorbankan keamanan OT. Fokus pada aplikasi nyata di dunia industri 4.0:

  • Arsitektur IoT untuk PLC: Dibahas arsitektur umum menghubungkan data PLC ke cloud – misalnya melalui IoT Gateway atau langsung dari PLC ke layanan cloud. Peserta memahami bahwa keselamatan jaringan OT adalah prioritas, sehingga arsitektur harus memastikan PLC tidak terekspos langsung ke Internet publik (Omron PLC Vulnerability Exploited by Sophisticated ICS Malware – SecurityWeek). Alih-alih, digunakan perantara aman. Contoh: Omron NX1P2 mampu terkoneksi ke cloud menggunakan protokol MQTT melalui library khusus, dan data produksi dapat dikirim dengan aman ( NX1P2 NX-series NX1P2 CPU Units/Features | OMRON Industrial Automation ). Ini dilakukan melalui koneksi outbound terenkripsi dari PLC/gateway, bukan membuka akses inbound.
  • Protokol IoT dan Keamanan: Mengenalkan protokol IoT umum di industri: MQTT, OPC UA PubSub, HTTP/REST API, dll, serta mekanisme keamanannya (TLS encryption, sertifikat, autentikasi). Contoh studi: menerapkan MQTT TLS untuk mengirim data sensor dari PLC Omron NX1P2 ke platform cloud (misal Azure IoT Hub) secara terenkripsi dan terautentikasi. Peserta juga belajar tentang manajemen sertifikat digital pada perangkat OT dan cloud.
  • Edge Computing & Gateway: Konsep edge device ditempatkan antara PLC dan cloud untuk preprocessing data dan tambahan keamanan. Peserta mempelajari contoh perangkat gateway (bisa berupa IPC Linux atau perangkat khusus) yang menjalankan agen IoT. Gateway ini berfungsi sebagai buffer keamanan: PLC Omron mengirim data ke gateway dalam jaringan lokal, lalu gateway tersebut yang berkomunikasi ke cloud dengan protokol aman. Dengan cara ini, PLC tidak perlu membuka koneksi internet langsung. Gateway dapat dilengkapi firewall, AV, dan dilindungi layaknya server OT.
  • Manajemen Akses Jarak Jauh: Dalam konteks IoT, akses jarak jauh ke PLC bisa terjadi (misal remote engineering via cloud). Modul ini menekankan pengamanan akses tersebut dengan otentikasi kuat (multi-factor authentication untuk akses dashboard IoT), otorisasi granular (hanya fungsi tertentu yang bisa dijalankan dari jarak jauh, misal hanya monitoring, tidak perubahan kontrol). Peserta dikenalkan pada konsep rol pengguna di sistem IoT OT: misal peran viewer vs controller.
  • Cloud Security Posture: Peserta juga diberi wawasan singkat tentang keamanan platform cloud yang menerima data OT. Misal memastikan endpoint cloud terproteksi, data yang tiba diverifikasi integritasnya, serta tidak ada jalur dari cloud masuk ke OT kecuali melalui mekanisme yang diizinkan. Disinggung standar seperti ISA 62443-4-2 (komponen keamanan untuk elemen IIoT).

Sub-topik:

Modul 8: Studi Kasus Aplikatif dan Simulasi

Modul penutup ini bersifat praktis, menggabungkan seluruh pengetahuan dalam beberapa studi kasus nyata serta simulasi penerapan. Peserta secara berkelompok menganalisis skenario dan merancang solusi keamanannya.

  • Kasus 1 – Smart Factory Terintegrasi: Skenario sebuah pabrik pintar dengan banyak PLC Omron CJ2M dan NX1P2 mengendalikan lini produksi, terhubung ke sistem SCADA pusat, dan mengirim data ke cloud untuk analitik. Peserta diminta merancang arsitektur keamanan menyeluruh: segmentasi jaringan untuk tiap sel produksi (Level 0-2), implementasi server SCADA dan historian di Level 3 yang mengumpulkan data, penempatan firewall di antara jaringan OT dan IT, serta gateway IoT di DMZ (Level 3.5) yang meneruskan data ke cloud. Solusi harus mencakup proteksi setiap lapisan (kontrol akses PLC, firewall antar zona, enkripsi data ke cloud, dll) seperti telah dibahas di modul-modul sebelumnya. Output: diagram jaringan secure dan rencana kebijakan (firewall rules, VPN untuk akses remote ke SCADA, dsb).
  • Kasus 2 – Remote Maintenance dan Akses Jarak Jauh: Skenario di mana teknisi perlu melakukan troubleshooting PLC Omron NJ di pabrik dari kantor pusat/luar negeri. Peserta menganalisis risiko akses remote (VPN misconfigured, credential leak, dll) dan menerapkan praktik aman: misal mendirikan VPN site-to-site antara kantor dan pabrik dengan autentikasi sertifikat, menggunakan jump server di DMZ OT untuk mengakses PLC, menerapkan multi-factor authentication bagi teknisi, dan memastikan logging setiap aktivitas. Dibahas juga penggunaan solusi bastion host atau layanan remote akses khusus OT yang dienkapsulasi (contoh: menggunakan Tofino Xenon atau AWS IoT Greengrass sekedar baca data). Output: prosedur SOP remote access aman dan konfigurasi teknis VPN/Firewall.
  • Kasus 3 – Integrasi SCADA dengan PLC Legacy: Skenario pabrik dengan PLC Omron CP1H (lebih lama) yang tidak punya fitur keamanan canggih, diintegrasikan ke sistem SCADA baru. Peserta harus menerapkan kompensasi keamanan: misal menempatkan protocol gateway yang memediasi komunikasi PLC tua tersebut dengan SCADA, menambahkan modul keamanan seperti authentication proxy. Juga menerapkan segmentasi (PLC legacy di subnet terisolasi, komunikasi ke SCADA melalui firewall dengan allow list alamat IP). Tantangan lain: PLC tua mungkin tidak support enkripsi, sehingga data yang lewat bisa di-sniff. Solusi: gunakan VPN meskipun on-prem (VPN internal) antar PLC dan server SCADA untuk mengenkripsi payload, atau terapkan IDS khusus untuk memantau trafik PLC legacy tersebut. Output: rekomendasi upgrade/retrofitting keamanan untuk sistem legacy.
  • Diskusi Akhir & Pelajaran: Setiap studi kasus di-present oleh kelompok, diikuti diskusi kelas. Pengajar memberikan masukan berdasarkan prinsip yang telah diajarkan. Terakhir, modul ini menekankan budaya keamanan OT berkelanjutan – pentingnya training keamanan plc omron berkala, updating kebijakan seiring munculnya ancaman baru, dan kolaborasi antara tim OT dan tim IT/keamanan. Peserta juga diajak melihat roadmap ke depan: misalnya adopsi standar baru, perkembangan teknologi (PLC dengan keamanan berbasis hardware TPM, dll). Tujuan akhirnya, peserta siap menerapkan ilmu yang didapat untuk meningkatkan posture keamanan di lingkungan kerja masing-masing.

Sub-topik/Kegiatan:

  • Analisis risiko terpadu pada lingkungan pabrik cerdas.
  • Perancangan arsitektur keamanan berlapis untuk ICS.
  • Penerapan remote access yang aman (VPN, jump server).
  • Strategi mengamankan sistem legacy yang belum secure by design.
  • Presentasi dan review solusi (menumbuhkan kemampuan komunikasi teknis).
  • Rencana peningkatan keamanan jangka panjang (continuous improvement, audit, compliance).

 

 

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Daftar Sekarang