Thursday, November 18, 2010

[Milis_Iqra] Stuxnet, 'Cacing Ganas' Mahal Penyabotase Nuklir

Stuxnet, 'Cacing Ganas' Mahal Penyabotase Nuklir
Kamis, 18 November 2010 14:20

http://www.suaramedia.com/index.php

Gambar Ilutrasi ledakan Nuklir. (Foto: latimes.com)
BALI (Berita SuaraMedia) - Serangan Stuxnet memang menghebohkan.
Berkat kecanggihannya, worm tersebut berhasil melumpuhkan ribuan
komputer di seluruh dunia. Bahkan Indonesia tercatat sebagai korban
kedua terbesar di dunia setelah India.

Modus yang digunakan oleh Stuxnet terbilang cukup unik. Jadi tidak
heran jika banyak pengguna yang tidak menyadari telah diserang oleh
'cacing' ganas tersebut.

"Stunex adalah worm yang paling canggih saat ini, kodenya begitu
kompleks. Dan worm ini memiliki cara penyerangan yang bervariasi,"
ujar Eugene Kaspersky selaku pendiri perusahaan antivirus Kaspersky
Lab di Grand Hyatt Hotel, Bali, Kamis (17/11/2010).

Stunex kali pertama ditemukan pada Juni 2010 oleh perusahaan keamanan
asal Belarusia. Worm ini menjadi begitu populer lantaran dapat
memantau sekaligus memprogram ulang sistem yang banyak dipakai oleh
industri.

Selain memiliki kode yang terbilang paling canggih saat ini, Stunex
juga diperkirakan telah menghabiskan dana yang besar untuk
pembuatannya.

"Stunex itu bernilai jutaan dolar. Dan saya yakin, ada negara tertentu
yang di balik pembuatan worm tersebut," tegas Eugene, di sela-sela
berlangsungnya AVAR 2010.

Stuxnet dan Nuklir

Fakta baru soal virus Stuxnet yang mengemuka adalah, dari kode
penyusunnya, diduga kuat virus itu dirancang untuk mensabotase
pembangkit listrik tenaga nuklir di Iran.

"Indikasinya, pembuat Stuxnet ingin masuk ke dalam sistem dan tidak
ditemukan untuk waktu lama dan melakukan perubahan secara perlahan dan
diam-diam, tanpa menimbulkan kegagalan sistem," tulis Liam O Murchu,
peneliti Symantec Security Response, dalam makalah penelitiannya yang
diberitakan Wired.

Awalnya, Stuxnet dikira sebagai worm biasa yang cukup canggih. Tapi,
peneliti kemudian menemukan worm itu menargetkan sistem khusus
'supervisory control and data acquisition' (SCADA).

SCADA digunakan untuk mengendalikan sistem pipa, pembangkit listrik
tenaga nuklir dan perangkat manufaktur lainnya.

Lebih lanjut, peneliti menemukan bahwa Stuxnet dirancang untuk
melakukan pencegatan perintah spesifik dari SCADA ke fungsi tertentu.

Meski belum bisa dipastikan apa, namun temuan terbaru menguatkan
dugaan bahwa targetnya adalah PLTN Bushehr atau Natanz di Iran.

Bahkan sebelumnya, pada awalnya virus itu sempat dicurigai hendak
membuat ledakan.

Awalnya, peneliti antivirus mencurigai kemungkinan Stuxnet digunakan
untuk sabotase Pembangkit Listrik Tenaga Nuklir (PLTN) yang bisa
menyebabkan ledakan.

Ternyata, seperti dikemukakan dalam penelitian Symantec, sabotase yang
dilakukan kemungkinan adalah proyek jangka panjang yang menyebabkan
kerusakan tanpa terdeteksi.

"Stuxnet mengubah frekuensi hanya untuk periode waktu yang singkat,
dari 1410 Hz ke 2 Hz lalu ke 1064 Hz. Modifikasi ini pada dasarnya
akan mensabotase sistem otomatisasi yang ada," sebut Eric Chien dalam
blog resmi Symantec.

Menurutnya, proses jahat yang dilakukan Stuxnet bisa terpaut waktu
yang lama, bahkan hingga tiga minggu. Artinya, lanjut O Murchu,
Stuxnet memang ingin mengendap-endap di targetnya untuk waktu lama.

Bahkan jika terdeteksi ada gangguan operasional di fasilitas nuklir
sasaran, Stuxnet telah dirancang agar administrator tidak mudah
mendeteksi Stuxnet yang sedang bekerja. Tapi ternyata, Stuxnet sudah
terlanjur terungkap sejak Juli 2010. (a/dt2) www.suaramedia.com

--
-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-
Serulah kepada jalan Tuhanmu dengan hikmah dan pelajaran yang baik
dan bantahlah mereka dengan cara yang lebih baik. -Qs. 16 an-Nahl :125

Berilah mereka pelajaran, dan katakanlah kepada mereka perkataan yang berbekas pada jiwa mereka. -Qs. 4 an-Nisa' : 63

Gabung : Milis_Iqra-subscribe@googlegroups.com
Keluar : Milis_Iqra-unsubscribe@googlegroups.com
Situs 1 : http://groups.google.com/group/Milis_Iqra
Mod : moderator.milis.iqra@gmail.com
-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-

No comments:

Post a Comment