Sekarang Kiamat Ancaman Dunia Maya Dan Sistem Senjata Nuklir


Sekarang ini semua negara bagian rentan terhadap ancaman dunia maya. Namun sebagian besar negara belum mengembangkan strategi cyber yang koheren atau menerapkan langkah-langkah pencegahan yang memadai. Meskipun ada peningkatan insiden cyber yang parah diarahkan pada pembangkit listrik nasional, perusahaan dan peralatan militer yang terkait dengan nuklir, ancaman campur tangan siber dalam sistem senjata nuklir nasional tidak ditangani dengan baik. Dengan rantai pasokan nuklir multinasional dan sistem komando dan kontrol nuklir yang berisiko dikompromikan yang harus segera diatasi.

Semakin kompleks, semakin rentan 

Pemerintah dan legislator berjuang untuk mengimbangi perkembangan pesat kemampuan cyber. Ketika sistem militer menjadi lebih kompleks secara teknis akan mudah untuk mengasumsikan bahwa mereka lebih aman. Yang sebaliknya adalah benar. Peningkatan otomatisasi dan konektivitas meningkatkan kerentanan terhadap serangan cyber. Langkah-langkah seperti air-gapping sistem (mis. De-menghubungkannya dari internet) bisa gagal. Baru-baru ini Kantor Akuntabilitas Pemerintah AS (GAO) menurut Laporan menilai keamanan cyber sistem persenjataan AS dan menemukan “Misi kerentanan dunia maya penting dalam hampir semua sistem senjata dalam pengembangan.” Sementara laporan tidak membuat referensi untuk semua jenis sistem tertentu, orang bisa beranggapan bahwa sistem senjata nuklir rentan terhadap serangan dunia maya.

Kemungkinan jenis serangan siber

Serangan cyber dapat terjadi dalam berbagai bentuk. Kegiatannya berkisar dari spionase dunia maya, pencurian data, infiltrasi komando nuklir, kontrol dan komunikasi (NC3), penolakan layanan / serangan penolakan layanan (DoS / DDoS) terdistribusi, alarm palsu (macet dan spoofing), sabotase dan kerusakan fisik. Ketika diarahkan melawan sistem senjata nuklir, dalam kasus terburuk kemungkinan ini dapat meningkat menjadi pertukaran senjata nuklir yang disengaja atau tidak disengaja.

Bidang lain yang menjadi perhatian adalah rantai pasokan yang terdiri dari komponen perangkat keras dan perangkat lunak apa pun yang termasuk dalam sistem senjata nuklir termasuk NC3, platform, sistem pengiriman, dan hulu ledak. Rantai pasokan biasanya mencakup serangkaian perusahaan dan penyedia yang berlokasi di berbagai negara dengan beragam standar keamanan dunia maya, yang berarti ada ruang untuk manipulasi dan sabotase. Contoh misalnya chip komputer yang diproduksi di negara A. Jika kerentanan dimasukkan pada tahap produksi maka chip tersebut dapat diaktifkan dari jarak jauh di kemudian hari ketika chip tersebut terintegrasi ke dalam sistem militer negara B. Jika penyerang kebetulan menjadi "orang dalam" dengan akses tak terbatas ke situs militer, kompromi peralatan militer bisa lebih mudah. Ini dapat dilakukan misalnya melalui drive USB yang terinfeksi ketika standar keamanan di fasilitas militer menjadi rendah yang membuat korban serangan tidak menyadari manipulasi sampai terlambat.

Kesadaran terbatas akan risiko dunia maya terhadap sistem nuklir

Ada kurangnya kesadaran di dalam komunitas pakar dan di antara para pembuat keputusan dan keengganan oleh negara-negara untuk menerapkan langkah-langkah seperti standar keamanan siber umum dan berbagi informasi tentang kerentanan. Di antara negara-negara senjata nuklir hanya di AS yang memiliki pejabat tinggi seperti Jenderal Robert Kehler (purnawirawan) dan Jenderal Angkatan Udara John Hyten (STRATCOM) dalam 2 dengar pendapat Komite Angkatan Bersenjata Senat tahun 2013 dan 2017 menyatakan keprihatinan mereka tentang potensi serangan dunia maya yang mempengaruhi penangkal nuklir AS. Salah satu alasan mengapa para pembuat keputusan dan pemerintah tidak mau mengambil langkah-langkah ini mungkin karena tampaknya ancaman itu terlalu tidak realistis atau tidak mungkin hanya milik dunia fiksi ilmiah dan skenario hari kiamat. Tetapi tidak ada alasan untuk menganggap bahwa peringatan GAO, Satuan Tugas AS 2017 tentang Pencegahan Cyber atau Inisiatif Ancaman Nuklir (NTI) dibesar-besarkan.

Tentu saja belum ada serangan cyber besar pada program senjata nuklir yang dikelola negara setidaknya tidak ada yang kita dengar di depan umum. Tetapi ada serangkaian contoh gangguan dunia maya di instalasi nuklir atau bagian dari rantai pasokan yang terkait dengannya. Ini termasuk yaitu serangan Stuxnet pada tahun 2010 yang mempengaruhi lebih dari 15 fasilitas nuklir Iran yang memperlambat pengembangan program senjata nuklir Iran; serangan maya besar-besaran terhadap Lockheed Martin pada tahun 2009 di mana ribuan file rahasia pada pesawat tempur F35 Lightning II AS dikompromikan oleh peretas yang mereka juga dapat melihat informasi seperti lokasi pesawat militer dalam penerbangan yaitu peretasan sistem pertahanan rudal THAAD 2017 di Korea Selatan,  serangan Conficker Worm  2009 di French Marine Nationale, kampanye spionase maya 2011 tentang perusahaan nuklir Prancis Areva dan kekhawatiran mendalam tentang virus WannaCry yang mungkin menargetkan bagian-bagian dari sistem Trident Inggris pada tahun 2017.

Apa yang harus dilakukan oleh para pembuat keputusan dan pembuat kebijakan?

Pemerintah perlu bergulat dengan cara menangani kemampuan cyber yang berkembang pesat. Langkah kritis pertama adalah mengembangkan pemahaman yang lebih baik tentang ancaman termasuk dengan menjawab pertanyaan-pertanyaan berikut:

Apa target yang mungkin dalam seluruh rantai pasokan, sistem senjata nuklir itu sendiri dan dalam proses peningkatan, modernisasi, dan pemeliharaan? 

Kerentanan apa yang mereka miliki?

Siapa saja aktor potensial yang kemungkinan melakukan serangan cyber yang serius? 

Negara, aktor non-negara atau kelompok yang disponsori negara mana yang akan memiliki minat dan sumber daya dan kemampuan?

Semua negara yang memiliki senjata nuklir yang menjadi tuan rumah senjata nuklir NATO di tanah mereka atau menjalankan program nuklir sipil harus melakukan penilaian tahunan terhadap ketahanan cyber semua sistem yang dipertanyakan.

Yang tidak kalah penting adalah peningkatan berbagi informasi tentang kemungkinan dan kerentanan aktual dan pelajaran yang diperoleh dengan perusahaan teknologi besar, pemasok, vendor dan produsen, dan penerapan standar keamanan bersama. Perusahaan-perusahaan ini biasanya tidak tertarik untuk mengungkapkan informasi tentang kerentanan karena kemungkinan kerusakan reputasi atau karena takut mengungkapkan rincian yang bisa dieksploitasi oleh peretas atau pesaing potensial. Pemerintah dan bisnis harus bekerja sama secara erat untuk mengatasi tantangan ini dan mengatasi masalah bersama.

Pemerintah juga harus banyak berinvestasi dalam kegiatan penelitian dalam kerangka institusi yang ada seperti Pusat Pertahanan Cyber ​​Cyber ​​Keunggulan NATO (CCD COE), Pusat Keunggulan CBRN UE atau bekerja sama dengan layanan Tindakan Eksternal Eropa (EEAS), Perserikatan Bangsa-Bangsa (UNICRI) dan tentu saja dalam lembaga keamanan cyber nasional.

Pemerintah dan pembuat keputusan negara-negara bersenjata nuklir juga harus secara terbuka mengakui bahwa keamanan dunia maya untuk sistem senjata nuklir adalah prioritas utama untuk keselamatan dan keamanan program militer nasional. Jika keamanan senjata nuklir dipertanyakan hal ini tidak hanya mengurangi kredibilitas dan nilai pencegahnya tetapi juga menimbulkan risiko keselamatan dan keamanan yang besar. Ini adalah risiko yang tidak dapat dikelola atau dikelola oleh pemerintah, populasi, atau perusahaan sendiri.

Pendapat yang diutarakan di atas juga tidak mencerminkan posisi Jaringan Kepemimpinan Eropa atau anggotanya. Tujuan ELN adalah untuk mendorong debat yang akan membantu mengembangkan kapasitas Eropa untuk mengatasi tantangan asing, pertahanan, dan keamanan.

Comments

Popular Posts