Analisis Dampak Serangan Siber pada Kinerja Organisasi Berbasis Digital Twin

Telaah Jurnal:

Analisis Dampak Serangan Siber pada Kinerja Organisasi Berbasis Digital Twin


Abstrak

Kembaran digital adalah salinan virtual dari "rekan dunia nyata" mereka, yang merujuk pada objek, sistem, atau entitas fisik yang ada di dunia nyata. Mereka berbagi informasi berharga tentang cara kerja sistem dengan menghubungkan replika dengan produk nyata melalui internet dan sensor. Dalam organisasi kembaran digital, sistem kontrol industry dan internet merupakan sumber utama pengumpulan dan sinkronisasi data, yang mengakibatkan peningkatan serangan siber. Akibatnya, mereka dapat menyebabkan kebocoran data dan digunakan oleh peretas untuk melancarkan serangan tanpa terdeteksi. Meneliti pertahanan yang tepat terhadap serangan semacam itu merupakan hal yang sangat penting. Untuk itu, dalam studi ini, kami membangun model terintegrasi yang memanfaatkan kombinasi Jaringan Bayesian Dinamis (DBN) dan Rantai Markov Waktu Diskrit (DTMC) untuk menganalisis konsekuensi signifikan serangan siber terhadap organisasi berbasis kembaran digital selama periode waktu yang berbeda. DTMC memodelkan pemulihan dan kerentanan untuk organisasi berbasis DT, dan kemudian dipasangkan dengan model DBN untuk mensimulasikan perilaku propagasi serangan siber dalam kinerja TI organisasi. Selanjutnya, kami menghitung tingkat kerja organisasi dan total utilitas yang diharapkan dalam dua skenario serangan siber yang berbeda untuk menentukan kinerja TI dan perilaku keuangannya. Terakhir, kami mengevaluasi keandalan dan ketahanan sistem TI organisasi setelah menerapkan dua mekanisme pencegahan. Hasilnya menunjukkan bahwa serangan siber Distributed Denial-of-Service (DDoS) dapat menyebabkan kerusakan yang lebih parah pada sistem TI organisasi kembaran digital dibandingkan serangan malware dalam hal propagasi serangan siber, tingkat kerja dan utilitas, keandalan, dan kemampuan ketahanan. Temuan analisis ini memiliki penerapan praktis dalam pengaturan dunia nyata, memungkinkan identifikasi serangan siber berisiko tinggi dalam organisasi berbasis DT, analisis dan prediksi kinerja TI organisasi selama serangan siber aktual, dan perumusan strategi pencegahan yang efektif untuk mengatasi masalah keamanan siber dalam organisasi berbasis DT.




1.   Pendahuluan: Konteks dan Urgensi Studi

Dalam paradigma Industri 4.0, teknologi digital twin telah menjadi komponen strategis yang memungkinkan perusahaan menciptakan replika virtual dari aset fisik, sistem, atau proses. Adopsi ini secara signifikan meningkatkan efisiensi operasional dan profitabilitas dengan memungkinkan analisis, peramalan, dan optimisasi berbasis data historis dan waktu nyata. Namun, kemajuan ini datang dengan konsekuensi: interkonektivitas yang mendalam antara sistem fisik dan siber, terutama melalui Industrial Control Systems (ICS) dan Internet, secara drastis memperluas permukaan serangan (attack surface). Hal ini meningkatkan risiko serangan siber yang canggih, seperti Advanced Persistent Threats (APTs), yang dapat menyebabkan kebocoran data rahasia dan gangguan operasional yang parah. Jurnal ini membahas masalah krusial yang timbul dari perkembangan tersebut, yaitu kebutuhan mendesak untuk memahami dan mengukur dampak dinamis dari serangan siber terhadap kinerja organisasi yang mengandalkan teknologi digital twin. Mengingat sifat serangan siber yang acak dan tidak pasti, diperlukan sebuah kerangka kerja analitis yang mampu memodelkan evolusi kinerja sistem dari waktu ke waktu di bawah berbagai skenario ancaman. Laporan telaah ini bertujuan untuk membedah metodologi, temuan utama, dan implikasi praktis dari penelitian yang dilakukan oleh Mustofa et al. (2024). Analisis ini akan menyoroti bagaimana penelitian tersebut memberikan wawasan kuantitatif tentang degradasi kinerja, kerugian finansial, dan efektivitas mekanisme pertahanan dalam konteks serangan siber. Telaah ini akan menguraikan kontribusi penelitian dalam menyediakan alat bantu pengambilan keputusan berbasis data bagi para manajer dan pembuat kebijakan di bidang keamanan siber industri..


2.   Tujuan dan Metodologi Penelitian

Untuk dapat menganalisis fenomena yang kompleks dan acak seperti serangan siber secara efektif, diperlukan tujuan penelitian yang terdefinisi dengan baik serta metodologi yang kuat dan sistematis. Penelitian ini menjawab kebutuhan tersebut dengan merumuskan pertanyaan-pertanyaan spesifik dan menerapkan pendekatan pemodelan yang terintegrasi untuk menangkap dinamika dampak serangan dari waktu ke waktu.

2.1. Tujuan Penelitian

Studi ini dirancang untuk menjawab tiga pertanyaan penelitian utama yang mendasari analisisnya:

  • Bagaimana kapabilitas fungsional dari sebuah organisasi berbasis digital twin berevolusi dalam kondisi dinamis selama serangan siber?
  • Bagaimana serangan siber memengaruhi kinerja finansial organisasi TI di berbagai skenario serangan?
  • Bagaimana mekanisme pencegahan berkontribusi dalam meningkatkan keandalan (reliability) dan ketahanan (resilience) pada organisasi berbasis digital twin?


2.2. Metodologi Penelitian

Untuk menjawab pertanyaan-pertanyaan tersebut, para peneliti menggunakan pendekatan metodologis terintegrasi yang menggabungkan Discrete-Time Markov Chain (DTMC) dengan Dynamic Bayesian Network (DBN). Kombinasi ini memungkinkan pemodelan transisi keadaan sistem yang tidak pasti (menggunakan DTMC) dan analisis propagasi dampak serangan siber dalam kerangka waktu yang dinamis (menggunakan DBN).

Berdasarkan roadmap penelitian yang disajikan, metodologi ini dijalankan melalui enam langkah utama:
  • Prediksi Kinerja Awal dengan Model Markov Hipotetis: Mendefinisikan empat kondisi kinerja sistem TI dan memodelkan probabilitas transisi antar kondisi tersebut menggunakan kerangka DTMC untuk menetapkan fondasi perilaku sistem.
  • Integrasi Model DBN dan DTMC: Menggabungkan model DTMC ke dalam struktur DBN untuk memungkinkan analisis kinerja TI secara dinamis dari waktu ke waktu, yang esensial untuk menangkap sifat temporal dari serangan siber.
  • Analisis Propagasi Perilaku Serangan Siber: Menjalankan simulasi serangan Malware dan Distributed Denial-of-Service (DDoS) untuk menganalisis bagaimana setiap serangan memengaruhi distribusi probabilitas kondisi kinerja sistem secara berbeda.
  • Analisis Work Level (WL) dan Total Expected Utility (TEU): Mengukur dampak serangan pada kinerja finansial dengan menggunakan decision tree untuk mengaitkan kondisi teknis dengan hasil finansial di bawah berbagai skenario.
  • Analisis Keandalan Dinamis: Mengevaluasi bagaimana keandalan sistem TI menurun selama serangan dan mengukur efektivitas mekanisme pencegahan yang diimplementasikan dalam memitigasi degradasi tersebut.
  • Penilaian Kapabilitas Resiliensi: Menilai kemampuan sistem untuk pulih dari serangan dengan dan tanpa mekanisme pertahanan, sehingga memberikan gambaran kuantitatif tentang ketahanan siber organisasi.

Metodologi yang komprehensif ini memungkinkan para peneliti untuk tidak hanya mengidentifikasi dampak serangan, tetapi juga mengkuantifikasi tingkat kerusakannya secara dinamis dalam dimensi teknis, finansial, dan operasional.

3.   Simulasi Serangan Siber dan Dampaknya terhadap Kinerja TI

Para peneliti menyimulasikan dampak serangan siber dengan memodelkan evolusi kinerja sistem TI melalui empat kondisi yang telah didefinisikan: Sepenuhnya Fungsional (tidak terganggu), Sebagian Fungsional (terganggu 50%), Hampir Tidak Fungsional (terganggu 75%), dan Tidak Fungsional (terganggu sepenuhnya). Dengan menggunakan model DBN, mereka melacak perubahan probabilitas dari setiap kondisi ini selama periode waktu tertentu untuk dua jenis serangan yang berbeda.

Berikut adalah penjelasan rinci mengenai hasil simulasi untuk Skenario Malware, yang dibagi menjadi skenario optimistik dan pesimistik:


3.1. Studi Kasus 1: Skenario Optimistik Serangan Malware

Dalam skenario ini, disimulasikan serangan malware yang menyusup ke dalam sistem dan secara bertahap menurunkan kinerjanya. Analisis DBN dari waktu t=0 hingga t=5 menunjukkan degradasi yang jelas. Pada puncaknya di t=5, probabilitas sistem berada dalam kondisi Tidak Fungsional mencapai 41%, sementara kondisi Hampir Tidak Fungsional mencapai probabilitas posterior tertinggi sebesar 42,2%. Data ini secara kuantitatif menunjukkan bahwa malware persisten bertindak sebagai ancaman korosif, yang secara sistematis mengikis kapabilitas operasional dari waktu ke waktu hingga mencapai kelumpuhan fungsional.


Waktu

Fully Functional

Partially Functional

Barely Functional

Non-Functional

t

30%

26%

17%

28%

t

27%

30%

14%

30%

t

24%

22%

21%

33%

t

17%

26%

16%

40%

t

24%

22%

21%

33%

t

17%

0%

42%

41%


Secara keseluruhan, simulasi ini menunjukkan bahwa serangan malware secara bertahap menyebar lebih dalam ke sistem, menyebabkan sistem beralih dari keadaan berfungsi penuh ke keadaan hampir tidak berfungsi dan tidak berfungsi sepenuhnya pada akhir periode simulasi (t=5).


Gambar 1. Probabilitas gangguan setelahnya terhadap kinerja TI organisasi dari t = 1 hingga t = 5 akibat serangan malware.

3.2. Studi Kasus 1: Skenario Optimistik Serangan Malware

Skenario ini mencerminkan situasi di mana dampak serangan signifikan dan meluas karena kombinasi kerentanan, persiapan yang tidak memadai, dan respons yang lambat. Dalam skenario pesimistik, sistem TI segera menjadi sepenuhnya tidak berfungsi (fully non-functional) pada t=0 saat malware menyerang sistem, yang berarti 100% gangguan teramati.
Ketika sistem mulai pulih pada t=1, kinerja TI tetap sangat terganggu:
  • Sistem berada dalam status Hampir Tidak Berfungsi dengan probabilitas tertinggi 42%.
  • Status Tidak Berfungsi sebesar 41%.
  • Status Berfungsi Penuh hanya 17%.



3.3. Studi Kasus 2: Simulasi Serangan DDoS

Skenario kedua menyimulasikan serangan Distributed Denial-of-Service (DDoS), yang bertujuan untuk membuat layanan tidak tersedia dengan membanjiri sistem dengan lalu lintas palsu. Analisis DBN menunjukkan dampak yang lebih cepat dan parah. Dari t=0 hingga t=5, probabilitas sistem berada dalam kondisi Sepenuhnya Fungsional turun secara signifikan dari 23% menjadi hanya 14%. Sebaliknya, probabilitas kondisi Tidak Fungsional meningkat dari 30% menjadi 37% pada akhir periode simulasi. Pergeseran probabilitas ini menunjukkan bahwa serangan DDoS dengan cepat menggerus kapasitas fungsional sistem, mendorongnya ke arah kelumpuhan total.

Tabel 2. Probabilitas gangguan kinerja TI organisasi sebelum dan sesudah terjadinya gangguan serangan DDoS dari t = 0 hingga t = 5

Waktu

Fully Functional

Partially Functional

Barely Functional

Non-Functional

t₀

23%

22%

25%

30%

t₁

21%

25%

25%

29%

t₂

19%

22%

25%

33%

t₃

19%

22%

23%

36%

t₄

19%

22%

25%

33%

t₅

14%

21%

29%

37%


DDoS menyebabkan degradasi MERATA di semua level sistem dan tidak ada collapse ekstrem seperti malware (tidak ada status yang 0%). Penurunan kapasitas lebih kecil tapi dampak bisnis lebih besar dengan pola kerusakan lebih PREDIKTIBEL (turun konsisten).

Gambar 3. Probabilitas gangguan setelahnya terhadap kinerja TI organisasi dari t = 1 hingga t = 5 akibat serangan DDoS.

Sintesis temuan dari kedua studi kasus mengungkapkan perbedaan signifikan dalam lintasan kerusakan. Serangan DDoS memberikan dampak langsung dan masif, dengan probabilitas keadaan "Tidak Fungsional" yang sudah tinggi (30%) sejak awal dan meningkat menjadi 37%. Sebaliknya, serangan malware menunjukkan pola degradasi yang lebih progresif, dimulai dari tingkat kerusakan yang lebih rendah namun secara bertahap melumpuhkan sistem hingga pada akhirnya gabungan probabilitas keadaan "Hampir Tidak Fungsional" dan "Tidak Fungsional" mencapai lebih dari 83% pada t=5. Meskipun keduanya merusak, penelitian ini menyimpulkan bahwa serangan DDoS menyebabkan kerusakan yang lebih signifikan dan cepat pada sistem TI organisasi berbasis digital twin.

Dampak teknis yang terukur ini memiliki konsekuensi langsung pada metrik bisnis yang lebih luas, termasuk kerugian finansial dan penurunan keandalan operasional, yang dibahas lebih lanjut pada bagian berikutnya.

4. Analisis Mendalam: Dampak pada Keuangan, Keandalan dan Reisliensi

Serangan siber tidak hanya menyebabkan gangguan teknis, tetapi juga menimbulkan implikasi mendalam pada metrik keuangan, keandalan operasional, dan kemampuan sistem untuk pulih (resiliensi). Penelitian ini mengkuantifikasi dampak-dampak tersebut menggunakan metrik spesifik untuk memberikan gambaran yang holistik.

Untuk menilai kondisi kerja dan kerugian finansial, para peneliti menggunakan konsep Work Level (WL) dan Total Expected Utility (TEU).


4.1. Analisis Kinerja TI Organisasi

Analisis Tingkat Kerja (Work Level atau WL) dilakukan untuk memodelkan kondisi kerja organisasi dan menilai kinerja sistem IT di bawah berbagai skenario serangan siber. Work Level adalah metrik untuk menggambarkan Kualitas Pelayanan/Performa yang dirasakan User atau Client. Work Level dihitung berdasarkan probabilitas status sistem dari skenario sebelumnya. Tingkat kerja (WL) sistem dikategorikan sebagai berikut: buruk apabila probabilitas kinerja TI sistem kurang dari 20%, baik apabila berada di antara 20% hingga 50%, rata-rata apabila berkisar antara 50% hingga 80%, dan sangat baik apabila melebihi 80%. Penilaian analisis dihitung untuk 3 skenario yaitu tanpa serangan, dengan serangan malware dam dengam serangan DDoS.

Gambar 4. Tingkat kerja sistem TI saat tidak ada serangan siber

Gambar 5. Tingkat kerja organisasi selama serangan malware pada interval waktu t + 1 dan t + 2.

Gambar 6. Tingkat kerja organisasi selama serangan DDoS pada interval waktu t + 1 dan t + 2.

Perbandingan antara skenario menunjukkan bahwa serangan DDoS menyebabkan tingkat kerusakan yang lebih parah pada kinerja IT organisasi digital twin dibandingkan dengan serangan malware. Selain itu, dampak negatif pada kinerja IT cenderung lebih tinggi pada interval waktu t+2 dibandingkan dengan t+1 untuk kedua jenis serangan tersebut.


4.2. Dampak Finansial melalui Total Expected Utility (TEU)

Untuk menilai kondisi kerja dan kerugian finansial, para peneliti menggunakan konsep Work Level (WL) dan Total Expected Utility (TEU). TEU berfungsi sebagai proksi untuk mengukur nilai atau kerugian finansial yang dihasilkan dari berbagai tingkat kinerja sistem. Tabel berikut merangkum perbandingan nilai TEU di bawah tiga skenario berbeda:

Tabel 3. Perbandingan dampak finansial melalui Total Expected Utility (TEU)

Skenario

Interval Waktu

Nilai Total Expected Utility (TEU)

Tanpa Serangan Siber

NA

2617.6

Serangan Malware

t+1

-725.7

Serangan Malware

t+2

-2457.05

Serangan DDoS

t+1

-3671

Serangan DDoS

t+2

-6630.81

Analisis data ini menunjukkan bahwa kedua serangan menyebabkan kerugian finansial yang signifikan (TEU negatif). Kerugian akibat serangan DDoS jauh lebih besar, dengan kerugian awal pada t+1 yang lima kali lebih besar daripada serangan malware


Gambar 7. Total utilitas yang diharapkan suatu organisasi selama serangan yang berbeda pada interval waktu yang berbeda.

Lebih penting lagi, kerugian finansial ini meningkat dari waktu ke waktu. Untuk serangan malware, kerugian melonjak sebesar 239% dari t+1 ke t+2. Meskipun kenaikan persentase untuk DDoS lebih rendah (81%), nilai absolut kerugiannya jauh lebih katastropik. Hal ini mengonfirmasi bahwa serangan DDoS tidak hanya lebih merusak secara teknis, tetapi juga secara finansial, dengan dampak kerugian yang terus memburuk seiring berjalannya serangan.

4.3. Dampak pada Keandalan Sistem

Keandalan sistem, atau kemampuannya untuk beroperasi tanpa kegagalan, menurun secara drastis selama serangan. Dibandingkan dengan kondisi tanpa serangan di mana keandalan mendekati 100%, pada waktu t+5, keandalan sistem selama serangan DDoS anjlok menjadi hanya 32%. 

Gambar 8. Perubahan keandalan sistem dinamis pada saat tidak ada serangan siber, serangan malware, dan serangan DDoS.

Untuk mengatasi ini, penelitian menyimulasikan implementasi dua mekanisme pencegahan: "pemasangan firewall yang kuat" dan "pemasangan infrastruktur IoT yang aman". Dengan pertahanan berlapis ini, keandalan sistem selama serangan DDoS pada t+5 dapat dipertahankan di angka 40%, sebuah peningkatan yang signifikan dari hanya 32% tanpa perlindungan tersebut.


Gambar 9. Perubahan keandalan sistem dinamis setelah penerapan firewall dan infrastruktur IoT yang kuat.


4.4. Penilaian Kapabilitas Resiliensi

Resiliensi mengukur kemampuan sistem untuk pulih setelah mengalami serangan. Studi ini membandingkan dua postur pertahanan pada saat serangan dimulai (t). Sebuah sistem yang hanya dilindungi oleh firewall menunjukkan tingkat resiliensi sebesar 0.81. Sebaliknya, sistem dengan pertahanan berlapis dari firewall dan infrastruktur IoT yang aman menunjukkan resiliensi awal yang jauh lebih tinggi, yaitu 0.94. Selain itu, pertahanan berlapis menunjukkan kemampuan superior untuk menyerap dampak serangan. Pada titik terendahnya (t+3), skenario dengan firewall saja jatuh ke tingkat resiliensi 0.47, sementara sistem dengan pertahanan berlapis hanya turun ke 0.61, yang memungkinkan pemulihan yang lebih cepat dan efektif.Analisis multidimensional ini menegaskan bahwa dampak serangan siber bersifat berjenjang, mulai dari gangguan teknis hingga kerugian finansial dan operasional yang signifikan, serta menyoroti pentingnya investasi pada arsitektur keamanan yang andal dan resilien.

Gambar 10. Segitiga ketahanan sistem TI organisasi

Penelitian ini memberikan nilai strategis yang signifikan, baik dari perspektif teoretis maupun praktis, dalam upaya membangun pertahanan siber yang tangguh di era Industri 4.0. Dengan menyediakan kerangka kerja kuantitatif untuk menganalisis ancaman dinamis, studi ini menawarkan wawasan yang dapat ditindaklanjuti oleh para akademisi, manajer, dan pembuat kebijakan.

5.1. Kontribusi Teoritis

Secara teoretis, penelitian ini memberikan beberapa kontribusi utama bagi literatur keamanan siber dan sistem industri:
  • Model Analisis Dinamis: Memperkenalkan dan memvalidasi penggunaan model gabungan DTMC dan DBN sebagai alat yang efektif untuk menganalisis kinerja TI secara dinamis di bawah ketidakpastian serangan siber.
  • Kuantifikasi Dampak: Mengembangkan metrik untuk mengkuantifikasi gangguan kinerja melalui Work Level (WL) dan dampak finansial melalui Total Expected Utility (TEU), mengubah dampak kualitatif menjadi data kuantitatif.
  • Analisis Komparatif Ancaman: Memberikan bukti empiris melalui simulasi bahwa serangan DDoS memiliki tingkat keparahan yang lebih tinggi dibandingkan serangan malware pada sistem berbasis digital twin.
  • Penilaian Efektivitas Pertahanan: Menawarkan metode untuk mengevaluasi efektivitas berbagai mekanisme pencegahan terhadap metrik kunci seperti keandalan dan resiliensi sistem.

5.2. Implikasi Praktis untuk Manajer dan Pengambil Kebijakan

Temuan dari penelitian ini dapat secara langsung diterapkan dalam praktik manajemen keamanan siber di dunia nyata. Berikut adalah beberapa implikasi praktis utamanya:

  1. Identifikasi dan Prioritas Risiko: Kerangka kerja ini membantu organisasi mengidentifikasi dan memprioritaskan ancaman siber yang paling merusak (dalam hal ini, DDoS) terhadap aset digital twin mereka, memungkinkan alokasi sumber daya yang lebih efisien.
  2. Pengambilan Keputusan Investasi: Analisis TEU menyediakan dasar kuantitatif yang kuat untuk justifikasi investasi dalam mekanisme pertahanan siber. Manajer dapat menunjukkan potensi kerugian finansial akibat serangan untuk mendapatkan dukungan bagi pengadaan firewall canggih dan infrastruktur IoT yang aman.
  3. Perencanaan Respon Insiden: Wawasan tentang bagaimana kinerja sistem menurun dari waktu ke waktu selama serangan memungkinkan tim keamanan untuk mengembangkan rencana respons insiden yang lebih baik dan lebih realistis, dengan mengantisipasi laju degradasi dan merencanakan tindakan pemulihan yang sesuai.
Secara krusial, penelitian ini menjembatani kesenjangan antara teori akademis dan kebutuhan praktis di lapangan dengan menyediakan alat analitis yang dapat digunakan untuk membuat keputusan keamanan yang lebih cerdas dan berbasis data.

5.   Kesimpulan

Telaah ini telah membedah penelitian oleh Mustofa et al. (2024) yang menganalisis dampak dinamis serangan siber pada organisasi berbasis digital twin. Dengan mengadopsi pendekatan pemodelan yang canggih, penelitian ini berhasil memberikan wawasan kuantitatif yang mendalam tentang bagaimana kinerja sistem teknologi informasi terdegradasi di bawah berbagai ancaman.

Temuan paling krusial adalah bahwa serangan siber, khususnya DDoS, secara signifikan menurunkan kinerja TI, menyebabkan kerugian finansial yang besar, dan secara serius mengancam keandalan sistem. Analisis komparatif secara kuantitatif membuktikan bahwa serangan DDoS lebih merusak daripada serangan malware di hampir semua metrik, yang memberikan dasar data untuk memprioritaskan investasi pertahanan terhadap serangan volumetrik.

Penggunaan metodologi gabungan DBN-DTMC terbukti menjadi alat yang sangat efektif untuk memodelkan skenario yang kompleks dan dinamis ini. Lebih lanjut, penelitian ini menegaskan bahwa implementasi mekanisme pertahanan berlapis, seperti kombinasi firewall yang kuat dan infrastruktur IoT yang aman, secara substansial dapat meningkatkan keandalan dan resiliensi sistem. Memahami dinamika ancaman dan mengukur potensi dampaknya secara kuantitatif bukan lagi pilihan, melainkan prasyarat esensial untuk mengamankan fondasi Industri 4.0 dan mewujudkan 'Factories of the Future' yang tangguh dan terpercaya.

6.1. Keterbatasan Penelitian

Keterbatasan utama yang terkait dengan penelitian ini meliputi:

  1. Fokus Terbatas pada Jenis Serangan: Studi ini hanya berfokus pada dua jenis serangan siber, yaitu serangan malware dan serangan Distributed Denial-of-Service (DDoS).
  2. Pengecualian Serangan Penting Lainnya: Padahal, terdapat banyak jenis serangan siber lain yang menjadi perhatian besar bagi organisasi berbasis Internet of Things (IoT), seperti serangan Brute force, IP spoofing, Man In Middle attack, SQL injection, dan Domain Name Server.
  3. Analisis Serangan Tunggal: Penelitian ini mempertimbangkan hanya satu serangan siber pada satu waktu ketika menghasilkan hasil distribusi propagasi.
  4. Pembatasan Mekanisme Pencegahan: Meskipun tujuh mekanisme pencegahan diidentifikasi untuk meningkatkan ketahanan dan keandalan sistem keamanan siber, hanya dua mekanisme yang dipertimbangkan dalam simulasi, karena kompleksitas analisisnya.
  5. Kompleksitas Conditional Probability Table (CPT): Dalam studi ini, hanya dua node—Serangan Siber dan kinerja IT organisasi—yang dipertimbangkan untuk menghasilkan tabel CPT. Jika jumlah node dalam model Dynamic Bayesian Network (DBN) bertambah dengan cepat, elicitasi probabilitas CPT akan menjadi sangat kompleks.
Berikut adalah beberapa ruang lingkup yang disarankan untuk penelitian di masa depan:

  1. Memperluas Jenis Serangan: Para peneliti di masa depan dapat bekerja untuk memasukkan jenis-jenis serangan siber lain yang relevan (seperti Brute force attack, IP spoofing, dan SQL injection).
  2. Menambah Skenario Serangan: Studi lanjutan dapat memasukkan 3 atau lebih skenario serangan untuk menguji hasilnya selama serangan siber.
  3. Menganalisis Multi-Serangan Secara Bersamaan: Para peneliti dapat mempertimbangkan dua atau lebih serangan siber secara bersamaan (at a time) untuk menghasilkan hasil propagasi dalam lingkungan yang dinamis.
  4. Mengintegrasikan Mekanisme Pencegahan Lainnya: Para peneliti dapat mempertimbangkan mekanisme pencegahan lainnya yang diidentifikasi untuk menghasilkan dinding keamanan siber yang lebih kuat bagi organisasi (selain powerful firewall dan secure IoT infrastructure).
  5. Menggunakan Metode Alternatif untuk DBN: Untuk mengurangi kompleksitas komputasi model DBN dengan jumlah node yang besar, metode alternatif seperti Noisy-OR dapat digunakan.


Data Jurnal

 Judul Artikel:

Analyzing the impact of cyber-attacks on the performance of digital twin-based industrial organizations

 Penulis:

Ridwan Mustofa¹, Md. Rafiquzzaman¹, Niamat Ullah Ibne Hossain²

¹Department of Industrial Engineering and Management, Khulna University of Engineering & Technology, Khulna, Bangladesh

²Engineering Management Department, College of Engineering and Computer Science, Arkansas State University, AR, United States

 Detail Publikasi:

Journal of Industrial Information Integration, Volume 41, 2024, 100633

Elsevier

 

Tautan/DOI:

https://doi.org/10.1016/j.jii.2024.100633

 

Telaah Jurnal ini disusun oleh :

Fadhlurrahman Naufal Setyawan
Lily Sapinah
Zainul Iman

Komentar

Postingan populer dari blog ini

Open Service Gateway Initiative (OSGi)

JCP (Java Community Process)

Fitur Pada Antarmuka Telematika