Analisis Dampak Serangan Siber pada Kinerja Organisasi Berbasis Digital Twin
Telaah Jurnal:
Analisis Dampak Serangan Siber pada Kinerja Organisasi Berbasis Digital Twin
Abstrak
Kembaran digital adalah salinan virtual dari "rekan dunia nyata" mereka, yang merujuk pada objek, sistem, atau entitas fisik yang ada di dunia nyata. Mereka berbagi informasi berharga tentang cara kerja sistem dengan menghubungkan replika dengan produk nyata melalui internet dan sensor. Dalam organisasi kembaran digital, sistem kontrol industry dan internet merupakan sumber utama pengumpulan dan sinkronisasi data, yang mengakibatkan peningkatan serangan siber. Akibatnya, mereka dapat menyebabkan kebocoran data dan digunakan oleh peretas untuk melancarkan serangan tanpa terdeteksi. Meneliti pertahanan yang tepat terhadap serangan semacam itu merupakan hal yang sangat penting. Untuk itu, dalam studi ini, kami membangun model terintegrasi yang memanfaatkan kombinasi Jaringan Bayesian Dinamis (DBN) dan Rantai Markov Waktu Diskrit (DTMC) untuk menganalisis konsekuensi signifikan serangan siber terhadap organisasi berbasis kembaran digital selama periode waktu yang berbeda. DTMC memodelkan pemulihan dan kerentanan untuk organisasi berbasis DT, dan kemudian dipasangkan dengan model DBN untuk mensimulasikan perilaku propagasi serangan siber dalam kinerja TI organisasi. Selanjutnya, kami menghitung tingkat kerja organisasi dan total utilitas yang diharapkan dalam dua skenario serangan siber yang berbeda untuk menentukan kinerja TI dan perilaku keuangannya. Terakhir, kami mengevaluasi keandalan dan ketahanan sistem TI organisasi setelah menerapkan dua mekanisme pencegahan. Hasilnya menunjukkan bahwa serangan siber Distributed Denial-of-Service (DDoS) dapat menyebabkan kerusakan yang lebih parah pada sistem TI organisasi kembaran digital dibandingkan serangan malware dalam hal propagasi serangan siber, tingkat kerja dan utilitas, keandalan, dan kemampuan ketahanan. Temuan analisis ini memiliki penerapan praktis dalam pengaturan dunia nyata, memungkinkan identifikasi serangan siber berisiko tinggi dalam organisasi berbasis DT, analisis dan prediksi kinerja TI organisasi selama serangan siber aktual, dan perumusan strategi pencegahan yang efektif untuk mengatasi masalah keamanan siber dalam organisasi berbasis DT.
1. Pendahuluan: Konteks dan Urgensi Studi
2. Tujuan dan Metodologi Penelitian
Untuk dapat menganalisis fenomena yang kompleks dan acak seperti serangan siber secara efektif, diperlukan tujuan penelitian yang terdefinisi dengan baik serta metodologi yang kuat dan sistematis. Penelitian ini menjawab kebutuhan tersebut
dengan merumuskan pertanyaan-pertanyaan spesifik dan menerapkan pendekatan pemodelan yang terintegrasi untuk menangkap dinamika dampak serangan dari waktu
ke waktu.
2.1. Tujuan Penelitian
Studi ini dirancang untuk menjawab tiga pertanyaan
penelitian utama yang mendasari analisisnya:
- Bagaimana kapabilitas fungsional dari sebuah organisasi berbasis digital twin berevolusi dalam kondisi dinamis selama serangan siber?
- Bagaimana serangan siber memengaruhi kinerja finansial organisasi TI di berbagai skenario serangan?
- Bagaimana mekanisme pencegahan berkontribusi dalam meningkatkan keandalan (reliability) dan ketahanan (resilience) pada organisasi berbasis digital twin?
2.2. Metodologi Penelitian
Untuk menjawab pertanyaan-pertanyaan tersebut, para peneliti menggunakan pendekatan metodologis terintegrasi yang menggabungkan Discrete-Time Markov Chain (DTMC) dengan Dynamic Bayesian Network (DBN). Kombinasi ini memungkinkan pemodelan transisi keadaan sistem yang tidak pasti (menggunakan DTMC) dan analisis propagasi dampak serangan siber dalam kerangka waktu yang dinamis (menggunakan DBN).
Berdasarkan roadmap penelitian yang
disajikan, metodologi ini dijalankan melalui enam langkah utama:- Prediksi Kinerja Awal dengan Model Markov Hipotetis: Mendefinisikan empat kondisi kinerja sistem TI dan memodelkan probabilitas transisi antar kondisi tersebut menggunakan kerangka DTMC untuk menetapkan fondasi perilaku sistem.
- Integrasi Model DBN dan DTMC: Menggabungkan model DTMC ke dalam struktur DBN untuk memungkinkan analisis kinerja TI secara dinamis dari waktu ke waktu, yang esensial untuk menangkap sifat temporal dari serangan siber.
- Analisis Propagasi Perilaku Serangan Siber: Menjalankan simulasi serangan Malware dan Distributed Denial-of-Service (DDoS) untuk menganalisis bagaimana setiap serangan memengaruhi distribusi probabilitas kondisi kinerja sistem secara berbeda.
- Analisis Work Level (WL) dan Total Expected Utility (TEU): Mengukur dampak serangan pada kinerja finansial dengan menggunakan decision tree untuk mengaitkan kondisi teknis dengan hasil finansial di bawah berbagai skenario.
- Analisis Keandalan Dinamis: Mengevaluasi bagaimana keandalan sistem TI menurun selama serangan dan mengukur efektivitas mekanisme pencegahan yang diimplementasikan dalam memitigasi degradasi tersebut.
- Penilaian Kapabilitas Resiliensi: Menilai kemampuan sistem untuk pulih dari serangan dengan dan tanpa mekanisme pertahanan, sehingga memberikan gambaran kuantitatif tentang ketahanan siber organisasi.
Metodologi yang komprehensif ini memungkinkan para peneliti untuk tidak hanya mengidentifikasi dampak serangan, tetapi juga mengkuantifikasi tingkat kerusakannya secara dinamis dalam dimensi teknis, finansial, dan operasional.
3. Simulasi Serangan Siber dan Dampaknya terhadap Kinerja TI
3.1. Studi Kasus 1: Skenario Optimistik Serangan Malware
|
Waktu |
Fully Functional |
Partially Functional |
Barely Functional |
Non-Functional |
|
t₀ |
30% |
26% |
17% |
28% |
|
t₁ |
27% |
30% |
14% |
30% |
|
t₂ |
24% |
22% |
21% |
33% |
|
t₃ |
17% |
26% |
16% |
40% |
|
t₄ |
24% |
22% |
21% |
33% |
|
t₅ |
17% |
0% |
42% |
41% |
3.2. Studi Kasus 1: Skenario Optimistik Serangan Malware
- Sistem berada dalam status Hampir Tidak Berfungsi dengan probabilitas tertinggi 42%.
- Status Tidak Berfungsi sebesar 41%.
- Status Berfungsi Penuh hanya 17%.
3.3. Studi Kasus 2: Simulasi Serangan DDoS
Tabel 2. Probabilitas gangguan kinerja TI
organisasi sebelum dan sesudah terjadinya gangguan serangan DDoS dari t = 0
hingga t = 5
|
Waktu |
Fully Functional |
Partially Functional |
Barely Functional |
Non-Functional |
|
t₀ |
23% |
22% |
25% |
30% |
|
t₁ |
21% |
25% |
25% |
29% |
|
t₂ |
19% |
22% |
25% |
33% |
|
t₃ |
19% |
22% |
23% |
36% |
|
t₄ |
19% |
22% |
25% |
33% |
|
t₅ |
14% |
21% |
29% |
37% |
Sintesis
temuan dari kedua studi kasus mengungkapkan perbedaan signifikan dalam lintasan
kerusakan. Serangan DDoS memberikan dampak langsung dan masif, dengan
probabilitas keadaan "Tidak Fungsional" yang sudah tinggi (30%) sejak
awal dan meningkat menjadi 37%. Sebaliknya, serangan malware menunjukkan
pola degradasi yang lebih progresif, dimulai dari tingkat kerusakan yang lebih
rendah namun secara bertahap melumpuhkan sistem hingga pada akhirnya gabungan
probabilitas keadaan "Hampir Tidak Fungsional" dan "Tidak
Fungsional" mencapai lebih dari 83% pada t=5. Meskipun keduanya merusak, penelitian ini
menyimpulkan bahwa serangan DDoS menyebabkan kerusakan yang lebih signifikan
dan cepat pada sistem TI organisasi berbasis digital twin.
4. Analisis Mendalam: Dampak pada Keuangan, Keandalan dan Reisliensi
Untuk menilai kondisi kerja dan kerugian finansial, para peneliti menggunakan konsep Work Level (WL) dan Total Expected Utility (TEU).
4.1. Analisis Kinerja TI Organisasi
Analisis Tingkat Kerja (Work Level atau WL) dilakukan untuk memodelkan kondisi kerja organisasi dan menilai kinerja sistem IT di bawah berbagai skenario serangan siber. Work Level adalah metrik untuk menggambarkan Kualitas Pelayanan/Performa yang dirasakan User atau Client. Work Level dihitung berdasarkan probabilitas status sistem dari skenario sebelumnya. Tingkat kerja (WL) sistem dikategorikan sebagai berikut: buruk apabila probabilitas kinerja TI sistem kurang dari 20%, baik apabila berada di antara 20% hingga 50%, rata-rata apabila berkisar antara 50% hingga 80%, dan sangat baik apabila melebihi 80%. Penilaian analisis dihitung untuk 3 skenario yaitu tanpa serangan, dengan serangan malware dam dengam serangan DDoS.
4.2. Dampak Finansial melalui Total Expected Utility (TEU)
Untuk menilai kondisi kerja dan kerugian finansial, para peneliti menggunakan konsep Work Level (WL) dan Total Expected Utility (TEU). TEU berfungsi sebagai proksi untuk mengukur nilai atau kerugian finansial yang dihasilkan dari berbagai tingkat kinerja sistem. Tabel berikut merangkum perbandingan nilai TEU di bawah tiga skenario berbeda:
Tabel 3. Perbandingan dampak finansial melalui Total Expected Utility (TEU)
|
Skenario |
Interval
Waktu |
Nilai
Total Expected Utility (TEU) |
|
Tanpa Serangan Siber |
NA |
2617.6 |
|
Serangan Malware |
t+1 |
-725.7 |
|
Serangan Malware |
t+2 |
-2457.05 |
|
Serangan DDoS |
t+1 |
-3671 |
|
Serangan DDoS |
t+2 |
-6630.81 |
Analisis
data ini menunjukkan bahwa kedua serangan menyebabkan kerugian finansial yang
signifikan (TEU negatif). Kerugian akibat serangan DDoS jauh lebih besar,
dengan kerugian awal pada t+1 yang lima kali lebih besar daripada serangan malware.
4.3. Dampak pada Keandalan Sistem
Gambar 8. Perubahan keandalan sistem dinamis pada
saat tidak ada serangan siber, serangan malware,
dan serangan DDoS.
4.4. Penilaian Kapabilitas Resiliensi
Penelitian
ini memberikan nilai strategis yang signifikan, baik dari perspektif teoretis
maupun praktis, dalam upaya membangun pertahanan siber yang tangguh di era
Industri 4.0. Dengan menyediakan kerangka kerja kuantitatif untuk menganalisis ancaman
dinamis, studi ini menawarkan wawasan yang dapat ditindaklanjuti oleh para
akademisi, manajer, dan pembuat kebijakan.
5.1. Kontribusi Teoritis
- Model Analisis Dinamis: Memperkenalkan dan memvalidasi penggunaan
model gabungan DTMC dan DBN sebagai alat yang efektif untuk menganalisis
kinerja TI secara dinamis di bawah ketidakpastian serangan siber.
- Kuantifikasi Dampak: Mengembangkan metrik untuk mengkuantifikasi
gangguan kinerja melalui Work Level (WL) dan dampak finansial
melalui Total Expected Utility (TEU), mengubah dampak kualitatif
menjadi data kuantitatif.
- Analisis Komparatif Ancaman: Memberikan bukti empiris melalui simulasi bahwa serangan DDoS memiliki tingkat keparahan yang lebih tinggi dibandingkan serangan malware pada sistem berbasis digital twin.
- Penilaian Efektivitas Pertahanan: Menawarkan metode untuk mengevaluasi efektivitas berbagai mekanisme pencegahan terhadap metrik kunci seperti keandalan dan resiliensi sistem.
5.2. Implikasi Praktis untuk Manajer dan Pengambil Kebijakan
Temuan dari penelitian ini dapat secara langsung diterapkan dalam praktik manajemen keamanan siber di dunia nyata. Berikut adalah beberapa implikasi praktis utamanya:
- Identifikasi dan Prioritas Risiko: Kerangka kerja ini membantu organisasi
mengidentifikasi dan memprioritaskan ancaman siber yang paling merusak
(dalam hal ini, DDoS) terhadap aset digital twin mereka,
memungkinkan alokasi sumber daya yang lebih efisien.
- Pengambilan Keputusan Investasi: Analisis TEU menyediakan dasar kuantitatif
yang kuat untuk justifikasi investasi dalam mekanisme pertahanan siber.
Manajer dapat menunjukkan potensi kerugian finansial akibat serangan untuk
mendapatkan dukungan bagi pengadaan firewall canggih dan infrastruktur
IoT yang aman.
- Perencanaan Respon Insiden: Wawasan tentang bagaimana kinerja sistem menurun dari waktu ke waktu selama serangan memungkinkan tim keamanan untuk mengembangkan rencana respons insiden yang lebih baik dan lebih realistis, dengan mengantisipasi laju degradasi dan merencanakan tindakan pemulihan yang sesuai.
5. Kesimpulan
Telaah ini
telah membedah penelitian oleh Mustofa et al. (2024) yang menganalisis dampak
dinamis serangan siber pada organisasi berbasis digital twin. Dengan
mengadopsi pendekatan pemodelan yang canggih, penelitian ini berhasil
memberikan wawasan kuantitatif yang mendalam tentang bagaimana kinerja sistem
teknologi informasi terdegradasi di bawah berbagai ancaman.
Temuan
paling krusial adalah bahwa serangan siber, khususnya DDoS, secara signifikan
menurunkan kinerja TI, menyebabkan kerugian finansial yang besar, dan secara
serius mengancam keandalan sistem. Analisis komparatif secara kuantitatif
membuktikan bahwa serangan DDoS lebih merusak daripada serangan malware
di hampir semua metrik, yang memberikan dasar data untuk memprioritaskan
investasi pertahanan terhadap serangan volumetrik.
Penggunaan metodologi gabungan DBN-DTMC terbukti menjadi alat yang sangat efektif untuk memodelkan skenario yang kompleks dan dinamis ini. Lebih lanjut, penelitian ini menegaskan bahwa implementasi mekanisme pertahanan berlapis, seperti kombinasi firewall yang kuat dan infrastruktur IoT yang aman, secara substansial dapat meningkatkan keandalan dan resiliensi sistem. Memahami dinamika ancaman dan mengukur potensi dampaknya secara kuantitatif bukan lagi pilihan, melainkan prasyarat esensial untuk mengamankan fondasi Industri 4.0 dan mewujudkan 'Factories of the Future' yang tangguh dan terpercaya.
6.1. Keterbatasan Penelitian
Keterbatasan utama yang terkait dengan penelitian ini meliputi:
- Fokus Terbatas pada Jenis Serangan: Studi ini hanya berfokus pada dua jenis serangan siber, yaitu serangan malware dan serangan Distributed Denial-of-Service (DDoS).
- Pengecualian Serangan Penting Lainnya: Padahal, terdapat banyak jenis serangan siber lain yang menjadi perhatian besar bagi organisasi berbasis Internet of Things (IoT), seperti serangan Brute force, IP spoofing, Man In Middle attack, SQL injection, dan Domain Name Server.
- Analisis Serangan Tunggal: Penelitian ini mempertimbangkan hanya satu serangan siber pada satu waktu ketika menghasilkan hasil distribusi propagasi.
- Pembatasan Mekanisme Pencegahan: Meskipun tujuh mekanisme pencegahan diidentifikasi untuk meningkatkan ketahanan dan keandalan sistem keamanan siber, hanya dua mekanisme yang dipertimbangkan dalam simulasi, karena kompleksitas analisisnya.
- Kompleksitas Conditional Probability Table (CPT): Dalam studi ini, hanya dua node—Serangan Siber dan kinerja IT organisasi—yang dipertimbangkan untuk menghasilkan tabel CPT. Jika jumlah node dalam model Dynamic Bayesian Network (DBN) bertambah dengan cepat, elicitasi probabilitas CPT akan menjadi sangat kompleks.
- Memperluas Jenis Serangan: Para peneliti di masa depan dapat bekerja untuk memasukkan jenis-jenis serangan siber lain yang relevan (seperti Brute force attack, IP spoofing, dan SQL injection).
- Menambah Skenario Serangan: Studi lanjutan dapat memasukkan 3 atau lebih skenario serangan untuk menguji hasilnya selama serangan siber.
- Menganalisis Multi-Serangan Secara Bersamaan: Para peneliti dapat mempertimbangkan dua atau lebih serangan siber secara bersamaan (at a time) untuk menghasilkan hasil propagasi dalam lingkungan yang dinamis.
- Mengintegrasikan Mekanisme Pencegahan Lainnya: Para peneliti dapat mempertimbangkan mekanisme pencegahan lainnya yang diidentifikasi untuk menghasilkan dinding keamanan siber yang lebih kuat bagi organisasi (selain powerful firewall dan secure IoT infrastructure).
- Menggunakan Metode Alternatif untuk DBN: Untuk mengurangi kompleksitas komputasi model DBN dengan jumlah node yang besar, metode alternatif seperti Noisy-OR dapat digunakan.
Data Jurnal
Judul Artikel:
Analyzing
the impact of cyber-attacks on the performance of digital twin-based industrial
organizations
Penulis:
Ridwan
Mustofa¹, Md. Rafiquzzaman¹, Niamat Ullah Ibne Hossain²
¹Department
of Industrial Engineering and Management, Khulna University of Engineering
& Technology, Khulna, Bangladesh
²Engineering
Management Department, College of Engineering and Computer Science, Arkansas
State University, AR, United States
Detail Publikasi:
Journal of
Industrial Information Integration, Volume 41, 2024, 100633
Elsevier
Tautan/DOI:
https://doi.org/10.1016/j.jii.2024.100633
Telaah Jurnal ini disusun oleh :
Lily Sapinah

Komentar
Posting Komentar