๐Ÿ”—
Risiko Ketergantungan Vendor IT
Mengelola Risiko Rantai Pasok Teknologi pada Infrastruktur Informasi Vital
๐Ÿ“‹ DISCLAIMER PENTING
Dokumen ini merupakan analisis independen berdasarkan sumber publik yang tersedia pada saat penulisan. Bukan nasihat profesional, hukum, atau teknis resmi. Referensi terhadap regulasi, standar, dan studi kasus bersumber dari publikasi pihak ketiga. Penulis tidak berafiliasi dengan organisasi yang disebutkan. Baca Syarat & Ketentuan Lengkap

๐ŸŽฏ Ringkasan Eksekutif

PDAM di Indonesia semakin bergantung pada vendor IT dan OT untuk sistem kritisโ€”billing, SCADA, dan smart metering. Ketergantungan ini menciptakan risiko sistemik yang melampaui risiko transaksional biasa: kegagalan atau kompromi vendor dapat menyebabkan terhentinya distribusi air bersih atau kebocoran data sensitif warga negara.
Masukan dari Praktisi
"Paling yang saya pikirkan itu ketergantungan PDAM kepada vendor IT waktu membuat sistem IT... termasuk billing dan sistem kontrol Instalasi Pengolahan Air. Ini kalau di-hack, luar biasa banget dampaknya."
Laporan ini menganalisis kerangka regulasi (UU PDP, Perpres IIV), studi kasus forensik (PDNS, Aliquippa, American Water), arsitektur pertahanan (Zero Trust, Purdue Model), dan strategi kontraktual untuk mitigasi risiko.

๐Ÿ›๏ธ Bab 1: Kerangka Regulasi dan Kewajiban Hukum

Status Infrastruktur Informasi Vital

๐Ÿ“œ
Perpres 82/2022
Pelindungan IIV
Sektor air diakui sebagai infrastruktur vital. Gangguan berdampak pada kepentingan umum dan pertahanan negara.
๐Ÿ”
UU PDP No. 27/2022
Pelindungan Data
PDAM sebagai Pengendali Data tetap bertanggung jawab meski pemrosesan dilakukan vendor (Prosesor).
๐Ÿ”
Pasal 37 UU PDP
Kewajiban Pengawasan
Pengendali Data wajib mengawasi setiap pihak yang terlibat dalam pemrosesan data.
๐Ÿ“
PP 71/2019
Lokalisasi Data
PSE Lingkup Publik wajib menempatkan pusat data dan DRC di wilayah Indonesia.
Implikasi Hukum (Berdasarkan UU PDP): Jika vendor mengalami kebocoran data, PDAM-lah yang akan dipanggil regulator, menghadapi denda hingga 2% pendapatan tahunan (Pasal 57), dan tuntutan publik. Pendelegasian teknis tidak mendelegasikan tanggung jawab hukum.

Standar BSSN

1
Peraturan BSSN 8/2020
Mewajibkan penerapan SMPI berdasarkan SNI ISO/IEC 27001. Vendor idealnya harus tersertifikasi.
2
Peraturan BSSN 4/2021
Menekankan manajemen risiko rantai pasok dan audit keamanan oleh Lembaga Audit TIK tersertifikasi.
3
Perpres 82/2022
Menuntut Business Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) yang mandiri dan teruji.

โš ๏ธ Bab 2: Tiga Dimensi Risiko Ketergantungan Vendor

๐Ÿ”Œ
Risiko Operasional
Single Point of Failure. Ketergantungan pada vendor tunggal untuk sistem kritis. Contoh: kasus PDNS 2024.
๐Ÿ”—
Risiko Rantai Pasok
Vendor sebagai "pintu belakang" bagi peretas. Perangkat mungkin mengandung kerentanan bawaan. Contoh: Aliquippa.
๐Ÿ”’
Risiko Kedaulatan Data
Vendor Lock-in. Data historis dalam format proprietary sulit dimigrasikan. "Penyanderaan" data.

๐Ÿ” Bab 3: Studi Kasus Forensik

Studi Kasus 1: PDNS Indonesia (2024)

๐Ÿ‡ฎ๐Ÿ‡ฉ Kegagalan Protokol Backup Vendor (Sumber: Laporan Media)

Menurut laporan media, serangan ransomware Brain Cipher (varian LockBit 3.0) terhadap PDNS 2 di Surabaya dilaporkan mengenkripsi data lebih dari 200 instansi pemerintah. Investigasi mengungkap tidak ada cadangan data yang memadai.

Analisis Kegagalan (Berdasarkan Publikasi):

๐Ÿ’พ
Absennya Backup Wajib
Backup dilaporkan sebagai "fitur opsional" karena keterbatasan anggaran, bukan standar default.
๐Ÿคท
Responsibility Gap
Saling lempar tanggung jawab antara pemilik proyek, pengawas, dan vendor pelaksana.
Pelajaran untuk PDAM: Jangan berasumsi fitur keamanan atau backup pada layanan cloud vendor sudah aktif secara otomatis. Kontrak harus mewajibkan backup berkala, terenkripsi, dan terpisah (offline/immutable).

Studi Kasus 2: Aliquippa, Pennsylvania (2023)

๐Ÿ‡บ๐Ÿ‡ธ Serangan Rantai Pasok Hardware (Sumber: CISA)

Menurut laporan CISA, kelompok CyberAv3ngers (afiliasi IRGC Iran) menargetkan PLC Unitronics yang masih menggunakan password default "1111" dan terhubung langsung ke internet tanpa firewall.

Vektor Serangan:

๐Ÿ”‘
Insecure by Default
Password default dari pabrik tidak diubah oleh vendor integrator saat instalasi.
๐ŸŒ
Eksposur Internet
PLC terhubung langsung ke internet publik tanpa VPN. Mudah ditemukan via Shodan.
๐ŸŒ
Risiko Geopolitik
Utilitas air menjadi target proksi dalam konflik geopolitik global karena asal-usul vendor.
Pelajaran untuk PDAM: Prosedur commissioning harus mencakup audit keamanan, memastikan tidak ada kredensial default tersisa. Ketahui setiap komponen dalam sistem Anda.

Studi Kasus 3: American Water & Veolia (2024)

๐Ÿ‡บ๐Ÿ‡ธ Penargetan Sistem Billing (Sumber: Industrial Cyber)

Menurut laporan, serangan pada American Water memaksa perusahaan mematikan portal pelanggan dan menunda penagihanโ€”berdampak langsung pada cash flow. Pada kasus Veolia dan Southern Water (UK), ransomware berhasil mencuri data pribadi pelanggan.

Poin Penting:

โœ… Keberhasilan: Segmentasi
Meskipun sistem billing lumpuh, operasional pabrik air tidak terganggu karena jaringan SCADA terisolasi.
โš ๏ธ Kegagalan: Enkripsi Data
Data pelanggan bocor karena vendor sistem tidak menerapkan enkripsi data at-rest yang memadai.

๐Ÿ“Š Bab 4: Anatomi Risiko pada Infrastruktur PDAM

Risiko Sistem Billing & CIS

Kategori Risiko Deskripsi Dampak
Kebocoran Data Vendor dengan postur keamanan buruk menjadi titik lemah Pelanggaran UU PDP, denda, reputasi
Vendor Lock-in Database proprietary sulit dimigrasikan Terjebak kontrak tidak menguntungkan
Integritas Keuangan Akses vendor tidak terpantau ke database tagihan Potensi fraud, manipulasi data

Risiko SCADA & OT

Kategori Risiko Deskripsi Dampak
Remote Access Tidak Aman TeamViewer/AnyDesk tidak dikelola, akun shared Pintu masuk peretas
Legacy Systems OS usang (Windows 7/XP) karena vendor belum sertifikasi Kerentanan eksploitasi lama
Kerentanan Hardware Firmware vendor mungkin mengandung backdoor Tidak bisa diverifikasi tanpa reverse engineering

Miskonsepsi Cloud

Shared Responsibility Model: Menurut berbagai penyedia cloud, mereka hanya bertanggung jawab atas "keamanan dari cloud" (fisik, jaringan global). Pelanggan (PDAM) bertanggung jawab atas "keamanan di dalam cloud" (data, identitas, konfigurasi). Ketidaktahuan ini menyebabkan misconfiguration yang menjadi penyebab utama kebocoran data.

๐Ÿ—๏ธ Bab 5: Arsitektur Teknis Pertahanan

Model Purdue untuk Utilitas Air

Implementasi Model Purdue (Sumber: NIST, Palo Alto)
LevelZonaKontrol Keamanan Vendor
4/5Enterprise (IT)EDR pada endpoint, akses internet terbatas
3.5Industrial DMZSemua akses vendor HARUS berhenti di sini. Jump Host, Patch Server.
3Operasi PabrikTidak ada akses internet langsung. Komunikasi hanya ke DMZ.
1/2Kontrol (PLC, RTU)Isolasi total. Protokol industri saja.
0FisikKeamanan fisik ketat.

Zero Trust untuk Remote Access

๐Ÿ”
Privileged Access Management
Vendor login ke portal PAM, sistem yang menginjeksikan kredensial. Semua sesi direkam untuk audit.
๐Ÿ“ฑ
Multi-Factor Authentication
Wajib MFA untuk setiap akses jarak jauh. Disarankan token hardware (FIDO2), bukan SMS.
โฑ๏ธ
Just-in-Time Access
Akses default tertutup. Hanya dibuka berdasarkan Work Order untuk durasi tertentu.

Strategi Backup 3-2-1

๐ŸŽฏ Aturan 3-2-1 (Anti-Ransomware)
โœ“ 3 Salinan: Data asli + 2 backup
โœ“ 2 Media Berbeda: Disk + Tape/Cloud Immutable
โœ“ 1 Offline/Offsite: Tidak terhubung jaringan, tidak bisa dienkripsi ransomware
โœ“ Uji Pemulihan: Simulasi restore setiap kuartal

๐Ÿ“‹ Bab 6: Manajemen Risiko Rantai Pasok (C-SCRM)

Fase 1: Identifikasi & Penilaian

1
Pemetaan Vendor
Tier 1 (Kritis): SCADA, Cloud Billing
Tier 2: HRIS, Email
Tier 3: ATK, Pendukung
2
Risk Assessment
Gunakan AWWA Cybersecurity Tool atau EPA Checklist. Wajibkan vendor Tier 1 mengisi kuesioner keamanan.

Fase 2: Pemantauan Berkelanjutan

โœ… Security Rating Services
Layanan pemeringkat keamanan pihak ketiga untuk memantau kesehatan siber vendor secara real-time.
โœ… Audit Berkala
Audit kepatuhan tahunan terhadap vendor Tier 1. Tinjauan dokumen atau inspeksi onsite.

Fase 3: Respons Insiden

Latihan Gabungan: Libatkan vendor kunci dalam simulasi serangan siber. Uji apakah narahubung teknis vendor dapat dihubungi di luar jam kerja dan seberapa cepat respons mereka.

๐Ÿ“œ Bab 7: Strategi Kontraktual

Prinsip Secure Procurement

Keamanan sebagai Kriteria Pass/Fail
Jadikan keamanan siber sebagai kriteria kelulusan teknis, bukan sekadar nilai tambah. Vendor harga terendah tapi tidak memenuhi standar keamanan harus didiskualifikasi.

Klausul Kontrak Esensial

Klausul Deskripsi Dasar Hukum
Kepemilikan Data & Portabilitas Data milik eksklusif PDAM. Wajib serah terima dalam format terbuka (CSV, SQL) tanpa biaya tambahan Mencegah lock-in
Hak Audit PDAM berhak memeriksa kontrol keamanan dan lokasi data vendor ISO 27001 A.5.20
SLA Notifikasi Insiden Vendor wajib lapor insiden dalam 1x24 jam (lebih ketat dari UU PDP 3x24 jam) UU PDP Pasal 46
Jaminan Keamanan Produk bebas malware/backdoor, patch keamanan dalam 7 hari NIST SP 800-161
Escrow Source Code Kode sumber disimpan di agen escrow independen Mitigasi kebangkrutan
Lokalisasi Data Data disimpan dan diproses di Indonesia PP 71/2019

๐Ÿ“‹ Bab 8: Checklist Self-Assessment

Pertanyaan Ya Sebagian Tidak
Apakah Anda tahu semua komponen (hardware/software) dalam sistem billing dan SCADA? โ˜ โ˜ โ˜
Apakah ada inventaris lengkap akses vendor ke sistem Anda? โ˜ โ˜ โ˜
Apakah kontrak vendor mencakup klausul keamanan dan exit strategy? โ˜ โ˜ โ˜
Apakah ada backup data yang dikontrol PDAM (bukan vendor)? โ˜ โ˜ โ˜
Apakah akses vendor di-log dan dimonitor? โ˜ โ˜ โ˜
Apakah ada prosedur untuk merespons jika vendor diretas? โ˜ โ˜ โ˜
Apakah vendor SCADA menggunakan password default? โ˜ โ˜ โ˜
Apakah ada latihan respons insiden bersama vendor? โ˜ โ˜ โ˜
Jika mayoritas jawaban "Tidak": Risiko ketergantungan vendor Anda tinggi. Pertimbangkan untuk memulai program mitigasi secara bertahap dimulai dari vendor Tier 1.

๐Ÿ“‹ Kesimpulan

Ketergantungan PDAM pada vendor IT dan OT adalah realitas operasional yang tidak dapat dihindari. Namun, ketergantungan tanpa tata kelola adalah resep bencana.

Regulasi di Indonesiaโ€”UU PDP, Perpres IIV, dan aturan BSSNโ€”telah meletakkan beban tanggung jawab akhir secara tegas di pundak PDAM sebagai pemilik sistem dan pengendali data. Direksi PDAM tidak dapat berlindung di balik kontrak outsourcing ketika terjadi insiden.

Rekomendasi Strategis:

๐ŸŽฏ Langkah Prioritas
โœ“ Ubah Pola Pikir: Dari "Trust" menjadi "Verify". Terapkan Zero Trust pada setiap koneksi vendor.
โœ“ Perkuat SDM Internal: Investasikan pada kapabilitas keamanan siber internal untuk mengawasi vendor.
โœ“ Modernisasi Infrastruktur: Segmentasi jaringan (Purdue Model), isolasi sistem kritis dari internet.
โœ“ Kontrak yang Berdaya: Revisi standar kontrak untuk memasukkan klausul keamanan yang mengikat.

Disusun berdasarkan riset publik dan masukan praktisi lapangan,
FD Iskandar

๐Ÿ“š Referensi & Sumber (61 Sumber)

Regulasi Indonesia:

  1. Perpres 82/2022 - Pelindungan IIV 7-14. UU PDP No. 27/2022, PP 71/2019 15-17. Peraturan BSSN 8/2020, 4/2021

Studi Kasus PDNS: 2, 4-5. AsianNews, Stratsea, Fulcrum - PDNS Ransomware Analysis

Studi Kasus Aliquippa: 3, 6, 19-23. CISA, Blueridge Networks, CCDCOE - Unitronics PLC Attack

Studi Kasus American Water & Veolia: 24-32. Industrial Cyber, SecurityWeek, Spin.AI - Ransomware Analysis

Arsitektur & Standar: 33-46. ISO 27001, NIST SP 800-161, Purdue Model, Zero Trust

C-SCRM & Kontraktual: 48-61. NIST SP 800-161, AWWA, EPA, CISA CPGs



Disclaimer: Tulisan ini adalah pandangan pribadi penulis sebagai praktisi profesional dan tidak mewakili sikap atau kebijakan resmi dari institusi/perusahaan tempat penulis bekerja.

Disclaimer: Tulisan ini adalah pandangan pribadi penulis dan tidak mewakili pandangan organisasi manapun. Informasi yang disajikan bersifat edukatif dan tidak dimaksudkan sebagai nasihat profesional. Untuk keputusan strategis, konsultasikan dengan ahli yang berkompeten.