Apa perbedaan antara keamanan TI dan OT? 5 Mei 2026

Rizal Santoso
Rizal Santoso

Sebagai jurnalis yang berpengalaman lebih dari 15 tahun di media Indonesia, saya berkomitmen untuk menyajikan informasi yang relevan dan otentik agar pembaca lebih dekat dengan keragaman Indonesia.

Matthew Olney dari Integrity360 menjelaskan seluk beluk keamanan TI dan OT, serta pentingnya mengamankan keduanya.

Dari lini produksi dan perusahaan air minum hingga pusat transportasi dan pabrik energi, teknologi operasional (OT) adalah target utama penjahat dunia maya dan aktor-aktor negara.

Ketika batas antara teknologi informasi (TI) dan PL semakin kabur, memahami perbedaan di antara keduanya dan mengamankan keduanya secara efektif menjadi sangat penting.

Keamanan TI v PL

keamanan TI adalah praktik melindungi aset TI organisasi, termasuk komputer, jaringan, dan data, dari akses tidak sah, serangan, dan aktivitas berbahaya lainnya. Hal ini melibatkan penggunaan kombinasi teknologi, proses dan kontrol fisik untuk menjamin kerahasiaan, integritas dan ketersediaan informasi. Tujuan utamanya adalah mencegah ancaman seperti pelanggaran data, malware, dan phishing.

Keamanan OT, di sisi lain, melindungi sistem fisik yang menjaga operasi tetap berjalan – mesin, sistem kontrol, dan infrastruktur penting. Di sini, prioritasnya berubah: ketersediaan dan keamanan menjadi prioritas utama, karena waktu henti tidak hanya memerlukan biaya; itu dapat menghentikan produksi atau membahayakan nyawa.

Banyak organisasi industri masih memperlakukan TI dan OT sebagai domain yang berbeda – yang satu diatur oleh tim TI perusahaan, yang lainnya oleh departemen teknik.

Secara historis, pemisahan ini masuk akal ketika sistem PL beroperasi secara terpisah. Namun hal itu tidak lagi terjadi.

Saat ini, hampir 40 persen aset OT terhubung ke internet tanpa keamanan yang memadai, dan pada tahun 2025, 70 persen sistem OT diharapkan terintegrasi dengan jaringan TI.

Dengan 72 persen insiden keamanan siber industri berasal dari lingkungan TI sebelum menyusup ke sistem OT, pendekatan terpadu dan lintas fungsi untuk mengamankan kedua bidang tersebut semakin penting.

Penyerang mengeksploitasi segmentasi yang lemah, akses jarak jauh yang tidak aman, dan sistem lama yang tidak pernah dirancang dengan mempertimbangkan keamanan siber. Begitu masuk, mereka dapat menghentikan produksi, merusak peralatan, atau bahkan mengancam nyawa manusia atau menyebabkan kerusakan lingkungan.

Tantangan unik dari lingkungan PL:

Teknologi warisan

Banyak sistem berjalan pada perangkat lunak yang ketinggalan jaman atau tidak didukung, terkadang sudah berumur puluhan tahun, yang tidak dapat ditambal dengan mudah tanpa mengganggu pengoperasian.

Protokol berpemilik

Perangkat OT menggunakan metode komunikasi khusus vendor yang tidak dikenali oleh alat TI standar.

Ketersediaan melebihi kerahasiaan

Menghentikan suatu proses karena alasan keamanan mungkin lebih berbahaya daripada serangan itu sendiri.

Dampak terhadap manusia dan keselamatan

Pengendalian industri yang terganggu dapat mempengaruhi keselamatan pekerja atau layanan publik.

Visibilitas terbatas

Tanpa inventarisasi atau pemantauan aset, intrusi dapat luput dari perhatian selama berbulan-bulan.

Kelemahan umum ditemukan di jaringan OT

Para ahli Integrity360 secara rutin mengungkap masalah yang berulang di lingkungan industri, termasuk:

  • Segmentasi jaringan yang buruk, memungkinkan penyerang berpindah dari IT ke OT.
  • Sistem yang belum ditambal dan konfigurasi default tidak diubah.
  • Akses jarak jauh yang lemah atau tidak aman yang digunakan oleh vendor dan kontraktor.
  • Kurangnya inventaris aset atau pemantauan real-time.
  • Tidak ada perlindungan titik akhir terhadap penyebaran malware.

Kelemahan-kelemahan ini menjadikan lingkungan OT sangat menarik bagi pelaku ancaman yang mencari gangguan maksimal.

Ketika operasi bergantung pada waktu kerja yang berkelanjutan, satu pelanggaran saja dapat menyebabkan hilangnya produksi, risiko keselamatan, kerusakan reputasi, dan sanksi peraturan.

Oleh Matthew Olney

Olney adalah spesialis konten dan komunikasi keamanan siber dengan pengalaman luas dalam menerjemahkan topik keamanan kompleks menjadi konten yang jelas dan menarik untuk audiens teknis dan eksekutif. Sebagai pemimpin pemasaran konten dan media sosial di Integrity360, dia bekerja sama dengan para ahli Integrity360 untuk mengembangkan kepemimpinan pemikiran, blog teknis, webinar, dan kampanye multi-saluran yang membantu organisasi memahami dan merespons ancaman siber yang muncul.

Versi artikel ini sebelumnya muncul di situs Integrity360.