Dalam doktrin pertempuran modern, ancaman terhadap infrastruktur Komando dan Kendali (C2) bersifat hibrid. Sketsa-Taktis membedah prosedur operasional simulasi yang digelar Pushidrosal TNI dan BSSN, yang secara spesifik menguji ketangguhan sistem pertahanan udara nasional terhadap serangan cyber-physical yang terkoordinasi. Simulasi ini dirancang untuk menguji sistem dalam keadaan degraded, di mana jaringan komunikasi digital terganggu dan operator dipaksa beralih ke protokol manual.
Fase 1: Penetrasi Siber dan Manipulasi Data – Menyusup ke Rantai Komando
Operasi diawali dengan Fase 1: Cyber Intrusion. Tim Red Team (penyerang) menerapkan vektor serangan berurutan dan sistematis untuk menembus pertahanan. Target utama adalah celah pada lapisan manusia dan perangkat lunak dalam sistem komando. Prosedur penetrasi dilaksanakan melalui tahapan berikut:
- Spear-Phishing: Mengirim email target ke operator radar atau personel teknis untuk mengekstrak kredensial akses atau mengeksekusi kode berbahaya.
- Exploit Kerentanan: Memanfaatkan celah keamanan (vulnerability) pada sistem data link atau antarmuka komunikasi untuk menyusup ke dalam jaringan inti.
- Serangan Rantai Pasok: Menyisipkan malware atau backdoor pada komponen perangkat lunak sebelum instalasi, sebuah taktik persisten yang sulit dideteksi oleh sistem keamanan konvensional.
Setelah mendapatkan pijakan (foothold) di dalam jaringan, misi serangan siber berlanjut. Operator Red Team menginjeksi malware untuk dua tujuan taktis utama: menyuntikkan data palsu (false data injection) ke tampilan operator sehingga menampilkan kontak udara khayal, atau mengambil alih kontrol parsial atas subsistem tertentu untuk melumpuhkan fungsinya secara bertahap.
Fase 2: Deception Fisik dan Saturasi Sensor – Membanjiri Lapangan Pertempuran Elektronik
Bersamaan dengan gangguan di domain siber, Fase 2: Physical Deception and Attack segera dieksekusi. Ini adalah elemen kunci dari serangan terpadu yang membuat ancaman menjadi multidimensi. Tim Red Team mengerahkan aset tanpa awak dalam formasi swarm untuk menciptakan kebingungan dan saturasi di lapangan pertempuran elektronik.
- Drone Swarm: Sejumlah besar drone kecil dengan radar cross-section (RCS) yang dimodifikasi diluncurkan secara simultan. Drone ini diprogram untuk meniru signature radar pesawat tempur atau rudal jelajah musuh.
- Unmanned Surface Vessel (USV): Kapal tanpa awak permukaan juga dikerahkan untuk meniru signature kapal permukaan musuh, menambah kompleksitas dan dimensi ancaman dari laut.
Tujuan taktis dari fase ini adalah saturasi sensor. Operator di pusat komando dihadapkan pada puluhan bahkan ratusan kontak di layar radar mereka, di tengah data yang mungkin sudah terkompromisi. Tantangan utamanya adalah kemampuan membedakan false target dari ancaman nyata yang mungkin menyelinap di antara kerumunan tersebut, sambil berjuang dengan gangguan pada sistem informasi mereka.
Fase 3: Mitigasi dan Pemulihan Kemampuan Bertempur – Prosedur Bertahan di Bawah Tekanan
Di sisi pertahanan, Tim Blue Team (bertahan) harus merespons dengan prosedur yang ketat dan berlapis di Fase 3: Response and Mitigation. Tujuan utama adalah mempertahankan fungsi komando kritis dan memulihkan kemampuan bertempur. Prosedur standar yang diuji meliputi:
- Segregasi jaringan yang terkompromisi dan alih ke sistem komunikasi cadangan (tertier system).
- Aktivasi protokol komando manual dan prosedur berbasis kertas (paper-based procedure) untuk menjaga kontinuitas operasi.
- Penerapan analisis lintas-sumber (multi-source correlation) untuk memverifikasi kontak radar, menggabungkan data dari sensor optik, elektronik, dan intelijen manusia.
- Peluncuran pesawat tempur pengintai cepat untuk melakukan identifikasi visual (visual confirmation) terhadap kontak prioritas tinggi di tengah kerumunan drone.
Simulasi ini menegaskan bahwa pertahanan modern harus dirancang untuk beroperasi dalam kondisi degraded. Poin taktis kritis yang terungkap adalah pentingnya melatih operator untuk beralih dari ketergantungan penuh pada otomatisasi digital ke prosedur manual yang andal di bawah tekanan waktu dan informasi yang terbatas. Serangan cyber-physical bukan lagi skenario hipotetis, melainkan skenario operasional nyata yang membutuhkan respons terintegrasi antara kemampuan siber, elektronik, dan kinetik dalam satu struktur komando yang tangguh.