Penulis: Dmitry Volkov, Chief Executive Officer, Group-IB
[Redaksi] Ancaman siber tidak hanya semakin kompleks tapi juga meluas seiring maraknya digitalisasi saat ini. Inilah delapan ancaman yang diprediksi Group-IB akan muncul di 2025.
Lanskap digital dan dunia fisik saling terhubung sehingga gangguan pada satu domain dapat memengaruhi yang lainnya.
Di sisi lain, seiring percepatan digitalisasi, ketegangan geopolitik mulai membentuk kembali kolaborasi global. Negara-negara semakin memprioritaskan keamanan dengan melokalisasi infrastruktur, data, dan layanan penting.
Peralihan menuju deglobalisasi dan kedaulatan digital mengubah lanskap keamanan siber. Namun anggapan bahwa sistem domestik pada dasarnya aman menjadi hambatan yang signifikan bagi kolaborasi global yang efektif untuk melawan kejahatan siber.
Kegiatan kejahatan siber tidak mengenal batas. Hal ini menimbulkan pertanyaan, bagaimana kita dapat memastikan perlindungan yang efektif tanpa berbagi informasi intelijen, pertahanan yang lebih kuat, dan strategi yang terkoordinasi untuk melawan ancaman yang terus berkembang?
Seiring kita menjelajahi lanskap kompleks kedaulatan digital dan keamanan siber di Indonesia dan sekitarnya, Group-IB mengkaji tantangan utama dalam keamanan siber dan bagaimana menghadapinya secara efektif.
#1 Manipulasi dan serangan siber berbasis AI
Kecerdasan buatan (AI) terus mentransformasi industri, dan menjadi sangat terintegrasi ke dalam operasi bisnis dan infrastruktur penting. Namun, adopsi ini membawa risiko yang signifikan, seperti terpaparnya data, kampanye disinformasi, dan eksploitasi yang berbahaya.
Pelaku ancaman semakin memanfaatkan AI untuk tujuan jahat, termasuk menghasilkan kode berbahaya, mengatur penipuan, dan melakukan serangan terarah. Generative AI (GenAI) dan large language models (LLM) memungkinkan Cybercrime-as-a-Service (CaaS), mengotomatiskan ancaman siber, seperti kampanye phishing, alat eksploitasi, dan malware.
Untuk mengurangi risiko ini, alat berbasis AI harus diintegrasikan ke dalam kerangka kerja keamanan siber. Solusi ini menyediakan intelijen ancaman prediktif, memungkinkan para pelindung untuk mengidentifikasi dan menetralisir ancaman berbasis AI dengan lebih efektif.
#2 Meningkatnya aktivitas spionase siber, sabotase, dan aktivitas ancaman bermotif politik
Ketegangan geopolitik telah memicu peningkatan spionase siber, sabotase, dan aktivitas ancaman dari negara. Ancaman ini mencakup hacktivisme, penyebaran spyware, dan serangan terhadap infrastruktur kritis serta rantai pasokan. Sentralisasi sistem penting tanpa redundansi yang memadai meningkatkan kerentanannya, membuat negara menjadi sasaran utama bagi pelaku ancaman yang canggih.
Pada Juni 2024, serangan ransomware terhadap Pusat Data Nasional (PDN) Indonesia mengakibatkan gangguan besar pada layanan pemerintah, termasuk sistem imigrasi dan perizinan. Selain itu, insiden seperti serangan Red Sea—yang menyasar konektivitas global yang penting—menunjukkan peningkatan ancaman yang didorong oleh ketegangan internasional. Seiring meningkatnya ancaman ini, negara-negara harus memperkuat pertahanan mereka terhadap potensi serangan siber.
#3 Eksploitasi deepfake dan media sintesis
Teknologi deepfake berkembang pesat dan mulai digunakan sebagai senjata untuk penyebaran informasi yang keliru (disinformasi) dan penipuan. Dengan memanipulasi konten audio dan visual, deepfake dapat menipu individu untuk melakukan tindakan merugikan. Teknologi ini menjadi tantangan bagi sistem verifikasi biometrik karena memungkinkan pelaku kejahatan melewati langkah-langkah keamanan.
Pihak berwenang semakin fokus dalam meningkatkan strategi deteksi deepfake untuk mengurangi risiko reputasi dan finansial akibat penyalahgunaannya.
#4 Penipuan yang berubah-ubah dan berskala besar
Pelaku kejahatan siber terus berinovasi dengan menggunakan teknologi AI untuk mengotomatiskan penipuan. Teknik seperti pembuatan deepfake, taktik rekayasa sosial, dan saluran komunikasi otomatis telah menciptakan skema penipuan canggih yang mengeksploitasi korban tanpa disadari.
Aktivitas penipuan melalui call center telah muncul sebagai komponen penting dalam ekosistem penipuan ini, membentuk ekonomi global yang membidik individu melalui praktik penipuan.
Laporan menunjukkan bahwa penipuan ini telah menyebabkan kerugian yang mencapai miliaran. Tren ini mendorong lembaga keuangan untuk berkolaborasi dengan berbagi intelijen tentang skema penipuan dan langkah-langkah penanggulangannya.
#5 Peretasan sistem otonom
Meningkatnya sistem otonom—model pembelajaran mandiri yang beroperasi tanpa intervensi manusia—menyajikan tantangan unik dalam keamanan siber. Ketika teknologi ini semakin diterapkan di sektor-sektor penting, seperti infrastruktur TI/OT, mengamankannya dari ancaman siber menjadi hal yang sangat penting.
Pelaku kejahatan siber dapat mengeksploitasi perilaku yang dapat diprediksi dalam sistem otonom melalui serangan canggih, seperti manipulasi data atau akses yang tidak sah. Pendekatan ini menekankan perlunya perlindungan terhadap sistem otonom melalui pemantauan berkelanjutan, deteksi ancaman secara real-time, dan desain arsitektur yang kuat. Strategi-strategi ini sangat penting untuk memastikan keamanan dan keandalan teknologi otonom, terutama di sektor-sektor infrastruktur kritis.
#6 “Tetangga” adalah kerentanan bagi Anda
Organisasi kini harus mempertimbangkan kerentanan di luar sistem mereka dan memperhitungkan kelemahan pada mitra rantai pasokan mereka. Dikenal sebagai "serangan tetangga terdekat," atau nearest neighbor attack, strategi ini mengeksploitasi kelemahan sistem pada entitas yang terhubung. Untuk melawan serangan lateral ini secara efektif, organisasi perlu meningkatkan pemahaman mereka tentang posisi keamanan mitra dan menerapkan strategi pertahanan kolaboratif.
#7 Ancaman terhadap cloud
Semakin banyak bisnis yang mengalihkan operasinya ke layanan cloud demi meningkatkan efisiensi dan kolaborasi. Tanpa disadari, tren ini pun menarik perhatian pelaku kejahatan siber yang berusaha mengeksploitasi kerentanan dalam infrastruktur cloud. Masalah umum yang terjadi meliputi, konfigurasi yang salah, API yang tidak aman, dan kontrol akses yang lemah.
Untuk mengatasi risiko ini, organisasi harus melakukan audit rutin terhadap infrastruktur cloud-nya dan menggunakan alat pemantauan otomatis serta praktik kebersihan keamanan yang ketat.
#8 Serangan berbasis identitas membutuhkan verifikasi yang adaptif
Menautkan setiap interaksi online dengan pengguna yang sah adalah sangat penting dalam memastikan integritas dan keamanan transaksi digital. Namun eksploitasi identitas menjadi kekhawatiran yang semakin berkembang, diperburuk oleh praktik kata sandi yang lemah dan kelemahan dalam metode otentikasi. Pelaku serangan sering kali melewati langkah-langkah keamanan tradisional seperti otentikasi dua faktor (2FA) melalui serangan phishing atau malware.
Untuk melawan ancaman berbasis identitas secara efektif, organisasi harus mengadopsi metode verifikasi adaptif yang menilai sejumlah faktor risiko, seperti perilaku pengguna dan integritas perangkat.
Membangun ketahanan terhadap peningkatan serangan yang semakin meluas
Meskipun ada kebutuhan mendesak akan langkah-langkah keamanan siber yang kuat di semua sektor, banyak organisasi yang masih kekurangan strategi komprehensif di luar protokol dasar. Keamanan siber sering kali dianggap sebagai "cost center," yang menyulitkan para pemimpin untuk menjustifikasi investasi yang diperlukan.
Saat kita memasuki tahun 2025, penting bagi bisnis untuk menilai kembali strategi keamanan siber mereka mengingat tren yang terus berkembang dalam membangun ketahanan terhadap serangan yang semakin meluas.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR