Senin, 21 Juli 2025 | 20 min read | Andhika R

AI-driven Malware dan Otomatisasi Skala Besar: Fortinet Mencatat Lonjakan 16,7% Scan Otomatis, 500% Log Bocor, dan Ledakan RaaS

Transformasi digital yang pesat di seluruh dunia membawa konsekuensi serius bagi keamanan siber. Para pelaku kejahatan siber kini memanfaatkan kecerdasan buatan (Artificial Intelligence/AI) dan otomasi untuk melancarkan serangan dalam skala besar. FortiGuard Labs dari Fortinet dalam laporan Global Threat Landscape 2025 mengungkapkan tren global yang mengkhawatirkan: terjadi lonjakan 16,7% dalam aktivitas scan otomatis di dunia maya, peningkatan 500% dalam log data curian yang diunggah ke forum gelap, serta ledakan Ransomware-as-a-Service (RaaS) yang memudahkan penjahat meluncurkan serangan ransomware. Tren global ini berdampak langsung pada lanskap ancaman siber Indonesia. Dengan populasi digital yang besar dan adopsi teknologi yang pesat, Indonesia menghadapi serangan siber yang kian canggih dan masif. Badan Siber dan Sandi Negara (BSSN) mencatat ratusan juta anomali trafik serangan setiap tahunnya; pada 2023 saja tercatat lebih dari 403 juta anomali trafik yang menargetkan Indonesia. Hal ini menunjukkan bahwa para penjahat siber global turut mengincar celah keamanan di Indonesia.

Di tengah fenomena malware AI dan otomasi serangan, pelaku siber mampu mengeksekusi serangan dengan kecepatan dan skala yang belum pernah ada sebelumnya. Artikel ini akan membahas setiap aspek tren tersebut dalam konteks Indonesia: mulai dari maraknya scan otomatis berbasis AI, lonjakan kebocoran log dan ancaman kredensial, evolusi ransomware as-a-service, hingga bagaimana AI dimanfaatkan dalam malware modern. Selain itu akan diuraikan strategi pertahanan siber yang perlu diadopsi organisasi di Indonesia – seperti Zero Trust, manajemen attack surface, dan Security Operations Center (SOC) berbasis AI – agar dapat bertahan di era serangan otomatis. Studi kasus nyata insiden siber di Indonesia akan disertakan untuk memberikan gambaran konkret, disertai penjelasan teknis yang disederhanakan sehingga dapat dipahami oleh pembaca profesional non-teknis.

AI-driven Malware dan Otomatisasi Skala Besar Fortinet Mencatat Lonjakan 167 Scan Otomatis 500 Log Bocor dan Ledakan RaaS.webp

Scan Otomatis Berbasis AI

Salah satu tren paling menonjol dalam lanskap ancaman modern adalah scan otomatis terhadap sistem-sistem yang terhubung ke internet. Fortinet melaporkan bahwa aktivitas scanning global mencapai rekor tertinggi, meningkat 16,7% secara tahun-ke-tahun. Artinya, para peretas kini menjalankan pemindaian otomatis dalam skala yang sangat masif untuk mencari kelemahan pada infrastruktur digital. FortiGuard Labs mengamati miliaran upaya pemindaian setiap bulan di seluruh dunia – diperkirakan setara dengan 36.000 pemindaian per detik. Aktivitas ini menunjukkan fokus intens penjahat siber untuk memetakan layanan-layanan terbuka seperti protokol SIP dan RDP, serta protokol OT/IoT (Operational Technology/Internet of Things) semacam Modbus TCP. Dengan kata lain, begitu ada kerentanan baru diumumkan, para pelaku kejahatan siber segera “shift left” dengan mengotomatisasi pemindaian internet guna mengidentifikasi target rentan sedini mungkin, bahkan sebelum para defender sempat memperbaiki sistem mereka.

Bagaimana pemindaian otomatis ini bekerja? Secara teknis, para pelaku menggunakan bot dan skrip yang diprogram untuk menyisir ruang alamat IP dan port. Mereka mencari server atau perangkat yang terbuka dan mungkin menjalankan perangkat lunak dengan celah keamanan. Berkat AI, pemindaian ini bisa menjadi lebih cerdas – misalnya dengan mengabaikan target yang sudah ditambal dan memprioritaskan target bernilai tinggi – sehingga efisiensi serangan meningkat. Algoritme berbasis AI juga dapat membantu penjahat menyaring hasil pemindaian untuk menemukan “permata tersembunyi” seperti kredensial default, konfigurasi salah, atau perangkat IoT yang tidak terlindungi. Dalam banyak kasus, scanner otomatis dapat mendeteksi kelemahan sederhana seperti password lemah, port yang dibiarkan terbuka tanpa proteksi, atau versi software yang rentan, lalu mengirim laporan ke penyerang secara real-time.

Bagi Indonesia, tren ini berdampak nyata. Jaringan perusahaan dan institusi di Indonesia diserbu banjir pemindaian setiap hari. Bayangkan sebuah bank atau lembaga pemerintah: server yang terhubung ke internet (misalnya portal web, VPN, atau layanan email) bisa menerima ribuan “ketukan pintu” digital dari penjaja serangan otomatis. Banyak organisasi mungkin tidak menyadari bahwa sistem mereka tengah dipetakan oleh pihak luar. Jika pemindaian ini menemukan celah – misalnya server dengan kerentanan unpatched – para penjahat bisa dengan cepat menindaklanjuti dengan eksploitasi sebelum celah tersebut ditutup. Contoh nyata, tahun 2022 ditemukan banyak perangkat router dan kamera CCTV di Indonesia yang terpapar ke internet tanpa kata sandi kuat; bot otomatis pun segera memanfaatkan hal ini untuk menyebarkan malware botnet. Scan otomatis juga menyasar layanan-layanan kritis; Fortinet menyoroti protokol Remote Desktop Protocol (RDP) yang sering diincar karena banyak pekerja jarak jauh di era pandemi, termasuk di Indonesia, mengakses kantor melalui RDP. Jika RDP tidak diamankan dengan baik, pemindaian massal dapat menemukan server RDP terbuka dan mencoba ribuan kombinasi password (brute force) secara otomatis.

Dampak bagi sistem di Indonesia adalah meningkatnya risiko intrusi tanpa terdeteksi. Dengan otomasi, serangan tidak lagi sporadis melainkan non-stop. Perusahaan di Indonesia melaporkan lonjakan alert keamanan terkait upaya port scanning atau login attempt mencurigakan dari lokasi internasional. Ini mengindikasikan bahwa otomatisasi berbasis AI memungkinkan musuh melakukan pemetaan target di Indonesia secara skala besar dan dengan kecepatan tinggi. Tanpa visibilitas dan proteksi yang memadai, organisasi lokal bisa menjadi target empuk bahkan bagi pelaku yang secara fisik berada di belahan dunia lain.

Lonjakan Kebocoran Log dan Ancaman Kredensial

Seiring maraknya pemindaian dan intrusi, konsekuensi yang muncul adalah kebocoran data dalam jumlah besar, terutama kredensial login yang dicuri. Fortinet mencatat adanya peningkatan 500% dalam jumlah log yang tersedia di forum bawah tanah (dark web) dari sistem yang dikompromikan oleh malware infostealer. Infostealer adalah jenis malware pencuri informasi yang biasanya menginfeksi komputer korban secara diam-diam dan mengumpulkan data sensitif – termasuk username, password, cookies browser, history login, hingga data dompet kripto. Data hasil curian ini kemudian diunggah oleh pelaku ke pasar gelap untuk dijual kepada pihak lain. Dalam kurun 2024, FortiGuard Labs mengamati sekitar 1,7 miliar rekaman kredensial (username dan password) hasil pencurian telah dibagikan di forum-forum kriminal. Angka fantastis ini memberikan gambaran betapa kredensial bocor telah menjadi “mata uang” baru di dunia kejahatan siber. Para penjahat memperdagangkan combo list yang berisi jutaan email dan password, seringkali hasil himpunan dari berbagai insiden kebocoran data. Bahkan menurut Fortinet, sepanjang 2024 terdapat lebih dari 100 miliar data yang dikompromikan secara global, naik 42% dari tahun sebelumnya, didorong maraknya combo list. Dengan paket data login yang sudah dikompilasi dan divalidasi, penyerang dapat langsung melakukan credential stuffing (mencoba kombinasi kredensial di berbagai layanan) dalam skala besar untuk membajak akun-akun korban.

Fenomena global ini tercermin pula di Indonesia. Data login warga Indonesia kini banyak beredar di dark web, membuka peluang penyalahgunaan kredensial untuk pembobolan akun. BSSN mengungkapkan dalam laporan tahunannya bahwa per September 2024, sekitar 7 juta data dari lebih dari 450 instansi di Indonesia telah terekspos di dark web. Data tersebut mencakup berbagai informasi penting, mulai dari kredensial login (akun dan kata sandi) hingga dokumen rahasia. Angka yang disampaikan pejabat OJK ini menunjukkan betapa seriusnya masalah kebocoran data di tanah air. Sektor keuangan menyumbang sekitar 3% dari data bocor tersebut, namun sektor lain mulai dari pendidikan, kesehatan, hingga pemerintahan pun turut menjadi korban.

Kasus kebocoran data pada institusi Indonesia sudah beberapa kali mengemuka dan menjadi berita nasional. Sebagai contoh, pada tahun 2020 terjadi peretasan terhadap startup e-commerce Tokopedia yang mengakibatkan sekitar 91 juta akun pengguna beserta password hash bocor dan diperjualbelikan secara online. Data dari insiden tersebut hingga kini masih beredar dan sering dimanfaatkan dalam combo list global. Kemudian, di tahun 2021, publik dikejutkan oleh kebocoran data BPJS Kesehatan yang kabarnya melibatkan data pribadi hampir 279 juta penduduk Indonesia – meskipun data itu lebih banyak bersifat informasi pribadi, insiden ini menunjukkan skala potensi kebocoran di Indonesia. Contoh lain, awal 2024 380 ribu data pengguna layanan internet Biznet diduga bocor dan diunggah ke forum gelap. Data tersebut mencakup nama, email, nomor identitas (NIK), nomor telepon, dan alamat pengguna. Meskipun tidak selalu berisi kata sandi, informasi pribadi semacam ini dapat digunakan penjahat untuk rekayasa sosial atau dikombinasikan dengan data lain demi membobol akun korban (misalnya menggunakan pertanyaan keamanan atau reset password).

Ancaman kredensial bocor terhadap masyarakat dan organisasi sangat nyata. Banyak pengguna internet Indonesia cenderung memakai kata sandi yang sama untuk banyak akun (email, media sosial, e-banking, dll). Akibatnya, jika satu layanan bocor, akun di layanan lain terancam dibajak melalui serangan credential stuffing. Misalnya, data email dan password dari kebocoran Tokopedia atau Bukalapak di masa lalu telah digunakan oleh penjahat untuk mencoba login ke akun perbankan atau dompet digital milik korban. Selain itu, dengan banyaknya akun admin aplikasi atau infrastruktur TI Indonesia yang mungkin datanya bocor, para peretas dapat membeli akses ilegal ke sistem perusahaan secara mudah di dark web. Kredensial admin yang bocor jauh lebih berbahaya karena bisa memberi akses penuh ke jaringan internal organisasi. Fakta bahwa jutaan data login Indonesia beredar bebas menciptakan urgensi bagi perusahaan lokal untuk meningkatkan perlindungan identitas digital, misalnya dengan menerapkan Multi-Factor Authentication (MFA) dan rutin memantau dark web untuk mendeteksi apabila kredensial karyawan mereka bocor. Tanpa langkah-langkah tersebut, gelombang kebocoran log ini dapat berujung pada peningkatan pembajakan akun, penipuan keuangan, hingga spionase industri di Indonesia.

Evolusi Ransomware-as-a-Service (RaaS)

Dalam beberapa tahun terakhir, Ransomware telah berevolusi menjadi industri kriminal tersendiri melalui model Ransomware-as-a-Service (RaaS). RaaS memungkinkan kelompok pembuat ransomware menyewakan atau menjual toolkit ransomware kepada afiliasi (pelaku lain) yang kemudian melancarkan serangan. Pola bisnis ini mirip dengan startup SaaS (Software as a Service), bedanya “layanan” yang ditawarkan adalah malware penyandera data. Fortinet menyoroti ledakan ekosistem Cybercrime-as-a-Service, termasuk RaaS di dark web, yang telah memicu lonjakan serangan siber global. Operator RaaS menyediakan infrastruktur, ransomware siap pakai, petunjuk penggunaan, hingga portal negosiasi pembayaran tebusan, dengan imbalan pembagian keuntungan dari hasil tebusan. Akibatnya, barrier to entry bagi penjahat pemula menjadi sangat rendah – bahkan oknum dengan keahlian teknis terbatas bisa meluncurkan serangan ransomware yang dahsyat hanya dengan bermodal “menyewa” jasa RaaS.

Dampak dari ledakan RaaS ini sangat dirasakan di Indonesia. Sejumlah studi kasus nyata menunjukkan bahwa institusi besar di Indonesia menjadi korban serangan ransomware yang dijalankan oleh kelompok RaaS internasional. Salah satu kejadian yang menghebohkan adalah serangan ransomware terhadap Bank Syariah Indonesia (BSI) pada Mei 2023. Ransomware LockBit 3.0, yang merupakan salah satu varian RaaS paling aktif di dunia, berhasil menembus sistem BSI hingga memaksa layanan perbankan lumpuh selama beberapa hari. Nasabah tidak dapat bertransaksi, ATM offline, dan mobile banking terganggu. Data internal BSI juga dicuri oleh kelompok penyerang dan dijadikan sandera. Kasus BSI ini menjadi peringatan bagi sektor finansial Indonesia bahwa bahkan bank dengan pengamanan berlapis pun bisa ditembus jika pelaku ransomware cukup gigih dan menggunakan taktik canggih. LockBit, sebagai RaaS, memiliki jaringan afiliasi global yang terus mencari mangsa bernilai tinggi, dan bank merupakan target empuk di berbagai negara termasuk Indonesia.

Contoh lain yang sangat berdampak nasional adalah serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) pada Juni 2024. PDNS merupakan pusat data pemerintah yang dikelola Kementerian Kominfo untuk menampung berbagai layanan publik digital. Dini hari 20 Juni 2024, server PDNS disusupi ransomware bernama Brain Cipher, yang diketahui merupakan varian turunan dari ransomware LockBit. Hasilnya sangat merusak: sekitar 210 instansi pemerintah pusat dan daerah yang bergantung pada PDNS mengalami gangguan layanan. Sistem keimigrasian menjadi salah satu yang paling terdampak – layanan pemeriksaan paspor dan visa di bandara sempat lumpuh, menyebabkan antrean panjang karena petugas terpaksa beralih ke proses manual. Serangan ini tidak hanya melumpuhkan pelayanan publik selama beberapa waktu, tetapi juga mencoreng reputasi keamanan digital Indonesia di mata internasional. Pelaku di balik ransomware Brain Cipher diduga meminta tebusan, dan meskipun detail negosiasi tidak dipublikasikan, insiden ini menegaskan bahwa RaaS memungkinkan serangan multi-target yang sangat merugikan masyarakat luas.

Tidak berhenti di situ, banyak institusi Indonesia lainnya menjadi korban ransomware sepanjang 2023-2024. Sebuah perusahaan logistik ternama di Indonesia terkena ransomware DarkVault pada Juni 2024, di mana data perusahaan diunduh paksa dan diancam akan dibocorkan jika tebusan tidak dibayar. Sebelumnya, pada Mei 2024, sebuah lembaga pemerintah di bawah Kementerian Koperasi dan UKM yang bergerak di pembiayaan usaha kecil (diduga LPDB-KUMKM) dilumpuhkan oleh ransomware Ransomhub, dengan kebocoran data lebih dari 15 TB yang disebar di internet sebagai tekanan. Bahkan ada kasus satu bank di Indonesia yang terkena serangan ransomware dua kali dalam kurun setahun oleh kelompok berbeda: pertama oleh kelompok RansomHouse pada pertengahan 2023 yang mencuri 450 GB data nasabah, lalu disusul serangan kedua oleh kelompok Medusa di awal 2024 yang mencuri 100+ GB data. Ini menunjukkan bahwa pelaku RaaS terus mengincar target yang sama jika dinilai masih lemah.

Semua contoh di atas menggarisbawahi evolusi ransomware menjadi ancaman yang terorganisir dan sistematis. Kelompok RaaS terkemuka seperti LockBit, Conti (sebelum bubar), BlackCat/ALPHV, hingga grup baru bermunculan aktif menginfeksi korban di berbagai negara. Mereka juga sering membentuk kartel berbagi data curian untuk memonetisasi lebih lanjut (misalnya menjual informasi sensitif di dark web apabila tebusan tidak dibayar). Bagi institusi di Indonesia, ancaman ransomware kini bukan lagi persoalan “jika”, tetapi “kapan”. Pola double extortion – enkripsi data sekaligus pencurian dan ancaman publikasi – yang diterapkan hampir semua geng RaaS, membuat kerugian berlipat: selain operasional lumpuh, privasi data pelanggan atau publik pun terancam. Oleh karena itu, memahami modus RaaS dan meningkatkan pertahanan terhadapnya sudah menjadi prioritas utama dalam keamanan siber Indonesia.

Peran AI dalam Malware Modern

Seiring dengan pemanfaatan AI oleh tim keamanan siber untuk deteksi ancaman, para pelaku kejahatan siber pun tak mau kalah – mereka mulai mengintegrasikan kecerdasan buatan ke dalam arsenal malware dan teknik serangan mereka. Malware modern yang didukung AI mampu beradaptasi dan mengelabui pertahanan tradisional dengan lebih efektif. Salah satu peran AI yang paling menonjol adalah dalam social engineering dan penipuan yang meyakinkan. Contohnya, telah muncul alat-alat di forum bawah tanah seperti FraudGPT dan WormGPT, yaitu model AI generatif yang mirip ChatGPT namun tanpa filter etis, dirancang khusus untuk membantu penjahat siber. Dengan alat ini, pelaku dapat secara otomatis menghasilkan email phishing yang sangat meyakinkan, lengkap dengan bahasa formal yang nyaris sempurna dalam berbagai bahasa (termasuk Bahasa Indonesia), dan konten yang disesuaikan dengan target. AI mampu meniru gaya bahasa organisasi tertentu atau bahkan meniru cara penulisan perorangan, sehingga calon korban sulit membedakan mana email asli dan mana yang rekayasa. Kampanye phishing berbasis AI dapat dilakukan dalam skala besar namun tetap terpersonalisasi, misalnya menyapa nama penerima dan menyertakan informasi kontekstual hasil penggalian dari media sosial korban.

Selain itu, AI juga dimanfaatkan untuk membuat deepfake – entah itu video atau suara – yang digunakan dalam penipuan tingkat tinggi. Sebagai contoh, teknologi AI suara seperti ElevenLabs memungkinkan penyerang membuat rekaman suara palsu yang meniru suara pejabat atau atasan perusahaan. Sudah ada kasus di luar negeri di mana seorang CEO palsu (hasil voice deepfake) menelepon manajernya untuk meminta transfer dana mendesak, dan sang manajer mempercayainya karena suara terdengar identik dengan bosnya. Bayangkan dampak jika metode ini digunakan terhadap perusahaan di Indonesia: penipu bisa meniru suara direksi BUMN atau pejabat pemerintah untuk memerintahkan tindakan tertentu yang merugikan. Demikian pula, video deepfake bisa digunakan untuk menyebar disinformasi yang tampak kredibel, memicu kekacauan atau menjatuhkan reputasi tokoh dengan rekayasa visual yang sulit dibedakan dari asli.

Pada ranah malware teknis, AI membantu malware menjadi lebih pintar dalam menghindari deteksi. Contohnya, ada malware yang dapat menggunakan algoritme pembelajaran mesin untuk mempelajari pola dari sistem yang diinfeksinya, lalu menyesuaikan perilakunya agar menyerupai traffic normal sehingga tidak terdeteksi oleh antivirus atau sistem deteksi intrusi. AI juga bisa dipakai untuk mempercepat eksploitasi: misalnya, ketika sebuah malware berhasil masuk ke jaringan, modul AI di dalamnya dapat memetakan jaringan internal dengan cepat, mengidentifikasi mana target bernilai tinggi (server database, domain controller, dsb.), dan mencari celah lateral movement. Proses yang biasanya butuh operator manusia berpengalaman kini bisa diotomatisasi oleh bot cerdas. Lebih mengkhawatirkan lagi, ada laporan bahwa penjahat siber bereksperimen dengan AI untuk menciptakan polymorphic malware, yaitu malware yang kode atau ciri-cirinya bisa berubah-ubah dinamis berkat generative AI, sehingga tanda tangan digitalnya selalu baru dan lolos dari signature-based detection.

Dampaknya terhadap organisasi nasional tidak bisa diremehkan. Dengan AI, kampanye serangan bisa menjadi lebih masif sekaligus lebih canggih. Institusi di Indonesia mungkin akan menghadapi gelombang serangan phishing dengan tingkat keberhasilan yang lebih tinggi karena email jebakan semakin sulit dibedakan. Serangan Business Email Compromise (BEC) misalnya, dapat ditingkatkan dengan AI: pelaku dapat menulis email dalam Bahasa Indonesia yang sangat meyakinkan seolah datang dari mitra bisnis atau pimpinan. Mereka pun bisa mengotomasi pengiriman ratusan ribu email semacam itu dengan sedikit usaha. Sementara itu, tim keamanan tradisional yang mengandalkan filter spam konvensional mungkin akan kewalahan karena pesan-pesan ini lolos dari kriteria spam klasik. AI juga dapat membantu penjahat melakukan penyerangan password dengan lebih efektif, misalnya menggunakan machine learning untuk menebak pola kata sandi yang umum digunakan oleh orang Indonesia (menggabungkan nama, tanggal lahir, dsb.), sehingga serangan brute force menjadi lebih cerdas.

Namun, perlu dicatat bahwa AI juga merupakan pedang bermata dua. Di satu sisi, pelaku kejahatan memakainya untuk memperkuat serangan, di sisi lain para pembela (defender) pun mulai mengadopsi AI untuk pertahanan. Di Indonesia, beberapa perusahaan besar sudah menggunakan solusi AI cybersecurity untuk mendeteksi anomali perilaku di jaringan, mengendus phishing dengan analisis NLP, dan merespons insiden secara otomatis. Bagaimanapun, babak baru ancaman siber ini menandakan bahwa organisasi tidak bisa lagi mengandalkan metode lama. Diperlukan strategi pertahanan yang inovatif dan tangguh menghadapi malware AI dan serangan otomatis yang kian cerdas.

Strategi Pertahanan Siber di Era Otomatisasi

Menghadapi lanskap ancaman yang berubah drastis, organisasi di Indonesia harus melakukan transformasi strategi pertahanan siber. Tidak cukup lagi mengandalkan firewall dan antivirus standar; diperlukan pendekatan holistik dan proaktif dengan mengadopsi konsep-konsep keamanan mutakhir. Berikut beberapa strategi kunci yang dapat diterapkan, selaras dengan rekomendasi para pakar (termasuk Fortinet) dan disesuaikan dengan kondisi lokal:

  • Menerapkan Prinsip Zero Trust: Zero Trust Architecture berprinsip “tidak ada kepercayaan secara default” baik untuk pengguna maupun perangkat, bahkan jika sudah berada di dalam jaringan. Setiap akses ke sumber daya harus diverifikasi secara ketat. Bagi organisasi di Indonesia, ini berarti menerapkan autentikasi multi-faktor di seluruh aplikasi penting, segmentasi jaringan (memisahkan akses antar unit sehingga jika satu tersusupi tidak menjalar ke yang lain), dan prinsip least privilege untuk setiap akun. Zero Trust juga mengasumsikan bahwa ancaman insider atau kredensial bisa saja sudah bocor, sehingga selalu perlu validasi kontinu. BSSN sendiri menekankan pentingnya Zero Trust; Dr. Edith Prima (Direktur Keamanan Siber BSSN) menyebut bahwa integrasi kerangka SOC dengan prinsip Zero Trust adalah imperatif untuk pertahanan nasional. Dengan Zero Trust, jika pun pemindai otomatis musuh berhasil menemukan satu celah, dampaknya dapat diisolasi dan tidak langsung dipercaya merambah sistem lain.
  • Manajemen Attack Surface dan Pemantauan Berkelanjutan: Serangan otomatis dan exploits baru bermunculan terus-menerus, maka organisasi harus tahu betul apa saja yang terekspos ke internet dan apa saja kelemahan di dalamnya. Attack surface management adalah proses mengidentifikasi, memetakan, dan memantau aset digital yang dimiliki (server, aplikasi web, API, alamat IP, dll.) serta menemukan potensi celah sebelum hacker menemukannya. Perusahaan di Indonesia dapat menggunakan tools pemindaian kerentanan secara berkala, melakukan penetration testing rutin, dan memantau forum dark web untuk deteksi dini jika ada kredensial atau data mereka diperjualbelikan. Fortinet merekomendasikan pendekatan Continuous Threat Exposure Management, artinya secara proaktif dan terus-menerus menjalankan simulasi serangan (breach and attack simulation) untuk menguji apakah pertahanan sudah siap terhadap skenario nyata. Misalnya, tim IT dapat menjalankan drill seolah terjadi serangan ransomware, guna melihat apakah backup berjalan dan IR (incident response) plan efektif. Dengan selalu mengetahui posisi terlemah, organisasi dapat menambal kerentanan (patch management) lebih cepat dan memprioritaskan patch pada celah berisiko tinggi (misal yang aktif dieksploitasi di lapangan). Ini sangat relevan di Indonesia mengingat banyak organisasi yang masih lambat menerapkan patch, hingga berbulan-bulan setelah update tersedia. Asset discovery yang berkesinambungan juga penting: seringkali departemen tertentu memasang server/aplikasi baru tanpa sepengetahuan tim pusat (shadow IT), dan ini menjadi titik lemah. Dengan manajemen attack surface, semua aset terpantau dan tidak ada layanan terbuka yang luput dari perhatian.
  • SOC Berbasis AI dan Otomasi Respon: Volume ancaman yang begitu besar mustahil ditangani secara manual sepenuhnya. Di sinilah AI dalam cybersecurity berperan sebagai force multiplier bagi tim Security Operations Center (SOC). Organisasi di Indonesia disarankan mengintegrasikan solusi AI/ML untuk menganalisis log dan lalu lintas jaringan secara real-time, mendeteksi pola anomali yang mengindikasikan serangan. AI dapat memprioritaskan ribuan alert sehingga analis fokus pada insiden kritis saja. Bahkan lebih jauh, melalui Security Orchestration, Automation and Response (SOAR), beberapa langkah respons bisa diotomatisasi: misalnya saat terdeteksi indikasi malware di satu endpoint, sistem otomatis isolasi endpoint tersebut dari jaringan, atau memaksa reset password massal jika terdeteksi ada kebocoran kredensial karyawan. Penerapan SOC berbasis AI sudah mulai didorong di Indonesia; BSSN dan instansi pendidikan bekerja sama menggodok peningkatan kapasitas SOC dengan AI, menyadari bahwa ketergantungan penuh pada manusia tidak lagi cukup. AI juga bisa membantu prediksi serangan dengan analitik yang mendalam – misalnya memprediksi peningkatan trafik ke server tertentu apakah normal atau persiapan serangan DDoS. Dengan SOC modern, organisasi mampu merespon insiden dalam hitungan menit dan bukan berhari-hari, sehingga kerusakan dapat dibatasi. Tentu, membangun SOC canggih membutuhkan investasi, namun sektor-sektor kritis (perbankan, telekomunikasi, energi, pemerintahan) di Indonesia sudah mulai mengalokasikan anggaran untuk hal ini karena kerugian akibat serangan jauh lebih mahal daripada biaya pencegahan.
  • Peningkatan Kesadaran dan Latihan Keamanan: Teknologi canggih perlu diimbangi oleh faktor manusia yang sigap dan sadar keamanan. Banyak serangan siber berhasil karena kesalahan manusia, seperti tertipu phishing atau lalai mengamankan sistem. Oleh sebab itu, strategi pertahanan siber juga harus mencakup program edukasi dan pelatihan yang kontinu. Organisasi di Indonesia sebaiknya rutin mengadakan pelatihan keamanan siber bagi karyawan di semua level, termasuk simulasi phishing (untuk menguji siapa yang masih mudah tertipu), workshop praktik keamanan kata sandi, hingga drill respons insiden untuk tim TI. Budaya keamanan (security culture) perlu dibangun agar setiap individu merasa bertanggung jawab melindungi data dan sistem. Selain itu, kolaborasi lintas sektoral juga penting: berbagi info threat intelligence antar bank, misalnya, dapat mempercepat antisipasi jika satu bank melihat modus baru. BSSN telah memfasilitasi pembentukan CSIRT (Computer Security Incident Response Team) di berbagai sektor, dan perusahaan hendaknya terhubung dengan inisiatif semacam itu untuk mendapatkan panduan serta notifikasi ancaman terkini.
  • Solusi Tambahan yang Relevan: Terakhir, ada baiknya diterapkan langkah-langkah spesifik sesuai ancaman yang marak. Untuk menghadapi kredensial bocor, implementasi Multi-Factor Authentication (MFA) di semua layanan penting adalah wajib; dengan MFA, meski password bocor, akun tetap aman karena perlu verifikasi tambahan. Enkripsi data sensitif juga perlu agar andai terjadi kebocoran atau ransomware, data tidak mudah dimanfaatkan. Lalu, menjaga backup offline secara rutin adalah pertahanan terakhir melawan ransomware – memastikan data dapat dipulihkan tanpa membayar tebusan. Beberapa organisasi di Indonesia telah belajar dari insiden sebelumnya dan kini menyiapkan backup offline (yang tidak terhubung jaringan) agar tidak ikut terenkripsi. Selain itu, penggunaan teknologi terbaru seperti Endpoint Detection and Response (EDR) di perangkat end-user dan cloud security posture management untuk lingkungan cloud bisa dipertimbangkan, mengingat pergeseran beban kerja ke cloud dan remote work. Dan tentu saja, patuh pada standar dan regulasi: misalnya bank di Indonesia harus memenuhi POJK No.11/2022 tentang penyelenggaraan TI, yang mencakup aspek manajemen risiko dan keamanan data. Kepatuhan regulasi bukan sekadar birokrasi, melainkan salah satu landasan pertahanan yang melindungi nasabah dan masyarakat.

Dengan kombinasi strategi di atas, diharapkan pertahanan siber Indonesia mampu mengejar ketertinggalan dan menghadapi gelombang serangan otomatis yang kian kompleks. Kunci utamanya adalah proaktif, bukan reaktif – mencari celah sendiri sebelum musuh menemukan, berasumsi bahwa serangan bisa datang kapan saja, dan siap merespons secara cepat dan terlatih.

Kesimpulan

Lanskap ancaman siber global tengah memasuki era baru yang ditandai oleh serangan otomatis bertenaga AI dan model bisnis kejahatan siber yang terstruktur (seperti RaaS). Indonesia, sebagai bagian dari ekosistem digital dunia, tidak luput dari dampak tren ini. Lonjakan 16,7% aktivitas scan otomatis, peningkatan 500% data log curian yang beredar, serta maraknya serangan ransomware di tanah air harus menjadi alarm bagi semua pemangku kepentingan. Ancaman-ancaman ini nyata dan telah terbukti mengganggu pelayanan publik, membocorkan data pribadi warga, hingga melumpuhkan institusi finansial. Transformasi keamanan siber Indonesia tidak bisa ditawar lagi – dibutuhkan langkah cepat, terkoordinasi, dan menyeluruh untuk memperkuat ketahanan digital.

Semua elemen perlu terlibat. Pemerintah harus terus memperbarui kebijakan dan regulasi keamanan siber, serta meningkatkan kapabilitas lembaga seperti BSSN dalam deteksi dan penanggulangan ancaman tingkat nasional. Sektor industri perlu berinvestasi lebih pada teknologi keamanan mutakhir dan pelatihan SDM, mengingat kerugian bisnis akibat serangan bisa jauh melebihi biaya pencegahan. Kalangan profesional TI di Indonesia diharapkan aktif mengikuti perkembangan tren serangan terbaru dan saling berbagi pengetahuan melalui komunitas. Sementara itu, masyarakat umum juga berperan dengan menjaga keamanan akun pribadi (misal rutin mengganti password, menggunakan MFA, waspada terhadap phishing), karena pertahanan siber nasional sejatinya dimulai dari tiap individu pengguna internet yang sadar keamanan.

Pada akhirnya, menghadapi era serangan otomatis ini, Indonesia perlu mengadopsi semboyan “berubah atau tertinggal” dalam hal keamanan siber. Dengan memadukan teknologi AI untuk pertahanan, penerapan kebijakan Zero Trust, monitoring proaktif, dan peningkatan kesadaran, Indonesia dapat membangun ekosistem digital yang tangguh. Kolaborasi antara pemerintah, sektor swasta, akademisi, dan komunitas keamanan siber menjadi pondasi untuk bergerak selangkah lebih maju dari penyerang. Jika semua pihak bersinergi dan berinovasi dalam strategi keamanan, Indonesia mampu menjawab tantangan era AI-driven malware dan otomasi serangan skala besar. Melalui komitmen bersama, kita dapat melindungi masa depan digital Indonesia dan memastikan kemajuan teknologi berjalan seiring dengan pertahanan siber yang kokoh.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal