Kamis, 19 Februari 2026 | 3 min read | Andhika R

Ancaman API di Era AI: Lonjakan Eksploitasi MCP dan Realitas Pahit Celah Keamanan 2025

Application Programming Interface (API) terus mempertahankan posisinya sebagai jalur eksploitasi favorit bagi para penyerang siber. Dengan mengincar kegagalan umum pada manajemen identitas, kontrol akses, dan antarmuka yang terekspos, serangan kini dilakukan dalam skala masif dan kecepatan mesin. Kehadiran Kecerdasan Buatan (AI) terbukti semakin memperluas permukaan ancaman ini.

Skala ancamannya tidak main-main. Dari analisis terhadap lebih dari 60.000 kerentanan yang dipublikasikan sepanjang tahun 2025, Wallarm menemukan bahwa lebih dari 11.000 (17%) di antaranya terkait langsung dengan API. Lebih mengkhawatirkan lagi, 43% dari celah keamanan yang masuk dalam Katalog Kerentanan yang Dieksploitasi (KEV) CISA pada tahun yang sama adalah kerentanan API. Bukti nyata dari ancaman ini tercermin pada insiden kebocoran data (data breach) tingkat tinggi di tahun 2025, dengan tiga kasus terbesar menimpa 700Credit, Qantas, dan Salesloft.

Elemen paling menonjol dari laporan ini adalah dampak ekspansi teknologi AI terhadap keamanan API. Ivan Novikov, Pendiri dan CEO Wallarm, menegaskan bahwa keamanan API adalah jantung dari setiap transformasi AI, mengingat setiap interaksi agen AI dimediasi oleh API.

Kemunculan Model Context Protocol (MCP)—sebuah API control plane untuk agen otonom—diprediksi akan menjadi indikator utama arah risiko API di masa depan. Wallarm mencatat lonjakan kerentanan MCP sebesar 270% antara Kuartal 2 dan Kuartal 3 tahun 2025. Jika MCP terekspos atau salah dikonfigurasi, penyerang tidak hanya meretas satu titik akhir (endpoint), melainkan mengambil alih seluruh alur kerja otonom AI.

Tiga mode kegagalan utama yang membuat kerentanan MCP sangat berbahaya meliputi:

  • Alat dengan Hak Akses Berlebih (Over-permissioned tools): Agen AI diberikan akses API yang terlalu luas secara default.
  • Eksposur API Langsung: Membuka celah kerentanan API tradisional.
  • Tidak Ada Penegakan Runtime (Lack of runtime enforcement): Pelanggaran kebijakan baru terlihat setelah kerusakan terjadi.

Tim Erlin, Ahli Strategi Keamanan di Wallarm, menjelaskan bahwa karena MCP adalah standar open-source dengan banyak vendor yang membangun ekosistemnya sendiri, kerentanan ini tidak bisa sekadar "ditambal dari sumber aslinya". Setiap pengguna yang membuat server MCP akan mewarisi atau menciptakan kerentanan baru pada implementasinya.

Baca Juga: Notepad++ Disusupi "Lotus Blossom": Serangan Rantai Pasok Cina Targetkan Infrastruktur Kritis via Update Palsu

Laporan ini juga menyoroti perubahan signifikan dalam fokus eksploitasi peretas dari tahun 2024 ke 2025:

  • Peringkat 1: Isu Lintas Situs (Cross-site issues) melompat drastis dari peringkat kelima ke peringkat pertama.
  • Peringkat 2: Injeksi (Injections), turun dari posisi puncak. Namun, ini membuktikan bahwa meskipun industri telah diedukasi bertahun-tahun, API masih memproses volume besar input tak tepercaya yang diteruskan langsung ke sistem internal.
  • Peringkat 3: Kontrol Akses yang Rusak (Broken access control), turun dari peringkat kedua.
  • Peringkat 4: Konsumsi Sumber Daya yang Tidak Aman (Insecure resource consumption), naik dari peringkat ketujuh.

Realitas operasional dari kerentanan API sangat brutal karena kemudahannya untuk dieksploitasi. Statistik menunjukkan bahwa 97% kerentanan API dapat dieksploitasi hanya dengan satu permintaan (single request), 99% dapat dilakukan dari jarak jauh (remotely exploitable), dan 59% kasus sama sekali tidak memerlukan autentikasi.

Berdasarkan data tersebut, terdapat tiga kesimpulan strategis yang mendefinisikan postur keamanan API modern:

  1. Penyalahgunaan Mengalahkan Bug (Abuse over Bugs): Penyerang lebih suka menargetkan kelemahan pada logika bisnis, penyalahgunaan kepercayaan, dan tata cara penggunaan, dibandingkan mencari bug kode tradisional.
  2. AI Sebagai Penguat Masalah: AI tidak serta-merta menciptakan jenis kerentanan baru, melainkan memperkuat dan mempercepat eksploitasi pada kelemahan API yang sudah ada.
  3. Pentingnya Pemantauan Runtime: Risiko API yang sebenarnya ditentukan oleh perilaku saat aplikasi berjalan (runtime behavior), bukan hanya dari hasil pengujian pra-produksi yang statis.
Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2026 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal