Selasa, 10 Juni 2025 | 10 min read | Andhika R

Digital Supply Chain Attack 2025: Cara Baru Peretas Menyusup ke Sistem Korporat

Dalam beberapa tahun terakhir, serangan rantai pasokan digital (digital supply chain attack) telah menjadi salah satu ancaman siber paling serius di dunia korporat. Para peretas semakin memanfaatkan kepercayaan antar organisasi dengan mitra pihak ketiga untuk menyelundupkan malware ke dalam sistem utama perusahaan. Akibatnya, dampak serangan ini sangat luas – mulai dari pencurian data sensitif hingga gangguan operasional besar yang menimbulkan kerugian finansial hingga jutaan dolar. Menurut laporan industri terbaru, serangan rantai pasok kini terus meningkat dan semakin canggih: serangan seperti SunBurst pada SolarWinds (Desember 2020) mengawali kesadaran dunia siber tentang ancaman ini, dan pada tahun 2025 insiden-insiden serupa terus berkembang dengan cepat. Dalam artikel ini akan dibahas secara mendalam apa itu serangan rantai pasok digital, contoh-contoh serangan nyata, cara infiltrasi peretas, beserta strategi pencegahan dan tantangan keamanan digital di tahun 2025.

Digital Supply Chain Attack 2025 Cara Baru Peretas Menyusup ke Sistem Korporat.webp

Apa Itu Digital Supply Chain Attack?

Serangan rantai pasokan digital adalah serangan siber yang menargetkan komponen-komponen pihak ketiga dalam rantai pasok organisasi, seperti perangkat lunak, perangkat keras, atau layanan cloud, dengan tujuan menyusup ke sistem utama korporat melalui hubungan yang dipercaya. Dalam ekosistem bisnis modern, perusahaan tidak hanya bergantung pada satu vendor saja tetapi pada puluhan hingga ratusan pihak ketiga—mulai dari penyedia software dan layanan cloud hingga mitra logistik—sehingga permukaan serangan menjadi sangat luas. Peretas maupun aktor jahat memanfaatkan kepercayaan antara organisasi dan vendor; bukannya menyerang target utama secara langsung, mereka masuk lewat vendor atau mitra yang memiliki akses ke jaringan perusahaan. Salah satu metode khasnya adalah menyisipkan kode berbahaya ke dalam pembaruan perangkat lunak resmi pihak ketiga. Ketika pembaruan tersebut diunduh oleh banyak organisasi, malware tersebar otomatis ke sistem target tanpa terdeteks. Selain itu, serangan bisa juga terjadi melalui komponen perangkat keras yang sudah dikompromikan (misalnya chip berbahaya), atau melalui library serta layanan API pihak ketiga yang digunakan oleh banyak perusahaan. Dengan begitu, satu celah kecil pada vendor pun dapat menjadi pintu masuk bagi peretas menyusup ke dalam sistem korporat yang lebih besar.

Contoh Nyata Serangan Supply Chain

Sejumlah insiden besar ilustrasikan bahaya serangan rantai pasok:

  • SolarWinds (Desember 2020): Peretas menyusup ke pembaruan resmi perangkat lunak pemantauan jaringan SolarWinds Orion, menyisipkan backdoor berbahaya dalam update yang didistribusikan ke ribuan perusahaan dan lembaga pemerintahan. Akibatnya, sekitar 18.000 entitas (termasuk lembaga pemerintahan AS dan perusahaan teknologi besar) terdampak, dengan ribuan data sensitif berhasil dieksfiltrasi. Insiden ini memperlihatkan bahwa pembaruan yang tampak terpercaya dapat menjadi senjata ampuh bagi peretas.
  • Kaseya VSA (Juli 2021): Kelompok ransomware REvil mengeksploitasi kerentanan dalam software manajemen TI Kaseya yang digunakan oleh banyak penyedia layanan (MSP). Mereka menyisipkan ransomware ke dalam update resmi Kaseya, sehingga virus tersebut menyebar ke lebih dari 1.500 bisnis di seluruh dunia (melalui layanan MSP). Para korban akhirnya diperas dengan tuntutan tebusan total mencapai puluhan juta dolar. Insiden Kaseya menunjukkan bagaimana satu titik lemah di rantai pasok perangkat lunak dapat menciptakan efek domino merugikan banyak perusahaan.
  • Codecov (April 2021): Peretas berhasil mengubah skrip bash uploader milik Codecov (alat analisis kode yang populer). Dengan demikian, setiap laporan cakupan kode yang diupload oleh pengembang perusahaan terinfeksi membawa malware yang mencuri token API dan kredensial autentikasi dari sistem cloud pelanggan. Karena Codecov banyak dipakai oleh perusahaan teknologi besar, pencurian kredensial ini memungkinkan penyerang mengakses berbagai layanan cloud perusahaan secara luas tanpa disadari.
  • NotPetya (Juni 2017): Meskipun berkedok serangan ransomware, NotPetya sejatinya dirancang untuk perusakan sistem masif. Malware ini menyebar melalui pembaruan software akuntansi pihak ketiga (M.E.Doc) yang populer di Ukraina. Akibat serangan ini, banyak perusahaan multinasional mengalami kerugian finansial dan reputasi sangat besar akibat sistem yang hancur. Meskipun bukan kasus terbaru, insiden NotPetya menggarisbawahi bahaya serangan rantai pasok sejak beberapa tahun lalu.
  • Oracle Cloud (Maret 2025): Kasus terkini menunjukkan serangan masih berlanjut di era cloud. Peneliti dari CloudSEK menemukan bahwa pada Maret 2025 terjadi pelanggaran keamanan besar pada layanan Oracle Cloud. Diduga melalui celah tersembunyi, 6 juta data kredensial SSO dan LDAP dicuri dari sistem Oracle Cloud, memengaruhi sekitar 140 ribu tenant (pelanggan). Pelaku bahkan menjual data eksfiltrasi tersebut di pasar gelap. Insiden ini menegaskan bahwa supply chain attack bisa saja terjadi pada layanan cloud inti yang digunakan korporat besar.

Cara Peretas Menyusup ke Sistem Korporat

Secara umum, proses penyusupan melalui rantai pasok digital mengikuti beberapa tahapan utama:

  1. Identifikasi Vendor Rentan – Peretas mulai dengan memetakan rantai pasok digital target untuk menemukan vendor, pemasok, atau mitra yang memiliki koneksi ke sistem korporat. Pilihan utama adalah entitas pihak ketiga yang dianggap “lebih lemah” dalam aspek keamanan, misalnya penyedia software, pengelola infrastruktur, atau konsultan TI dengan praktik keamanan yang kurang ketat. Dengan demikian, hanya satu titik celah kecil di rantai pasok cukup untuk menembus ke sistem utama perusahaan.
  2. Eksploitasi Celah Keamanan pada Vendor – Setelah target vendor ditentukan, penyerang mencari dan memanfaatkan kelemahan di sistem vendor tersebut. Bentuk eksploitasi bisa bermacam-macam, antara lain: melakukan phishing kepada pegawai vendor untuk mencuri kredensial; mengeksploitasi kerentanan perangkat lunak pada sistem vendor yang belum diperbarui; menyisipkan malware ke dalam aplikasi, installer, atau paket update vendor; atau menanam kode berbahaya dalam dependency software atau pustaka open-source yang digunakan vendor. Bila langkah ini berhasil, penyerang mendapatkan akses ke lingkungan vendor yang dapat digunakan sebagai pintu masuk ke jaringan korporat.
  3. Distribusi Malware ke Organisasi – Dengan menguasai sistem vendor, penyerang kemudian menyebarkan malware ke target utama melalui saluran resmi dan rutin. Contohnya termasuk: memodifikasi pembaruan perangkat lunak resmi sehingga malware terunduh saat update; mengirim perangkat keras yang sudah disusupi (misalnya chip atau firmware berbahaya); atau mengeksploitasi koneksi API dan layanan cloud pihak ketiga untuk memasukkan payload berbahaya. Karena malware ini tampak datang dari sumber terpercaya (vendor resmi), serangan sering kali lolos dari deteksi sistem keamanan tradisional seperti firewall atau antivirus.
  4. Eksekusi Serangan di Sistem Korporat – Setelah malware berhasil masuk ke dalam jaringan korporat, penyerang dapat menjalankan aksinya sesuai tujuan: mulai dari pencurian data sensitif (data pelanggan, informasi keuangan, hak kekayaan intelektual), sabotase sistem (mematikan layanan penting), penyebaran ransomware skala besar, hingga penanaman backdoor permanen untuk akses di masa depan. Karena serangan ini berasal dari pihak yang dianggap tepercaya, biasanya deteksi dan mitigasi terlambat dilakukan hingga kerusakan sudah meluas.

Dengan cara-cara di atas, peretas memanfaatkan kelemahan rantai pasok untuk menyusup secara tersamar ke sistem perusahaan dan menjalankan serangan dengan dampak yang luas.

Mengapa Serangan Ini Berbahaya?

Serangan rantai pasok digital sangat berbahaya bagi keamanan korporat karena beberapa alasan kritis. Pertama, potensi kerugian finansial dan operasional yang diakibatkannya jauh lebih besar dibanding serangan biasa. Riset IBM (2024) menunjukkan rata-rata biaya pelanggaran siber biasa sekitar $4,88 juta; namun serangan rantai pasok di industri kritikal mampu menelan biaya hingga $82 juta per insiden. Selain itu, dampaknya tidak hanya kerugian uang; pencurian data pelanggan, rahasia dagang, atau informasi pemerintah juga dapat terjadi. Kedua, serangan jenis ini dapat menimbulkan efek domino yang luas. Karena rantai pasok menghubungkan banyak pihak, satu vendor yang disusupi dapat memicu kompromi ke banyak organisasi lainnya dalam ekosistem bisnis. Akibatnya, kerugian dan kerusakan menjalar lebih jauh.

Ketiga, serangan rantai pasok sulit dideteksi dan diantisipasi. Malware dan backdoor masuk melalui saluran resmi (update vendor atau perangkat keras tepercaya), sehingga sistem keamanan tradisional sering gagal mengenalinya sebagai ancaman. Selanjutnya, kepercayaan palsu menjadi jebakan: banyak perusahaan tidak menyadari bahwa vendor mereka telah dikompromikan sampai terlambat. Keempat, tren serangan terus meningkat pesat. Angka insiden serangan rantai pasok meningkat drastis dalam beberapa tahun terakhir. Di sisi lain, pelaku jahat kini dilengkapi dengan teknologi baru seperti AI yang mampu menghasilkan malware lebih cepat dan deepfake untuk menipu verifikasi, sehingga risiko serangan baru selalu muncul. Secara keseluruhan, kombinasi dampak finansial masif, kepercayaan yang disalahgunakan, jangkauan efek yang luas, dan kesulitan pendeteksian membuat serangan rantai pasok menjadi salah satu ancaman siber paling serius tahun 2025.

Strategi Pencegahan dan Perlindungan

Untuk melindungi sistem korporat dari serangan rantai pasok, perusahaan harus mengadopsi strategi keamanan digital yang komprehensif dan proaktif. Beberapa langkah penting antara lain:

  • Pemetaan dan Evaluasi Risiko Vendor Secara Berkala. Identifikasi semua pihak ketiga (vendor, pemasok, mitra) yang masuk dalam rantai pasokan dan evaluasi praktik keamanan mereka secara rutin. Prioritaskan audit dan penilaian keamanan untuk vendor dengan akses kritis ke sistem atau data sensitif. Pastikan kontrak dengan vendor mencakup standar keamanan dan prosedur penanganan insiden.
  • Arsitektur Jaringan dan Kontrol Akses Ketat (Zero Trust). Terapkan prinsip Zero Trust – tidak ada entitas yang otomatis dipercaya. Lakukan segmentasi jaringan (termasuk segmentasi VPN dan mikrosegmentasi) untuk memisahkan sistem penting sehingga jika satu segmen disusupi, serangan tidak mudah merambat ke seluruh infrastruktur. Batasi hak akses pengguna dan layanan sesuai kebutuhan tugas (least privilege). Semua akses oleh vendor atau karyawan eksternal harus diverifikasi dengan autentikasi kuat (misalnya multi-factor authentication atau biometrik).
  • Penggunaan SBOM dan Transparansi Rantai Pasok. Terapkan Software Bill of Materials (SBOM) untuk melacak komponen perangkat lunak yang digunakan setiap vendor. Dengan daftar bahan perangkat lunak yang terbuka, perusahaan dapat lebih cepat mendeteksi jika ada komponen yang terinfeksi atau rentan. Tingkatkan juga transparansi rantai pasok dengan mengetahui asal-usul produk dan layanan, sehingga potensi risiko keamanan di setiap tahap dapat diidentifikasi lebih awal.
  • Pemantauan Keamanan dan Deteksi Anomali. Gunakan sistem pemantauan dan deteksi intrusi yang canggih untuk mengawasi aktivitas jaringan secara terus-menerus. Terapkan solusi EDR (Endpoint Detection and Response) dan SIEM untuk mendeteksi perilaku mencurigakan, seperti update yang dimodifikasi atau akses tidak biasa. Proses Continuous Monitoring (pemantauan real-time) membantu menemukan serangan pada tahap awal dan mencegah penyebaran malware lebih lanjut.
  • Pengelolaan Patch dan Pembaruan. Pastikan semua sistem (baik milik perusahaan maupun vendor) selalu terbarui dengan patch keamanan terbaru. Penerapan otomatisasi patch dapat menutup celah-kelubang yang mungkin dieksploitasi oleh peretas dalam serangan rantai pasok.
  • Pelatihan dan Budaya Keamanan. Meningkatkan kesadaran keamanan pada seluruh staf sangat penting. Berikan pelatihan rutin tentang praktik keamanan terbaik, pengelolaan kredensial, serta tanda-tanda awal serangan siber. Karyawan yang teredukasi dapat segera melaporkan aktivitas mencurigakan atau email phishing pada vendor. Selain itu, dorong kolaborasi proaktif antar tim TI dan pihak manajemen risiko untuk memastikan kebijakan keamanan rantai pasok dipatuhi.

Dengan kombinasi langkah-langkah di atas – audit vendor, arsitektur keamanan yang kuat, transparansi komponen, pemantauan aktif, dan budaya keamanan terlatih – perusahaan dapat mengurangi risiko serangan rantai pasok secara signifikan.

Tantangan Keamanan Digital di Tahun 2025

Memasuki tahun 2025, pelaku industri menghadapi berbagai tantangan baru dalam mengamankan supply chain digital. Pertama, komputasi kuantum yang mulai berkembang pesat dapat mematahkan algoritma kriptografi saat ini, mengancam enkripsi dan keamanan data pada rantai pasok. Kedua, proliferasi Internet of Things (IoT) dan perangkat terhubung di smart factory maupun smart city memberikan banyak pintu masuk tambahan bagi peretas. Sensor dan perangkat IoT yang kurang terlindungi dapat menjadi celah besar.

Ketiga, semakin canggihnya serangan ransomware – khususnya model Ransomware-as-a-Service (RaaS) – membuat pelaku jahat lebih mudah menargetkan supply chain. Laporan menunjukkan lonjakan insiden ransomware baru-baru ini, termasuk kampanye seperti Medusa yang berpotensi menargetkan rantai pasok. Keempat, penggunaan kecerdasan buatan oleh penyerang menjadi sorotan. Deepfake audio/video dan malware adaptif yang dikendalikan AI dapat menipu sistem keamanan dan personel dengan cara baru. Sebuah survei bahkan memperkirakan 91% ahli keamanan mengharapkan serangan berbasis AI meningkat tajam dekade ini.

Kelima, aspek non-teknis turut menjadi tantangan. Regulasi keamanan siber antar wilayah masih terfragmentasi, sementara kebutuhan akan keahlian TI (talenta) terus meningkat, terutama dalam hal audit rantai pasok digital. Banyak organisasi belum memiliki kerangka kerja manajemen risiko rantai pasok yang jelas. Seluruh tantangan ini – mulai dari teknologi baru (kuantum, AI, IoT) hingga isu kebijakan dan SDM – harus dihadapi perusahaan agar rantai pasok digital tetap terjaga keamanannya.

Kesimpulan

Serangan rantai pasokan digital pada tahun 2025 menandai era baru ancaman siber bagi sistem korporat. Kasus-kasus seperti SolarWinds, Kaseya, hingga insiden Oracle Cloud 2025 menunjukkan bahwa pelaku jahat terus mengembangkan metode canggih untuk menyusup lewat vendor dan mitra terpercaya. Oleh karena itu, perusahaan tidak boleh bersikap pasif. Mereka harus menerapkan keamanan menyeluruh – mulai dari evaluasi risiko vendor, arsitektur Zero Trust, penggunaan SBOM, hingga pemantauan konstan – untuk menutup celah masuk peretas. Seperti yang dinyatakan dalam praktik terbaik industri, di tahun 2025 serangan siber bukan lagi pertanyaan “jika”, melainkan “kapan” sebuah organisasi akan diserang; karenanya, penerapan Zero Trust secara konsisten menjadi sangat krusial dalam memperkuat rantai pasok digital. Hanya dengan pendekatan proaktif dan kolaboratif, kepercayaan yang menjadi inti rantai pasok dapat dipertahankan dan risiko serangan siber dapat diminimalkan.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal