Jumat, 6 Maret 2026 | 4 min read | Andhika R
Laporan IBM X-Force 2026: Ledakan Eksploitasi Rantai Pasok dan Sisi Gelap Kredensial AI
Laporan tahunan IBM X-Force Threat Intelligence Index 2026 menyajikan realitas lanskap ancaman siber yang mengerikan: peretas tidak lagi mengandalkan taktik baru yang revolusioner, melainkan mengandalkan skala, kecepatan, dan eksploitasi pada kelemahan sistemik yang sudah ada.
Berdasarkan data respons insiden, uji penetrasi, dan pemantauan Dark Web sepanjang tahun 2025, terjadi pergeseran signifikan pada metode akses awal (Initial Access). Setelah dua tahun didominasi oleh penyalahgunaan kredensial sah, pada 2025, eksploitasi pada aplikasi yang menghadap ke publik (public-facing applications) melonjak tajam hingga 44%. Taktik ini kini menyumbang 40% dari total insiden, mengalahkan pencurian kredensial yang berada di angka 32%. Pergeseran ini didorong oleh rapuhnya rantai pasok perangkat lunak (software supply chain) dan praktik pengembangan yang tidak aman.
Baca Juga: Proyeksi ABI Research 2026: 9 Tren Siber yang Akan Mengubah Arsitektur Keamanan Global
Anatomi Ancaman 2025: Dari Infostealer hingga Pecahan Ransomware
Laporan IBM membedah beberapa tren kritis yang mendefinisikan postur keamanan global saat ini:
- Krisis Kredensial AI (ChatGPT) Meski bukan lagi vektor akses awal nomor satu, pencurian kredensial tetap menjadi inti dari operasi peretasan (menyumbang 26% dari total dampak serangan). Yang mengejutkan, kehadiran AI Generatif menciptakan permukaan serangan baru. Infeksi malware Infostealer telah memicu bocornya lebih dari 300.000 kredensial ChatGPT yang dijual di pasar Dark Web pada tahun 2025. Peretas menyadari bahwa token chatbotcurian dapat menjadi pintu belakang (backdoor) untuk mengakses sistem perusahaan yang terhubung.
- Rantai Pasok Sebagai Tumpuan Serangan Selama lima tahun terakhir, IBM X-Force mencatat peningkatan hampir 4 kali lipat pada kompromi rantai pasok utama atau pihak ketiga. Penyerang tidak lagi repot-repot menyerang titik akhir (endpoint) perusahaan secara langsung. Mereka mengincar ekosistem tempat perangkat lunak dibangun (seperti GitHub, GitLab, npm) serta platform CI/CD. Satu akun developer yang dikompromikan dapat mendistribusikan pembaruan beracun ke ribuan pelanggan di hilir (downstream). Taktik canggih ini, yang dulu hanya dilakukan oleh peretas disponsori negara (nation-state), kini diadopsi luas oleh kelompok kriminal bermotif finansial seperti Scattered Spider, LAPSUS$, dan ShinyHunters.
- Fragmentasi Ransomware dan Kerentanan Tanpa Autentikasi Aktivitas ransomware semakin terpecah. Terjadi peningkatan 49% kelompok ransomware aktif (dari 73 kelompok di 2024 menjadi 109 di 2025). Hal ini terjadi karena rendahnya hambatan masuk (barrier to entry); operator baru cukup mendaur ulang alat dan identitas yang bocor untuk melakukan serangan bervolume rendah yang oportunistik. Di sisi lain, dari 40.000 kerentanan yang dilacak X-Force, 56% di antaranya dapat dieksploitasi tanpa memerlukan autentikasi. Ini membuktikan betapa rentannya prinsip secure-by-design di industri saat ini.
Peta Sektor dan Geopolitik Serangan
- Industri Paling Terpukul: Manufaktur mempertahankan gelar sebagai industri yang paling banyak diserang selama lima tahun berturut-turut (27,7%), diikuti oleh sektor Keuangan dan Asuransi (27%).
- Pergeseran Regional: Untuk pertama kalinya dalam enam tahun, Amerika Utara menjadi kawasan paling banyak diserang (29%, naik dari 24%), menggeser Asia Pasifik yang turun menjadi 27%. Eropa menyusul di angka 25%.
Laporan IBM X-Force 2026 menegaskan bahwa AI kini telah menjadi Force Multiplier (pengganda kekuatan) bagi operasi ofensif keamanan siber. Pelaku ancaman beroperasi tanpa batasan tata kelola (governance), sehingga mereka mengadopsi kemampuan AI jauh lebih cepat daripada perusahaan.
Berdasarkan pengalaman kami dalam menangani respons insiden (IR) di berbagai sektor kritikal, ada dua kelemahan fatal yang sering kami temui: Pertama, kepercayaan berlebih pada lingkungan pengembangan (DevOps/Cloud), dan kedua, identitas non-manusia (token/API) yang tidak diawasi.
Di Fourtrezz, kami sangat menekankan transisi dari pertahanan reaktif menuju Keamanan Berbasis Identitas (Identity-First Security). Berikut adalah rekomendasi strategis untuk para CISO:
- Perlakukan Identitas Sebagai Infrastruktur Kritis: Jangan hanya fokus pada identitas karyawan. Token API, Service Accounts (akun layanan), dan integrasi Chatbot AI harus dikelola dengan tata kelola terpusat. Terapkan kontrol akses berbasis risiko yang terus-menerus memantau anomali (Continuous Adaptive Risk and Trust Assessment).
- Amankan Alur CI/CD (Shift-Left Security): Karena rantai pasok menjadi target utama, keamanan harus disuntikkan ke dalam pipa pengembangan (pipeline). Lakukan pengujian penetrasi (penetration testing) secara rutin tidak hanya pada aplikasi akhir, tetapi pada platform CI/CD (seperti GitHub/GitLab) untuk mencegah pencurian token dan kunci API.
- Manajemen Permukaan Serangan Eksternal (EASM): Mengingat 44% serangan bermula dari eksploitasi aplikasi yang menghadap publik, perusahaan harus memiliki visibilitas real-time atas semua aset yang terekspos ke internet. Jika lebih dari separuh kerentanan (56%) bisa dibobol tanpa password, maka manajemen patchingyang disiplin dan konfigurasi yang diperkeras (hardening) bukanlah lagi opsi, melainkan syarat mutlak pertahanan.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Keamanan Cloud, Penetration Testing, Manajemen Paparan, Ketahanan Siber, Risiko IT
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



