Selasa, 27 Januari 2026 | 3 min read | Andhika R

Laporan Ransomware 2025: Lonjakan 45%, Target Manufaktur, dan Tren "Pemerasan Tanpa Enkripsi"

Tahun 2025 ditutup dengan catatan kelam bagi keamanan siber global. Riset terbaru dari NordStellar mengungkapkan bahwa insiden ransomware melonjak drastis sebesar 45% dibandingkan tahun sebelumnya, dengan total kasus meningkat dari 6.395 pada 2024 menjadi 9.251 kasus di 2025.

Para penyerang semakin taktis dalam memilih waktu operasi. Bulan Desember mencatatkan rekor tertinggi dengan 1.004 insiden, membuktikan bahwa kelompok kriminal sengaja mengeksploitasi celah keamanan yang muncul akibat libur akhir tahun dan berkurangnya staf pemantauan IT. Tren ini diperkirakan akan terus memburuk dengan prediksi menembus 12.000 kasus pada 2026.

Baca Juga: Metode Serangan "Reprompt": Celah Satu Klik pada Microsoft Copilot Mampu Kuras Data Tanpa Interaksi Pengguna

Sektor manufaktur menjadi korban yang paling menderita, menyumbang 19,3% dari total insiden global (1.156 serangan, naik 32%).

  • Kerentanan UKM: Serangan kini tidak lagi didominasi oleh perburuan "paus besar". Perusahaan kecil dan menengah (UKM) dengan karyawan di bawah 200 orang dan pendapatan kurang dari $25 juta menjadi target favorit. Vakaris Noreika dari NordStellar mencatat bahwa UKM seringkali kekurangan staf keamanan, menggunakan perangkat lunak usang, dan bergantung pada vendor eksternal, menjadikannya sasaran empuk.
  • Geografi Serangan: Amerika Serikat masih menjadi medan tempur utama (64% kasus), diikuti oleh kenaikan tajam di Jerman dan Kanada.

Lansekap ancaman juga mengalami pergeseran struktural.

  1. Ganti Pemain: Raksasa lama seperti LockBit dan RansomHub tumbang atau bubar. Kekosongan ini diisi oleh Qilin (naik 408%) dan Akira (naik 125%) yang kini merajai ekosistem Ransomware-as-a-Service (RaaS).
  2. Encryptionless Extortion: Banyak grup mulai meninggalkan metode enkripsi file tradisional. Mereka beralih ke strategi "murni pemerasan data" (pure data extortion), di mana fokus utamanya adalah mencuri data sensitif dan mengancam menyebarkannya, tanpa repot mengunci sistem korban.
  3. Ancaman Hibrida (Warlock & Snakefly): Munculnya grup Warlock yang diduga berasal dari Tiongkok dan grup Snakefly (berafiliasi dengan Cl0p) menandai era baru. Mereka mengeksploitasi kerentanan Zero-Day spesifik seperti CVE-2025-53770 (Microsoft SharePoint) dan CVE-2025-61882 (Oracle E-Business Suite) dengan presisi tinggi, mengaburkan batas antara kejahatan finansial dan spionase negara.

Lonjakan serangan terhadap sektor manufaktur dan UKM menegaskan bahwa rantai pasok global sedang berada dalam tekanan ekstrem. Pergeseran tren menuju encryptionless extortion (pemerasan tanpa enkripsi) mengubah aturan main pertahanan: cadangan data (backup) yang kuat tidak lagi cukup untuk menyelamatkan perusahaan. Jika data rahasia dicuri, memiliki backup tidak akan mencegah penyerang memberikannya ke publik atau kompetitor.

Dari berbagai proyek simulasi serangan (Red Teaming) yang telah kami tangani sebelumnya menunjukkan pola yang konsisten, di mana perusahaan manufaktur sering kali memiliki jaringan operasional (OT) yang terintegrasi dengan jaringan IT tanpa segmentasi yang memadai. Kami sering menemukan bahwa peretas dapat melompat dari sistem administrasi yang rentan (seperti SharePoint yang belum ditambal) langsung ke lantai produksi. Kondisi ini diperparah di level UKM, di mana keterbatasan anggaran keamanan membuat pemantauan 24/7 menjadi barang mewah. Oleh karena itu, strategi pertahanan harus bergeser dari sekadar "mencegah enkripsi" menjadi "mencegah eksfiltrasi data". Deteksi dini terhadap pergerakan data keluar (outbound traffic) menjadi krusial.

Kami selalu menekankan bahwa risiko terbesar perusahaan besar sering kali bersembunyi di vendor-vendor kecil mereka. Statistik yang menunjukkan UKM sebagai target utama adalah peringatan bagi perusahaan besar untuk melakukan validasi keamanan rantai pasok secara agresif. Fourtrezz membantu organisasi membangun kerangka kerja untuk memvalidasi postur keamanan vendor dan mitra pihak ketiga. Memastikan bahwa vendor manufaktur atau penyedia layanan IT Anda telah aman dari ancaman adalah langkah mutlak untuk mencegah efek domino serangan yang dapat melumpuhkan operasi bisnis Anda dari pintu belakang.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2026 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal