Rabu, 8 Oktober 2025 | 8 min read | Andhika R
Strategi Organisasi Menghadapi Lonjakan Credential Theft 160% di 2025
Alarm 160% — Krisis Kredensial yang Terjadi Sekarang
Bayangkan dalam semalam ribuan akun karyawan diretas – bukan hanya data krusial yang hilang, tapi kepercayaan publik ikut runtuh. Laporan Check Point (2025) mencatat bahwa volume kredensial yang diretas meningkat 160% pada paruh pertama 2025 dibanding tahun sebelumnya. Angka luar biasa ini membuat 1 dari 5 insiden kebocoran data kini melibatkan pencurian kredensial. Di wilayah Asia Pasifik, IBM melaporkan bahwa sekitar 34% seluruh serangan siber global terjadi di kawasan ini pada 2024. Lebih parahnya, hampir satu dari tiga (sekitar 33%) serangan di tahun itu melibatkan pencurian kredensial.
Krisis ini mendesak: setiap organisasi sekarang rentan. Bayangkan jutaan akun karyawan tiba-tiba diretas oleh serangan yang terotomasi—kepercayaan publik anjlok, keuntungan finansial tergerus. Dari Jakarta hingga Singapura, lembaga keuangan dan ritel harus menyadari bahwa lonjakan 160% ini bukan sekadar angka, tetapi alarm urgensi keamanan siber di kawasan kita.
Di Balik Angka 160%: Mengapa Lonjakan Terjadi?
Lonjakan tajam pencurian kredensial didorong oleh beberapa faktor utama:
AI dan Otomatisasi Serangan: Pemanfaatan kecerdasan buatan oleh penyerang membuat teknik phishing dan pencurian data menjadi jauh lebih canggih. Check Point mencatat AI mampu meningkatkan sofistikasi phishing, sekaligus Malware-as-a-Service memudahkan peredaran perangkat lunak pencuri data. IBM X-Force juga mengingatkan bahwa aktor ancaman memanfaatkan AI untuk mempercepat pembuatan situs palsu dan menerapkan deepfake, sehingga melipatgandakan laju intrusi dengan biaya rendah. Dengan alat otomatis (botnet dan skrip), serangan credential stuffing berlangsung masif: ribuan kombinasi nama pengguna–password diuji dalam hitungan menit, memanfaatkan ulang password yang sama di banyak layanan.
Lemahnya Kebijakan Internal (Reuse dan MFA): Banyak organisasi masih mengizinkan pengguna memakai kata sandi yang mudah diingat atau sama di berbagai akun. Survei keamanan terakhir menunjukkan 25% orang menggunakan ulang sandi pada 11-20+ situs. Praktik ini mempermudah penyerang yang memperoleh satu set kredensial dari pelanggaran sebelumnya untuk masuk ke sistem lain. Lebih parah lagi, masih banyak perusahaan menyepelekan MFA. Menurut CISA, mengaktifkan MFA membuat akun 99% lebih kecil kemungkinan diretas. Tanpa MFA, satu kredensial curian sama dengan akses penuh bagi penyerang. Akibatnya, serangan sederhana seperti phishing atau social engineering oleh manusia yang lengah kian efektif.
Human Error dan Phishing: Faktor manusia tetap menjadi pintu masuk utama. Kampanye phishing yang semakin persuasif, didukung AI, menjebak karyawan membuka lampiran berbahaya atau memasukkan data login di situs palsu. Studi KnowBe4 bahkan menemukan bahwa pada banyak perusahaan sepertiga karyawan awalnya gampang ‘klik’ tautan phishing; namun pelatihan keamanan bisa memangkas klik tersebut hingga 86% dalam setahun. Akhirnya, tanpa kesadaran yang memadai, karyawan kerap “tergiur” memberi akses kepada hacker.
Serangan Rantai Pasok (Supply Chain): Tren lain yang memperburuk adalah serangan rantai pasok. Penyerang menyadari bahwa dengan meretas vendor tepercaya, mereka bisa menembus banyak target sekaligus. Analisis menunjukkan bahwa pelaku kini melihat rantai pasok sebagai jalur pintu belakang utama. Misalnya, pada 2025 sejumlah peretail besar (M&S, Co-op, Harrods) diserang melalui vendor pihak ketiga: kelompok hacker menggunakan teknik rekayasa sosial dan brute-force credential untuk menembus jaringan beberapa perusahaan sekaligus. Sekali satu node rantai pasok tergadai, ia dapat “mengonturn” keamanan milik ratusan perusahaan lain.
Dampak Nyata bagi Organisasi
Risiko akibat krisis kredensial ini bersifat luas dan parah bagi organisasi manapun:
Risiko Finansial: Kerugian langsung berupa denda dan biaya pemulihan bisa mencapai miliaran rupiah. Di Indonesia, UU Perlindungan Data Pribadi (UU PDP) akan mengenakan denda administrasi hingga 2% omzet perusahaan jika terbukti lalai menjaga data pribadi. Selain itu biaya hukum, kompensasi korban, dan pemulihan sistem bisa membengkak. Menurut laporan PwC, satu insiden kebocoran data di sektor keuangan/ritel bisa menelan biaya rata-rata puluhan miliar rupiah. Contoh nyata di AS: setelah Target diretas tahun 2017, perusahan harus menyimpan dana cadangan US$292 juta untuk gugatan hukum, sementara laba operasional merosot 30% (sekitar US$1,58 miliar hilang). Fenomena serupa tidak mengenal batas geografis; perusahaan di Asia Tenggara yang terdampak besar bisa terancam likuiditas dan kepercayaan investor.
Risiko Reputasi: Publik dan pelanggan sangat reaktif terhadap berita pelanggaran data. Survei global menemukan 47% konsumen berhenti berbisnis dengan perusahaan yang kehilangan kepercayaan mereka; di masa depan 84% bahkan mempertimbangkan berganti ke pesaing. Di tingkat perusahaan, hilangnya kepercayaan menurunkan nilai merek dan pangsa pasar. Misalnya, perusahaan ritel atau finansial yang diterpa skandal data sering kali menghadapi boikot, migrasi pelanggan massal, dan citra negatif bertahun-tahun. Imbasnya, pendapatan bisa anjlok karena pelanggan memilih transfer ke penyedia lain yang dianggap lebih aman.
Studi Kasus Singkat: Kasus Target (AS) di atas ilustratif: meski bukan perusahaan Asia, efeknya serupa. Target harus membayar ratusan juta USD, saham merosot, dan reputasi rusak. Di Indonesia sendiri, beberapa perusahaan teknologi dan keuangan sempat menyaksikan nilai pasar tertekan setelah insiden data besar. Dampak itu membuat perusahaan finansial atau ritel berjuang bangkit dengan membangun kepercayaan kembali, suatu proses yang memakan waktu lama.
Apa yang Harus Dilakukan Organisasi Sekarang
Menanggapi krisis ini, organisasi perlu bergerak cepat dengan langkah-langkah berikut:
Audit Akses Internal: Segera lakukan user access review — tinjau semua akun, terutama akun lama (dormant) dan akun vendor pihak ketiga. Hapus atau nonaktifkan kredensial usang yang tidak terpakai. Identifikasi Shadow IT (aplikasi/layanan terselubung) di luar pengawasan IT resmi dan matikan akses yang tak perlu. Praktik ini menutup celah keamanan: penyerang sering masuk melalui akun yang sudah tidak dipantau, yang biasanya memiliki hak akses lebih besar dari kebutuhan semula.
Implementasi Zero Trust: Terapkan prinsip “tidak ada kepercayaan otomatis”. Model Zero Trust mewajibkan verifikasi identitas setiap kali mengakses sumber daya, baik di dalam maupun luar jaringan perusahaan. Artinya, meski sudah login di dalam kantor, setiap permintaan akses harus diuji ulang melalui faktor autentikasi tambahan. Selain itu, praktik least privilege harus diberlakukan ketat: setiap akun (termasuk akun sistem dan vendor) hanya diberi hak minimum yang diperlukan. Pendekatan ini membatasi jangkauan penyerang jika satu akun tertembus, sehingga potensi kerusakan dapat ditekan.
Wajibkan MFA (Multi-Factor Authentication): Atur MFA sebagai keharusan pada semua akun penting, terutama akses ke data sensitif dan sistem kritis. CISA menegaskan bahwa MFA membuat akun 99% lebih aman dari upaya peretasan berbasis kata sandi. Dengan MFA, meski penyerang berhasil mencuri kata sandi, mereka tetap tidak bisa masuk tanpa faktor kedua (kode OTP, kunci fisik, biometrik, dsb). Implementasi MFA yang kuat (bukan hanya SMS OTP yang mudah disadap) adalah langkah preventif krusial.
Continuous Pentesting & Red Teaming: Jangan tunggu audit setahun sekali. Lakukan pengujian penetrasi berkelanjutan (continuous pentest) dan simulasi serangan (red teaming) secara rutin. Tim keamanan internal atau vendor eksternal harus mencari celah baru begitu fitur atau infrastruktur diperbarui. Red team yang mensimulasikan serangan nyata akan menguji efektivitas pertahanan. Pendekatan continuous attack surface pentesting memastikan pengungkapan kerentanan secara real-time sehingga tim keamanan bisa merespons lebih cepat. Kolaborasi human-led red teaming dan pengujian otomatis memberikan gambaran keamanan paling akurat.
Pelatihan dan Kesadaran Keamanan: Investasi pada pelatihan keamanan bagi karyawan adalah keharusan. Program security awareness harus mengedukasi cara mengenali phishing, rekayasa sosial, dan teknik serangan lain. Hasil penelitian menunjukkan bahwa program pelatihan berkelanjutan mampu menurunkan tingkat klik pengguna pada simulasi phishing hingga 86% dalam setahun. Pelatihan ini harus konsisten (mix e-learning, simulasi, kampanye internal) agar budaya keamanan tumbuh. Seperti pepatah, “manusia adalah garis pertahanan pertama”—maka memperkuat kesadaran tim bisa menutup banyak celah yang ditinggalkan oleh pengabaian manusia.
Strategi Jangka Panjang
Melindungi kredensial dan data organisasi adalah investasi berkelanjutan. Beberapa strategi jangka panjang yang perlu diambil:
Investasi di Modern Identity & Access Management (IAM): Beralih ke platform IAM modern yang berbasis cloud akan sangat membantu. Sistem IAM tradisional lama seringkali hanya mengandalkan username/password, tidak dirancang untuk era cloud dan kerja hybrid. Semua organisasi, tak peduli ukuran, harus bermigrasi ke sistem IAM modern untuk mengamankan data dan mengurangi risiko operasional. Fitur modern seperti manajemen akses berbasis peran, autentikasi tanpa kata sandi (passwordless) dan integrasi SSO dapat mengurangi eksposur kredensial.
Kerja Sama dengan Vendor Keamanan Profesional: Pertimbangkan kolaborasi dengan penyedia layanan keamanan terkelola (MSSP) atau konsultan pentest profesional. Mereka memiliki keahlian dan alat terbaru untuk mengevaluasi arsitektur keamanan Anda secara independen. Outsourcing ini memungkinkan organisasi fokus pada bisnis inti sekaligus mendapatkan “mata-mata” tambahan yang memantau dan menguji keamanan secara rutin. Dengan kemitraan seperti ini, tim internal dapat menyiasati kekurangan sumber daya tanpa mengurangi efektivitas pertahanan.
Patuh Regulasi & Panduan Lokal: Pastikan inisiatif keamanan selaras dengan regulasi Indonesia. Misalnya, UU PDP (No. 27/2022) menuntut perlindungan data pribadi yang ketat; pelanggaran dapat mengakibatkan denda administratif hingga 2% pendapatan perusahaan. Selain itu, ikuti panduan dan standar BSSN (Badan Siber dan Sandi Negara) yang berlaku, seperti Standar Nasional Keamanan Siber. Kepatuhan regulator tidak hanya meminimalisir risiko denda, tapi juga meningkatkan kepercayaan stakeholder. Ke depan, model seperti GDPR di Eropa juga kian direplikasi di sini, jadi berorientasi pada best practice global sangat penting.
Dari Panik ke Proaktif
Krisis pencurian kredensial adalah kenyataan yang tidak akan hilang dalam waktu singkat. Namun organisasi yang bergerak proaktif bisa bertahan dan bahkan mengungguli pesaing. Kuncinya adalah mengadopsi langkah-langkah preventif sekarang—daripada panik ketika sudah terlambat. Perkuat kebijakan akses, terapkan Zero Trust, wajibkan MFA, dan latih karyawan Anda. Lakukan penilaian keamanan secara reguler, jangan hanya untuk compliance tetapi demi kesadaran risiko nyata.
Jangan menunggu menjadi korban berikutnya. Hubungi Fourtrezz untuk validasi kesiapan keamanan digital Anda sebelum angka 160% itu menjadi milik organisasi Anda. Fourtrezz siap membantu dengan audit keamanan menyeluruh, pentest profesional, dan solusi Zero Trust.
Kontak Fourtrezz: www.fourtrezz.co.id | +62 857-7771-7243 | [email protected].
Bergerak sekarang berarti melindungi masa depan perusahaan Anda.

Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Credential Theft, Zero Trust, Data Breach, Cybersecurity 2025, Pentest Profesional
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.