10 Metode AI yang Berpotensi Menimbulkan Kerusakan Belum Pernah Terjadi pada 2026

MirageC/Moment/Getty Images

Ikuti ZDNET: Tambahkan kami sebagai sumber pilihan di Google.


**Poin Penting ZDNET:**
* Pada 2026, senjata AI akan menimbulkan kerugian yang belum pernah terjadi sebelumnya.
* Agen jahat AI akan lolos deteksi saat berkeliaran di jaringan.
* CISO harus meningkatkan keterampilan timnya untuk menghadapi ancaman terkait AI.


Melihat kembali pelanggaran dan penyusupan keamanan siber terbesar pada 2025, saya bertanya-tanya: akankah tren-tren itu berlanjut tanpa hambatan di tahun baru? Atau, akankah 2026 penuh dengan kejutan baru ketika aktor ancaman berusaha selalu selangkah lebih depan dari para profesional keamanan siber yang mencoba mengantisipasi langkah mereka berikutnya?

Menurut pakar intelijen ancaman dan keamanan siber yang saya ajak bicara, kemungkinan besar akan terjadi sedikit dari keduanya. Dan seharusnya tidak mengejutkan bahwa kecerdasan buatan menduduki puncak daftar ancaman bagi banyak peneliti.

Juga: Bagaimana undang-undang keamanan AI negara bagian ini mengubah wajah regulasi di AS

[Untuk laporan ini, saya berkonsultasi dengan tujuh organisasi, semuanya merupakan sumber terpercaya untuk pelipuran keamanan siber saya selama 2025.]

Aktor ancaman mulai menggunakan AI pada 2025. Situasi akan jauh lebih buruk di 2026

Persenjataan AI pada 2025 tampaknya siap mencapai titik balik evolusioner di 2026, membuat generasi malware sebelumnya terlihat jinak dalam perbandingannya.

Juga: Risiko senjata AI ‘tinggi,’ peringatan OpenAI – inilah rencana untuk menghentikannya

“Pada 2026 dan seterusnya, penggunaan AI oleh aktor ancaman diperkirakan akan bertransisi secara tegas dari pengecualian menjadi norma, mengubah lanskap ancaman siber dengan nyata,” catat para pemimpin keamanan di Grup Mandiant dan Intelijen Ancaman Google (GTIG). “Kami memperkirakan bahwa para aktor akan memanfaatkan AI sepenuhnya untuk meningkatkan kecepatan, cakupan, dan efektivitas operasi, membangun bukti kuat dan kasus penggunaan baru yang diamati di 2025. Ini termasuk rekayasa sosial, operasi informasi, dan pengembangan malware.”

“Selain itu,” lanjut Google, “kami mengantisipasi aktor ancaman akan semakin mengadopsi sistem agen untuk merampingkan dan meningkatkan skala serangan dengan mengotomatisasi langkah-langkah di seluruh siklus serangan. Kita mungkin juga mulai melihat ancaman AI lain yang semakin banyak dibahas dalam penelitian keamanan, seperti injeksi *prompt* dan penargetan langsung terhadap model itu sendiri.”

Saat ini, aktor ancaman sedang mempelajari teknologi dan menetapkan standarnya.

— Kosak dari LastPass

Floris Dankaart, manajer produk utama di Grup Deteksi dan Respon Diperluas Terkelola NCC, mengatakan: “2025 menandai kampanye mata-mata siber besar pertama yang diorkestrasi AI, di mana Claude dari Anthropic digunakan untuk menyusup ke target global. Sudah jelas bahwa alat untuk kampanye semacam itu sedang dikembangkan (misalnya, ‘Villager’). Tren ini akan berlanjut di 2026, dan penggunaan AI sebagai pedang akan diikuti oleh peningkatan penggunaan AI sebagai perisai.”

Di berbagai situs, Villager dibahas sebagai penerus asli AI yang mungkin untuk tahta Cobalt Strike. Cobalt Strike adalah alat pengujian penetrasi otomatis yang banyak digunakan oleh profesional keamanan siber untuk meniru perilaku aktor ancaman dan mengukur respons organisasi saat terdeteksi. Sayangnya, Cobalt Strike juga disenjatai oleh aktor jahat.

Namun, berbeda dengan Cobalt Strike, Villager memiliki AI dalam DNA-nya dan karenanya dipandang oleh komunitas keamanan siber sebagai alternatif yang lebih mumpuni. Akan tetapi, sama seperti Cobalt Strike yang telah disenjatai untuk aktivitas ilegal, Villager mungkin siap untuk melakukan kerusakan yang setara, jika tidak lebih besar. Ini terutama mengingat asal usul Villager dari Tiongkok. Tiongkok terkenal dengan inisiatif mata-mata sibernya yang luas, dan ada kemungkinan jelas bahwa Villager dikembangkan dengan niat untuk lebih banyak merugikan daripada menguntungkan.

Juga: Anthropic kepada Claude: Buatlah pilihan yang baik!

“Meskipun laporan terbaru Anthropic tentang penggunaan AI oleh aktor ancaman negara-bangsa Tiongkok dalam sebuah kampanye kurang detail, laporan itu menunjukkan peran evolusioner AI yang berlanjut dalam rantai serangan dan merupakan serangan paling sederhana yang akan kita lihat ke depannya,” catat analis utama senior LastPass Mike Kosak. Menurut Kosak, komunitas keamanan siber sudah memulai dengan buruk dalam upaya untuk selalu selangkah lebih depan dari aktor jahat. “Saat ini, aktor ancaman sedang mempelajari teknologi dan menetapkan standar,” ujarnya.

Secara keseluruhan, percakapan saya dengan pakar intelijen ancaman dan keamanan siber mengidentifikasi 10 area kerentanan yang pantas mendapatkan perhatian setiap pemimpin bisnis di tahun 2026.

1. Malware yang Diperkuat AI Akan Mengobrak-abrik Segalanya

2025 adalah tahun krusial untuk malware yang diperkuat AI, sebuah kategori malware yang patut diperhatikan karena memangsa penggunaan AI korban atau menggunakan AI itu sendiri untuk melakukan aktivitas jahatnya. Pada November 2025, GTIG menerbitkan ringkasan observasi malware yang melibatkan AI, mencatat bahwa “musuh tidak lagi memanfaatkan AI hanya untuk peningkatan produktivitas; mereka sedang meluncurkan malware baru yang didukung AI dalam operasi aktif.” Pergeseran itu, menurut GTIG, “menandai fase operasional baru penyalahgunaan AI, melibatkan alat-alat yang secara dinamis mengubah perilaku di tengah eksekusi.”

Laporan tersebut selanjutnya mengidentifikasi beberapa malware semacam itu dengan nama, termasuk Fruitshell, Promptflux, Promptlock, dan PromptSteal. Yang terakhir ini telah diamati di alam liar menggunakan model bahasa besar (LLM) untuk menghasilkan perintah PowerShell satu baris yang mampu menemukan dan mengeksfiltrasi data sensitif dari komputer berbasis Windows.

Juga: Keterampilan deteksi phishing Anda tak sebanding dengan ancaman keamanan terbesar

“Pada 2026, aktor ancaman akan semakin banyak meluncurkan malware yang didukung AI dalam operasi aktif,” catat analis intelijen ancaman siber LastPass Stephanie Schneider. “AI ini dapat menghasilkan skrip, mengubah kode untuk menghindari deteksi, dan membuat fungsi jahat sesuai permintaan. Aktor negara-bangsa telah menggunakan malware bertenaga AI untuk beradaptasi, mengubah, dan memutar kampanye secara real-time, dan kampanye-kampanye ini diperkirakan akan membaik seiring teknologi terus berkembang. Malware bertenaga AI kemungkinan akan menjadi lebih otonom di 2026, yang pada akhirnya meningkatkan lanskap ancaman bagi para pembela.”

Kode jahat diprediksi akan semakin ‘sadar diri’.

— Özarslan dari Picus Security

Kemampuan malware yang didukung AI untuk beradaptasi, berubah bentuk, dan mengubah strategi serangan secara dinamis itulah yang sangat mengkhawatirkan. Setidaknya, pembela manusia berhadapan dengan sesama spesiesnya sendiri ketika bertarung melawan kecerdasan dan kecepatan manusia lain.

**Gambar: MirageC/Moment/Getty Images** Namun, para pembela itu akan semakin menemukan diri mereka dalam posisi yang kurang menguntungkan dalam hal kecepatan dan skala begitu muatan berbahaya (*payload*) dari aktor ancaman dapat beradaptasi secara mandiri untuk mengatasi tindakan penanggulangan (*countermeasures*) dan keberadaan manusia dengan kecepatan mesin.

Kode berbahaya (*malicious code*) diprediksi akan semakin ‘sadar diri’, memanfaatkan kalkulasi canggih untuk memverifikasi keberadaan pengguna manusia sebelum dieksekusi,” jelas Süleyman Özarslan, Wakil Presiden dan rekan pendiri Picus Security, kepada ZDNET. “Alih-alih meledak (*detonating*) secara membabi buta, *malware* kemungkinan akan menganalisis pola interaksi untuk membedakan antara manusia sungguhan dan lingkungan analisis otomatis. Evolusi ini menunjukkan bahwa *sandbox* otomatis akan menghadapi tantangan besar, karena ancaman akan tetap tidak aktif atau ‘pura-pura mati’ saat mendeteksi masukan steril yang khas dari alat keamanan, dan hanya akan mengeksekusi ketika yakin bahwa mereka tidak diawasi.”

### 2. AI Agen Berpindah menjadi Fantasi Setiap Aktor Ancaman
Di samping kekhawatiran serius terhadap *malware* berbasis AI, ketergantungan aktor ancaman pada AI agen (*agentic AI*) juga patut mendapat perhatian besar. Menurut laporan dari Anthropic, pengembang model bahasa besar (LLM) Claude menemukan cara penyerang menggunakan AI agen untuk menjalankan serangan siber mereka.

“Kami menilai dengan keyakinan tinggi bahwa aktor ancaman tersebut—sebuah kelompok yang didukung negara Cina—memakai alat Claude Code untuk mencoba menyusup ke sekitar 30 target global dan berhasil dalam sejumlah kecil kasus,” tulis penulis laporan Anthropic. “Operasi ini menyasar perusahaan teknologi besar, lembaga keuangan, perusahaan manufaktur kimia, dan agensi pemerintah. Kami percaya ini adalah kasus terdokumentasi pertama dari serangan siber skala besar yang dieksekusi tanpa intervensi manusia yang substansial.”

Peringatan itu juga digemakan oleh Alex Cox, Direktur Intelijen Ancaman, Mitigasi, dan Eskalasi di LastPass: “Para pembela kemungkinan akan melihat aktor ancaman menggunakan AI agen secara otomatis sebagai bagian dari aktivitas intrusi, melanjutkan kampanye *phishing* berbasis AI, dan terus mengembangkan *malware* canggih yang didukung AI. Mereka akan menggunakan AI agen untuk mengimplementasikan agen peretasan (*hacking agents*) yang mendukung kampanye mereka melalui kerja mandiri. Pada tahun 2026, para penyerang akan beralih dari penggunaan AI secara pasif dalam kegiatan persiapan menuju otomatisasi kampanye dan evolusi taktik, teknik, serta prosedur (TTP) mereka.”

Dari sudut pandang aktor ancaman, AI agen seolah dibangun khusus untuk satu TTP jahat kunci: pergerakan lateral (*lateral movement*). Menurut sebuah postingan CrowdStrike, “Pergerakan lateral merujuk pada teknik yang digunakan penyerang siber, setelah mendapatkan akses awal, untuk bergerak lebih dalam ke dalam jaringan dalam pencarian data sensitif dan aset bernilai tinggi lainnya. Setelah masuk ke jaringan, penyerang mempertahankan akses berkelanjutan dengan bergerak melalui lingkungan yang sudah dikompromikan dan mendapatkan hak istimewa (*privileges*) yang meningkat menggunakan berbagai alat.”

MEMBACA  Mengubah Judul: Gerakan Kami Mendukung Sejarah yang AkuratMenerjemahkan ke Bahasa Indonesia: Gerakan Kami Mengutamakan Sejarah yang Benar

Tidak sulit membayangkan bagaimana AI agen bisa menjadi fantasi aktor ancaman bila digabungkan dengan pergerakan lateral semacam itu. “AI adalah pendorong terbesar sekaligus faktor tak terduga terbesar. Aktor ancaman akan semakin menggunakan agen AI untuk mengotomatisasi pengintaian (*reconnaissance*), *phishing*, pergerakan lateral, dan pengembangan *malware*, membuat serangan lebih cepat, adaptif, dan sulit dideteksi,” tulis direktur NCC Nigel Gibbons.

Mungkin salah satu ketakutan terbesar terkait AI agen adalah sejauh mana pengguna akhir mungkin tanpa sengaja mengekspos informasi dan aset sensitif selama penyebaran (*deployment*) agen mereka sendiri tanpa pengawasan TI.

“Pada tahun 2026, kami memperkirakan proliferasi Agen AI yang canggih akan meningkatkan masalah *shadow AI* menjadi tantangan kritis ‘agen bayangan’ (*shadow agent*). Di dalam organisasi, karyawan akan secara mandiri menyebarkan agen otonom yang kuat ini untuk tugas pekerjaan, terlepas dari persetujuan perusahaan,” tulis pakar keamanan siber Google. “Ini akan menciptakan saluran data sensitif yang tak terlihat dan tak terkendali, berpotensi menyebabkan kebocoran data, pelanggaran kepatuhan (*compliance*), dan pencurian kekayaan intelektual (IP).”

Sayangnya, melarang AI agen bukanlah pilihan. Di antara janjinya untuk memberikan efisiensi yang jauh lebih baik dan tekanan eksekutif untuk meraih keunggulan kompetitif dari AI, pengguna akhir kemungkinan akan mengambil langkah sendiri jika tidak didukung cukup oleh departemen TI mereka. Menurut Melissa Ruzzi, Direktur AI di AppOmni, akan ada “tekanan meningkat dari pengguna yang mengharapkan agen AI menjadi lebih kuat, dan organisasi di bawah tekanan untuk mengembangkan dan merilis agen ke produksi secepat mungkin. Dan ini akan terutama berlaku untuk agen AI yang berjalan di lingkungan SaaS, di mana data sensitif kemungkinan sudah ada dan kesalahan konfigurasi (*misconfigurations*) mungkin sudah menimbulkan risiko.”

### 3. *Prompt Injection*: Alat AI akan Menjadi Permukaan Serangan Baru
Sejalan dengan poin Google tentang bagaimana penyebaran AI agen dapat menyebabkan “kebocoran data, pelanggaran kepatuhan, dan pencurian IP” baru, kapan pun platform tambahan baru ditambahkan ke tumpukan TI (*IT stack*) organisasi yang ada, organisasi itu harus berurusan dengan perluasan area permukaan yang rentan.

“Dengan berusaha membuat AI sekuat mungkin, organisasi mungkin salah mengonfigurasi pengaturan, menyebabkan izin berlebih (*overpermissions*) dan paparan data. Mereka juga mungkin memberikan terlalu banyak kekuasaan pada satu AI, menciptakan titik kegagalan tunggal (*single point of failure*) yang besar,” tulis Ruzzi dari AppOmni. “Pada tahun 2026, kita akan melihat risiko keamanan AI lainnya semakin meningkat, yang bersumber dari izin berlebihan yang diberikan kepada AI dan kurangnya instruksi yang diberikan padanya tentang cara memilih dan menggunakan alat, berpotensi mengarah pada pelanggaran data (*data breaches*).”

Sementara itu, *malware* berbasis AI mungkin tidak akan mungkin ada tanpa perluasan permukaan serangan (*surface area*) yang diciptakan oleh adopsi model bahasa besar (LLM) oleh TI organisasi atau *shadow IT*.

“*Prompt injection* bukan hanya ancaman masa depan; ini adalah bahaya saat ini,” tulis pimpinan keamanan siber Google. “Sementara AI menjanjikan pertumbuhan yang belum pernah terjadi sebelumnya, ia juga memperkenalkan risiko baru yang canggih. Salah satu yang paling kritis adalah *prompt injection*, serangan siber yang pada dasarnya memanipulasi AI, membuatnya melewati protokol keamanannya dan mengikuti perintah tersembunyi penyerang. Ini bukan hanya ancaman masa depan; ini adalah bahaya saat ini, dan kami mengantisipasi peningkatan signifikan dalam serangan ini sepanjang tahun 2026.” Ketersediaan model AI yang semakin mudah diakses serta semakin banyaknya bisnis yang mengintegrasikannya ke dalam operasi sehari-hari menciptakan kondisi yang ideal untuk serangan *prompt injection*. Para pelaku ancaman terus menyempurnakan teknik mereka, dan sifat serangan yang berbiaya rendah namun berdampak besar membuatnya menjadi pilihan yang menarik. Kami memperkirakan peningkatan serangan yang ditargetkan pada sistem AI perusahaan di tahun 2026, seiring peralihan penyerang dari eksploitasi konsep ke operasi eksfiltrasi data dan sabotase berskala besar.

Dalam banyak kasus, pengenalan AI—baik yang disahkan atau tidak—sebagai platform tambahan memperkenalkan bentuk *surface area* yang jauh lebih pasif: yaitu yang tercipta ketika pengguna yang tidak terlatih memasukkan informasi kepemilikan perusahaan ke dalam LLM yang dibagikan secara publik. Hal ini terjadi ketika insinyur Samsung memberikan kode sumber sensitif kepada ChatGPT, sehingga membocorkan kode tersebut ke komunitas pengguna ChatGPT yang lebih luas. Menurut Dark Reading, salah satu insinyur tersebut “menempelkan kode sumber bermasalah dari basis data semikonduktor ke ChatGPT, dengan perintah untuk memperbaiki kesalahan.” Laporan tersebut melanjutkan dengan menggambarkan bagaimana “informasi akhirnya menjadi data pelatihan untuk LLM, sehingga seseorang dapat mengambil data tersebut menggunakan *prompt* yang tepat.” Dengan kata lain, melalui kesalahan dalam memberikan *prompt* ini, *surface area* rentan organisasi meluas hingga mencakup layanan publik di luar kendalinya.

Tahun 2026 juga diprediksi sebagai tahun di mana fusi AI dengan peramban web dapat menghadirkan tantangan pertahanan baru. Dengan kehadiran pemain baru seperti Atlas milik ChatGPT dan transformasi peramban seperti Chrome, Edge, serta Firefox menjadi front-end AI, pendiri SquareX Vivek Ramachandran melihat adopsinya sebagai suatu *fait accompli*.

“Meskipun firma penasihat seperti Gartner memperingatkan penggunaan alat-alat ini di lingkungan korporat, sejarah menunjukkan adopsinya tidak terelakkan—keamanan tidak pernah sepenuhnya mampu menghentikan adopsi alat yang didorong produktivitas, terutama ketika perusahaan merasa terdorong untuk menggunakan ‘yang terbaru dan terhebat’ untuk tetap bersaing,” ujar Ramachandran kepada ZDNET.

“Peramban AI akan menjadi standar, bukan kategori khusus,” lanjutnya. “Mereka akan memperkenalkan *attack surface* baru yang sangat kuat karena menggabungkan penjelajahan dengan tindakan otonom, konteks korporat sensitif dengan konten eksternal, serta keputusan yang diarahkan agen dengan kemampuan eksekusi. Pergeseran ini akan menciptakan masalah besar bagi solusi keamanan perusahaan yang ada, karena sebagian besar *security stack* saat ini tidak dirancang untuk peramban yang bertindak seperti agen.” MirageC/Moment/Getty Images. Namun, jika Anda mendengar penjelasan Andrew Lee tentang cara kerja Tasklet, Anda akan segera menyadari bahwa konsep API, MCP, dan DX yang optimal mungkin telah mati.

Tidak hanya Tasklet secara mandiri menemukan cara mengakses suatu layanan secara terprogram (sekali lagi, bahkan ketika API untuk layanan itu tidak ada), ia juga secara otomatis membangun dan menghosting integrasinya—dalam konteks AI agen. Saya menghabiskan 15 tahun melakukan pekerjaan penting di dalam perut ekonomi API. Atau begitulah yang saya kira. Saat pertama kali melihat Tasklet, saya langsung bertanya-tanya apakah semua kerja keras itu sia-sia.

Intinya begini: Jika Andrew Lee di Tasklet bisa melakukannya, aktor ancaman juga bisa. Setelah melihat cara kerja Tasklet, tidak sulit membayangkan mereka memanfaatkan AI bukan hanya untuk menemukan antarmuka terprogram Anda (baik yang Anda ketahui ataupun tidak), tetapi juga untuk menulis kode yang mengeksploitasinya.

“Infrastruktur komando dan kendali kemungkinan akan mengalami transformasi besar seiring musuh beralih ke ‘hidup dari cloud,’ mengarahkan lalu lintas berbahaya melalui API layanan tepercaya,” kata Özarslan dari Picus Security kepada ZDNET. “Dengan menyamarkan komunikasi dalam lalu lintas pengembangan dan operasional sah ke penyedia cloud besar dan platform AI, penyerang akan membuat daftar blokir dan aturan firewall tradisional tidak efektif. Tren ini mengindikasikan masa depan di mana membedakan antara aktivitas bisnis sah dan sinyal *backdoor* aktif memerlukan inspeksi konten mendalam, bukan sekadar penyaringan berbasis reputasi.”

Sejalan dengan pernyataan sebelumnya dari Gibbons di NCC, Dankart dari NCC menambahkan, “Perkirakan kampanye yang memanfaatkan AI untuk muatan adaptif dan pergerakan lateral di seluruh jaringan industri.” Antarmuka terprogram, seperti API, berada di dasar rantai pergerakan lateral tersebut—baik bagi pelaku sah maupun tidak sah.

“Jika 2025 adalah tahun sang agen, 2026 akan menjadi tahun interaksi,” ujar Direktur Teknis dan Kepala AI & ML NCC, David Brauchler. “Sistem multi-agen semakin populer dengan hadirnya standar [API] seperti MCP, dan agen diberikan akses ke operasi berkepercayaan lebih tinggi, seperti transaksi online melalui Agent Commerce Protocol (ACP). Kemungkinan besar kita akan melihat agen berkembang dalam kemampuan, hak istimewa, dan kompleksitas komunikasinya tahun depan. Dan profil risikonya akan tumbuh seiring dengan itu.”

### 6. Taktik Pemerasan akan Berevolusi dari Enkripsi Ransomware

Menurut penelitian dari Cybersecurity Ventures, total biaya global akibat kerusakan ransomware diperkirakan meningkat 30%, dari $57 miliar pada 2025 menjadi $74 miliar pada 2026. Pada 2031, biaya tersebut diproyeksikan mencapai $276 miliar. Bagi beberapa organisasi, ransomware bukan hanya ancaman bagi laba, tetapi juga bagi kelangsungan bisnis. Pada Juli 2025, serangan ransomware memaksa perusahaan transportasi Inggris berusia 158 tahun, KNP, menutup pintunya untuk selamanya, mengakibatkan 700 karyawan kehilangan pekerjaan.

“Sebagai bentuk pemerasan, ransomware akan terus berevolusi dan terhubung dengan AI. Perkirakan gelombang awal ‘malware agen’ dan kampanye ransomware yang diperkuat AI,” kata Gibbons dari NCC. Mengacu pada praktik enkripsi ransomware, Gibbons menambahkan, “Alih-alih hanya mengenkripsi sistem, ransomware akan bergeser ke dinamika yang lebih besar dalam mencuri, memanipulasi, dan mengancam akan membocorkan atau mengubah data sensitif, menargetkan cadangan, layanan cloud, dan rantai pasok.”

MEMBACA  Penawaran VPN Terbaik di Januari 2024: Coba VPN mulai dari $2.19/bulan

Özarslan dari Picus Security sepakat bahwa 2026 akan membawa pergeseran taktik pemerasan. “Volume serangan enkripsi ransomware diperkirakan turun signifikan di 2026 seiring musuh mengubah model bisnis mereka,” katanya kepada ZDNET. “Daripada mengandalkan taktik mengunci sistem, ransomware kemungkinan akan memprioritaskan pencurian data diam-diam untuk pemerasan, menghargai persistensi jangka panjang lebih dari kekacauan segera. Pergeseran strategis ini menunjukkan penyerang akan fokus mempertahankan pijakan diam-diam dalam jaringan untuk mengeksfiltrasi aset sensitif tak terdeteksi, membuat inang tetap operasional untuk eksploitasi berkepanjangan, bukan menyebabkan shutdown segera.”

**Perkirakan gelombang awal kampanye ransomware yang diperkuat AI. — Gibbons, NCC**

Dari sudut pandang Google, ransomware, pencurian data, dan pemerasan multifaset akan bergabung di 2026 menjadi kategori kejahatan siber global yang paling mengganggu secara finansial. Seringkali, gangguan tersebut melibatkan apa yang disebut *blast radius* yang meluas dari serangan awal.

“Ini bukan hanya karena kuantitas insiden yang berlanjut, tetapi juga akibat dampak ekonomi beruntun yang secara konsisten memengaruhi pemasok, pelanggan, dan komunitas di luar korban awal,” catat pimpinan keamanan siber Google. “2.302 korban yang terdaftar di situs kebocoran data (DLS) pada Q1 2025 merupakan jumlah tertinggi dalam satu kuartal sejak kami mulai melacak situs-situs ini pada 2020, mengonfirmasi kematangan ekosistem pemerasan siber.”

### 7. Bagaimana Wabah Menyebar ke Kontrol dan Operasi Industri

Bahkan jika suatu organisasi memiliki sumber daya untuk membayar jalan keluar dari episode pemerasan (dan asalkan aktor ancaman menepati janji mereka), gangguannya bisa sangat menghancurkan bagi bisnis, terutama jika wabah menyebar melampaui TI ke ranah kontrol industri (ICS) atau teknologi operasional (OT).

“Pada Oktober 2025, Jaguar Land Rover mengalami serangan ransomware yang memaksa penghentian produksi global, mengganggu rantai pasok dan menyebabkan *downtime* operasional signifikan,” catat Dankaart dari NCC. “Insiden ini menunjukkan bagaimana ransomware sekarang menargetkan lingkungan manufaktur di mana TI dan OT saling terhubung erat. Penyerang menggabungkan enkripsi dengan pencurian data dan taktik pemerasan publik, mendesak perusahaan untuk membayar sementara lini produksi menganggur. Peristiwa ini menyoroti kerentanan jaringan industri dan dampak beruntun pada pemasok dan logistik. Di 2026, tren ini akan berlanjut, menargetkan pengontrol ICS dan sistem keselamatan untuk memaksimalkan kerusakan operasional dan reputasi. Perkirakan kampanye yang memanfaatkan AI untuk muatan adaptif dan pergerakan lateral di seluruh jaringan industri.”

Tim di Google lebih spesifik mengenai area permukaan ICS/OT, menyebut Windows Microsoft sebagai titik lemah dari teknologi operasional. MirageC/Moment/Getty Images
Pada 2026, Google memperkirakan akan muncul “operasi ransomware yang secara khusus dirancang untuk menyerang perangkat lunak perusahaan kritis (seperti sistem ERP), sehingga mengganggu parah rantai pasok data yang esensial bagi operasi Teknologi Operasional (OT).”

“Vektor ini efektif karena dengan membahayakan lapisan bisnis, lingkungan industri akan lumpuh dan memaksa pembayaran cepat,” catat para penulis laporan Google. “Sementara itu, kebersihan siber yang buruk seperti akses remote yang tidak aman akan terus memungkinkan malware Windows umum untuk menembus jaringan OT.”

### 8. Karyawan Palsu: Ancaman Insider bagi Organisasi Anda

Seolah luasnya permukaan serangan di seluruh ranah TI belum cukup, kita juga tak boleh lengah terkait gedung serta infrastruktur fisik dan virtual—yang ternyata semakin menarik minat para pelaku ancaman.

“Definisi ‘ancaman insider’ diperkirakan akan meluas melampaui karyawan nakal, mencakup pula aktor eksternal yang memanfaatkan perangkat keras akses jarak jauh untuk sepenuhnya menghindari keamanan endpoint,” ujar Özarslan dari Picus Security. “Aktor yang didukung negara diperkirakan akan semakin banyak menggunakan perangkat fisik yang dipasang langsung ke port, memberikan kontrol pada level BIOS. Pergeseran ini berarti agen keamanan berbasis perangkat lunak tradisional akan menjadi ‘buta’ terhadap intrusi semacam ini, memaksa para defender lebih bergantung pada audit fisik dan anomali di tingkat jaringan untuk mendeteksi kelas ancaman ini.”

Menurut konsultan keamanan utama NCC, Mark Frost, “Meningkatkan kesadaran akan kemudahan dan kesederhanaan menerobos secara fisik ke lingkungan terakreditasi dan aman tanpa terdeteksi akan menjadi salah satu tantangan terbesar. Saat ini, belum ada standar dan akreditasi khusus yang diakui pemerintah untuk pelaksanaan pengujian penetrasi fisik simulasi atau orang yang berwenang melaksanakannya. Alhasil, pengujian penetrasi fisik yang murah dan singkat dijadikan ‘standar’. Ini memberikan hasil positif palsu. Penyerang menghabiskan berbulan-bulan untuk menjalankan serangan fisik, tetapi standar industri pengujian penetrasi hanya tiga hari.”

Tahun ini juga diperkirakan akan menyaksikan kelanjutan pola infiltrasi korporat oleh agen Korea Utara (DPRK). Pada Desember 2025, Chief Security Officer Amazon, Stephen Schmidt, mempublikasikan **sebuah postingan di LinkedIn** yang merinci temuan raksasa ritel online tersebut terkait upaya pekerja TI Korea Utara untuk mendapatkan pekerjaan TI jarak jauh di perusahaan tersebut.

“Dalam beberapa tahun terakhir, warga negara Korea Utara telah berusaha mendapatkan pekerjaan TI jarak jauh di perusahaan-perusahaan di seluruh dunia, khususnya di AS. Tujuan mereka biasanya sederhana: Diterima bekerja, dibayar, dan menyalurkan upah kembali untuk mendanai program senjata rezim,” tulis Schmidt. “Di Amazon, kami telah menghentikan lebih dari 1.800 calon yang diduga agen DPRK untuk bergabung sejak April 2024, dan kami mendeteksi kenaikan 27% aplikasi yang terkait DPRK per kuartal tahun ini.”

Serangan-serangan ini sangat canggih, sering kali melibatkan kombinasi pencurian identitas dan kesan seolah-olah berada secara fisik di luar Korea Utara. Departemen Kehakiman AS telah **memperingatkan** keberadaan ‘laptop farm’ yang berlokasi di dalam negeri (AS) serta dapat diakses jarak jauh oleh agen DPRK agar terlihat seperti mereka tinggal di AS selama dan setelah proses lamaran kerja.

“Kami telah menemukan skema perekrutan deepfake terkoordinasi di mana kandidat yang dihasilkan AI menggunakan identitas sintetis dan wawancara video deepfake untuk melamar berbagai peran dalam organisasi yang sama,” kata Balasubramaniyan dari Pindrop kepada ZDNET. “Saat ini, 16,8% kandidat, atau 1 dari 6, adalah palsu. Pada 2026, perusahaan akan menemukan bahwa beberapa karyawan baru yang telah melewati wawancara, onboarding, dan pemeriksaan latar belakang ternyata tidak pernah nyata. ‘Karyawan sintetis’ jangka panjang ini dapat mendapatkan akses ke kepercayaan internal, sistem, dan data sensitif.”

“Risiko yang terkait dengan aktivitas pekerja TI Korea Utara akan terus melampaui sekadar penghasilan gaji,” catat para ahli di Google. “Salah satu tujuannya adalah keuntungan finansial langsung melalui penyalahgunaan akses jaringan perusahaan, khususnya menargetkan dan mencuri cryptocurrency dari organisasi yang berfokus pada crypto. Selain itu, pekerja akan terus memanfaatkan akses pekerjaan mereka untuk spionase strategis.”

### 9. Negara-Negara Akan Destabilisasi Kepentingan Barat

Penipuan pekerja TI Korea Utara bukanlah satu-satunya kejahatan siber yang melibatkan agen DPRK. “Aktor ancaman siber Korea Utara akan meningkatkan operasi mereka yang sangat sukses dan menguntungkan terhadap organisasi dan pengguna cryptocurrency,” catat Google dalam penelitiannya. “Taktik yang diamati pada 2025, yang mencakup pencurian cryptocurrency terbesar yang tercatat dengan nilai sekitar $1,5 miliar, memberikan indikasi jelas akan fokus mereka pada serangan bermotif finansial berhasil tinggi.”

Mengenai Korea Utara, Google mencatat bahwa “kampanye juga akan mengandalkan rekayasa sosial tingkat lanjut, seperti memancing target dengan halaman web ‘penilaian perekrutan’ palsu. Demikian pula, video deepfake akan menjadi lebih umum untuk membangun kepercayaan dan menipu personel bernilai tinggi.”

Di luar ancaman dari Korea Utara, Google adalah satu-satunya organisasi keamanan siber yang menyusun pemikirannya mengenai negara-negara lawan berdasarkan negara. Rusia, misalnya, diperkirakan akan melanjutkan kampanyenya untuk mendestabilisasi geopolitik Barat melalui campur tangan pemilu. Namun, dalam prosesnya, mereka diperkirakan akan menerapkan TTP (Taktik, Teknik, dan Prosedur) yang lebih maju.

“Pada 2026 dan seterusnya, operasi siber Rusia diperkirakan akan mengalami pergeseran strategis, melampaui fokus tunggal pada dukungan taktis jangka pendek untuk konflik di Ukraina, untuk memprioritaskan tujuan strategis global jangka panjang,” catat para ahli Google. “Irama stabil spionase siber di Eropa dan Amerika Utara pada 2025, bersama dengan penggunaan kembali taktik, teknik, dan prosedur yang baru dan kreatif, mengisyaratkan transisi menuju pengembangan kemampuan siber tingkat lanjut jangka panjang, serta pengumpulan intelijen untuk mendukung kepentingan politik dan ekonomi global Rusia.”

Pemimpin keamanan siber Google lebih lanjut mencatat bahwa “pemilu akan tetap menjadi target utama, seperti terlihat dalam aktivitas terkait jajak pendapat di Polandia, Jerman, Kanada, dan Moldova pada 2025.” MirageC/Moment/Getty Images
Selain itu, kampanye operasi informasi akan secara aktif berupaya memanipulasi narasi terkait perkembangan berita, seperti mempromosikan klaim tentang dugaan campur tangan Barat setelah Rumania membatalkan Pemilihan Presiden 2024.

MEMBACA  Bagaimana cara berhenti memikirkan apa yang orang lain pikirkan tentang Anda

**Juga:** [Sebuah model AI baru asal Tiongkok klaim lebih unggul dari GPT-5 dan Sonnet 4.5 — dan gratis](https://www.zdnet.com/article/a-new-chinese-ai-model-claims-to-outperform-gpt-5-and-sonnet-4-5-and-its-free/)

Tidak ada pembahasan ancaman negara-bangsa yang lengkap tanpa menyebut Tiongkok. “Kami perkirakan taktik, teknik, dan prosedur spionase siber yang terkait Tiongkok akan terus berfokus pada memaksimalkan skala dan kesuksesan operasional, dengan beberapa aktor ancaman juga berupaya meminimalkan peluang deteksi,” tulis pimpinan keamanan siber Google.

“Aktor ancaman yang terkait Tiongkok akan terus secara agresif menargetkan perangkat *edge* (yang biasanya tidak memiliki solusi deteksi dan respons endpoint), dan mengeksploitasi kerentanan *zero-day*. Mereka juga akan menargetkan penyedia pihak ketiga, karena membahayakan satu mitra tepercaya dapat mengizinkan akses ke banyak organisasi hilir, dan penyalahgunaan koneksi mitra yang sah membuat akses berbahaya yang dihasilkan sulit diidentifikasi.”

### 10. Salah kelola kredensial akan terus menjadi tantangan keamanan siber utama

Di jantung sebagian besar intrusi terdapat pelanggaran kredensial atau identitas. Oleh karena itu, salah kelola kredensial akan tetap menjadi tantangan besar bagi organisasi — terlebih saat agen AI, yang memerlukan kredensial mereka sendiri, mulai menjamur di jaringan perusahaan. Niat Crowdstrike yang [baru diumumkan untuk mengakuisisi SGNL](https://www.crowdstrike.com/en-us/blog/crowdstrike-to-acquire-sgnl/) kemungkinan sebagai antisipasi kebutuhan yang muncul untuk mengendalikan penyebaran tersebut, meskipun belum jelas apakah 2026 adalah tahun di mana AI agenik benar-benar lepas landas. Terlepas dari kapan AI agenik menjadi arus utama, perusahaan seperti [Microsoft](https://www.zdnet.com/article/how-microsoft-entra-aims-to-keep-your-ai-agents-from-running-wild/) dan [Okta](https://www.zdnet.com/article/okta-improved-oauth-standard-network-security-ai-agents/) berusaha mengantisipasi masalah ini dengan memperluas solusi manajemen identitas mereka untuk mengelola identitas agen AI seolah-olah mereka manusia.

**Juga:** [Agen AI yang tidak terkendali bisa menjadi bencana bagi kita semua – tetapi OpenID Foundation punya solusi](https://www.zdnet.com/article/unchecked-ai-agents-could-be-disastrous-for-us-all-but-openid-foundation-has-a-solution/)

Meski begitu, Gibbons dari NCC mengantisipasi masalah pada lapisan tempat identitas manusia dan mesin dikelola, dengan menyatakan, “layanan pihak ketiga, ketergantungan SaaS, dan salah kelola identitas (termasuk akun manusia dan AI) akan menjadi vektor masuk yang dominan, melampaui pelanggaran perimeter tradisional.”

Temuan semacam itu tidak mengejutkan mengingat sejarah pengelolaan kredensial yang sangat baru.

#### Pelanggaran Salesforce mendominasi berita keamanan siber 2025

Pelanggaran terkait salah kelola kredensial terbesar pada 2025 sebenarnya adalah kumpulan pelanggaran, yang sebagian besar [terkait kembali dengan Salesforce](https://www.theregister.com/2025/09/26/salesforce_class_actions/). Secara permukaan, tampaknya beberapa organisasi terbesar di dunia, termasuk perusahaan teknologi, maskapai penerbangan, dan merek mewah, yang dibobol. Namun sering kali, pelanggaran itu justru terhubung dengan serangkaian serangan canggih yang dirancang untuk mengekstrak data pelanggan yang dihosting Salesforce untuk mereka.

Meski belum pernah diverifikasi, peretas mengklaim telah mencuri lebih dari satu miliar catatan pelanggan dari lebih dari 700 organisasi. Sementara banyak perusahaan telah mengungkapkan detail pelanggaran mereka secara publik (dengan jumlah catatan terdampak biasanya jutaan untuk setiap perusahaan), banyak pula yang belum. Kerugian finansial dan reputasi, yang sepenuhnya belum terwujud, sudah sangat luas.

Meskipun Salesforce telah menyangkal tanggung jawab, banyak merek terdampak memiliki [gugatan hukum yang tertunda terhadap perusahaan CRM tersebut.](https://www.theregister.com/2025/09/26/salesforce_class_actions/)

#### Kredensial Oauth di pusat pelanggaran Salesforce

Dalam kasus pelanggaran Salesforce, banyak ekstraksi difasilitasi oleh pencurian sejenis kredensial yang dikenal sebagai token OAuth. Pengguna akhir biasanya mengandalkan kata sandi rahasia untuk mengakses berbagai aplikasi. Token OAuth bekerja dengan cara rahasia yang mirip ketika, dalam konteks yang biasa digambarkan sebagai integrasi mesin-ke-mesin, aplikasi harus mengotentikasi diri ke aplikasi lain.

Mengingat ekstraksi tersebut sambil merujuk pada [daftar Top 25 Common Weakness Enumeration untuk 2025](https://cwe.mitre.org/top25/archive/2025/2025_cwe_top25.html) yang diterbitkan bersama oleh Badan Keamanan Siber dan Infrastruktur AS (CISA) dan Institut Pengembangan dan Rekayasa Sistem Keamanan Dalam Negeri (HSSEDI) yang dioperasikan oleh MITRE Corporation, Chief Security Officer AppOmni Cory Michal mencatat bahwa CISA secara aneh “meremehkan [CWE-522 mengenai kredensial yang tidak dilindungi secara memadai](https://cwe.mitre.org/data/definitions/522.html).”

“Pihak musuh menggunakan token yang dicuri untuk mengakses data tanpa pernah menyentuh kata sandi pengguna,” kata Michal. Kredensial OAuth “menjadi kunci master ke ribuan penyewa SaaS hilir. Kami melihat pihak musuh menggunakan token curian itu untuk mengakses data CRM dan kolaborasi tanpa pernah menyentuh kata sandi pengguna, dan saya perkirakan pola itu, dan karenanya dampak dunia nyata CWE-522, akan terus tumbuh pada 2026.”

**Juga:** [Manajer kata sandi terbaik 2026: Diuji ahli](https://www.zdnet.com/article/best-password-manager/)

Meskipun CWE-522 diabaikan secara mencolok dari daftar Top 25 itu, Pusat Sumber Daya Keamanan Komputer di Institut Standar dan Teknologi Nasional AS memberikannya prioritas yang layak, dengan menerbitkan [permintaan antarlemen NIST](https://csrc.nist.gov/pubs/ir/8587/ipd) yang mencari komentar ahli tentang melindungi token dan asersi dari pemalsuan, pencurian, dan penyalahgunaan.

“Tidak diragukan lagi kesuksesan ShinyHunters/UNC6040 dan Drift/UNC6395 telah menarik perhatian grup ancaman lain,” catat CTO dan pendiri bersama AppOmni Brian Soby. “Mereka akan melihat insiden itu sebagai contoh jelas kelemahan dalam teknologi *zero trust* saat ini dan akan menggandakan upaya pada metode serangan serupa.”

“Kompromi identitas diproyeksikan beralih dari langkah awal menjadi tujuan utama, dengan pihak musuh berfokus pada *login* daripada *hack in*,” kata Özarslan dari Picus Security kepada ZDNET. “Penyerang kemungkinan akan memprioritaskan ekstraksi diam-diam kredensial dari penyimpanan kata sandi dan peramban, menghindari mekanisme enkripsi kompleks dengan menyalahgunakan API sistem yang sah. Evolusi ini menunjukkan bahwa perimeter akan benar-benar berpindah ke lapisan identitas, di mana pencurian sesi dan token yang sah memungkinkan aktor ancaman beroperasi dengan kebebasan pengguna yang sah, membuat analisis perilaku menjadi penting untuk deteksi.”

### CISOs Dipertanggungjawabkan Lebih dari Sebelumnya pada 2026

Sepuluh tahun dari sekarang, para profesional keamanan siber kemungkinan akan melihat kembali 2026 sebagai titik kritis bagi para pembela. Seperti dikatakan Brauchler dari NCC, “[AI] adalah era teknologi yang menarik, tetapi lanskap ancaman AI terus terlihat akan menjadi jauh lebih buruk sebelum membaik.”

Rekannya, Pemimpin Praktik Transportasi NCC Gary Cannon, menggambarkan konsekuensi yang memburuk dengan cukup baik ketika menulis bahwa “pelanggaran bukan lagi peristiwa terisolasi; mereka adalah risiko sistemik yang berdampak pada reputasi, pendapatan, dan kepatuhan regulasi.” Dewan direksi dan komite eksekutif akan semakin memandang risiko **siber** sebagai risiko bisnis tingkat atas, bukan semata-mata persoalan TI.

Seiring aktor ancaman yang semakin mampu memperluas skala serangan dan serangan-serangan itu mulai terjadi lebih sering sembari lolos dari deteksi serta menimbulkan risiko lebih besar bagi bisnis, *Chief Information Security Officer* (CISO) akan dibebani akuntabilitas lebih besar dari sebelumnya.

“Tahun 2026 akan dikenang sebagai tahun ketika industri keamanan membuat akuntabilitas menjadi hal yang mutlak. Peran CISO akan berevolusi menjadi pemimpin risiko bisnis,” tulis Cannon. “Seiring ransomware dan pelanggaran besar yang terus meningkat, keamanan siber akan naik lebih tinggi lagi dalam daftar risiko korporat. Pergeseran ini akan menuntut kejelasan, komunikasi yang selaras dengan bisnis, serta bukti bahwa investasi diterjemahkan menjadi ketahanan. CISO akan mendapatkan anggaran dan sumber daya yang belum pernah terjadi pada 2026. Namun, dengan investasi lebih besar datang pula pengawasan lebih ketat. Ekspektasinya akan jelas: Berikan ketahanan yang terukur.”

Cannon juga mencatat bahwa “lanskap akuntabilitas CISO yang berkembang akan mengejutkan banyak pihak. Secara historis, pelanggaran dipandang sebagai peristiwa ‘membangun pengalaman’ bagi para pemimpin keamanan. Menjelang akhir 2026, narasi itu akan bergeser. Pelanggaran yang terkait dengan keputusan buruk atau investasi yang tidak memadai akan membawa konsekuensi nyata, termasuk karir yang mandek,” ujarnya. Gibbons dari NCC menyatakannya dengan lebih ringkas: “Ketahanan siber akan menjadi pembeda kompetitif.”

“Organisasi akan menuntut manajemen risiko yang proaktif, hasil yang terukur, dan transparansi,” catat Cannon. “Keamanan siber akan menjadi tanggung jawab bersama di seluruh jajaran *C-suite*, dengan kerangka regulasi yang lebih kuat dan bahkan tanggung jawab pribadi bagi eksekutif di yurisdiksi tertentu.”

Seiring CISO mendapatkan anggaran lebih besar, mereka perlu melatih anggota tim yang ada sambil juga merekrut personel dari kumpulan bakat yang relatif terbatas. Natalie Walker, Wakil Presiden Portofolio Layanan Terkelola NCC, menyatakan, “Ada kekurangan keterampilan siber yang semakin meningkat, sehingga semakin penting bagi organisasi untuk memanfaatkan penyedia layanan terkelola untuk analisis dan prioritisasi data, menyediakan aksi yang cerdas, dan memungkinkan tim keamanan lebih fokus pada aktivitas mitigasi kritis, yang pada akhirnya mengurangi selera risiko mereka dan membuat organisasi lebih aman.”

“CISO akan beralih dari manajer keamanan TI menjadi eksekutif *C-suite* yang bertugas memastikan organisasi tetap tangguh di tahun 2026,” kata Özarslan dari Picus kepada ZDNET. “Pendekatan tradisional ‘penjaga gerbang’ tidak akan lagi berhasil. Ini memerlukan pendekatan yang proaktif, prediktif, dan preventif, dengan mengantisipasi serta mengurangi ancaman sebelum berdampak pada organisasi. CISO juga akan menjadi krusial bagi tata kelola AI. Mereka perlu berkolaborasi dengan CTO dan tim hukum untuk memastikan sistem AI aman, etis, dan mematuhi regulasi.” MirageC / Moment / Getty Images

Tinggalkan komentar