Kasus: serangan siber

  • Keandalan Jaringan Telkomsel Cs Diuji saat Nataru 2025, Reputasi jadi Taruhan

    Keandalan Jaringan Telkomsel Cs Diuji saat Nataru 2025, Reputasi jadi Taruhan

    Bisnis.com, JAKARTA — Pengamat menilai momen Natal 2025 dan Tahun Baru 2026 (Nataru) menjadi ujian bagi jaringan internet Telkomsel, Indosat, dan XLSMART. Trafik akan meningkat pada momen tersebut sehingga reputasi perusahaan jadi taruhan. 

    Berdasarkan tren historis, pertumbuhan trafik data seluler di Indonesia meningkat rata-rata 15–20% per tahun, dengan puncak konsumsi terjadi pada momen libur panjang.

    Pengamat Telekomunikasi sekaligus Direktur Eksekutif Indonesia ICT Institute Heru Sutadi mengatakan lonjakan trafik pada Nataru 2026 diproyeksikan berada pada kisaran 20–25% dibandingkan hari normal. Peningkatan ini didorong oleh penggunaan layanan video streaming, media sosial, gim daring, navigasi digital, layanan pesan instan, serta transaksi digital yang semakin intensif.

    “Selain faktor musiman, karakter lonjakan trafik Nataru 2026 akan semakin dipengaruhi oleh penetrasi jaringan 5G yang lebih luas, meningkatnya adopsi perangkat pintar, serta penggunaan aplikasi berbasis kecerdasan buatan (AI) yang lebih intensif dan data-heavy,” kata Heru kepada Bisnis, Jumat (19/12/2025).

    Heru menambahkan mobilitas masyarakat yang tinggi menuju destinasi wisata, pusat transportasi, serta daerah asal saat mudik dan arus balik juga akan menciptakan konsentrasi trafik di lokasi-lokasi tertentu yang sebelumnya relatif moderat. 

    Menurutnya, tantangan pada Nataru 2026 akan semakin kompleks dibandingkan tahun-tahun sebelumnya.

    Pertama, tantangan kapasitas dan kualitas jaringan. Lonjakan trafik tidak hanya bersifat nasional, tetapi juga sangat terlokalisasi (hyper-localized), sehingga berpotensi menimbulkan kemacetan jaringan (network congestion) di area wisata, bandara, pelabuhan, rest area, serta jalur transportasi utama.

    Kedua, tantangan integrasi teknologi. Transisi dari dominasi 4G menuju kombinasi 4G–5G membutuhkan orkestrasi jaringan yang lebih canggih, termasuk dynamic spectrum sharing dan manajemen backhaul.

    Ketiga, tantangan ketahanan infrastruktur. Cuaca ekstrem, gangguan listrik, serta risiko bencana alam berpotensi mengganggu jaringan pada periode krusial ini. Keempat, tantangan keamanan siber dan perlindungan data.

    Heru meyakini lonjakan trafik digital juga meningkatkan risiko serangan siber, penipuan daring, serta kebocoran data, terutama pada layanan keuangan digital dan platform publik.

    “Kelima, tantangan koordinasi lintas sektor antara pemerintah pusat, pemerintah daerah, operator, dan pengelola infrastruktur transportasi yang masih perlu diperkuat,” kata Heru.

    Untuk mengantisipasi tantangan tersebut, Heru memaparkan sejumlah langkah strategis. Pertama, pemerintah dan operator perlu melakukan perencanaan kapasitas berbasis data dan prediksi trafik (predictive analytics), termasuk pemetaan titik-titik rawan lonjakan.

    Kedua, optimalisasi jaringan melalui penambahan BTS sementara (mobile BTS), peningkatan kapasitas backhaul, serta pemanfaatan teknologi network slicing pada jaringan 5G. Ketiga, penguatan ketahanan infrastruktur dengan memastikan ketersediaan energi cadangan, redundansi jaringan, serta kesiapsiagaan menghadapi bencana. Keempat, peningkatan pengawasan keamanan siber dan perlindungan data pribadi, terutama pada layanan publik dan keuangan digital.

    “Terakhir, penguatan koordinasi lintas kementerian/lembaga, pemerintah daerah, dan operator melalui posko terpadu Nataru agar respons terhadap gangguan jaringan dapat dilakukan secara cepat, terkoordinasi, dan efektif,” katanya.

    Heru menilai langkah-langkah tersebut membuat lonjakan trafik data pada Nataru 2026 tidak hanya dapat dikelola dengan baik, tetapi juga menjadi momentum peningkatan kualitas layanan digital nasional.

    Sementara itu, pengamat telekomunikasi Kamilov Sagala memperkirakan trafik data pada Nataru 2026 dapat mencapai kisaran 25–30%. 

    Dia menyebut tantangan masih ada, terutama infrastruktur yang rusak akibat bencana alam dan belum sepenuhnya pulih. Dia menyebut seluruh operator harus mempersiapkan mobil BTS darurat.

    “Begitu juga sikon cuaca di bulan Desember sampai awal tahun tidak baik, jadi pelaku industri telco optimalkan semua layanan, dari tim operasional dan layanan konsumen,” katanya.

    Sebelumnya, Kementerian Komunikasi dan Digital (Komdigi) memprediksi akan terjadi kenaikan trafik layanan data operator telekomunikasi pada momen Natal dan Tahun Baru (Nataru).

    Prediksi tersebut disampaikan Menteri Komdigi Meutya Hafid saat Pelaksanaan Apel Bersama Posko Siaga Kualitas Layanan Telekomunikasi Natal 2025 dan Tahun Baru 2026. “Kami memprediksi ada kenaikan 30% traffic untuk libur Nataru ini,” kata Meutya di Kantor Komdigi, Jumat (19/12/2025).

    Seiring dengan proyeksi tersebut, Meutya mengatakan Komdigi bersama operator telekomunikasi telah menyiapkan berbagai langkah antisipasi guna menjaga kualitas layanan. Salah satunya melalui pengoperasian posko monitoring yang melibatkan Komdigi dan operator seluler.

    “Totalnya ada 255 posko bersama yang akan bekerja mulai dari hari ini sampai tanggal 4 Januari untuk memastikan layanan berjalan dengan baik,” katanya.

  • Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir

    Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir

    Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir
    Doktor Sosiologi dari Universitas Padjadjaran. Pengamat sosial dan kebijakan publik. Pernah berprofesi sebagai Wartawan dan bekerja di industri pertambangan.
    Artikel ini adalah kolom, seluruh isi dan opini merupakan pandangan pribadi penulis dan bukan cerminan sikap redaksi.
    BERMULA
    dari seringnya nomor telepon Whatsapp dibajak orang-orang yang tidak bertanggung jawab, kemudian oleh mereka digunakan untuk melakukan penipuan seolah-olah berinteraksi dengan nomor kontak yang ada di ponsel, saya tergerak menulis artikel ini.
    Bukan semata-mata curhat pribadi, tetapi ada persoalan besar mengenai mudahnya data pribadi penduduk Indonesia, termasuk saya di dalamnya, dibajak oleh peretas. Mungkin juga pengalaman pribadi ini pernah dialami oleh para pembaca.
    Dengan tulisan ini, niatan saya adalah berbagi pengetahuan dan pengalaman, jangan sampai pembajakan nomor telepon dan mungkin juga akun-akun penting lainnya terjadi pada para pembaca dan menjadi bencana digital.
    Jujur, saya agak trauma tatkala nomor telepon atau akun media sosial kena bajak orang lain dengan tujuan busuk, yakni penipuan digital.
    Tahun 2010, saat berkunjung ke markas Kaspersky di Moskow, Rusia, saya melihat paparan sekaligus demo bagaimana para peretas di kawasan Rusia dan negara-negara dekatnya seperti Estonia dan Ukraina, menjebol akun bank hanya menggunakan ponsel di telapak tangan.
    Kaspersky sebagai produsen software antivirus terkemuka saat itu memperkenalkan antivirus khusus untuk ponsel.
    Dalam demo itu diperlihatkan, bagaimana seorang peretas muda dengan mudah mencuri password akun bank seseorang hanya dalam hitungan menit. Padahal kata sandi yang diretas terdiri dari 13 karakter; gabungan angka, huruf dan lambang yang ada di keyboard ponsel atau laptop.
    Dari sinilah saya “parno” seandainya tiba-tiba nomor Whatsapp saya diretas. Ini pastilah aksi sindikat terorganisir, pastilah ada orang berlatar IT atau seseorang yang punya bisnis menjual nomor-nomor Whatsapp ke sembarang orang.
    Keamanan ponsel dari pabrikan itu dianggap biang dari penyerapan -kalau tidak mau disebut perampokan- data pribadi para penggunanya.
    Dengan banyaknya aplikasi, seorang pengguna bisa dengan sukarela menyerahkan nomor KTP, nomor ponsel, alamat email beserta password-nya, lokasi di mana pengguna berada, rekening bank dan data-data sensitif lainnya.
    Kembali kepada persoalan mengapa akun media sosial dan nomor Whatsapp demikian sering kena retas? Itulah yang membuat saya coba menesuri akar persoalannya, syukur-syukur bisa menjawab ketidakpahaman saya.
    Tentu saya paham bahwa pemerintah Indonesia telah berupaya melindungi warganya di ranah digital melalui beberapa kebijakan dan institusi, utamanya Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP), yang mulai berlaku sejak 2022 dan mengatur hak subjek data, kewajiban pengendali data, serta sanksi atas pelanggaran.
    Di sisi lain, Badan Siber dan Sandi Negara (BSSN) bertugas mengawasi keamanan siber nasional, sementara Kementerian Komunikasi dan Digital (Komdigi) sering memblokir situs pinjaman online (pinjol) ilegal dan judi online (judol).
    Ada juga strategi nasional keamanan siber untuk mencegah serangan dari dalam maupun dari luar.
    Namun, secara realistis, perlindungan ini belum benar-benar efektif menjaga kerahasiaan data digital penduduk Indonesia. Buktinya Whatsapp saya sering coba dibajak.
    Implementasi UU PDP masih lambat, kesadaran dan penegakan hukum rendah, serta insiden kebocoran data terus meningkat.
    BSSN mencatat ratusan serangan siber setiap tahun, dan Indonesia sering masuk peringkat atas negara dengan kebocoran data terbanyak secara global. Saya termasuk salah satu “korban” di dalamnya tentu saja.
    Contoh kasus kebocoran data yang merugikan rakyat yang masuk kategori kasus besar dalam kurun waktu 2023-2025, menunjukkan kerentanan sistem itu sendiri.
    Kebocoran data Pusat Data Nasional Sementara (PDNS) 2024, misalnya, di mana peretas berhasil membobol ratusan juta data pribadi dari berbagai instansi pemerintah, termasuk data ASN dan layanan publik. Perlindungan yang jauh dari maksimal.
    Kemudian Data Dukcapil dan NPWP (2023-2024) di mana peretas seperti Bjorka membocorkan jutaan data kependudukan dan pajak untuk kemudian dijual di forum gelap.
    Bank Syariah Indonesia dan BPJS Kesehatan juga tidak luput dari serangan peretas di mana jutaan data nasabah dan pasien bocor, menyebabkan risiko penipuan identitas dan kerugian finansial. Mengerikan.
    KPU dan PLN Mobile jelas berisi data pemilih dan pelanggan listrik, juga bocor dengan total ratusan juta rekaman pada 2023-2025.
    Kasus-kasus ini jelas merugikan rakyat karena data pribadi (NIK, nomor HP, alamat) digunakan untuk penipuan, pinjol ilegal, atau pencurian identitas, menyebabkan kerugian materiil dan psikologis.
    Pertanyaan yang menggantung pada benak saya, mengapa momor telepon (Whatsapp) sering dibajak? Boleh jadi nomor telepon, terutama yang terkait Whatsapp, karena banyaknya layanan digital (bank, email, media sosial) menggunakan verifikasi SMS/OTP (One Time Password).
    Indonesia merupakan salah satu pengguna Whatsapp terbanyak di dunia, sehingga menjadi target empuk sasaran penipuan digital. Diperkirakan mencapai lebih dari 112 juta pengguna pada tahun 2025, menempatkan Indonesia di peringkat ketiga dunia setelah India dan Brasil.
    Dari literatur yang saya susuri, saya paham bagaimana cara utama pembajakan, yakni dengan cara yang disebut SIM Swapping, yakni kejahatan siber di mana pelaku menipu operator seluler untuk mentransfer nomor ponsel korban ke kartu SIM mereka, sehingga pelaku bisa menerima SMS dan panggilan korban, termasuk kode OTP untuk membajak akun bank, e-wallet dan media sosial, lalu menguras dana atau mencuri data.
    Bagaimana cara kerjanya? Penjahat siber mengumpulkan data pribadi korban (via phishing atau kebocoran data), lalu menghubungi operator seluler dengan berpura-pura sebagai korban untuk memindahkan nomor ke SIM baru mereka.
    Mereka lalu menerima OTP dan mengambil alih Whatsapp/akun bank sebagaimana telah saya jelaskan tadi.
    Phishing
    dan
    social engineering
    juga sering dilakukan, yakni mengirim
    link
    (tautan) palsu atau menipu korban dengan memberikan kode verifikasi Whatsapp, atau menggunakan data bocor untuk reset akun email/media sosial.
    Banyak cara lainnya, termasuk serangan
    malware
    sebagaimana yang saya lihat di Moskow, Rusia itu.
    Tatkala ponsel Whatsapp saya digunakan oleh orang yang tidak bertanggung jawab dengan maksud melakukan penipuan, jelas saya dirugikan.
    Setidak-tidaknya kredibilitas saya jatuh karena dalam aksi penipuannya para pembajak bisa berpura-pura meminjam uang atau menawarkan produk tertentu, biasanya lelang fiktif.
    Memang saya tidak kehilangan akses akun Whatsapp, email atau media sosial, tetapi penjahat tentu telah berkirim pesan ke “circle” saya dengan maksud menipu teman atau keluarga. Paling sering modus pinjam uang itu tadi, misalnya.
    Mungkin orang lain yang lebih sial dari saya telah kehilangan akses terhadap ponselnya sendiri di mana aplikasi Whatsapp ada di ponsel tersebut.
    Padahal, di dalamnya ada aplikas bank dan boleh jadi akses rekening bank seperti transfer ilegal dapat mengakibatkan kerugian jutaan bahkan miliaran rupiah.
    Penyebaran data pribadi yang dilakukan oleh seseorang juga dapat digunakan untuk teror, pinjol ilegal, atau pencemaran nama baik.
    Apa dampak dari nomor Whatsapp yang dibajak orang berkali-kali? Jelas akan waswas dan traumatis, apalagi “parno” yang tidak hilang begitu saja setelah melihat bagaimana anak-anak remaja di Rusia sedemikian gampangnya membobol akun bank dengan
    password
    rumit sekalipun.
    Tambahan lagi dampak psikologis berupa stres dan kehilangan privasi. Di berbagai tempat, banyak kasus bunuh diri akibat teror melalui
    peretasan
    akun aplikasi percakapan maupun akun media sosial.
    Pemerintah Indonesia aktif memblokir ribuan situs judol dan pinjol ilegal, serta ada Satgas Pemberantasan Judi Online.
    Namun, regulasi itu masih longgar dibanding Eropa, yang menerapkan GDPR (General Data Protection Regulation) yang sangat ketat soal data dan batasan usia untuk media sosial/ponsel. Misalnya, anak di bawah 13-16 tahun dilarang memakai platform tertentu tanpa izin orangtua.
    Di Indonesia, anak muda sangat rentan, mereka banyak terjebak pinjol ilegal (bunga mencekik, teror penagihan) dan judol (kecanduan cepat).
    Dampaknya tentu parah, yakni kerugian finansial, utang menumpuk, depresi, gangguan mental, hingga bunuh diri.
    Laporan menunjukkan korban pinjol/judol didominasi usia 19-35 tahun, sering dari kalangan mahasiswa atau pekerja muda.
    Dari penelusuran ini timbul pertanyaan pada diri saya, apakah penipuan digital ini terorganisir dan justru melibatkan aparat yang paham seluk-beluk data penduduk?
    Bukan saya berburuk sangka, tetapi memang banyak penipuan digital (terutama judol dan scam investasi) karakteristiknya menurut para pemerhati siber bersifat terorganisir, sering melibatkan sindikat internasional (WNA China , Rusia dan Ukraina di Indonesia atau WNI dipaksa menjadi bagian dari kriminalitas ilegal digital di Kamboja dan Myanmar).
    Ini seperti “bisnis” dengan
    call center, script
    penipuan, dan target korban massal.
    Soal keterlibatan aparat, ada dugaan oknum aparat penegak hukum terlibat di beberapa kasus lokal, misalnya “kebal hukum” karena kuatnya
    backing
    , tetapi ini bukan bukti sistematis atau melibatkan institusi secara keseluruhan.
    Kebanyakan kasus yang terungkap justru ditangani aparat, seperti penggerebekan sindikat WNA. Rumor ini sering beredar di media sosial, tetapi sumber kredibel lebih menunjuk ke korupsi oknum secara individu ketimbang konspirasi besar institusi.
    Atas semua fakta dan kejadian itu, secara pribadi saya berpendapat bahwa pemerintah Indonesia belum cukup serius dan efektif dalam melindungi rakyat di ranah digital, meski ada kemajuan seperti UU PDP tadi.
    Bukti nyata adalah kebocoran data masih saja terus terjadi, bahkan setelah regulasi baru diberlakukan dan hal itu menunjukkan
    enforcement
    masih lemah, tata kelola buruk, dan kurangnya investasi di keamanan siber di sini.
    Sementara semua layanan (e-KTP, bank, pemilu) sudah beralih online, rakyat dibiarkan “terpapar” tanpa perlindungan memadai. Ini ibaratnya seperti membangun pasar digital besar tanpa pagar dan personel keamanan yang kuat.
    Bandingkan dengan Eropa dan Singapura di mana mereka sangat peduli terhadap generasi mudanya dengan pemberlakuan ketat batas usia dan sanksi berat bagi perusahaan yang melanggar privasi.
    Sementara di sini, anak muda justru “terpenjara” pinjol/judol hanya karena edukasi literasi digital yang tidak serius, bahkan masih minim, regulasi yang masih longgar, dan blokir situs mudah diakali VPN (Virtual Private Network).
    Penipuan terorganisir memang seperti bisnis haram yang menguntungkan segelintir orang, dan dugaan oknum aparat terlibat semakin memperburuk kepercayaan publik. Bagi saya, ini mencerminkan masalah korupsi struktural yang lebih dalam lagi.
    Solusi yang saya usulkan adalah perlunya penegakan hukum super tegas (sanksi berat bagi pengelola data ceroboh), edukasi masif sejak di sekolah, batasan usia untuk platform berisiko, dan kolaborasi internasional melawan sindikat digital terorganisir.
    Tanpa itu, rakyat akan terus menjadi korban di “pasar digital” yang tak terkendali ini.
    Pemerintah harus bertindak lebih proaktif, bukan reaktif setelah kejadian demi kejadian. Jangan juga seolah menjadi korban seperti yang saya alami dan kesannya putus asa dengan terus menerusnya bertambah korban dari waktu ke waktu.
    Karena
    keamanan digital
    bukan sekadar pilihan, tapi keharusan bagi negara untuk melindungi rakyatnya.
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Sektor Biometrik Paling Banyak Digempur Serangan Siber pada Kuartal III/2025

    Sektor Biometrik Paling Banyak Digempur Serangan Siber pada Kuartal III/2025

    Bisnis.com, JAKARTA— Laporan terbaru Kaspersky Security Bulletin mengungkap serangan siber pada sistem kontrol industri (industrial control system/ICS) menunjukkan distribusi serangan yang tidak merata antar sektor industri.

    Berdasarkan laporan tersebut, sektor biometrik menempati posisi paling rentan dengan tingkat pemblokiran objek berbahaya mencapai 27,4% pada kuartal III/2025. Angka ini masih menjadi yang tertinggi sejak kuartal I/2025 yang tercatat sebesar 28,1%, meskipun sempat mengalami penurunan tipis menjadi 27,2% pada kuartal II/2025.

    Di bawah sektor biometrik, sektor building automation berada di peringkat kedua. Paparan serangan pada sektor ini tercatat sebesar 25,0% pada kuartal I/2025, kemudian menurun menjadi 23,4% pada kuartal II/2025, dan relatif stabil di level 23,5% pada kuartal III/2025.

    Selanjutnya, fasilitas kelistrikan (electric power facilities) mencatat tingkat paparan sebesar 22,8% pada kuartal I/2025. Angka tersebut turun menjadi 21,4% pada kuartal II/2025, lalu kembali sedikit menurun ke 21,3% pada kuartal III/2025.

    Sektor fasilitas konstruksi menunjukkan pola yang relatif serupa. Tingkat paparan serangan tercatat 22,4% pada kuartal I/2025, berkurang menjadi 21,3% pada kuartal II/2025, dan kembali melemah ke 21,1% pada kuartal III/2025.

    Pada sektor OT engineering & integration, paparan serangan mencapai 21,7% pada kuartal I/2025, turun cukup signifikan menjadi 20,4% pada kuartal II/2025, namun kembali meningkat ke 21,2% pada kuartal III/2025.

    Sementara itu, sektor manufaktur berada pada level yang lebih rendah dibandingkan sektor-sektor sebelumnya. Tingkat paparan tercatat sebesar 17,6% pada kuartal I/2025, menurun ke 16,7% pada kuartal II/2025, kemudian kembali naik menjadi 17,3% pada kuartal III/2025.

    Adapun industri minyak dan gas menjadi sektor dengan tingkat paparan terendah. Nilainya mencapai 17,8% pada kuartal I/2025, turun ke 16,1% pada kuartal II/2025, dan kembali melemah menjadi 15,8% pada kuartal III/2025.

    Dari sisi regional, Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan mencatat pangsa tertinggi perangkat komputer industri yang menjadi sasaran serangan.

    Kaspersky mencatat para penyerang semakin meningkatkan penggunaan serangan rantai pasokan dan hubungan tepercaya dengan mengeksploitasi vendor lokal, kontraktor, serta penyedia layanan penting seperti operator telekomunikasi untuk melewati perimeter pertahanan tradisional.

    Selain itu, serangan berbasis kecerdasan buatan (AI) berkembang pesat, mulai dari penggunaan AI sebagai teknik penyamaran malware hingga pemanfaatan operasi intrusi yang digerakkan oleh agen otonom.

    Pertumbuhan tambahan juga diamati pada serangan terhadap peralatan OT yang terpapar internet, khususnya pada situs-situs terpencil yang mengandalkan firewall OT yang tidak dirancang untuk menahan ancaman modern berbasis internet.

    Ke depan, tahun 2026 diperkirakan akan membawa peningkatan insiden yang mengganggu logistik global dan rantai pasokan teknologi tinggi. Peningkatan serangan juga diproyeksikan menyasar target nontradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan cerdas, serta komunikasi satelit.

    Pelaku ancaman siber termasuk advanced persistent threat (APT), kelompok regional, aktivis peretas, dan geng ransomware diperkirakan akan semakin mengalihkan aktivitas mereka ke Asia, Timur Tengah, dan Amerika Latin. Pada saat yang sama, operasi berbasis agen AI dan kerangka kerja orkestrasi berbahaya yang otonom dinilai akan menurunkan hambatan bagi pelaksanaan kampanye serangan industri berskala besar.

  • Ancaman Siber di Sektor Industri Diprediksi Meningkat 2026, Transportasi-Logistik Jadi Target

    Ancaman Siber di Sektor Industri Diprediksi Meningkat 2026, Transportasi-Logistik Jadi Target

    Bisnis.com, JAKARTA – Ancaman siber terhadap sektor industri diproyeksi meningkat signifikan pada 2026, seiring penggunaan kecerdasan buatan oleh pelaku kejahatan digital. Serangan disebut akan menyasar logistik global dan rantai pasokan teknologi tinggi.

    Menurut prediksi Kaspersky, perusahaan keamanan siber dan privasi digital global, target serangan juga meluas ke sektor non-tradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan pintar, hingga komunikasi satelit.

    Kepala Kaspersky ICS CERT Evgeny Goncharov, menerangkan, pelaku ancaman mulai dari kelompok advanced persistent threat (APT), kelompok regional, aktivis peretas, hingga geng ransomware, diperkirakan akan semakin memusatkan aktivitasnya ke kawasan Asia, Timur Tengah, dan Amerika Latin. 

    Perkembangan operasi berbasis agen AI dan kerangka kerja berbahaya yang semakin otonom juga dinilai akan menurunkan hambatan untuk kampanye serangan industri dalam skala besar.

    “Industri menghadapi lingkungan di mana serangan menjadi lebih cepat, lebih cerdas, dan semakin asimetris daripada sebelumnya,” ujarnya dalam keterangan, Senin (15/11/2025).

    Tahun ini saja, Kaspersky menyelidiki kampanye seperti Salmon Slalom, yang menargetkan perusahaan manufaktur, telekomunikasi, dan logistik melalui phishing canggih dan sideloading Dynamic Link Library (DLL). Kemudian, ada operasi spionase Librarian Ghouls yang membahayakan sekolah teknik dan lingkungan desain industri. 

    “Serangan-serangan ini menunjukkan bahwa rantai pasokan multinasional dan ekosistem teknologi lokal sama-sama berisiko, dan setiap perusahaan industri harus berasumsi bahwa mereka sudah menjadi target dan bertindak sesuai dengan itu,” tegas Goncharov.

    Tidak dipungkiri, tekanan terhadap ekosistem industri global masih berlanjut sepanjang 2025 seiring meningkatnya kompleksitas ancaman siber. Lanskap ini tercermin dari masih tingginya proporsi komputer industri atau industrial control systems (ICS) yang terpapar malware, meskipun terdapat indikasi perbaikan bertahap pada sisi pertahanan organisasi.

    Menurut laporan Kaspersky Security Bulletin terbaru, pangsa komputer industri yang mengalami serangan malware berada di kisaran 21,9% pada kuartal I 2025 dan menurun menjadi sekitar 20% pada kuartal III. Penurunan ini mengindikasikan adanya penguatan keamanan siber secara gradual, di tengah metode serangan yang terus berevolusi dan semakin canggih.

    Secara geografis, ancaman tidak tersebar merata. Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan tercatat sebagai wilayah dengan pangsa perangkat komputer industri yang paling sering menjadi sasaran serangan.

    Dari sisi sektoral, paparan serangan siber juga menunjukkan perbedaan signifikan. Industri biometrik menempati posisi teratas dengan 27,4% objek berbahaya yang diblokir pada komputer industrinya. Posisi berikutnya ditempati sektor otomatisasi bangunan sebesar 23,5%, tenaga listrik 21,3%, konstruksi 21,1%, rekayasa dan integrasi teknologi operasional (OT) 21,2%, manufaktur 17,3%, serta minyak dan gas 15,8%.

    Data tersebut menunjukkan bahwa hampir seluruh sektor kritikal masih menjadi target utama pelaku kejahatan siber, terutama industri yang sangat bergantung pada sistem terhubung dan infrastruktur digital.

    Dilihat dari tren serangan, penyerang semakin agresif memanfaatkan celah pada rantai pasokan dan hubungan tepercaya, seperti vendor lokal, kontraktor, hingga penyedia layanan penting termasuk operator telekomunikasi. Pendekatan ini digunakan untuk menembus perimeter keamanan tradisional yang dinilai semakin sulit ditembus secara langsung.

    Selain itu, penggunaan kecerdasan buatan (AI) dalam serangan siber mengalami lonjakan signifikan. AI dimanfaatkan tidak hanya sebagai kamuflase malware, tetapi juga sebagai penggerak operasi intrusi melalui agen otonom. 

    Pada saat yang sama, serangan terhadap peralatan OT yang terhubung langsung ke internet turut meningkat, terutama pada lokasi terpencil yang masih mengandalkan firewall lama dan belum dirancang untuk menghadapi ancaman modern berbasis internet.

    Goncharov menyampaikan, seiring proyeksi ancaman siber yang meningkat signifikan pada 2026, industri sebaiknya melakukan penilaian keamanan sistem OT secara berkala guna mengidentifikasi dan menutup celah siber. 

    Selain itu, pengelolaan kerentanan berkelanjutan dan pembaruan tepat waktu terhadap komponen utama jaringan OT dinilai krusial untuk mencegah gangguan produksi yang berpotensi menimbulkan kerugian besar.

    Penggunaan solusi deteksi dan respons ancaman lanjutan, termasuk endpoint detection and response (EDR), serta peningkatan kapasitas sumber daya manusia melalui pelatihan keamanan OT, juga menjadi faktor kunci. 

    “Pelatihan keamanan OT khusus untuk staf keamanan TI dan personel OT adalah salah satu langkah kunci yang membantu mencapai hal ini,” tutur Goncharov.

  • Operasional PDN Molor, Ancaman Kebocoran Data hingga Pemborosan Anggaran Mengintai

    Operasional PDN Molor, Ancaman Kebocoran Data hingga Pemborosan Anggaran Mengintai

    Bisnis.com, JAKARTA — Tertundanya operasional Pusat Data Nasional (PDN) dinilai menyimpan risiko besar bagi kedaulatan digital Indonesia, terutama ancaman kebocoran data yang berpotensi berdampak sistemik.

    Pengamat telekomunikasi Kamilov Sagala menilai berbagai insiden kebocoran data dan gangguan layanan publik seharusnya menjadi pelajaran mahal bagi negara. 

    Salah satunya, gangguan layanan imigrasi yang terjadi pada Juni 2024 akibat kelumpuhan PDNS, yang diduga kuat dipicu serangan siber ransomware. 

    Insiden tersebut menyebabkan penumpukan paspor, antrean panjang di bandara, serta layanan yang harus dilakukan secara manual.

    Menurut Kamilov, peristiwa tersebut justru menegaskan lemahnya perlindungan data nasional karena masih tingginya ketergantungan pada pihak ketiga.

    “Pembelajaran yang mahal malah karena negara kita ini telanjang semuanya dibuat oleh pihak-pihak ketiga. Sehingga data kita tidak terjaga dengan baik. Artinya integritas nilai dari data kita itu lemah gitu,” kata Kamilov kepada Bisnis, Senin (15/12/2025).

    Dia menekankan pentingnya sinergi sejak awal antara lembaga yang memiliki mandat pelindungan data, seperti Badan Siber dan Sandi Negara (BSSN), Kepolisian, serta Kementerian Komunikasi dan Digital (Komdigi). Namun, menurutnya, hingga kini masih terdapat hambatan koordinasi antarlembaga.

    Kamilov menilai persoalan PDN seharusnya berada langsung di bawah kendali presiden karena data telah menjadi aset strategis baru negara. Tanpa keterlibatan langsung kepala negara, penyelesaian dan pengelolaan PDN dinilai akan berjalan lambat.

    Dia juga memandang data sebagai “big oil” atau sumber penghasilan masa depan yang nilainya bahkan melampaui komoditas sumber daya alam, sehingga harus dikelola secara serius, profesional, dan terintegrasi oleh negara.

    Terkait lamanya uji kelayakan PDN, Kamilov menilai secara infrastruktur fasilitas tersebut sejatinya telah siap.

    “Secara infrastruktur sudah oke. Nah ini kan kembali kepada para tadi bisa diitu badannya sendiri dan berikut manusianya,” ujarnya.

    Ilustrasi tempat penyimpanan data

    Dia juga menyinggung dinamika geopolitik global dan perang dagang yang memengaruhi ketersediaan perangkat teknologi tinggi. Namun, menurutnya, kondisi tersebut seharusnya dapat dimanfaatkan Indonesia sebagai peluang. 

    Kamilov menilai perangkat keras dan perangkat lunak PDN pada dasarnya telah siap digunakan, sehingga keterlambatan lebih disebabkan oleh lemahnya sinkronisasi antarlembaga dan pimpinan yang terlibat.

    Selain itu, Kamilov menyoroti ketidakpastian pembangunan PDN di sejumlah lokasi yang telah direncanakan. Dia menyebut proyek PDN seharusnya dibangun di tiga wilayah, yakni Batam, Jakarta, dan Ibu Kota Nusantara (IKN). Namun hingga kini, pembangunan PDN di Batam tertunda, PDN Jakarta menghadapi berbagai persoalan, sementara perkembangan PDN di IKN belum menunjukkan kejelasan.

    Menurut dia, penundaan tersebut merugikan negara, baik secara ekonomi maupun strategis. Kamilov mengingatkan bahwa dampak kebocoran data jauh lebih berbahaya dibandingkan kehilangan sumber daya alam yang bersifat kasat mata.

    “Tapi kalau data ini hitungan detik, hilang, bocor itu udah terbang kemana-mana. Dan ruginya luar biasa,” tegasnya.

    Sementara itu, pengamat telekomunikasi Heru Sutadi mengatakan proses uji kelayakan PDN oleh BSSN memang memerlukan waktu lama karena mencakup pemeriksaan mendalam terhadap aspek keamanan siber, bukan sekadar infrastruktur fisik.

    Menurut Heru, meskipun bangunan dan perangkat keras telah siap, pengujian berlapis tetap diperlukan untuk meminimalkan risiko serangan siber.

    “Ini termasuk verifikasi spesifikasi teknis, penanganan rekomendasi perbaikan, dan pengujian berlapis untuk menghindari kebocoran data,” kata Heru saat dihubungi Bisnis, Senin (15/12/2025).

    Dia menilai kehati-hatian tersebut wajar mengingat PDN menyimpan data vital negara. Meski demikian, Heru menekankan pentingnya keterbukaan informasi kepada publik. 

    ANGGARAN BENGKAK

    Di sisi lain, dia mengakui kondisi PDN yang belum beroperasi justru menimbulkan pemborosan anggaran, mengingat PDN sebagai aset negara bernilai triliunan rupiah masih menganggur.

    “Sementara pemerintah masih bayar mahal untuk PDNS sebagai solusi sementara,” ujarnya.

    Heru menganalogikan kondisi tersebut seperti memiliki aset baru tetapi tidak dapat dimanfaatkan. 

    Dia menilai jika penundaan PDN terus berlanjut, dampaknya tidak hanya dirasakan dari sisi anggaran, tetapi juga terhadap keamanan dan kepercayaan publik. Risiko kebocoran data massal pun dinilai masih mengintai, terutama jika ketergantungan pada PDNS berlanjut.

    “Yang dikhawatirkan adalah ini akan kembali tiap kementerian/lembaga membangun pusat data sendiri lagi, yang memboroskan anggaran negara,” ujar Heru.

    Dia menambahkan persoalan ini semestinya segera mendapat perhatian langsung presiden. “Presiden Prabowo perlu segera memanggil Menkomdigi dan Kepala BSSN agar PDN tidak sia-sia,” katanya.

    Petugas memeriksa server di sebuah data center

    Sebelumnya, Kementerian Komunikasi dan Digital (Komdigi) mengungkapkan penilaian PDN oleh BSSN masih berlangsung sehingga fasilitas tersebut belum dapat beroperasi. Direktur Jenderal Teknologi Pemerintah Digital Komdigi, Mira Tayyiba, mengatakan perkembangan PDN masih berada dalam tahap evaluasi keamanan oleh BSSN.

    “Untuk PDN doakanlah. Kami sudah siap tetapi kan masih dinilai sama BSSN. [kenapa lama?] Ya kan ada remedial segala sudah kayak orang ujian,” kata Mira kepada Bisnis, dikutip Minggu (14/12/2025).

    Dengan kondisi tersebut, proses penilaian kelayakan PDN di Cikarang tercatat telah berlangsung lebih dari satu tahun. 

    PDN sendiri dirancang sebagai fasilitas pusat data pemerintah untuk menempatkan, menyimpan, mengolah, dan memulihkan data instansi pusat dan daerah secara terpusat sebagai tulang punggung Sistem Pemerintah Berbasis Elektronik (SPBE).

    Nilai investasi pembangunan PDN tahap pertama di Cikarang mencapai sekitar Rp2 triliun hingga Rp2,7 triliun, yang dibiayai melalui kombinasi pendanaan pemerintah Prancis dan APBN. BSSN mulai melakukan pemeriksaan intensif terhadap PDN dan PDNS sejak insiden gangguan dan serangan ransomware pada Juni 2024.

  • Diandalkan di Indonesia, Ingin Dilumpuhkan di China

    Diandalkan di Indonesia, Ingin Dilumpuhkan di China

    Bisnis.com, JAKARTA — Indonesia dan China merupakan negara  dengan populasi terbesar di dunia. Keduanya memiliki sikap berbeda terhadap satelit orbit rendah (LEO) Starlink milik Elon Musk.

    Pemerintah Indonesia saat ini sangat bergantung dengan konektivitas satelit, baik Satria-1 maupun Starlink, dalam berkomunikasi di wilayah terdampak banjir di Sumatra Barat, Sumatra Utara, dan Aceh.

    Pada 3 Desember 2025, Kementerian Komunikasi dan Digital (Komdigi) menyalurkan 32 unit perangkat Starlink untuk membantu masyarakat yang terdampak banjir dan longsor. Bantuan ini diberikan untuk mempercepat pemulihan layanan di wilayah yang mengalami kerusakan infrastruktur telekomunikasi. 

    Kepala Balai Monitor Kelas II Padang Kementerian Komdigi, M. Helmi, menjelaskan jumlah perangkat yang dikirimkan telah disesuaikan dengan permintaan dan kebutuhan masyarakat di lokasi bencana. 

    “Komdigi tidak memungut biaya untuk penggunaan Starlink ini oleh masyarakat terdampak bencana. Setelah masa tanggap darurat berakhir, kebijakan penggunaan akan disesuaikan, termasuk kemungkinan pemanfaatan komersial,” kata Helmi.

    Dia memaparkan perangkat Starlink memiliki jangkauan antara 500 meter hingga 1 kilometer dan dapat digunakan sekitar 60 pengguna sekaligus. 

    Kapasitasnya masih bisa ditingkatkan ketika perangkat dihubungkan dengan alat pendukung seperti hotspot tambahan. Kecepatan internet yang dihasilkan dapat mencapai hingga 300 Mbps.

    Helmi menambahkan Starlink dimanfaatkan sebagai jaringan pengganti sementara ketika BTS mengalami gangguan akibat listrik padam, putusnya transmisi, kerusakan fisik, maupun ketika melayani area blank spot. 

    “Akses komunikasi melalui satelit tidak bergantung pada kondisi infrastruktur darat, sehingga membantu percepatan pemulihan jaringan di daerah terdampak,” katanya.

    Perangkat penangkap sinyal Starlink

    Berbeda dengan Indonesia, pemerintah China saat ini justru tengah memikirkan cara untuk memadamkan satelit Starlink. Mereka khawatir Starlink hanya akan membuat kericuhan pada masa mendatang karena mereka dapat mengendalikan informasi lewat konektivitas satelit.

    Peneliti di China tengah menjajal metode baru untuk melumpuhkan jaringan internet satelit konstelasi, seperti Starlink, guna mengantisipasi potensi konflik di masa depan. 

    Berdasarkan studi terbaru, China diperkirakan membutuhkan ribuan drone untuk melakukan jamming atau pengacauan sinyal di wilayah seluas Taiwan.

    Melansir dari Dark Reading Kamis (11/12/2025), sebuah makalah akademis yang diterbitkan dalam jurnal Systems Engineering and Electronics mengungkapkan temuan tersebut. Peneliti dari dua universitas besar di China menemukan bahwa komunikasi yang disediakan oleh konstelasi satelit dapat diganggu, namun dengan biaya yang sangat besar.

    Studi tersebut mensimulasikan bahwa untuk memutus sinyal dari jaringan Starlink ke wilayah seluas Taiwan, militer membutuhkan pengerahan 1.000 hingga 2.000 drone yang dilengkapi perangkat jammer secara bersamaan.

    Diketahui sebelumnya, konstelasi satelit menjadi peran vital dalam perang Rusia dan Ukraina. Satelit terbukti menjadi urat nadi bagi pasukan Ukraina untuk menjaga konektivitas internet dan komunikasi militer tetap hidup meski di tengah gempuran serangan.

    Temuan ini menjadi sinyal peringatan bagi pemerintah dan perusahaan antariksa global. Peneliti pertahanan siber senior di Center for Security Studies (CSS) ETH Zürich Clémence Poirier mengatakan bahwa riset ini adalah realita nyata mengenai strategi perang masa depan.

    Menurut Poirier, jika konflik pecah di Asia, terutama yang melibatkan China dan Taiwan, pemutusan konektivitas satelit akan menjadi strategi langkah pembuka.

    “Perusahaan antariksa harus memantau sistem mereka dengan ketat, memisahkan jaringan antara pelanggan sipil dan militer, serta memperbarui model ancaman mereka jika konflik terjadi,” ujar Poirier.

    Satelit kini memegang peran yang makin krusial, mulai dari menyediakan bandwidth berkecepatan tinggi berbiaya rendah untuk daerah pedesaan hingga komunikasi di zona konflik. 

    Hal ini menjadikan infrastruktur tersebut target utama. Sistem navigasi satelit global (GNSS) makin sering mengalami gangguan di sekitar zona perang, sementara peretas negara menargetkan kendali posisi satelit melalui serangan siber.

    Wakil Direktur Proyek Keamanan Dirgantara di Center for Strategic and International Studies (CSIS) Clayton Swope juga menjelaskan mengapa serangan siber dan perang elektronik terhadap satelit kini lebih diminati dibandingkan serangan fisik.

    Menurut Swope, taktik ini memiliki risiko kerusakan tambahan yang lebih kecil dan kemungkinan eskalasi ketegangan yang lebih rendah.

    “Serangan kinetik (fisik) masih menjadi kekhawatiran, tetapi sulit membayangkan serangan kinetik terjadi di masa damai atau ketegangan tinggi karena terlalu memicu eskalasi perang terbuka,” kata Swope.

    Sebaliknya, dia menilai serangan siber serta pengacauan sinyal sering terjadi sebagai taktik “zona abu-abu” yang dianggap tidak mengancam eskalasi yang tidak diinginkan secara langsung.

    Meski China meriset cara melumpuhkannya, jaringan satelit konstelasi sangat sulit untuk dilumpuhlan secara total. Karakteristik satelit ini yang bergerak cepat, berjumlah banyak, dan menggunakan berbagai teknik koreksi sinyal membuat interferensi menjadi tantangan berat.

    Sebagai contoh, Starlink saat ini mengoperasikan sekitar 9.000 satelit yang bergerak di low-earth orbit. Taiwan sendiri telah mengantisipasi risiko ini dengan menandatangani kontrak bersama Eutelsat OneWeb, konstelasi satelit lain yang memiliki lebih dari 600 satelit, untuk menjamin konektivitas jika terjadi bencana atau perang.

    Direktur Strategi dan Keamanan Nasional di The Aerospace Corp Sam Wilson menambahkan bahwa dengan beralihnya AS dan negara lain ke konstelasi satelit terdistribusi yang besar, senjata anti-satelit tradisional menjadi kurang bernilai secara strategis.

    “Menghancurkan satu aset memang akan menyebabkan kerusakan, tetapi tidak akan mematikan seluruh konstelasi. Hal ini mendorong musuh untuk mempertimbangkan vektor ancaman lain, termasuk perang elektronik dan siber,” jelas Wilson. (Muhammad Diva Farel Ramadhan)

  • China Waswas Starlink Picu Konflik Masa Depan, Misi Lumpuhkan Satelit Musk Dimulai

    China Waswas Starlink Picu Konflik Masa Depan, Misi Lumpuhkan Satelit Musk Dimulai

    Bisnis.com, JAKARTA — Peneliti di China mempelajari cara untuk melumpuhkan jaringan internet satelit konstelasi, seperti Starlink, guna mengantisipasi potensi konflik di masa depan. Terdapat beberapa metode yang ditemui meski ongkosnya cukup mahal.

    Diketahui jumlah satelit Starlink milik Elon Musk terus bertambah dan dikabarkan telah menembus lebih dari 10.000 pada Oktober 2025, menjadikannya konstelasi satelit terbesar di dunia yang mengorbit Bumi untuk menyediakan internet berkecepatan tinggi.

    China mulai khawatir. Berdasarkan studi terbaru, China memperkirakan butuh ribuan drone untuk melakukan jamming atau pengacauan sinyal di wilayah seluas Taiwan.

    Melansir dari Dark Reading Minggu (14/12/2025), sebuah makalah akademis yang diterbitkan dalam jurnal Systems Engineering and Electronics mengungkapkan temuan tersebut. Peneliti dari dua universitas besar di China menemukan bahwa komunikasi yang disediakan oleh konstelasi satelit dapat diganggu, namun dengan biaya yang sangat besar.

    Studi tersebut mensimulasikan bahwa untuk memutus sinyal dari jaringan Starlink ke wilayah seluas Taiwan, militer membutuhkan pengerahan 1.000 hingga 2.000 drone yang dilengkapi perangkat jammer secara bersamaan.

    Diketahui sebelumnya, konstelasi satelit menjadi peran vital dalam perang Rusia dan Ukraina. Satelit terbukti menjadi urat nadi bagi pasukan Ukraina untuk menjaga konektivitas internet dan komunikasi militer tetap hidup meski di tengah gempuran serangan.

    Temuan ini menjadi sinyal peringatan bagi pemerintah dan perusahaan antariksa global. Peneliti pertahanan siber senior di Center for Security Studies (CSS) ETH Zürich Clémence Poirier mengatakan bahwa riset ini adalah realita nyata mengenai strategi perang masa depan.

    Menurut Poirier, jika konflik pecah di Asia, terutama yang melibatkan China dan Taiwan, pemutusan konektivitas satelit akan menjadi strategi langkah pembuka.

    “Perusahaan antariksa harus memantau sistem mereka dengan ketat, memisahkan jaringan antara pelanggan sipil dan militer, serta memperbarui model ancaman mereka jika konflik terjadi,” ujar Poirier.

    Satelit kini memegang peran yang makin krusial, mulai dari menyediakan bandwidth berkecepatan tinggi berbiaya rendah untuk daerah pedesaan hingga komunikasi di zona konflik. 

    Hal ini menjadikan infrastruktur tersebut target utama. Sistem navigasi satelit global (GNSS) makin sering mengalami gangguan di sekitar zona perang, sementara peretas negara menargetkan kendali posisi satelit melalui serangan siber.

    Wakil Direktur Proyek Keamanan Dirgantara di Center for Strategic and International Studies (CSIS) Clayton Swope juga menjelaskan mengapa serangan siber dan perang elektronik terhadap satelit kini lebih diminati dibandingkan serangan fisik.

    Menurut Swope, taktik ini memiliki risiko kerusakan tambahan yang lebih kecil dan kemungkinan eskalasi ketegangan yang lebih rendah.

    “Serangan kinetik (fisik) masih menjadi kekhawatiran, tetapi sulit membayangkan serangan kinetik terjadi di masa damai atau ketegangan tinggi karena terlalu memicu eskalasi perang terbuka,” kata Swope.

    Sebaliknya, dia menilai serangan siber serta pengacauan sinyal sering terjadi sebagai taktik “zona abu-abu” yang dianggap tidak mengancam eskalasi yang tidak diinginkan secara langsung.

    Meski China meriset cara melumpuhkannya, jaringan satelit konstelasi sangat sulit untuk dilumpuhlan secara total. Karakteristik satelit ini yang bergerak cepat, berjumlah banyak, dan menggunakan berbagai teknik koreksi sinyal membuat interferensi menjadi tantangan berat.

    Sebagai contoh, Starlink saat ini mengoperasikan sekitar 9.000 satelit yang bergerak di low-earth orbit. Taiwan sendiri telah mengantisipasi risiko ini dengan menandatangani kontrak bersama Eutelsat OneWeb, konstelasi satelit lain yang memiliki lebih dari 600 satelit, untuk menjamin konektivitas jika terjadi bencana atau perang.

    Direktur Strategi dan Keamanan Nasional di The Aerospace Corp Sam Wilson menambahkan bahwa dengan beralihnya AS dan negara lain ke konstelasi satelit terdistribusi yang besar, senjata anti-satelit tradisional menjadi kurang bernilai secara strategis.

    “Menghancurkan satu aset memang akan menyebabkan kerusakan, tetapi tidak akan mematikan seluruh konstelasi. Hal ini mendorong musuh untuk mempertimbangkan vektor ancaman lain, termasuk perang elektronik dan siber,” jelas Wilson. (Muhammad Diva Farel Ramadhan)

  • Pegiat HAM dan Jurnalis jadi Target Peretas, Produsen Spyware Terlibat

    Pegiat HAM dan Jurnalis jadi Target Peretas, Produsen Spyware Terlibat

    Bisnis.com, JAKARTA  – Laporan investigasi bersama bertajuk “Intellexa Leaks” mengungkap ancaman spyware terhadap para pegiat hak asasi manusia dan jurnalis. Serangan siber tersebut turut melibatkan produsen pembuat spyware Intellexa.

    Investigasi ini, yang dilakukan oleh Inside Story, Haaretz, dan WAV Research Collective dengan analisis teknis dari Amnesty International, mengungkap operasi internal Intellexa—perusahaan yang terkenal menjual spyware invasif bernama Predator.

    Spyware adalah perangkat lunak berbahaya (malware) yang dirancang untuk menyusup ke perangkat secara diam-diam, mengumpulkan informasi pribadi (seperti riwayat penjelajahan, detail login, data perbankan) tanpa izin, dan mengirimkannya ke pihak ketiga untuk tujuan jahat, iklan, atau keuntungan finansial, seringkali menyebabkan perangkat lambat dan mengganggu privasi.

    Amnesty International mendokumentasikan kemampuan teknis Intellexa dan berbagai kasus penyalahgunaan spyware mereka dalam “Predator Files” pada 2023.

    Investigasi lanjutan tentang kampanye serangan di Pakistan dan kasus-kasus lain akan dirilis dalam serangkaian laporan Amnesty International mendatang.

    Teknolog di Security Lab Amnesty International Jurre van Bergen mengatakan dalam beberapa kasus, Intellexa menggunakan kemampuan akses jarak jauh ke log pelanggan Predator, yang memungkinkan staf perusahaan melihat detail operasi pengawasan dan individu yang menjadi target. Hal ini menimbulkan pertanyaan serius tentang proses due diligence hak asasi manusia perusahaan tersebut.

    “Jika perusahaan spyware bayaran ditemukan terlibat langsung dalam pengoperasian produknya, maka menurut standar hak asasi manusia, mereka berpotensi menghadapi tuntutan tanggung jawab atas penyalahgunaan dan pelanggaran hak asasi yang disebabkan oleh spyware,” kata van Bergen dikutip dalam laporan Amnesty International, Sabtu (13/12/2025).

    Spyware Predator sebelumnya terlibat dalam serangan pengawasan pada 2021, seperti terhadap jurnalis Yunani Thanasis Koukakis, berdasarkan penelitian forensik digital oleh Citizen Lab.

    Dokumen bocor kini menambah bukti yang menghubungkan produk Intellexa dengan pelanggaran hak asasi, termasuk hak privasi dan kebebasan berekspresi.

    Pengungkapan ini muncul di tengah kasus-kasus baru penyalahgunaan Predator, yang menunjukkan bahwa produk Intellexa terus digunakan untuk mengawasi aktivis, jurnalis, dan pembela hak asasi secara ilegal di seluruh dunia.

    Security Lab Amnesty International menemukan serangan terhadap seorang pengacara hak asasi dari provinsi Balochistan, Pakistan, melalui WhatsApp pada musim panas 2025. Temuan ini membuktikan bahwa Predator aktif digunakan di Pakistan, yang secara serius melanggar hak privasi dan kebebasan berekspresi.

    Ilustrasi peretasan data

    Ancaman bagi Indonesia

    Sementara itu, Chief Technology Officer (CTO) PT ITSEC Asia Tbk. Marek Bialoglowy mengatakan keadaan ini menunjukkan bahwa arsitektur serangan telah bergerak jauh melampaui malware konvensional.

    Ancaman yang dihadapi direncanakan terus-menerus, dan tertanam di seluruh rantai nilai digital. Ancaman ini menjadi alarm bagi masyarakat Indonesia.

    “Sebagai salah satu negara dengan ekonomi digital terbesar di kawasan APAC, Indonesia tidak dapat hanya bereaksi ketika insiden sudah terjadi. Kita membutuhkan kapabilitas pertahanan yang mampu mengantisipasi dan mengelola risiko ini secara berkelanjutan,” kata Marek.

    Marek juga menekankan pentingnya memperkuat ketahanan siber nasional serta peran platform pertahanan tingkat lanjut seperti IntelliBroń dalam membantu organisasi di Indonesia untuk mendeteksi, merespons, dan memitigasi ancaman mercenary spyware secara berkelanjutan.

    Kasus-kasus terbaru menunjukkan bahwa mercenary spyware tidak hanya menargetkan pejabat tinggi, tetapi juga individu serta kelompok yang dianggap sensitif secara politik, hukum, atau strategis. Di balik setiap indikator, terdapat pola yang harus menjadi perhatian para pembuat kebijakan dan pemimpin keamanan siber Indonesia:

    Pertama, cakupan penargetan telah meluas. Kelompok berisiko kini tidak lagi terbatas pada lingkar pemerintahan, tetapi juga jurnalis investigasi, pembela HAM, advokat kebijakan publik, dan profesional hukum. Ancaman ini tidak lagi sekadar isu intelijen sempit, tetapi berimplikasi pada institusi demokrasi dan kepercayaan publik.

    Kedua, permukaan serangan semakin beragam. Kampanye kini menggabungkan eksploitasi zero-day pada browser dan sistem mobile, menginjeksi threats pada operator telekomunikasi dan ISP, serta penyalahgunaan iklan digital, melebihi pola phishing tradisional.

    Ketiga, kekhawatiran terkait tata kelola dan akuntabilitas semakin meningkat. Dalam beberapa investigasi, vendor spyware komersial diduga mempertahankan akses jarak jauh atau visibilitas terhadap sistem pelanggan. Artinya, vendor spyware turut terlibat,

    “Hal ini menimbulkan pertanyaan serius terkait kedaulatan data dan risiko lintas batas,” kata Marek.

    Marek menekankan bahwa pengungkapan spyware ini  harus dipandang sebagai peringatan dini bagi Indonesia, bukan isu yang berada jauh di luar negeri. Jika aktor mercenary spyware mampu menargetkan jurnalis, aktivis, dan pembela HAM di yurisdiksi lain, tidak ada alasan untuk berasumsi bahwa Indonesia akan sepenuhnya terhindar.

    “Kita adalah pasar digital besar, mengelola pemilu berskala luas, dan memiliki proyek strategis nasional yang menarik bagi banyak kepentingan,” kata Marek.

    ITSEC Asia mendorong kolaborasi dari berbagai pemangku kepentingan yang memahami implikasi strategis dari ancaman mercenary spyware, termasuk kementerian dan lembaga pemerintah yang ingin memperkuat kebijakan dan ketahanan siber.

    Regulator, operator telekomunikasi, dan Internet Service Provider yang berperan sebagai gerbang utama lalu lintas digital dan berpotensi mendeteksi serta mengganggu aktivitas berbahaya. (Nur Amalina)

  • China Temukan Cara Lumpuhkan Satelit Starlink Elon Musk, Ongkosnya Mahal

    China Temukan Cara Lumpuhkan Satelit Starlink Elon Musk, Ongkosnya Mahal

    Bisnis.com, JAKARTA — Peneliti di China tengah menjajal metode baru untuk melumpuhkan jaringan internet satelit konstelasi, seperti Starlink, guna mengantisipasi potensi konflik di masa depan. 

    Berdasarkan studi terbaru, China diperkirakan membutuhkan ribuan drone untuk melakukan jamming atau pengacauan sinyal di wilayah seluas Taiwan.

    Melansir dari Dark Reading Kamis (11/12/2025), sebuah makalah akademis yang diterbitkan dalam jurnal Systems Engineering and Electronics mengungkapkan temuan tersebut. Peneliti dari dua universitas besar di China menemukan bahwa komunikasi yang disediakan oleh konstelasi satelit dapat diganggu, namun dengan biaya yang sangat besar.

    Studi tersebut mensimulasikan bahwa untuk memutus sinyal dari jaringan Starlink ke wilayah seluas Taiwan, militer membutuhkan pengerahan 1.000 hingga 2.000 drone yang dilengkapi perangkat jammer secara bersamaan.

    Diketahui sebelumnya, konstelasi satelit menjadi peran vital dalam perang Rusia dan Ukraina. Satelit terbukti menjadi urat nadi bagi pasukan Ukraina untuk menjaga konektivitas internet dan komunikasi militer tetap hidup meski di tengah gempuran serangan.

    Temuan ini menjadi sinyal peringatan bagi pemerintah dan perusahaan antariksa global. Peneliti pertahanan siber senior di Center for Security Studies (CSS) ETH Zürich Clémence Poirier mengatakan bahwa riset ini adalah realita nyata mengenai strategi perang masa depan.

    Menurut Poirier, jika konflik pecah di Asia, terutama yang melibatkan China dan Taiwan, pemutusan konektivitas satelit akan menjadi strategi langkah pembuka.

    “Perusahaan antariksa harus memantau sistem mereka dengan ketat, memisahkan jaringan antara pelanggan sipil dan militer, serta memperbarui model ancaman mereka jika konflik terjadi,” ujar Poirier.

    Satelit kini memegang peran yang makin krusial, mulai dari menyediakan bandwidth berkecepatan tinggi berbiaya rendah untuk daerah pedesaan hingga komunikasi di zona konflik. 

    Hal ini menjadikan infrastruktur tersebut target utama. Sistem navigasi satelit global (GNSS) makin sering mengalami gangguan di sekitar zona perang, sementara peretas negara menargetkan kendali posisi satelit melalui serangan siber.

    Wakil Direktur Proyek Keamanan Dirgantara di Center for Strategic and International Studies (CSIS) Clayton Swope juga menjelaskan mengapa serangan siber dan perang elektronik terhadap satelit kini lebih diminati dibandingkan serangan fisik.

    Menurut Swope, taktik ini memiliki risiko kerusakan tambahan yang lebih kecil dan kemungkinan eskalasi ketegangan yang lebih rendah.

    “Serangan kinetik (fisik) masih menjadi kekhawatiran, tetapi sulit membayangkan serangan kinetik terjadi di masa damai atau ketegangan tinggi karena terlalu memicu eskalasi perang terbuka,” kata Swope.

    Sebaliknya, dia menilai serangan siber serta pengacauan sinyal sering terjadi sebagai taktik “zona abu-abu” yang dianggap tidak mengancam eskalasi yang tidak diinginkan secara langsung.

    Meski China meriset cara melumpuhkannya, jaringan satelit konstelasi sangat sulit untuk dilumpuhlan secara total. Karakteristik satelit ini yang bergerak cepat, berjumlah banyak, dan menggunakan berbagai teknik koreksi sinyal membuat interferensi menjadi tantangan berat.

    Sebagai contoh, Starlink saat ini mengoperasikan sekitar 9.000 satelit yang bergerak di low-earth orbit. Taiwan sendiri telah mengantisipasi risiko ini dengan menandatangani kontrak bersama Eutelsat OneWeb, konstelasi satelit lain yang memiliki lebih dari 600 satelit, untuk menjamin konektivitas jika terjadi bencana atau perang.

    Direktur Strategi dan Keamanan Nasional di The Aerospace Corp Sam Wilson menambahkan bahwa dengan beralihnya AS dan negara lain ke konstelasi satelit terdistribusi yang besar, senjata anti-satelit tradisional menjadi kurang bernilai secara strategis.

    “Menghancurkan satu aset memang akan menyebabkan kerusakan, tetapi tidak akan mematikan seluruh konstelasi. Hal ini mendorong musuh untuk mempertimbangkan vektor ancaman lain, termasuk perang elektronik dan siber,” jelas Wilson. (Muhammad Diva Farel Ramadhan)

  • AI Mentransformasi Kejahatan Siber, Ransomware bakal Makin Ganas pada 2026

    AI Mentransformasi Kejahatan Siber, Ransomware bakal Makin Ganas pada 2026

    Liputan6.com, Jakarta – Tren kejahatan siber diprediksi memasuki era industrialisasi penuh pada tahun 2026. Laporan Security Predictions Report 2026 terbaru dari Trend Micro memperingatkan bahwa kecerdasan buatan (AI) dan otomatisasi telah mengubah serangan siber menjadi operasi otonom.

    Ancaman siber itu berjalan mulai dari tahap pengintaian hingga pemerasan dengan kecepatan dan kompleksitas yang belum pernah dihadapi oleh tim keamanan perusahaan (defender).

    Ryan Flores selaku Lead, Forward-Looking Threat Research di Trend Micro, menegaskan bahwa tahun 2026 akan dikenang sebagai titik balik di mana kejahatan siber beralih dari industri jasa menjadi industri yang sepenuhnya terotomatisasi.

    “Kita memasuki era di mana agen-agen AI akan menemukan, mengeksploitasi, dan memonetisasi berbagai kelemahan tanpa input dari manusia,” kata Ryan dalam keterangannya, Rabu (10/12/2025).

    “Tantangan bagi para defender bukan sekadar mendeteksi serangan, tetapi juga mengimbangi tempo ancaman yang dikendalikan oleh mesin,” ia menambahkan.

    Fokus utama laporan ini adalah transformasi ekosistem ransomware yang berkembang menjadi entitas yang dikendalikan dan dikelola secara mandiri oleh AI.

    Para peneliti ancaman di Trend Micro memprediksi kemampuan ransomware akan semakin ganas, di mana mampu:

    Mengidentifikasi dan memilih korban.
    Mengeksploitasi kelemahan target secara real time.
    Bahkan bernegosiasi dengan korban melalui extortion bots (bot pemerasan) otomatis.

    Serangan-serangan ini dipastikan akan menjadi lebih cepat, lebih sulit dilacak, dan lebih persisten, dengan didorong oleh data dan bukan hanya sekadar enkripsi.