Kasus: serangan siber

  • OpenAI Luncurkan Dua Model Penalaran AI Terbuka yang Lebih Baik dari R1 DeepSeek

    OpenAI Luncurkan Dua Model Penalaran AI Terbuka yang Lebih Baik dari R1 DeepSeek

    Bisnis.com, JAKARTA — OpenAI umumkan peluncuran dua model penalaran kecerdasan buatan (Artificial Intelligence/AI) bobot terbuka yang diklaim lebih canggih dari R1 DeepSeek. 

    Dua model tersebut adalah gpt-oss-12b yang ukurannya besar dengan kemampuannya yang dapat berjalan pada satu GPU Nvidia dan GPT-OSS-20B dengan ukuran lebih ringan yang dapat berjalan pada laptop dengan memori 16GB.

    Peluncuran tersebut menandai model bahasa terbuka pertama OpenAI sejak GPT-2 dirilis lebih dari lima tahun lalu, dan pada model terbarunya ini, akan mampu mengirimkan kueri kompleks ke model AI di cloud.

    Artinya, jika model terbuka OpenAI tidak mampu melakukan tugas tertentu seperti memproses gambar, pengembang dapat menghubungkan model terbuka tersebut ke salah satu model tertutup perusahaan yang lebih mumpuni.

    Cara Kerja Model Terbuka OpenAI

    Dilansir TechCrunch Kamis (7/8/2025), Pada Codeforces (dengan alat), uji pengodean kompetitif pada gpt-oss-120b dan gpt-oss-20b masing-masing memperoleh skor 2622 dan 2516.

    Angka tersebut mengungguli R1 milik DeepSeek, tetapi masih lebih buruk ketimbang o3 dan o4-mini.

    Pada Ujian Terakhir Kemanusiaan (HLE) yang berisi pertanyaan menantang dari berbagai subjek, gpt-oss-120b dan gpt-oss-20b masing-masing memperoleh skor 19% dan 17,3%, yang artinya, itu tetap masih lebih buruk dari o3, tetapi mengungguli model terbuka dari DeepSeek dan Qwen.

    Model terbuka OpenAI juga berhalusinasi secara signifikan dibanding model penalaran AI terbarunya, o3 dan o4-mini, dan perusahaan belum sepenuhnya memahami penyebabnya.

    Gpt-oss-120b dan gpt-oss20b berhalusinasi masing-masing 49% dan 53% untuk pertanyaan di PersonQA, yang jadi tolok ukur internal perusahaan dalam mengukur akurasi pengetahuan model tentang manusia.

    “Wajar terjadi, karena model yang lebih kecil pasti pengetahuannya juga lebih sedikit dibanding model frontier yang lebih besar,” kata perwakilan OpenAI

    Pelatihan untuk Model Baru

    Perusahaan AI besutan Sam Altman tersebut menyatakan, model terbukanya akan dilatih dengan proses serupa dengan model sebelumnya. 

    Mereka menggunakan pembelajaran penguatan (RL) komputasi tinggi, yang mengajarkan AI membedakan benar dan salah dalam lingkungan simulasi menggunakan kluster besar GPU Nvidia.

    Sebagai hasil proses pasca-pelatihan, model AI terbuka milik OpenAI unggul dalam memberdayakan agen AI dan juga mampu memanggil alat seperti pencarian web atau eksekusi kode Python sebagai bagian dari proses rantai pemikirannya.

    Namun, OpenAI menyatakan, model terbukanya hanya berupa teks, yang artinya tidak akan mampu memproses atau menghasilkan gambar dan audio seperti mode-model perusahaan lainnya.

    OpenAI telah menunda rilis model terbukanya beberapa kali dalam beberapa bulan terakhir, sebagai bagian mengatasi masalah keamanan. Misalnya, kemungkinan aktor jahat menyempurnakan model gpt-oss untuk memanfaatkannya dalam serangan siber atau pembuatan senjata biologis atau kimia.

    Setelah pengujian bersama yang dilakukan OpenAI dan evaluator pihak ketiga, mereka menyatakan, gpt-oss mungkin sedikit meningkatkan kemampuan biologis. 

    Namun, perusahaan tidak menemukan bukti bahwa model terbuka ini dapat mencapai ambang batas “kemampuan tinggi” untuk bahaya di domain tersebut, bahkan setelah penyempurnaan

    Dengan dirilisnya gpt-oss, OpenAI berharap dapat menarik perhatian para pengembang dan juga pemerintahan Donald Trump, yang keduanya telah menyaksikan laboratorium AI China bangkit dan menonjol di ruang sumber terbuka (Open-Source).

    “Kami sangat antusias bahwa dunia dapat membangun tumpukan AI terbuka yang dibuat di Amerika Serikat, berdasarkan nilai demokrasi, tersedia gratis untuk semua, dan memiliki manfaat yang luas,” kata CEO OpenAI, Sam Altman dalam sebuah pernyataan, dilansir TechCrunch. (Muhamad Rafi Firmansyah Harun)

  • Kaspersky Ungkap Serangan Siber yang Manfaatkan Profil GitHub dan Media Sosial

    Kaspersky Ungkap Serangan Siber yang Manfaatkan Profil GitHub dan Media Sosial

    JAKARTA – Kaspersky mendeteksi serangkaian serangan kompleks yang melibatkan pengambilan informasi dari layanan seperti GitHub, Microsoft Learn Challenge, Quora, dan jejaring sosial. 

    Serangan tersebut terdeteksi pada paruh kedua tahun 2024 di berbagai organisasi di China, Jepang, Malaysia, Peru, dan Rusia, dan berlanjut hingga tahun 2025, dengan mayoritas korban perusahaan besar hingga menengah.

    Untuk menyusup ke perangkat korban, para penyerang mengirimkan email spear phishing yang disamarkan sebagai komunikasi sah dari perusahaan-perusahaan besar milik negara, khususnya di sektor minyak dan gas. 

    Teks tersebut dirangkai sedemikian rupa sehingga tampak seperti ada minat terhadap produk dan layanan organisasi korban untuk meyakinkan penerima agar membuka lampiran berbahaya dalam bentuk PDF yang berisikan malware. 

    Para penyerang memanfaatkan teknik pembajakan DLL dan mengeksploitasi Crash Reporting Send Utility sah, yang awalnya dirancang untuk membantu pengembang mendapatkan laporan kerusakan yang terperinci dan real-time untuk aplikasi mereka. 

    Agar berfungsi, malware ini juga mengambil dan mengunduh kode yang disimpan di profil publik pada platform populer yang sah untuk menghindari deteksi. 

    Kaspersky menemukan kode ini terenkripsi di dalam profil di GitHub, Microsoft Learn Challenge, situs web Tanya Jawab, dan bahkan platform media sosial Rusia. Semua profil dan halaman ini dibuat khusus untuk serangan ini. 

    Setelah kode berbahaya dieksekusi pada mesin korban, Cobalt Strike Beacon diluncurkan, dan sistem korban pun terinfeksi.

    “Meskipun kami tidak menemukan bukti penyerang menggunakan profil media sosial orang sungguhan, karena semua akun dibuat khusus untuk serangan ini, tidak ada yang menghentikan pelaku ancaman untuk menyalahgunakan berbagai mekanisme yang tersedia di platform ini,” ujar Maxim Starodubov, Kepala Tim Analis Malware di Kaspersky.

    Ia juga menekankan pentingnya untuk selalu mengikuti perkembangan intelijen ancaman terbaru agar terlindungi dari serangan semacam itu. 

  • Rekam Medis Ketahuan Buat Bungkus Jajanan, RS Kena Denda Rp 610 Juta

    Rekam Medis Ketahuan Buat Bungkus Jajanan, RS Kena Denda Rp 610 Juta

    Jakarta, CNBC Indonesia – Sebuah rumah sakit swasta besar di Thailand didenda 1,21 juta baht (sekitar Rp 610 juta) setelah rekam medis pasien dalam bentuk dokumen kertas ditemukan digunakan sebagai bungkus camilan.

    Insiden ini merupakan salah satu dari lima kasus besar yang dilaporkan pada oleh Komite Perlindungan Data Pribadi Pemerintah Thailand (Personal Data Protection Committee/PDPC), bersamaan dengan pengenaan sanksi terhadap sejumlah pihak karena melanggar undang-undang pelindungan data.

    Rumah sakit yang tidak disebutkan namanya itu menjadi sorotan setelah dokumen dari registrasi pasiennya ditemukan digunakan sebagai kantong untuk camilan renyah yang dikenal dengan nama lokal Khanom Tokyo.

    Investigasi yang dilakukan oleh PDPC mengungkap bahwa lebih dari 1.000 dokumen penting telah salah kelola setelah dikirim untuk dimusnahkan.

    Pihak rumah sakit mengaku telah menyerahkan proses pemusnahan dokumen kepada sebuah usaha kecil, namun mereka gagal melakukan pengawasan. Pemilik usaha tersebut mengakui kesalahannya, dan menjelaskan bahwa dokumen-dokumen tersebut bocor setelah disimpan di tempat mereka.

    PDPC akhirnya menjatuhkan denda sebesar 1,21 juta baht kepada rumah sakit tersebut. Sementara itu, pemilik usaha pemusnahan dokumen yang lalai didenda sebesar 16.940 baht, demikian dikutip dari Bangkok Post, Senin (4/8/2025).

    Dalam kasus lain, komite mengungkap bahwa sebuah lembaga pemerintah membocorkan data pribadi lebih dari 200.000 warga setelah mengalami serangan siber terhadap aplikasi web miliknya. Data tersebut kemudian dijual di dark web.

    Hasil penyelidikan menunjukkan lemahnya sistem keamanan, seperti penggunaan kata sandi yang mudah ditebak, tidak adanya penilaian risiko, serta ketiadaan perjanjian pemrosesan data dengan pengembang aplikasi web tersebut.

    Total denda sebesar 153.120 baht dijatuhkan kepada lembaga tersebut dan kontraktor swasta yang terlibat.

    Tiga kasus lainnya melibatkan kebocoran data dari pengecer dan distributor daring, dengan nilai denda berkisar antara 500 ribu baht hingga 7 juta baht.

    Sejak tahun 2024, PDPC telah menyelesaikan enam kasus pelanggaran data pribadi dengan total denda mencapai 21,5 juta baht.

    (dem/dem)

    [Gambas:Video CNBC]

  • China Panggil Nvidia, Pertanyakan Keamanan Chip AI H20! – Page 3

    China Panggil Nvidia, Pertanyakan Keamanan Chip AI H20! – Page 3

    Sebelumnya, CAC menegaskan adanya potensi serangan backdoor yang bisa mengancam privasi pengguna produk di China, khususnya warga negara mereka.

    Pertemuan resmi telah dilakukan untuk menjelaskan permasalahan ini secara teknis dengan pihak perwakilan Nvidia.

    Namun, Nvidia belum memberikan tanggapan apapun terkait lontaran tuduhan risiko keamanan dari CAC terhadap chip buatan mereka.

    Di era digital yang penuh ‘peperangan’ ini, China mengutamakan perlindungan data digital untuk seluruh warga negaranya, tanpa terkecuali.

    Langkah ini selaras dengan apa yang disebut-sebut sebagai kedaulatan digital atas keamanan data pribadi.

    Kini, keamanan data dari ancaman serangan siber telah menjadi prioritas utama bagi pemerintah China.

    Negeri Tirai Bambu ini tidak ingin kebocoran data dari warganya menjadi celah dalam permainan geopolitik global untuk meruntuhkan kedaulatan pemerintahan.

  • Mitigasi Pembajakan Akun Perbankan melalui Smishing dan Fake BTS

    Mitigasi Pembajakan Akun Perbankan melalui Smishing dan Fake BTS

    Jakarta

    Pernahkah Anda memperoleh pesan singkat (SMS) yang berisikan tautan? Kelihatannya pembaca detikINET akan menjawab setidaknya pernah, atau bahkan sering. Maka, waspadalah!

    Ini adalah gelombang terbaru serangan siber yang dikenal sebagai smishing. Smishing adalah bentuk rekayasa sosial yang bertujuan menipu korban melalui SMS untuk kemudian diminta memasukkan informasi rahasia seperti username, password, dan PIN perbankan.

    Penyerang biasanya menyamar sebagai institusi resmi dan menyampaikan korban perlu memperbarui data guna mencegah pemblokiran akun. Yang membuat serangan ini semakin canggih adalah terkait perangkat pemancar palsu atau Fake Base Transceiver Station (Fake BTS). Perangkat ini meniru sinyal dari menara seluler asli dan mampu menarik ponsel di sekitarnya untuk terhubung otomatis.

    Bila sebuah ponsel terhubung Fake BTS, maka sambungan bisa diturunkan dari jaringan 4G atau 5G ke 2G yang memiliki enkripsi lemah. Inilah celah yang dimanfaatkan pelaku untuk mengirim SMS palsu sekaligus menyadap komunikasi korban.

    Bahayanya, Fake BTS saat ini tidak selalu berbentuk menara besar, melainkan bisa berupa antena kecil yang dipasang di kendaraan dan bergerak mendekati target. Setelah koneksi berhasil dibajak, pelaku dapat mengirimkan pesan smishing ke banyak nomor sekaligus atau dikenal sebagai SMS blast. Selain mengirim pesan, pelaku juga dapat membaca isi SMS korban termasuk kode OTP yang dikirimkan pihak bank. Hal ini memungkinkan pelaku tidak hanya mendapatkan akses ke akun perbankan korban, namun juga melakukan transaksi atas nama korban secara real time.

    Meskipun pada awal 2025, pihak kepolisian, Kementerian Komunikasi dan Digital, BSSN, serta operator seluler berhasil menangkap pelaku kejahatan menggunakan Fake BTS, namun serangan serupa masih terus terjadi.

    Setidaknya terdapat tiga alasan utama mengapa serangan ini terus berulang. Pertama, harga perangkat Fake BTS kini relatif murah, perangkat berbasis USRP (Universal Software Radio Peripheral) dan open-source dapat dirakit dengan biaya sekitar Rp 3.000.000 hingga Rp 10.000.000, tergantung spesifikasi. Sudah murah, tersedia bebas di forum daring. Kedua, efisiensi serangan tinggi karena perangkat dapat menarget puluhan korban dalam satu waktu. Ketiga, potensi keuntungan finansial dari pengurasan rekening menjadikan motif ekonomi sangat kuat.

    Karenanya, untuk mengurangi risiko, dibutuhkan pendekatan mitigasi berlapis. Salah satunya perbaikan sistem autentikasi pada aplikasi mobile banking. Saat ini, sebagian besar layanan hanya mengandalkan kombinasi username, password, dan PIN yang semuanya termasuk dalam kategori apa yang diketahui pengguna. OTP yang dikirim melalui SMS memang menambah lapisan keamanan, tetapi tetap berisiko jika jalur SMS sudah dibajak. Maka, dibutuhkan faktor autentikasi tambahan yang lebih aman.

    Opsi Mitigasi Teknologi

    ATM dikombinasikan NFC

    Beberapa pendekatan mitigasi autentikasi dapat dipertimbangkan. Pertama adalah penggunaan kartu ATM atau debit yang dilengkapi teknologi Near Field Communication (NFC). Dalam skema ini, pengguna perlu mendekatkan kartu debit ke ponsel saat instalasi aplikasi mobile banking. Jika kartu tersebut sah dan terdaftar atas nama nasabah, maka instalasi dapat dilanjutkan. Solusi ini dinilai aman karena kartu fisik terisolasi dari sistem digital dan tidak mudah diretas. Namun, tantangannya adalah tidak semua perangkat memiliki fitur pembaca NFC.

    Fingerprint

    Pendekatan kedua adalah penggunaan sidik jari (fingerprint) sebagai autentikasi biometrik. Proses ini melibatkan pendaftaran sidik jari saat instalasi awal aplikasi, dan akan digunakan sebagai referensi untuk proses instalasi ulang di kemudian hari. Keunggulan metode ini sulit dipalsukan dan sifatnya melekat pada individu. Namun demikian, tidak semua ponsel memiliki pemindai sidik jari dan ketergantungannya pada perangkat tertentu menjadi batasan tersendiri.

    Face Recognition

    Alternatif ketiga yang lebih universal adalah penggunaan pengenalan wajah (face recognition). Berbeda dengan fingerprint, fitur kamera hampir selalu tersedia di setiap smartphone modern. Dalam proses autentikasi ini, sistem akan merekam wajah pengguna saat instalasi awal dan membandingkannya kembali di instalasi berikutnya. Kelemahannya terletak pada faktor pencahayaan, kualitas kamera, dan kebutuhan komputasi tinggi. Akurasinya pun bisa dipengaruhi oleh sudut pengambilan gambar.

    Mitigasi ini tidak hanya soal teknologi, namun juga menyangkut kebijakan dan tanggung jawab penyelenggara layanan. Untuk menekan frekuensi serangan, pemerintah perlu melarang penggunaan Fake BTS di luar kepentingan riset dan penegakan hukum. Kementerian Komunikasi dan Digital bersama BSSN dapat menetapkan regulasi ketat dan sistem pengawasan efektif. Simultan, penindakan penyebaran perangkat ini di pasar gelap juga harus dilakukan secara aktif.

    Selain itu, deteksi dini menjadi kunci. Bank perlu bekerja sama dengan operator seluler dan penegak hukum untuk memonitor area-area rawan. Deteksi SMS blast dan keberadaan sinyal palsu dapat membantu mencegah serangan lebih awal sebelum mencapai nasabah.
    Jika serangan sudah terjadi, upaya meminimalkan dampak menjadi prioritas. Bank harus memiliki sistem pendeteksi aktivitas tidak wajar berbasis analitik perilaku. Sistem ini dapat mengidentifikasi transaksi mencurigakan dan segera memblokir akun. Respons cepat terhadap laporan nasabah juga sangat penting, termasuk memberikan panduan pemulihan dan pengajuan ganti rugi. Dalam kasus kerugian, bank sebaiknya tidak langsung menganggap nasabah lalai, melainkan meninjau kembali apakah sistem autentikasi yang diterapkan sudah benar-benar aman.

    Akhirnya, kasus pembajakan akun mobile banking melalui skenario smishing dan Fake BTS ini, seharusnya tidak sepenuhnya dibebankan ke nasabah. Fakta bahwa kredensial berhasil dicuri menandakan kegagalan pada sistem autentikasi dua faktor. OTP yang dikirim lewat SMS tidak memiliki pengamanan end-to-end dan sangat rentan disadap. Dalam skenario ini, faktor pengaman tambahan berbasis perangkat atau biometrik seharusnya menjadi standar.

    Selain itu, industri perbankan dan keuangan digital juga harus mampu merespons dengan pendekatan berbasis dampak. Artinya, ketika serangan sudah terjadi, nasabah tidak boleh dibiarkan sendiri. Resolusi seperti investigasi cepat, pemblokiran transaksi mencurigakan, serta upaya pengembalian dana, perlu dilakukan untuk menjaga kepercayaan publik. Penyedia layanan tidak dapat mengabaikan kontribusinya terhadap terjadinya serangan.

    Kegagalan membangun sistem autentikasi dua faktor yang aman adalah celah nyata yang dapat dimanfaatkan penyerang. Oleh karena itu, pengembalian kerugian bukan semata bentuk tanggung jawab moral, tetapi juga bagian perbaikan sistemik untuk menjamin keamanan dan keberlanjutan layanan perbankan digital. Mari bersama ciptakan ekosistem yang menjamin keamanan layanan, karena memang keselamatan transaksi digital tidak hanya ditentukan pengguna saja.

    *Dr Budi Sulistyo, ST, MT adalah Senior Consultant Lembaga Sharing Telematika Sharing Vision di Bandung.

    Halaman 2 dari 2

    (fay/fyk)

  • Hacker Incar 90 Instansi Pemerintahan Memanfaatkan Kelemahan Microsoft SharePoint

    Hacker Incar 90 Instansi Pemerintahan Memanfaatkan Kelemahan Microsoft SharePoint

    Bisnis.com, JAKARTA — Lebih dari 90 pemerintah negara bagian di Amerika Serikat (AS), telah menjadi sasaran penggunaan kerentanan yang baru-baru ini terungkap dalam perangkat lunak server Microsoft.

    Menurut salah satu kelompok AS yang dikhususkan membantu otoritas lokal melawan peretasan, mereka tidak memberikan rincian lebih lanjut tentang target serangan, tetapi tidak memiliki bukti peretas sudah berhasil menerobos.

    “Tidak ada yang mengakibatkan insiden keamanan yang terkonfirmasi,” Kata Wakil Presiden Operasi Keamanan dan Intelijen Pusat Tersebut, Randy Rose, dikutip dari Reuters (31/07/25).

    Gelombang peretasan telah melanda server yang menjalankan versi Microsoft SharePoint yang rentan sekitar bulan ini, menyebabkan kekhawatiran yang meluas. Kampanye peretasan itu telah menelan korban setidaknya 400 sistem di 41 negara, menurut perusahaan keamanan siber yang berbasis di Belanda, Eye Security.

    Beberapa instansi pemerintahan federal dilaporkan menjadi korban, dan diperkirakan akan ada instansi baru yang terus diidentifikasi setiap harinya.

    Juru bicara dari 17 laboratorium nasional Departemen Energi AS mengatakan, laboratoriumnya, juga termasuk dari perusahaan yang terdampak serangan.

    “Penyerang memang mencoba masuk mengakses server SharePoint Fermilab. Sudah diidentifikasi, tetapi dampaknya minimal, tanpa ada data sensitif atau rahasia yang diakses,” Kata juru bicara tersebut merujuk pada insiden Laboratorium Fermilab.

    Dia juga menambahkan, meski peretasan keamanan belum sampai menyentuh data penting perusahaan, tetapi Departemen Energi AS berpendapat, itu mempengaruhi sejumlah kecil kinerja sistem laboratorium.

    Menurut para ahli keamanan siber, peretas bekerja dengan cara mengeksploitasi kelemahan versi lokal Microsoft SharePoint, yang digunakan banyak organisasi untuk menyimpan dan berbagi berkas.

    Celah keamanan tersebut memungkinkan penyerang membobol, mencuri data, dan dalam beberapa kasus sampai memasang perangkat lunak yang lebih berbahaya.

    Pihak Microsoft serta pemerintah AS mengatakan mereka akan mengadakan kerja sama untuk memperbaiki masalah dan melindungi organisasi yang terdampak serangan siber.

    Perusahaan teknologi tersebut juga telah mengimbau agar semua pengguna SharePoint Server segera memperbarui sistem mereka.

    Untuk pengguna versi lama SharePoint yang tidak lagi didukung dianjurkan untuk segera menonaktifkannya untuk menghindari risiko keamanan sistem lebih lanjut. (Muhamad Rafi Firmansyah Harun)

  • Maskapai Penerbangan Terbesar Rusia Batalkan 60 Perjalanan Akibat Serangan Siber

    Maskapai Penerbangan Terbesar Rusia Batalkan 60 Perjalanan Akibat Serangan Siber

    Bisnis.com, JAKARTA — Maskapai penerbangan nasional Rusia, Aeroflot, membatalkan lebih dari 60 perjalanan serta mengalami keterlambatan parah pada penerbangan lain setelah mengalami serangan siber.

    Mengutip Bleeping Computer, kelompok peretas Ukraina bernama Silent Crow dan Belarusia bernama Cyberpartisans BY mengeklaim sebagai pihak yang melancarkan aksi tersebut.

    Berdasarkan informasi di X dan telegram, pelaku mengaku menyusup ke infrastruktur TI Aeroflot selama lebih dari 1 tahun, memetakan sistem secara mendalam untuk mengidentifikasi seluruh sumber daya yang bernilai, untuk dihancurkan.

    Kedua kelompok tersebut mengaku berhasil mengakses 122 hypervisor, 43 instalasi virtualisasi ZVIRT, sekitar 100 antarmuka iLO yang digunakan untuk manajemen server, serta empat kluster Proxmox.

    Termasuk, menyalin seluruh basis data dari riwayat penerbangan dan workstation karyawan (termasuk eksekutif puncak), server penyadapan yang berisi rekaman percakapan telepon, serta sistem pemantauan personel.

    Pada hari serangan, para peretas mengklaim telah menghapus 7.000 server fisik dan virtual yang meng-host 12TB basis data, 8TB file Windows Share, dan 2TB email korporat.

    Dengan armada 171 pesawat, 33.500 karyawan, dan 104 tujuan penerbangan, Aeroflot merupakan maskapai terbesar di Rusia, dengan pemerintah memegang 74% saham.

    Tahun lalu, perusahaan ini melayani lebih dari 55 juta penumpang, mencakup lebih dari 42% pangsa pasar penerbangan domestik.

    Pembatalan dan penundaan penerbangan dikabarkan masih terjadi hingga saat ini, dan beberapa penerbangan dijadwalkan tetap dilakukan tanpa dukungan sistem komputer.

    Serangan ini bukan kali pertama kelompok Ukraina mengklaim berhasil meretas sektor transportasi udara Rusia.

    Pada November 2023, dinas intelijen Ukraina yang berada di bawah Kementerian Pertahanan mengklaim telah meretas Badan Transportasi Udara Federal Rusia, Rosaviatsia.

    Dalam serangan tersebut, para peretas membocorkan data yang mencerminkan kondisi memburuk akibat sanksi internasional dan kekurangan suku cadang.

  • Kronologi Data Nasabah-Karyawan Allianz Life Dibobol

    Kronologi Data Nasabah-Karyawan Allianz Life Dibobol

    Jakarta

    Perusahaan asuransi raksasa, Allianz Life, terkena serangan siber. Data pribadi sebagian besar nasabah penasihat keuangan, hingga karyawan perusahaan dicuri hacker.

    Dikutip dari BBC, Rabu (30/7/2025), peretas telah mencuri informasi pribadi dari sebagian besar nasabah perusahaan asuransi Allianz Life di Amerika Utara. Adapun secara keseluruhan jumlah nasabah mencapai 1,4 juta.

    Peristiwa tersebut terjadi pada pertengahan bulan Juli. Kabar tersebut juga telah dikonfirmasi langsung oleh induk perusahaan, Allianz.

    “Pada 16 Juli 2025, aktor jahat memperoleh akses ke sistem CRM berbasis cloud pihak ketiga yang digunakan oleh Allianz Life Insurance Company of North America (Allianz Life),” kata Allianz dalam sebuah pernyataan kepada BBC.

    Perusahaan induk asal Jerman tersebut menambahkan, para peretas berhasil memperoleh data identitas pribadi milik mayoritas nasabah Allianz Life, tenaga profesional keuangan, dan beberapa karyawan Allianz Life, menggunakan teknik rekayasa sosial.

    Allianz menegaskan bahwa kebocoran data tersebut hanya terkait dengan Allianz Life. Informasi ini tertuang dalam sebuah dokumen laporan hukum yang diajukan ke kantor Jaksa Agung Maine di Amerika Serikat (AS) pada Sabtu.

    Namun demikian, perusahaan tidak memberi rincian atas korban terdampak pencurian data tersebut.

    Dalam pernyataan tersebut, perusahaan juga menyatakan telah mengambil tindakan untuk mengatasi kondisi tersebut. Perusahaan juga mengklaim telah telah memberi tahu FBI.

    “Tidak ada bukti bahwa jaringan Allianz Life atau sistem perusahaan lainnya telah diakses, termasuk sistem administrasi polis kami,” kata perusahaan.

    Secara keseluruhan, Allianz memiliki lebih dari 125 juta nasabah di seluruh dunia. Sedangkan Allianz Life memiliki 1,4 juta nasabah.

    Saat ini Allianz tengah dalam proses menghubungi dan membantu individu yang terdampak kasus pencurian data tersebut.

    Tonton juga video “Terlalu! Analis Kredit Bank Jambi Bobol Rekening Nasabah Rp 7,1 M” di sini:

    (shc/rrd)

  • Pesawat Rusia Diserang, Ribuan Jadi Korban Penerbangan Lumpuh Total

    Pesawat Rusia Diserang, Ribuan Jadi Korban Penerbangan Lumpuh Total

    Jakarta, CNBC Indonesia – Maskapai penerbangan nasional Rusia, Aeroflot, menjadi korban serangan siber besar-besaran yang dilakukan kelompok peretas pro-Ukraina.

    Karena kejadian ini lebih dari 50 penerbangan dibatalkan dan ribuan penumpang terdampak, dan menjadikannya insiden siber paling parah terhadap industri penerbangan Rusia sejauh ini.

    Kremlin menyebut situasi ini mengkhawatirkan, dan para anggota parlemen menggambarkannya sebagai peringatan keras bagi Rusia. Jaksa menegaskan gangguan pada maskapai nasional tersebut disebabkan oleh peretasan dan telah membuka penyelidikan pidana.

    Anggota parlemen senior Anton Gorelkin mengatakan bahwa Rusia sedang berada di bawah serangan digital.

    “Kita tidak boleh lupa bahwa perang terhadap negara kita berlangsung di semua lini, termasuk digital. Saya tidak menutup kemungkinan bahwa para ‘hacktivist’ yang mengklaim bertanggung jawab atas insiden ini adalah kaki tangan negara-negara tidak bersahabat,” ujarnya, dikutip dari Reuters, Selasa (29/7/2025).

    Kelompok Silent Crow dan Belarusian Cyberpartisans mengklaim bertanggung jawab atas serangan tersebut. Mereka mengaku telah menghancurkan 7.000 server Aeroflot dan mengambil alih komputer pribadi staf, termasuk manajemen senior. Bahkan, mereka mengancam akan membocorkan data pribadi seluruh warga Rusia yang pernah menggunakan Aeroflot.

    Serangan ini memicu kekacauan di Bandara Sheremetyevo, Moskow. Banyak penerbangan tertunda hingga berjam-jam dan para penumpang meluapkan kemarahan di media sosial karena tidak ada informasi yang jelas.

    Sejak Rusia melancarkan invasi ke Ukraina pada Februari 2022, para pelancong di negara tersebut telah terbiasa dengan gangguan penerbangan, biasanya karena serangan drone yang menutup bandara secara sementara. Namun, serangan siber kali ini dinilai sebagai yang paling merusak sejauh ini, karena melibatkan maskapai nasional dengan skala gangguan yang luas.

    Mantan pilot Aeroflot sekaligus pakar penerbangan, Andrei Litvinov, mengatakan ini adalah bencana serius.

    “Penundaan penerbangan masih bisa ditoleransi, tapi kerugian bagi perusahaan milik negara sebesar ini sangat besar,” ujar Litvinov.

    Ia menambahkan, kalau semua korespondensi dan data internal perusahaan bocor, ini bisa punya konsekuensi jangka panjang. “Dulu drone, sekarang serangan dari dalam,” terangnya.

    (fab/fab)

    [Gambas:Video CNBC]

  • Fortinet: Teknologi Cloud Fleksibel dan Skabilitasnya Tinggi, Tapi Rentan Serangan Siber – Page 3

    Fortinet: Teknologi Cloud Fleksibel dan Skabilitasnya Tinggi, Tapi Rentan Serangan Siber – Page 3

    Liputan6.com, Jakarta – Indonesia diproyeksikan menjadi tulang punggung ekonomi digital ASEAN pada tahun 2030, menyumbang 40% dengan estimasi nilai US$ 1 triliun.

    Angka fantastis ini didorong oleh laju pesat layanan keuangan digital, e-commerce, dan platform berbasis seluler. Di balik pencapaian ini, teknologi cloud memainkan peranan sentral sebagai fondasi digitalisasi nasional.

    Teknologi cloud, dengan segala fleksibilitas dan skalabilitasnya, menjadi enabler utama digitalisasi nasional. Namun, adopsi lingkungan hybrid atau multi-cloud oleh lebih dari 80% perusahaan di Indonesia dan global, juga memperluas permukaan serangan siber.

    Ancaman siber diprediksi akan semakin kompleks dan canggih, seiring kemajuan teknologi. Data Badan Siber dan Sandi Negara (BSSN) mencatat lonjakan insiden siber yang mengkhawatirkan sepanjang tahun 2024.

    Lebih dari 26 juta kasus phishing, peningkatan lebih dari 30 kali lipat pada kasus web defacement, serta lonjakan drastis insiden kebocoran data dari 1,67 juta menjadi 56 juta kasus hanya dalam setahun, menjadi alarm keras bagi seluruh pelaku usaha.

    “Statistik ini menjadi alarm bagi semua pelaku usaha bahwa strategi keamanan harus berkembang setara dengan ambisi digital,” ujar Country Director Fortinet Indonesia, Edwin Lim, dalam keterangannya, Selasa (28/7/2025).

    Laporan Fortinet 2025 State of Cloud Security Report mengungkap fakta mengejutkan, di mana 76% organisasi di Indonesia masih kekurangan keahlian dalam keamanan cloud.

    Hanya 36% organisasi yang yakin mampu mendeteksi dan merespons ancaman di seluruh lingkungan cloud. Kesenjangan ini wajib segera diatasi demi menjamin ketahanan digital jangka panjang di Indonesia.