Kasus: serangan siber

  • Akamai Ingatkan MBG dan Kopdes Merah Putih Tak Luput dari Ancaman Siber

    Akamai Ingatkan MBG dan Kopdes Merah Putih Tak Luput dari Ancaman Siber

    Bisnis.com, JAKARTA — Akamai, perusahaan keamanan siber asal Amerika Serikat, mengatakan ancaman siber terus berkembang di dunia dengan menyasar jasa keuangan dan pemerintahan di Indonesia. Sejumlah program yang dijalankan oleh Presiden Prabowo Subianto, termasuk program Makan Bergizi Gratis (MBG) dan Koperasi Desa Merah Putih (KDMP), tidak luput dari ancaman siber selama terhubung ke internet.

    Executive Vice President and General Manager Security Technology Group Akamai Mani Sundaram mengatakan seluruh program pemerintah berpeluang menghadapi serangan siber kapan pun, selama program tersebut menggunakan layanan digital. Peretas berusaha mencari celah untuk mendapatkan data penting untuk kemudian dijual di dark web.

    “Situs web selalu menjadi sasaran serangan dan situs web bisa diserang dengan berbagai cara,” kata Mani di Jakarta, Selasa (28/10/2025).

    Mani menjelaskan peretas dapat merusak situs web dan mengubah program agar terlihat seperti sesuatu yang lain. Dia juga menduga peretas dapat melumpuhkan website dengan serangan bot. Peretas membanjiri website dengan serangan hingga akhirnya website MBG dan Kopdes Merah Putih lumpuh dan tidak bisa digunakan.

    “Ketiga, jika ada antarmuka pemrograman aplikasi (Application Programming Interface) di suatu tempat yang terekspos, itu berisiko. Anda selalu punya risiko API diserang,” kata Mani.

    Dia mengatakan selama terdapat sebuah program yang di dalamnya terdapat perputaran uang, maka dijamin peretas akan menyasar program tersebut terlebih MBG dan Kopdes Merah Putih menelan biaya besar hingga triliunan rupiah. 

    Sekadar informasi, pemerintah awalnya menganggarkan sekitar Rp 300 triliun yang dialokasikan dari APBN untuk MBG, dengan penyerapannya pada Oktober sebesar Rp35 triliun. Sementara itu, Kopdes (Koperasi Desa/Kelurahan) Merah Putih memiliki plafon pinjaman sebesar Rp16 triliun dari dana yang disediakan di Himbara ditambah Rp3 miliar per koperasi dari pinjaman itu sendiri, yang akan digunakan untuk pembiayaan bisnis usaha di desa. 

    Mani mencontohkan kasus di Amerika Serikat. Saat itu pemerintah menggelontorkan dana besar untuk memberi bantuan kepada masyarakat tidak mampu. Sejalan dengan mengucurnya dana segar itu, banyak serangan siber yang menyasar lembaga pemerintah untuk mencuri data penting.

    “Saya jamin bahwa program apa pun yang punya situs web dan ada uang yang terlibat, selalu ada risiko serangan. Tidak, karena saya dari bidang komputer, jadi mungkin pertanyaannya sedikit lebih ke teknologi,” kata Mani.

  • Atlas Pengganti Chrome Simpan Bahaya Tersembunyi, Cek Sebelum Download

    Atlas Pengganti Chrome Simpan Bahaya Tersembunyi, Cek Sebelum Download

    Jakarta, CNBC Indonesia – Kemunculan peramban web atau browser bertenaga kecerdasan buatan (AI) seperti ChatGPT Atlas milik OpenAI dan Comet dari Perplexity mulai menantang dominasi Google Chrome sebagai pintu utama menuju internet.

    Kedua browser ini menjanjikan kemudahan, karena mampu menjalankan tugas secara otomatis atas nama pengguna, mulai dari menjelajahi website hingga mengisi formulir secara mandiri.

    Namun di balik kecanggihannya, para ahli keamanan siber memperingatkan adanya risiko besar terhadap privasi pengguna.

    Sejumlah pakar menyebut agen AI dalam browser justru membuka potensi kebocoran data yang lebih tinggi dibandingkan peramban tradisional. Sebab, untuk berfungsi optimal, browser seperti Comet dan ChatGPT Atlas meminta akses luas ke email, kalender, hingga daftar kontak pengguna.

    Hasil pengujian menujukkan, agen AI ini cukup membantu untuk tugas-tugas ringan. Untuk pekerjaan kompleks, performanya masih lemah dan lambat. Artinya, teknologi ini lebih menyerupai fitur eksperimental daripada alat produktivitas yang benar-benar efisien.

    Injeksi prompt

    Masalah utama muncul pada serangan injeksi prompt, yaitu kerentanan yang memungkinkan peretas menyisipkan instruksi berbahaya di dalam laman web. Jika agen AI membaca halaman tersebut, sistem bisa tertipu dan menjalankan perintah dari pihak jahat.

    Kondisi ini berpotensi menyebabkan agen AI tanpa sengaja membocorkan data sensitif pengguna, seperti email, kata sandi, atau bahkan melakukan tindakan atas nama pengguna, mulai dari pembelian tanpa izin hingga posting di media sosial.

    Brave, perusahaan pengembang browser fokus privasi yang didirikan pada 2016, menyebut serangan injeksi prompt sebagai tantangan sistemik bagi seluruh kategori browser bertenaga AI.

    “Ada peluang besar untuk membuat hidup pengguna lebih mudah, tapi kini browser melakukan sesuatu atas nama Anda,” kata Shivan Sahib, peneliti senior di Brave, dikutip dari TechCrunch, Senin (27/10/2025).

    “Itu berpotensi berbahaya dan menandai batas baru dalam keamanan browser.”

    OpenAI mengakui tantangan keamanan ini. Kepala Keamanan Informasi OpenAI, Dane Stuckey, mengatakan bahwa prompt injection masih menjadi masalah keamanan yang belum terselesaikan.

    “Dan para penyerang akan menghabiskan banyak waktu serta sumber daya untuk mencari cara menjebak agen ChatGPT,” tulis Stuckey di platform X.

    Tim keamanan Perplexity juga menerbitkan blog pekan ini yang membahas serangan injeksi prompt, dan menilai bahwa masalah ini begitu serius hingga menuntut perombakan total cara berpikir tentang keamanan.

    “Serangan ini memanipulasi proses pengambilan keputusan AI itu sendiri, sehingga kemampuan agen berbalik melawan penggunanya,” kata perusahaan.

    Baik OpenAI maupun Perplexity telah memperkenalkan sejumlah sistem pengaman untuk mengurangi risiko tersebut.

    OpenAI memperkenalkan fitur “logged out mode”, di mana agen AI menjelajah web tanpa masuk ke akun pengguna. Sementara itu, Perplexity mengklaim memiliki sistem deteksi waktu nyata untuk mengenali serangan injeksi prompt.

    Kendati begitu, para peneliti keamanan menilai upaya tersebut belum menjamin perlindungan penuh terhadap serangan siber.

    Menurut Steve Grobman, Chief Technology Officer McAfee, akar masalah ini ada pada cara kerja model bahasa besar (LLM) yang belum sepenuhnya memahami asal instruksi.

    “Ini seperti permainan kucing dan tikus,” kata Grobman. “Teknik serangan terus berkembang, dan begitu juga cara pertahanannya.”

    Ia menambahkan, jika dulu serangan hanya berupa teks tersembunyi di halaman web, kini peretas sudah menggunakan gambar yang menyimpan data berbahaya untuk mengarahkan agen AI melakukan aksi tertentu.

    Ahli keamanan Rachel Tobac, CEO SocialProof Security, mengingatkan bahwa akun browser AI bisa menjadi target baru bagi peretas. Ia menyarankan pengguna menggunakan kata sandi unik, autentikasi dua faktor, serta membatasi akses browser AI terhadap data pribadi, seperti akun perbankan dan kesehatan.

    “Keamanan alat-alat ini akan meningkat seiring waktu, tapi untuk saat ini pengguna sebaiknya menunggu sebelum memberikan akses luas,” ujarnya.

    Meski teknologi browser AI seperti ChatGPT Atlas dan Comet menawarkan kemudahan baru dalam menjelajahi internet, para ahli menegaskan: kenyamanan digital sebaiknya tidak mengorbankan keamanan pribadi.

    (dem/dem)

    [Gambas:Video CNBC]

  • Perkuat Keamanan dan Layanan Halal, BSSN Kukuhkan Tim Tanggap Insiden Siber BPJPH

    Perkuat Keamanan dan Layanan Halal, BSSN Kukuhkan Tim Tanggap Insiden Siber BPJPH

    Perkuat Keamanan dan Layanan Halal, BSSN Kukuhkan Tim Tanggap Insiden Siber BPJPH
    Penulis
    KOMPAS.com
    – Badan Siber dan Sandi Negara (BSSN) mengukuhkan Tim Tanggap Insiden Siber (TTIS) Badan Penyelenggara Jaminan Produk Halal (BPJPH). Hal ini dilakukan dalam Pengukuhan Bersama Tim Tanggap Insiden Siber (TTIS) atau Computer Security Insident Response Team (CSIRT) di Kantor BSSN, Depok, Jawa Barat, Senin (27/10/2025)
    Kepala BPJPH RI Ahmad Haikal Hasan menyampaikan bahwa pembentukan dan pengukuhan TTIS BPJPH merupakan langkah strategis dalam memperkuat fondasi keamanan data dan layanan halal nasional.
    “BPJPH berkomitmen mengembangkan sistem layanan halal yang andal, aman, dan terlindungi, sejalan dengan prinsip integritas, keamanan, serta keandalan data publik,” ujar Ahmad Haikal Hasan dalam rilis persnya, Senin.
    Lebih lanjut, Haikal Hasan mengatakan bahwa pengukuhan TTIS BPJPH ini merupakan bagian dari upaya memperkuat keamanan dan ketahanan siber khususnya dalam layanan sertifikasi halal.
    Tidak hanya itu, pengukuhan tersebut juga untuk meningkatkan kesiapsiagaan digital di lingkungan BPJPH khususnya dalam mendukung transformasi layanan publik sertifikasi halal berbasis teknologi informasi.
    Pada kesempatan itu, Kepala BSSN Nugroho Sulistyo Budi menegaskan bahwa di antara isu penting keamanan data adalah perlunya upaya mencegah jangan sampai data dimanipulasi, dicuri, dirusak, dan diambil alih pihak yang tidak bertanggung jawab.
    Ia menegaskan bahwa penguatan keamanan siber di seluruh instansi pemerintah harus berlandaskan pada tiga pilar utama, yaitu Confidentiality (Kerahasiaan), Integrity (Keutuhan), dan Availability (Ketersediaan).
    Ketiga prinsip yang dikenal sebagai CIA Triad ini menjadi fondasi bagi setiap sistem digital agar data tetap terlindungi, akurat, dan selalu tersedia bagi pengguna yang berhak.
    Ia menjelaskan, penerapan prinsip tersebut penting untuk memastikan keamanan layanan publik berbasis teknologi, termasuk dalam sistem layanan sertifikasi halal.
    Dengan menjaga kerahasiaan data, keutuhan informasi, dan ketersediaan layanan, lembaga pemerintah diharapkan dapat meningkatkan kepercayaan publik sekaligus memperkuat ketahanan siber nasional secara berkelanjutan.
    Ia menambahkan bahwa perlindungan terhadap infrastruktur kritis informasi pemerintah merupakan prioritas bersama yang membutuhkan sinergi menyeluruh antara pemerintah, industri, dan masyarakat.
    Dengan terbentuknya TTIS BPJPH, diharapkan sistem layanan publik yang dikelola BPJPH khususnya layanan Sertifikasi Halal Terintegrasi semakin tangguh terhadap potensi ancaman dan serangan siber.
    TTIS BPJPH pun akan menjadi garda terdepan dalam mendeteksi, mencegah, serta merespons insiden keamanan siber di lingkungan internal BPJPH.
    Langkah ini menjadi bagian dari strategi BPJPH dalam memperkuat tata kelola teknologi informasi, memperluas kolaborasi dengan lembaga keamanan nasional, serta memastikan keberlanjutan layanan halal yang cepat, terpercaya, dan adaptif terhadap tantangan keamanan siber.
    Pengukuhan TTIS BPJPH menandai babak baru bagi BPJPH dalam memperkuat sistem digitalisasi layanan halal nasional, sekaligus mendukung misi pemerintah menuju ekosistem layanan publik yang aman, tangguh, dan berkelanjutan. 
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Situs Resmi Pemkab Madiun Tampil Tak Biasa, Diskominfo: Bukan Diretas tapi Migrasi Sistem

    Situs Resmi Pemkab Madiun Tampil Tak Biasa, Diskominfo: Bukan Diretas tapi Migrasi Sistem

    Madiun (beritajatim.com) – Warga Kabupaten Madiun sempat dibuat heran dengan tampilan tidak biasa pada situs resmi Pemerintah Kabupaten (Pemkab) Madiun, madiunkab.go.id, yang mendadak berubah sejak akhir pekan lalu. Dugaan peretasan pun sempat mencuat di media sosial.

    Namun, Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Madiun memastikan perubahan tampilan itu bukan akibat serangan hacker, melainkan bagian dari proses migrasi sistem ke arsitektur baru.

    Kepala Bidang Persandian Diskominfo Kabupaten Madiun, Hendah Dwi Wijayani, menjelaskan bahwa tim teknis sedang melakukan peralihan dari versi lama ke sistem yang lebih modern dan aman.

    “Itu bukan karena diretas, tapi karena kami sedang melakukan migrasi sistem ke arsitektur baru. Prosesnya memang masih berjalan dan sedang diperbaiki,” kata Hendah saat dikonfirmasi, Senin (27/10/2025).

    Menurutnya, domain resmi Pemkab Madiun tetap menggunakan alamat madiunkab.go.id, dan proses migrasi diperkirakan memakan waktu tiga hingga empat hari kerja, bergantung pada kesiapan teknis dan sumber daya.

    “Tim yang menangani juga terbatas, hanya satu ahli siber dan dua software engineer, jadi prosesnya tidak bisa cepat,” tambahnya.

    Meski perubahan tersebut bukan disebabkan serangan siber, Diskominfo tetap mewaspadai potensi ancaman digital yang semakin kompleks, terutama serangan berbasis kecerdasan buatan (AI-based attacks).

    “Sekarang banyak serangan yang berbasis AI. Semua sistem bisa jadi target, sehingga kami perlu terus memperbarui keamanan,” jelas Hendah.

    Sebagai langkah pencegahan, Diskominfo rutin memperbarui sistem keamanan dengan mengacu pada daftar Common Vulnerabilities and Exposures (CVE) — basis data resmi yang memuat kerentanan keamanan siber yang diakui secara internasional.

    “Kami melakukan update terhadap rule dan CVE setiap bulan, bahkan bisa setiap hari sesuai kemampuan infrastruktur kami,” ujarnya.

    Ke depan, Pemkab Madiun menargetkan untuk mengembangkan sistem keamanan berbasis AI yang mampu mendeteksi anomali secara real-time, serta menerapkan Endpoint Detection and Response (EDR) guna memperkuat pertahanan digital.

    “Idealnya begitu, tapi saat ini kami masih terbatas pada sumber daya manusia dan anggaran. Meski begitu, kami terus berupaya memperkuat keamanan sistem dengan kemampuan yang ada,” pungkas Hendah. [rbr/beq]

  • Maling Menggila Kuras Rekening Warga RI, Segera Lakukan Ini

    Maling Menggila Kuras Rekening Warga RI, Segera Lakukan Ini

    Jakarta, CNBC Indonesia – Berita soal kebocoran data atau informasi rahasia kerap terjadi. Bahkan, perusahaan besar dengan sistem keamanan canggih juga bisa menjadi sasaran.

    Ternyata kebocoroan bisa terjadi dari manapun. Security Strategist ITSEC, Anton Dwi Suhartanto, mengatakan kebocoran bukan hanya dari sistem penyedia jasa, namun juga kelalaian konsumen sendiri.

    “Jadi terkait credential leak itu tidak hanya bisa leak dari sistemnya penyedia jasanya, tapi bisa jadi dari customernya itu sendiri,” kata dia ditemui usai acara “Is The Securities Industry Ready for The Next Wave of Cyber Threats?”, beberapa saat lalu.

    Dari pengamatan ITSEC selama ini, kebanyakan informasi bocor disebabkan oleh malware stealer. Sistem berbahaya itu bisa tertanam di perangkat untuk mencuri kredensial hingga mengakses email yang ada di dalamnya.

    Kemudian data akan dikumpulkan oleh pencuri data dan diperjualbelikan melalui forum peretas. Risiko yang muncul beragam, mulai dari pencurian identitas hingga pembobolan yang merugikan keuangan korban.

    “Dan ketika sudah didapatkan, malware stealer akan dikumpulkan ke si attacker, si pencuri data. Namanya broker kredensial gitu ya. Jadi dia memperjualbelikan di forum gitu ya,” ucap Anton.

    Anton juga mengatakan ITSEC merekomendasikan para penyedia jasa untuk bisa menginformasikan adanya kebocoran kredensial milik individu.

    ITSEC bisa mendapatkan informasi kebocoran itu hingga raw data, dari host name, username dan perangkat yang digunakan.

    “Jadi ketika kita bisa mendapatkan, kita akan menginformasikan ke customer kami dalam hal ini penyedia jasa ya, bahwa eh ternyata malware streamer ini, kredensial yang bocor ini ternyata memang murni dari si perangkatnya nasabah seperti itu,” jelasnya.

    Pengguna layanan juga terkadang tidak menggunakan tool untuk memitigasi kejadian kebocoran. Salah satunya tak mengaktifkan fitur two factor authentication, untuk mencegah adanya informasi yang bocor.

    “Jadi dari sistem itu sudah punya fitur yang namanya MFA (Multi-factor Authentication). Kadang-kadang nasabahnya sendiri yang males menggunakan MFA gitu ya. Jadi dia tidak mengaktifkan OTP-nya, tidak mengaktifkan two factor authentication-nya. Ya akibatnya ketika kredensial itu bocor, ya bisa dimanfaatkan seperti itu,” Anton menuturkan.

    Untuk itu, penting bagi pengguna layanan internet mengaktifkan fitur keamanan berlapis seperti MFA. Hal ini akan menyulitkan upaya penipu membobol data.

    Peretasan di Indonesia Naik 2 Kali Lipat

    Mengutip data riset dari berbagai sumber, Anton mengatakan sepanjang 2024 hingga 2025, peningkatan serangan siber dilaporkan lebih dari dua kali lipat di Indonesia.

    Lebih perinci, ada 96 insiden serangan siber di 2025. Sedangkan di 2024 sebanyak 36 kejadian.

    Salah satu sektor yang jadi sasaran serangan ada industri layanan keuangan. Korbannya bukan hanya bank, namun juga menimpa industri broker hingga sekuritas.

    Jenis serangannya pun beragam. Mulai dari web attack, bocornya informasi sensitif dan serangan DDoS.

    Serangan ransomware juga marak digunakan. Anton menjelaskan korban akan diminta bayaran tertentu untuk membebaskan data yang berhasil diambil.

    Jika data tersebut tidak ditebus, maka akan segera dipublikasikan di berbagai web ataupun forum peretas.

    “Jadi serangannya cukup beragam, ransomware mungkin dari kita semua pernah mengalami serangan tersebut. Bahkan modusnya pun ransomware itu ternyata tidak hanya merusak data atau informasi, tetapi juga melakukan pencurian,” jelasnya.

    “Jadi oknum dari ransomware itu tidak hanya merusak. Kalau dulu kan oke dirusak, terus mau datanya dikembalikan, bayar sekian. Ternyata kalau tidak mau bayar data tersebut juga akan di-publish, di dark web, di deep web, di hacker forum dan lain sebagainya,” dia menambahkan.

    (fab/fab)

    [Gambas:Video CNBC]

  • Bos Google Kasih Peringatan Buat Pengguna HP Android, Simak!

    Bos Google Kasih Peringatan Buat Pengguna HP Android, Simak!

    Jakarta, CNBC Indonesia – Aplikasi di HP bisa menjadi ‘gerbang masuk’ insiden penyerangan siber. Ada banyak kasus yang menunjukkan pencurian data sensitif terjadi lewat aplikasi berbahaya yang disisipi malware. 

    Umumnya, aplikasi-aplikasi ini menyamar sebagai tool yang fungsional bagi pengguna. Misalnya aplikasi produktivitas, hiburan, atau game. Namun, risiko serangan siber bisa direduksi dengan menginstal aplikasi lewat toko aplikasi resmi. 

    Misalnya melalui Google Play Store untuk pengguna HP Android atau Apple App Store untuk pengguna iPhone. Bagi pengguna HP Android, dari dulu memang ada kebebasan untuk melakukan ‘sideloading’, alias menginstal aplikasi melalui website pihak ketiga atau sumber lain. 

    Kendati diperbolehkan, namun beberapa saat lalu CEO Google Sundar Pichai memperingatkan para pengguna HP Android untuk tidak melakukan sideloading.

    Pembahasan soal sideloading sudah lama menjadi kontroversi. Kubu terpecah menjadi dua, di satu sisi banyak yang menyatakan sideloading memberikan kebebasan dan fleksibilitas bagi pengguna untuk bebas mengakses aplikasi buatan pengembang yang tak tersedia secara resmi.

    Namun, di sisi lain banyak yang menilai sideloading berisiko mendatangkan bahaya. Sebab, aplikasi yang tersedia di toko aplikasi resmi sudah melalui proses penyaringan, sehingga lebih aman.

    Dalam pemaparannya, Pichai memberikan peringatan ke semua pengguna HP Android bahwa aplikasi sideloading memiliki risiko yang tinggi karena rentan terinfeksi malware.

    Peringatan tersebut sejalan dengan alasan Apple yang sebelumnya ‘anti’ memberikan izin sideloading. Apple juga menjadikan pernyataan Google sebagai ‘senjata’, dan menyatakan Google saja tahu seberapa besar potensi bahaya yang ditimbulkan oleh aplikasi sideloading.

    Debat soal sideloading bertumpu pada satu hal, yakni bagaimana menciptakan keseimbangan antara kebebasan pengguna dan keamanan pengguna.

    Meski sideloading berisiko mendatangkan virus bahaya, tetapi mekanisme itu turut mendukung para developer aplikasi independen yang tak mau terikat pada sistem aplikasi resmi di Google Play Store atau Apple App Store.

    Apple Akhirnya Menyerah

    Sebagai informasi, sideloading dulunya tidak bisa dilakukan di iPhone. Apple sejak awal melarang keras mekanisme tersebut.

    Hal ini juga menjadi salah satu perbedaan kunci antara sistem operasi iOS milik Apple dan Android milik Google.

    iOS benar-benar eksklusif. Semua aplikasi yang diinstal ke iPhone dan iPad harus melalui toko aplikasi Apple App Store.

    Kendati demikian, Undang-Undang Pasar Digital (DMA) yang ditetapkan oleh Uni Eropa akan memaksa Apple mengakomodir mekanisme sideloading pada perangkatnya.

    DMA menilai sideloading penting agar tak terjadi praktik monopoli. Apple akhirnya menyerah setelah ditekan aturan Uni Eropa. Pengguna iPhone di kawasan tersebut diperbolehkan melakukan sideloading.

    “Hanya pengguna yang berbasis di Uni Eropa yang dapat memasang aplikasi melalui distribusi aplikasi alternatif. Negara atau wilayah Akun Apple Anda harus diatur ke salah satu negara atau wilayah Uni Eropa, dan Anda harus berada di wilayah Uni Eropa,” tulis laman Apple Support pada artikel yang diunggah 30 Juli 2025.

    (fab/fab)

    [Gambas:Video CNBC]

  • ITSEC (CYBR) Perkuat Bisnis di Sektor Ritel dan UKM, Pendapatan Tumbuh 108%

    ITSEC (CYBR) Perkuat Bisnis di Sektor Ritel dan UKM, Pendapatan Tumbuh 108%

    Bisnis.com, JAKARTA — PT ITSEC Asia Tbk. (CYBR), perusahaan yang berfokus pada keamanan siber, fokus memperkuat bisnisnya di segmen ritel dan usaha kecil menengah (UKM) pada 2025. Perusahaan dalam jalur menjaga pertumbuhan tetap positif yang pada semester I/2025 tumbuh hingga tiga digit.

    Merujuk laporan keuangan perusahaan semester I/2025, ITSEC membukukan pendapatan sebesar Rp230,44 miliar, naik 108% YoY. Pendapatan terbesar berasal dari jasa kemanan profesional (Rp202,3 miliar), dan layanan keamanan terkelola (Rp28,1 miliar).

    Sebagai perusahaan keamanan siber lokal, ITSEC tidak hanya melayani pelanggan di Indonesia, juga pelanggan enterprise di sejumlah negara di Eropa, Afrika, Australia, dan Singapura.

    Pada 6 bulan pertama 2025, pendapatan terbesar perusahaan berasal dari Singapura yang mencapai Rp133,5 miliar, lebih tinggi dari pasar di Indonesia (Rp77,9 miliar), dan Australia (Rp19,1 miliar). Klien besar ITSEC saat ini antara lain Serum Institute of India Pvt Ltd dan Bank Rakyat Indonesia (BRI).

    Direktur ITSEC Asia Eko Prasudi Widianto tidak banyak berkomentar mengenai kinerja tersebut. Dia hanya mengatakan lompatan pendapatan yang dibukukan disebabkan oleh tingginya kepercayaan perusahaan di dalam dan luar negeri untuk menggunakan layanan ITSEC. 

    Untuk meningkatkan pendapatan, khususnya di segmen ritel dan UKM, ITSEC mengandalkan Intellibron. IntelliBroń adalah platform keamanan siber terintegrasi untuk melindungi aset digital, terutama bagi usaha kecil dan menengah (UKM), dari serangan siber yang terus berkembang. Platform ini menggunakan kecerdasan buatan (AI) untuk mendeteksi dan merespons ancaman secara komprehensif dalam satu sistem yang terpadu. 

    Tidak seperti solusi keamanan konvensional yang hanya berfokus pada satu aspek, IntelliBroń menyediakan perlindungan berlapis di seluruh sistem dan jaringan.

    Didukung oleh teknologi AI, IntelliBroń juga mampu mendeteksi anomali, kerentanan zero-day, dan ancaman canggih (APT) yang mungkin luput dari sistem berbasis tanda tangan. AI ini terus belajar dari pola serangan baru untuk meningkatkan akurasi dan mengurangi kesalahan deteksi (false positive).

    “Ini target marketnya menengah ke bawah,” kata Eko saat ditemui di Jakarta, Kamis (23/10/2025).

    Eko menceritakan produk ini hadir setelah mendengar kebutuhan pelaku usaha UKM di daerah. ITSEC melihat banyak pelaku usaha kecil dan menengah yang tidak tahu solusi keamanan siber yang dibutuhkan untuk perusahaannya. Mereka sadar terhadap ancaman siber, tetapi bingung solusi yang tepat bagi skala bisnis usahanya.

    Eko juga mengatakan solusi ini tidak hanya menyasar pelaku usaha kecil, juga dapat digunakan oleh 300 juta lebih smartphone yang beredar di Indonesia. Pengguna ritel dapat mengetahui file berbahaya yang terdapat di smartphone. Misal, file malware yang terdapat di pdf. aplikasi whatsapp, atau dokumen di aplikasi Telegram.

    “Jadi selama 24×7, dia akan melakukan scanning, memeriksa sistem di customer tersebut. Kira-kira seperti apa nih kondisinya? sudah ada penyakit apa yang masuk? Owner akan tahu apa yang harus dilakukan dan melakukan pembersihan. Untuk ritel nanti ada pop up notifikasi,” kata Eko.

  • Kasus RDN Sering Kejadian, Ahli Ungkap Salah Bank atau Sekuritas

    Kasus RDN Sering Kejadian, Ahli Ungkap Salah Bank atau Sekuritas

    Jakarta, CNBC Indonesia – Peristiwa pembobolan dana yang tersimpan di Rekening Dana Nasabah (RDN) berulang kali terjadi. Banyak nasabah yang bertanya pembobolan dana investasi tersebut salah sekuritas atau bank?

    Perusahaan riset ITSEC menjelaskan pembobolan RDN nampaknya digunakan dengan memanfaatkan celah pada API, penghubung antara sekuritas dan infrastruktur kliring. Dari informasi yang didapatkan, API itu berasal dari back office yang digunakan pihak sekuritas.

    “Jadi terkait itu API di sisi mana, kalau dari informasinya ya sebenarnya API dari sisi aplikasi back office yang dipakai oleh teman-teman dari sekuritas, kondisi begitu ya,” kata Security Strategist ITSEC, Anton Dwi Suhartanto, ditemui usai acara “Is The Securities Industry Ready for The Next Wave of Cyber Threats?”, Jakarta, Kamis (23/10/2025).

    Dia juga belum bisa memastikan lebih lanjut soal kepastian serangan. Kecuali memang pihaknya telah terjun langsung merespons insiden tersebut.

    Soal API, Anton menjelaskan bisa berasal baik dari sisi sekuritas atau bank. Keamanan API harus dipastikan oleh pihak yang membuat API, baik bank maupun aplikasi trading.

    Agar tetap aman, salah satu yang bisa dilakukan dari pihak yang mengeluarkan API adalah membatasi permintaan. Selain itu juga menerapkan solusi keamanan API lainnya.

    “Kita bisa make sure dengan cara misalkan kayak solusi-solusi API security kita bisa terapkan di sana gitu ya. Jadi API security itu ya kita melihat kayak limitation access-nya gitu ya terus kemudian kayak kita melihat apakah autorisasi-nya sudah jalan di situ dan lain sebagainya,” jelasnya.

    Sebelumnya terungkap pelaku mengeksploitasi koneksi API. Mereka berhasil mengambil data Know Your Customer (KYC), melihat dana yang tersimpan di RDN, serta memberikan otorisasi palsu dalam pemindahan dana ke akun dormant.

    Sistem back office sendiri menyimpan data KYC investor yang digunakan oleh pialang untuk menjalankan verifikasi atas nama klien. Akses diberikan untuk identitas terpercaya dan membuat proses otorisasinya seperti resmi.

    “Menggunakan KYC curian dan akses sistem, pelaku merancang permintaan transfer atau memanipulasi alur persetujuan sehingga pengiriman data bisa melewati pengecekan otomatis. Dana sering kali dipindahkan melalui akun bank dormant,” jelas ITSEC.

    Kasus ini mencuat dalam peristiwa pembobolan RDN milik anak usaha PT Panca Global Kapital Tbk di BCA.  Peristiwa kebocoran terkait RDN juga pernah diberitakan melibatkan NH Korindo dan Trimegah.

    Otoritas Jasa Keuangan (OJK) memastikan bahwa nasabah tidak mengalami kerugian dalam kasus pembobolan rekening dana nasabah (RDN) PT Panca Global Sekuritas di BCA. Seluruh kerugian akibat insiden tersebut ditanggung sepenuhnya oleh lembaga jasa keuangan terkait.

    “OJK telah berkomunikasi dengan LJK (lembaga jasa keuangan) terkait, di mana seluruh kerugian yang terjadi akibat insiden tersebut ditanggung sepenuhnya oleh LJK, sehingga nasabah sama sekali tidak dirugikan,” ujar Kepala Eksekutif Pengawas Pasar Modal, Keuangan Derivatif, dan Bursa Karbon OJK Inarno Djajadi dalam keterangan tertulis Konferensi Pers RDKB September 2025, Kamis (9/10/2025).

    Adapun kasus ini mencuat setelah sejumlah nasabah Panca Global Sekuritas melaporkan dugaan pembobolan RDN mereka yang ditempatkan di BCA. Berdasarkan hasil temuan awal, serangan siber diduga mengeksploitasi koneksi application programming interface (API) antara sistem back office milik sekuritas dan sistem milik bank kustodian, dalam hal ini BCA.

    (dem/dem)

    [Gambas:Video CNBC]

  • CEO Microsoft Naik Gaji Jadi Rp 1,6 T di Tengah Badai PHK

    CEO Microsoft Naik Gaji Jadi Rp 1,6 T di Tengah Badai PHK

    Jakarta

    CEO Microsoft, Satya Nadella, mendapatkan peningkatan kompensasi yang signifikan, seiring terus menguatnya harga saham perusahaan, yang antara lain didorong oleh pesatnya perkembangan kecerdasan buatan. Di sisi lain, banyak karyawan Microsoft kena PHK.

    Microsoft menyatakan, total gaji Nadella untuk tahun fiskal 2025 naik 22% menjadi USD 96,5 juta atau Rp 1,6 triliun, dari USD 79,1 juta tahun lalu. Jumlah tersebut mencakup lebih dari USD 84 juta dalam bentuk penghargaan saham dan lebih dari USD 9,5 juta dalam bentuk insentif tunai untuk Nadella.

    Dikutip detikINET dari CNBC, gaji Nadella sebagian besar terkait dengan kinerja saham Microsoft. Sejauh ini di tahun 2025, harga saham Microsoft telah naik sebesar 23%. Nilai sahamnya telah meningkat lebih dari dua kali lipat selama tiga tahun terakhir.

    Dalam pengungkapan kuartal keempat bulan Juli, perusahaan melaporkan laba dan pendapatan yang lebih baik dari perkiraan, dengan penjualan naik 18%, pertumbuhan tercepat dalam lebih dari tiga tahun. Bisnis Microsoft Azure mendorong ekspansi seiring meningkatnya kebutuhan infrastruktur cloud perusahaan untuk memenuhi permintaan AI.

    Pada tahun fiskal 2024, gaji Nadella melonjak 63% dari USD 48,5 juta pada tahun sebelumnya, dengan 90% kompensasinya berasal dari penghargaan saham. Nadella berhak atas insentif tunai sebesar USD 10,66 juta tahun lalu, tetapi ia meminta komite kompensasi dewan untuk mengurangi jumlah tersebut menjadi USD 5,2 juta akibat serangkaian serangan siber yang dialami perusahaan.

    Meskipun kinerja keuangan dan saham Microsoft kuat, perusahaan telah mengalami gejolak di antara para karyawannya dalam beberapa bulan terakhir. Terlebih, banyak pegawai Microsoft terkena PHK massal.

    Pada bulan Juli, Nadella menulis memo kepada karyawan yang menyatakan bahwa pemecatan lebih dari 15.000 karyawan oleh perusahaan pada tahun 2025 telah sangat membebani dirinya. Microsoft juga telah memberhentikan beberapa karyawan aktivis yang memprotes kerja sama perusahaan dengan militer Israel.

    (fyk/rns)

  • Celah Baru Oracle E-Business Dieksploitasi, AS Keluarkan Peringatan Keras

    Celah Baru Oracle E-Business Dieksploitasi, AS Keluarkan Peringatan Keras

    Bisnis.com, JAKARTA — Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) mengonfirmasi celah keamanan pada Oracle E-Business Suite dengan kode CVE-2025-61884 tengah dieksploitasi oleh peretas.

    Celah tersebut kini telah dimasukkan ke dalam daftar Known Exploited Vulnerabilities (KEV) milik CISA. 

    Menurut laporan BleepingComputer pada Rabu (22/10/2025), CVE-2025-61884 merupakan kerentanan unauthenticated server-side request forgery (SSRF) yang terdapat pada komponen Oracle Configurator runtime.

    Celah ini sebelumnya dikaitkan dengan eksploitasi yang bocor dan digunakan dalam serangan siber pada Juli 2025. CISA kini mewajibkan seluruh lembaga federal AS untuk menambal kerentanan ini paling lambat pada 10 November 2025.

    Oracle mengungkapkan kerentanan tersebut pada 11 Oktober dengan tingkat keparahan 7,5 (High) dan memperingatkan celah ini mudah dieksploitasi untuk memperoleh akses tidak sah ke data penting atau seluruh data yang dapat diakses melalui Oracle Configurator.

    Kendati demikian, Oracle tidak secara terbuka menyebut kerentanan ini telah dieksploitasi, padahal pembaruan keamanan yang dirilis diketahui menutup eksploit yang sebelumnya bocor oleh kelompok peretas ShinyHunters dan Scattered Lapsus$.

    Awal Oktober lalu, firma keamanan siber Mandiant mengungkap geng ransomware Clop telah mengirimkan email pemerasan ke berbagai perusahaan dengan mengklaim telah mencuri data dari sistem Oracle E-Business Suite menggunakan celah zero-day.

    Oracle menanggapi laporan tersebut dengan menyatakan para pelaku memanfaatkan celah lama yang sebenarnya sudah diperbaiki sejak Juli. Namun, investigasi dari CrowdStrike dan Mandiant menunjukkan bahwa Oracle EBS sempat menjadi target dalam dua kampanye berbeda.

    Kampanye pertama pada Juli menggunakan eksploit yang menargetkan celah SSRF di endpoint “/configurator/UiServlet”, yang kini dikonfirmasi sebagai CVE-2025-61884.

    Sementara kampanye kedua pada Agustus memanfaatkan celah berbeda di endpoint “/OA_HTML/SyncServlet” dan diperbaiki lewat CVE-2025-61882 dengan penerapan aturan mod_security untuk memblokir akses ke endpoint tersebut. Eksploit ini dikaitkan dengan kelompok Clop.

    Peneliti dari watchTowr Labs juga membenarkan eksploit bocoran ShinyHunters sebenarnya menargetkan rantai serangan SSRF di UiServlet, bukan di SyncServlet.

    Dalam pembaruan terakhir, Oracle memperbaiki celah CVE-2025-61884 dengan menambahkan validasi terhadap parameter ‘return_url’ agar tidak dapat dimanipulasi oleh penyerang. Apabila validasi gagal, permintaan otomatis diblokir.

    Meski demikian, masih ada kebingungan mengenai alasan Oracle mencantumkan eksploit ShinyHunters sebagai indikator serangan untuk CVE-2025-61882, padahal eksploit tersebut sebenarnya terkait dengan CVE-2025-61884. Hingga kini, Oracle belum menanggapi permintaan klarifikasi dari BleepingComputer mengenai kekeliruan tersebut.