Kasus: serangan siber

  • Bos Mata-mata Inggris Mendadak Kasih Peringatan Bahaya, Dunia Suram!

    Bos Mata-mata Inggris Mendadak Kasih Peringatan Bahaya, Dunia Suram!

    Jakarta, CNBC Indonesia – Kecerdasan buatan (AI) yang beroperasi tanpa kendali manusia di masa depan, dinilai bisa menjadi ancaman keamanan. Hal tersebut diungkap oleh Kepala Dinas Intelijen Dalam Negeri Inggris (MI5), Ken McCallum.

    Ia mengeluarkan peringatan keras soal potensi bahaya AI yang bisa beroperasi tanpa kendali manusia.

    Dalam pidato tahunannya, McCallum menyebut bahwa sistem AI otonom dapat menjadi ancaman keamanan di masa depan jika tidak diawasi dengan ketat.

    “Pada tahun 2025 ini, ketika kita masih berhadapan dengan berbagai ancaman masa kini, kita juga perlu menelusuri batas baru, potensi risiko dari sistem AI non-manusia yang bisa menghindari pengawasan dan kendali manusia,” kata McCallum, dikutip dari Reuters, Jumat (17/10/2025).

    Meski begitu, McCallum menegaskan dirinya tidak sedang memprediksi skenario kehancuran seperti dalam film fiksi ilmiah Terminator, yang menggambarkan AI menjadi sadar diri dan berusaha memusnahkan manusia.

    Namun, ia menilai perkembangan AI yang begitu cepat harus diantisipasi sejak dini oleh lembaga keamanan seperti MI5.

    “AI mungkin tidak pernah ‘berniat’ mencelakai kita. Namun akan sangat ceroboh jika kita mengabaikan potensi bahaya yang dapat ditimbulkannya. Kami sudah menanganinya,” ujarnya.

    McCallum menjelaskan bahwa saat ini badan keamanan Inggris sudah memanfaatkan AI untuk meningkatkan efektivitas kerja. Sementara kelompok teroris menggunakannya untuk propaganda dan pengintaian target.

    Di sisi lain, aktor negara menggunakan teknologi ini untuk memanipulasi pemilu dan memperkuat serangan siber.

    “Seiring kemampuan AI yang terus melaju pesat, MI5 perlu memikirkan secara mendalam sejak sekarang seperti apa bentuk ‘pertahanan kerajaan’ di masa depan,” kata McCallum menutup pidatonya.

    (fab/fab)

    [Gambas:Video CNBC]

  • Google Bongkar Teknik Baru Serangan Hacker Korea Utara

    Google Bongkar Teknik Baru Serangan Hacker Korea Utara

    Bisnis.com, JAKARTA – Laporan tim Threat Intelligence Google mengungkapkan kelompok peretas asal Korea Utara kembali melancarkan serangan siber dengan teknik baru yang memanfaatkan teknologi blockchain.

    Menurut laporan, para pelaku menggunakan metode bernama EtherHiding, yaitu cara menyembunyikan kode berbahaya di dalam smart contract blockchain agar lolos dari sistem deteksi dan mencuri aset kripto maupun data pribadi korban.

    Mengutip The Register, kelompok yang dilacak Google dengan nama sandi UNC5342 diketahui mulai menggunakan teknik ini sejak Februari 2025 dalam kampanye bernama Contagious Interview.

    Skemanya mirip dengan operasi terkenal Dream Job milik grup Lazarus, yang menipu para pencari kerja melalui lowongan palsu.

    Namun, kali ini target utamanya adalah pengembang perangkat lunak, terutama yang bekerja di bidang teknologi dan kripto. Para peretas berpura-pura menjadi perekrut dari perusahaan ternama di LinkedIn atau situs lowongan kerja lain.

    Setelah berhasil membangun kepercayaan, mereka mengajak korban berpindah komunikasi ke Telegram atau Discord dan mengirimkan tes pemrograman palsu berupa file yang ternyata berisi malware.

    File tersebut memicu proses infeksi bertahap. Pertama, downloader awal yang diunggah di repositori npm akan mengunduh malware tahap kedua seperti BEAVERTAIL atau JADESNOW. Kedua malware ini dirancang untuk mencuri dompet kripto, data ekstensi browser, serta kredensial login pengguna.

    Hal yang membuatnya lebih berbahaya, JADESNOW memanfaatkan EtherHiding untuk mengambil dan mengeksekusi muatan berbahaya dari smart contract di jaringan BNB Smart Chain dan Ethereum.

    Dari situ, sistem korban disusupi kembali oleh backdoor bernama INVISIBLEFERRET, yang memberi peretas akses jarak jauh dan kendali penuh terhadap komputer korban.

    Menurut Google, INVISIBLEFERRET — berbasis JavaScript dengan komponen tambahan Python — memungkinkan pelaku memata-matai aktivitas pengguna, mencuri aset digital, hingga berpindah ke jaringan internal perusahaan.

    Berbeda dengan server pusat biasa, blockchain bersifat terdesentralisasi sehingga tidak bisa dimatikan atau dilacak dengan mudah oleh aparat penegak hukum. Penyerang dapat menyembunyikan kode berbahaya di dalam smart contract dan mengambil data lewat read-only call, tanpa meninggalkan jejak transaksi.

    “EtherHiding menandai pergeseran ke arah bentuk bulletproof hosting generasi baru, di mana fitur bawaan blockchain justru dimanfaatkan untuk tujuan jahat,” tulis peneliti Google Blas Kojusner, Robert Wallace, dan Joseph Dobson dalam laporan mereka, dikutip Bisnis, Jumat (17/10/2025).

    Google merekomendasikan beberapa langkah mitigasi, termasuk memblokir unduhan berbahaya dengan membatasi jenis file seperti .exe, .msi, .bat, dan .dll.

    Selain itu, administrator sistem disarankan untuk memblokir akses ke situs atau node blockchain berisiko tinggi, serta menerapkan kebijakan safe browsing yang memanfaatkan real-time threat intelligence untuk memperingatkan pengguna terhadap situs phishing dan file mencurigakan.

    Dengan metode EtherHiding ini, serangan siber berbasis blockchain diperkirakan akan semakin sulit diberantas, mengingat teknologi yang awalnya dirancang untuk keamanan dan transparansi kini dimanipulasi menjadi alat kejahatan digital.

  • BSSN Amerika Serikat Peringatkan Ancaman Serius di Balik Peretasan F5

    BSSN Amerika Serikat Peringatkan Ancaman Serius di Balik Peretasan F5

    Bisnis.com, JAKARTA – Badan Keamanan Siber dan Infrastruktur Amerika Serikat atau CISA mengeluarkan peringatan darurat kepada Federal Civilian Executive Branch (FCEB) agar segera melakukan pendataan dan penambalan (patch) pada produk F5 di sistem teknologi mereka.

    Mengutip Tech Radar, Kamis (16/10/2025), langkah ini diambil setelah perusahaan teknologi F5 mengalami kebocoran data serius akibat serangan siber.

    Dalam Emergency Directive (ED) 26-01, CISA mengungkapkan kelompok peretas yang diduga berafiliasi dengan negara berhasil mencuri sejumlah berkas sensitif, termasuk sebagian kode sumber dari produk BIG-IP milik F5, serta informasi terkait dengan kerentanan keamanan.

    Dengan data tersebut, pelaku disebut dapat menganalisis sistem F5 untuk menemukan celah keamanan baru (zero-day vulnerabilities) dan mengembangkan eksploit atau malware berbahaya.

    CISA menegaskan insiden ini menimbulkan ancaman dalam waktu dekat bagi jaringan pemerintah federal yang menggunakan produk F5. Risiko tersebut mencakup potensi pencurian kunci API, penyusupan data, hingga pengambilalihan penuh sistem target.

    Sebagai langkah mitigasi, lembaga federal diminta segera mengidentifikasi dan memperkuat keamanan semua perangkat F5, termasuk BIG-IP iSeries, rSeries, serta perangkat lain yang telah mencapai akhir masa dukungan.

    Pembaruan serupa juga diwajibkan untuk perangkat yang menjalankan BIG-IP (F5OS), BIG-UP (TMOS), Virtual Edition (VE), BIG-IP Next, BIG-IQ, serta BIG-IP Next for Kubernetes (BNK)/Cloud-Native Network Functions (CNF).

    “Langkah-langkah dalam direktif ini ditujukan untuk mengatasi risiko langsung dan mempersiapkan lembaga menghadapi potensi serangan lanjutan terhadap perangkat F5,” tulis CISA dalam pernyataannya dikutip Bisnis dari Tech Radar.

    Walaupun identitas pelaku belum terungkap, perusahaan F5 telah mengonfirmasi kebocoran tersebut melalui laporan resmi ke otoritas pasar modal AS (SEC).

    Menurut laporan CyberInsider, data yang dicuri mencakup berkas dari lingkungan pengembangan internal, sebagian kode sumber BIG-IP, serta informasi tentang kerentanan keamanan yang belum diperbaiki.

    Namun, F5 menegaskan bahwa tidak ada kerentanan kritis atau celah yang dapat dieksploitasi dari jarak jauh di antara berkas yang dicuri, dan hingga kini belum ditemukan bukti penyalahgunaan data tersebut di dunia maya.

  • Menengok Keamanan Siber Era Prabowo-Gibran
                
                    
                        
                            Nasional
                        
                        15 Oktober 2025

    Menengok Keamanan Siber Era Prabowo-Gibran Nasional 15 Oktober 2025

    Menengok Keamanan Siber Era Prabowo-Gibran
    Tim Redaksi
    JAKARTA, KOMPAS.com
    – Di tengah pesatnya transformasi digital, ancaman keamanan siber nasional menjadi kian nyata.
    Indonesia masih rentan terhadap serangan siber, terlihat dari terjadinya kasus peretasan dan kebocoran data di satu tahun pemerintahan Presiden Prabowo dan Wakil Presiden (Wapres) Gibran Rakabuming.
    Di awal Oktober ini, sebanyak 341.000 data personel polisi yang tersebar berisi informasi nama lengkap, pangkat, satuan tugas, nomor telepon, dan alamat surel.
    Selain itu, ada 133,4 juta serangan siber terjadi di Tanah Air dalam kurun waktu enam bulan, yakni Januari-Juni 2025.
    Temuan tersebut adalah hasil riset berjudul “Indonesia Waspada: Ancaman Digital di Indonesia Semester 1 Tahun 2025” yang dirilis platform intelijen ancaman siber nasional milik Prosperita Group, AwanPintar.id.
    Dalam riset ini, disebutkan bahwa 68,37 persen jenis serangan adalah “Generic Protocol Command Decode”, yang merupakan serangan awal peretas (
    hacker
    ) untuk menguji ketahanan suatu sistem.
    “Serangan terbanyak masih berasal dari kategori
    Generic Protocol Command Decode
    , yang biasanya menjadi indikasi awal upaya peretas untuk menguji kerentanan sistem,” jelas Founder AwanPintar.id, Yudhi Kukuh dalam acara Virtual Media Briefing yang digelar Awanpintar.id, 26 Agustus 2025 lalu.
    Pemerintah Indonesia telah menyadari soal adanya tantangan terkait keamanan siber tersebut serta memiliki sejumlah kebijakan hingga kerja sama untuk mengatasinya.
    Salah satu langkah konkret yang diambil ialah pemblokiran terhadap konten terkait judi online oleh Kementerian Komunikasi dan Digital (Komdigi).
    Dari catatan
    Kompas.com
    , sejak Presiden RI Prabowo Subianto menjabat atau 20 Oktober 2024 hingga 23 April 2025 tercatat sudah ada 1,3 juta konten judi
    online
    yang diblokir.
    “Sepanjang 20 Oktober 2024 hingga 23 April 2025, Komdigi telah menangani lebih dari 1,3 juta konten perjudian
    online
    ,” kata Menteri Komdigi Meutya Hafid dalam keterangan resmi, Sabtu (3/5/2025) lalu.
    Saat itu, Meutya mengatakan, rincian pemblokiran mencakup 1.192.000 situs judi dan 127.000 konten di media sosial.
    Selain pemblokiran konten ilegal, Kementerian Komdigi juga telah menerbitkan Pedoman Etika AI yang terkait pengembangan dan penerapan AI yang bertanggung jawab di Indonesia.
    Pada 27 Februari 2025, Wakil Menteri Komdigi Nezar Patria mengungkapkan pihaknya juga tengah menyiapkan regulasi terkait keamanan siber.
    “Soal regulasi keamanan siber, saat ini sedang berlangsung diskusi yang bertujuan untuk membuat regulasi yang melindungi infrastruktur penting masyarakat tanpa menghambat inovasi digital,” ungkapnya, dikutip dari situs resmi Komdigi.
    Menurut Nezar, Komdigi juga menyiapkan program keamanan informasi, seperti standar sistem publik dan audit aplikasi.
    Progam ini akan menjadi inisiatif dalam penerapan standar keamanan untuk sistem elektronik publik, audit keamanan aplikasi, dan memfasilitasi sertifikasi keamanan untuk kementerian, lembaga hingga pemerintah daerah.
    “Terakhir soal kerja sama internasional. Kementerian Komdigi secara aktif berpartisipasi dalam Kerja Sama Keamanan Siber ASEAN, bermitra dengan negara-negara lain dan pertukaran intelijen ancaman internasional untuk membangun ketahanan siber nasional,” imbuhnya.
    Dalam aspek penegakan hukum, pihak Kepolisian terus melakukan penindakan terhadap pelaku kasus kejahatan siber seperti judi hingga penipuan online.
    Baru-baru ini, polisi menangkap seorang inisial WFT (22) atau orang di balik “Bjorka”, peretas yang kerap disebut-sebut terlibat dalam sejumlah kebocoran data di Indonesia.
    Penangkapan pemilik akun X @bjorkanesiaa versi 2020 itu dilakukan pada Selasa (23/9/2025) di Minahasa, Sulawesi Utara.
    Wakil Ketua Komisi I DPR RI, Dave Laksono menilai kesadaran akan ancaman digital yang kompleks dan lintas sektor sudah semakin meningkat di satu tahun terakhir.
    “Dalam satu tahun pemerintahan Presiden Prabowo, perhatian terhadap keamanan siber semakin meningkat,” kata Dave kepada
    Kompas.com
    .
    Meski sejumlah lembaga telah melakukan penguatan, lanjut Dave, koordinasi nasional masih perlu ditingkatkan.
    Hal ini dinilai perlu agar respons terhadap serangan siber lebih cepat dan terpadu.
    Politikus Partai Golkar ini pun memberikan sejumlah usulan, termasuk dibuatnya peta jalan keamanan siber nasional.
    “Saya mendorong pemerintah untuk memperkuat kelembagaan, meningkatkan anggaran dan SDM, serta menyusun peta jalan keamanan siber nasional yang komprehensif,” ucap Dave.
    Dave juga mendorong ada evaluasi dan harmonisasi regulasi agar tidak terjadi tumpang tindih kebijakan khususnya di sektor keamanan siber.
    “Komisi I DPR RI terus mendorong agar isu ini masuk dalam kebijakan strategis nasional dan terbuka untuk berdialog dengan semua pemangku kepentingan,” tuturnya.
    Dari sisi regulasi, Indonesia sudah memiliki sejumlah regulasi di antaranya Undang-Undang Pelindungan Data Pribadi (UU PDP). Beleid ini diketahui mengatur soal perlindungan data pribadi di Indonesia.
    Terbaru, pemerintah juga sedang menggodok Rancangan Undang-Undang (RUU) Keamanan dan Ketahanan Siber (KKS).
    Menteri Hukum Supratman Andi Agtas mengungkapkan, draf RUU tersebut sedang disusun bersama Kementerian Komunikasi dan Digital serta Badan Siber dan Sandi Negara (BSSN).
    “Sementara disusun drafnya, jadi di Kementerian Hukum sekarang ada panitia antar kementerian, kemudian dari BSSN, kemudian juga dari Komdigi,” kata Supratman di Graha Pengayoman Kemenkum, Jakarta, Jumat (3/10/2025).
    Supratman menyatakan, akan secepatnya menyerahkan draf RUU KKS ke DPR RI untuk dibahas.
    Dihubungi terpisah, pakar keamanan siber, Pratama Persadha berpandangan kehadiran aturan keamanan dan ketahanan siber sangat mendesak dan tidak dapat ditunda.
    Menurutnya, perlu ada payung hukum yang komprehensif agar koordinasi antar lembaga tidak tumpang tindih, khususnya saat menangani insiden siber.
    “RUU KKS seharusnya mengatur dengan jelas peran dan kewenangan antar lembaga, mekanisme pertukaran data lintas instansi, standar keamanan siber bagi infrastruktur vital nasional (kritis nasional), serta tanggung jawab hukum bagi penyelenggara sistem elektronik dalam melindungi data pengguna,” papar Pratama saat dihubungi Kompas.com, Rabu (15/10/2025).
    Dia juga menekankan dalam RUU KKS perlu memuat aspek terkait mekanisme manajemen krisis siber nasional, protokol kolaborasi internasional, dan perlindungan terhadap sumber daya manusia siber (
    cyber workforce protection
    ) yang kerap menjadi target serangan.
    Dalam konteks keamanan siber, pemerintahan era Presiden Prabowo selama satu tahun ini sudah progresif.
    Arah kebijakan pemerintah era Prabowo, kata Pratama, sudah menunjukkan intensi kuat untuk mengoptimalkan pertahanan ruang siber, meskipun implementasinya masih mengalami tantangan struktural dan koordinatif.
    “Sejauh ini, capaian pemerintah dapat dikatakan progresif dalam aspek penindakan dan penegakan hukum, namun masih perlu penajaman dalam strategi preventif, tata kelola data, serta pembangunan infrastruktur keamanan siber yang lebih berdaulat,” ujar Pratama.
    Chairman Communication and Information System Security Research Center (CISSReC) ini menilai langkah pemerintah dalam penangkap pelaku dan memblokir jutaan situs ilegal belum cukup memberikan efek jera.
    Namun, ia mengatakan langkah tersebut wujud komitmen negara dalam menjaga moralitas dan keamanan digital masyarakat.
    Misalkan pada kasus judi online, ia menyarankan strategi keamanan siber jangan berhenti pada tindakan “takedown” atau “blocking” pada situs semata, tetapi harus mengarah ke server permainan judi online tersebut.
    Pratama mengatakan, strategi keamanan siber harus diperluas ke ranah deteksi dini, intelijen siber, dan penguatan keamanan infrastruktur digital nasional.
    “Pemerintah perlu menekankan pendekatan intelijen yang berbasis data besar (big data intelligence) guna memetakan pola kejahatan siber, jaringan pendanaan ilegal, serta hubungan antara situs, aplikasi, dan individu yang beroperasi di bawah sistem lintas negara,” paparnya.
    Aspek lain yang disorot adalah peran Badan Siber dan Sandi Negara (BSSN), yang juga bertanggung jawab untuk menjaga keamanan informasi nasional.
    Ia berpandangan BSSN perlu bertransformasi karena kewenangan dan kapasitas operasionalnya masih belum sebanding dengan kompleksitas ancaman digital di Indonesia.
    “BSSN perlu ditransformasikan menjadi lembaga dengan otoritas lebih besar dalam menetapkan standar keamanan nasional, melakukan audit siber pada sektor-sektor strategis, serta memimpin koordinasi penanganan insiden siber lintas lembaga,” kata Pratama.
    Pemerintah diminta menempatkan BSSN sejajar dengan lembaga strategis negara lainnya dalam hal kebijakan, bukan sekadar lembaga teknis.
    BSSN juga perlu diperkuat dengan pengembangan laboratorium forensik digital nasional, peningkatan kapasitas sumber daya manusia terkait siber, dan pembangunan Pusat Operasi Keamanan Nasional (National Cyber Operations Center) yang terhubung langsung dengan infrastruktur digital kritis.
    Selain BSSN, Pratama mendorong pembentukan Lembaga Pelindungan Data Pribadi (PDP) sebagai lembaga independen yang mengawasi, menegakkan, dan memastikan kepatuhan terhadap regulasi data pribadi.
    Diharapkan Lembaga PDP bukan hanya menjadi pengawas tetapi juga regulator yang memiliki kewenangan untuk memberikan panduan teknis, melakukan investigasi, serta menjatuhkan sanksi administratif dan finansial.
    “Lembaga PDP juga harus bekerja beriringan dengan BSSN dalam membangun ekosistem keamanan informasi nasional, misalnya melalui sertifikasi keamanan sistem elektronik dan audit kepatuhan data lintas sektor,” imbuhnya.
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Modus Baru Curi OTP di HP Android, Ini Cara Pixnapping Bobol Mbanking

    Modus Baru Curi OTP di HP Android, Ini Cara Pixnapping Bobol Mbanking

    Jakarta, CNBC Indonesia – Penjahat siber menggunakan modus baru untuk mencuri kode OTP untuk menguras mobil banking pemilik HP Android. Cara yang diberi nama “pixnapping” ini bisa mencuri data dari HP hanya dalam 30 detik.

    Pixnapping mencuri data memanfaatkan aplikasi jahat yang terinstal di HP korban. Penjahat siber menggunakan berbagai cara untuk menipu pemilik HP agar menginstal aplikasi jahat tersebut.

    Aplikasi jahat yang digunakan untuk pixnapping tidak membutuhkan izin sistem untuk diinstal. Setelah terinstal, aplikasi ini bisa membaca semua data yang tampi di layar HP.

    Peneliti yang mengungkapkan modus pencurian OTP terbaru ini mempraktikkan penggunaan aplikasi pixnapping di beberapa HP Android terkenal. Mereka menyatakan aplikasi ini bisa berjalan di semua jenis HP yang menggunakan sistem operasi Android, dengan beberapa modifikasi.

    Ars Technica menyatakan Google telah merilis update sebagai mitigasi. Namun, peneliti menyatakan aplikasi masih bisa bekerja dengan efektif meskipun update keamanan dari Google terinstal.

    Serangan siber dengan modus pixnapping diawali dengan manipulasi agar authenticator atau aplikasi yang disasar mengirim informasi sensitif ke layar perangkat. Aplikasi jahat kemudian melakukan membaca setiap piksel di layar sesuai dengan sasaran penjahat. Kemudian, piksel di layar dipetakan kembali menjadi huruf, angka, atau bentuk yang digunakan oleh pemilik HP sebagai password.

    “Apap pun yang tampak di aplikasi sasaran bisa dicuri oleh aplikasi jahat lewat metode pixnapping. Chat, kode two factor authentication, email, dan lainnya rentan karena mereka tampak di layar. Jika aplikasi punya informasi rahasia yang tak tampak, informasi itu baru tak bisa dicuri,” kata peneliti.

    Metode serangan baru ke HP Android ini mirip dengan serangan GPU.zip yang dikerahkan lewat website jahat. Metode ini membuat semua jenis user name, password, hingga data visual yang sensitif bisa dibaca selama tampil di layar. Modus ini memanfaatkan kerentanan pada GPU.

    (dem/dem)

    [Gambas:Video CNBC]

  • Negara Diserang Maling Internet Kelas Kakap, Segini Kerugiannya

    Negara Diserang Maling Internet Kelas Kakap, Segini Kerugiannya

    Jakarta, CNBC Indonesia – Insiden serangan siber di Inggris melonjak tajam dalam setahun terakhir. Badan Keamanan Siber Nasional (National Cyber Security Centre/NCSC) Inggris mencatat peningkatan signifikan dalam kasus kejahatan dunia maya, termasuk serangan yang dikategorikan “sangat signifikan” melonjak hingga 50% dibanding tahun lalu.

    Lonjakan serangan siber ini menimpa sejumlah perusahaan besar Inggris, seperti Marks & Spencer, Co-op, hingga Jaguar Land Rover (JLR). Akibat serangan tersebut, sebagian operasi bisnis sempat lumpuh hingga beberapa pekan.

    Kepala NCSC, Richard Horne, mengatakan bahwa setiap pelaku usaha, dari perusahaan besar hingga individu, wajib memiliki rencana pertahanan digital untuk mengantisipasi kejahatan siber.

    “Setiap pemimpin, baik Anda bekerja sendiri di meja dapur maupun memimpin ribuan karyawan, harus punya rencana melawan serangan siber kriminal,” ujarnya dalam peluncuran laporan tahunan NCSC di London, dikutip dari Reuters, Selasa (14/10/2025).

    Sepanjang 12 bulan hingga Agustus 2025, NCSC menangani 429 insiden siber. Sekitar separuhnya dinilai memiliki dampak nasional, sementara 18 di antaranya dikategorikan “sangat signifikan” karena berpengaruh terhadap pemerintah pusat, layanan penting publik, populasi besar, atau perekonomian Inggris.

    Pemerintah Inggris juga telah mengirim surat kepada 350 perusahaan terbesar di Indeks FTSE, mendesak mereka untuk menjadikan ketahanan siber sebagai tanggung jawab tingkat dewan direksi. Langkah tersebut diambil guna memperkuat kesiapan korporasi menghadapi serangan digital yang semakin masif.

    Pada laporan yang sama, NCSC mengungkapkan telah menangani 204 serangan dalam tiga kategori paling serius selama setahun terakhir, lebih dari dua kali lipat dibandingkan 89 kasus di tahun sebelumnya.

    Kondisi ini memunculkan kekhawatiran terhadap ketahanan bisnis di Inggris, terutama perusahaan kecil yang menjadi bagian dari rantai pasokan perusahaan besar. Jika sistem mereka lumpuh, arus pesanan dan pembayaran bisa terhenti seketika.

    Jaguar Land Rover menjadi salah satu korban besar serangan siber tersebut. Produsen mobil mewah itu sempat menghentikan produksi hampir enam minggu, dengan potensi kerugian mencapai 50 juta poundsterling per minggu.

    Pada akhir September, pemerintah Inggris turun tangan memberikan jaminan pinjaman sebesar 1,5 miliar poundsterling kepada JLR untuk membantu menjaga kelangsungan pasokan.

    “Jika besok infrastruktur IT Anda lumpuh dan semua layar komputer mati, apakah bisnis Anda masih bisa menggaji karyawan, menjalankan mesin, atau mengisi stok di rak?” kata Horne.

    “Jika jawabannya tidak, atau bahkan tidak tahu, maka bertindaklah sekarang.” pungkasnya.

    (fab/fab)

    [Gambas:Video CNBC]

  • Mikrosegmentasi Jadi Kunci Pertahanan Siber untuk Lawan Ransomware – Page 3

    Mikrosegmentasi Jadi Kunci Pertahanan Siber untuk Lawan Ransomware – Page 3

    Liputan6.com, Jakarta – Perusahaan keamanan siber dan komputasi cloud, Akamai Technologies, merilis laporan terbarunya yang menyoroti pentingnya mikrosegmentasi dalam memperkuat pertahanan siber, mengelola risiko, dan meningkatkan ketahanan bisnis.

    Berdasarkan survei terhadap 1.200 pemimpin keamanan dan teknologi global, laporan berjudul “The Segmentation Impact Study: Why microsegmentation now defines enterprise cybersecurity, risk, and resilience” menemukan mikrosegmentasi secara signifikan memperpendek waktu pembatasan serangan ransomware dan menawarkan keuntungan terkait asuransi siber.

    Temuan ini mendorong setengah dari organisasi yang belum mengadopsi mikrosegmentasi berencana untuk mengimplementasikannya dalam dua tahun ke depan. Sementara itu, dua per tiga dari organisasi yang telah mengaplikasikannya berniat meningkatkan investasi di bidang tersebut.

    “Organisasi yang mengimplementasikan mikrosegmentasi merespons ancaman siber lebih cepat dan membayar premi asuransi yang lebih rendah,” ujar Senior Vice President dan General Manager bidang Enterprise Security di Akamai, Ofer Wolf, dikutip Sabtu (11/10/2025).

    Wolf menambahkan bahwa segmentasi, dikombinasikan dengan kendali kebijakan yang tepat, terbukti mengurangi peluang keberhasilan serangan siber, bahkan ketika penyerang menggunakan kecerdasan buatan (AI) untuk menyamarkan diri dan mencari rute penetrasi jaringan.

    “Melakukan segmentasi jaringan dan pembatasan pembobolan adalah pertahanan vital. Ini memungkinkan perusahaan fokus bekerja tanpa khawatir akan gangguan,” ia memungkaskan.

  • OJK Temukan 70.000 Kasus Penipuan Berbasis AI, Teknologi Usang jadi Sorotan

    OJK Temukan 70.000 Kasus Penipuan Berbasis AI, Teknologi Usang jadi Sorotan

    Bisnis.com, JAKARTA — Puluhan ribu kasus penipuan berbasis kecerdasan buatan (AI) yang terjadi di Indonesia dinilai akibat solusi teknologi yang digunakan korporasi terlalu usang dan tidak relevan dengan perkembangan zaman.

    Otoritas Jasa Keuangan (OJK) mengungkapkan hingga Juli 2025, terdapat lebih dari 70.000 laporan kasus penipuan yang menggunakan teknologi AI.

    Pelaku memanfaatkan teknik kloning suara (voice cloning) dan video deepfake untuk meniru identitas korban atau pihak lain, sehingga penipuan tampak sangat meyakinkan.

    Direktur, Teknologi & Strategi Keamanan APJ Akamai Reuben Koh mengatakan teknik pembuatan media deepfake (video, gambar, audio) makin lazim digunakan oleh penyerang karena hasilnya kian realistis dan sulit terdeteksi.

    Teknologi AI generatif dan model bahasa besar (LLM) juga memudahkan individu tanpa keahlian teknis tinggi untuk meluncurkan serangan siber yang semakin kompleks dalam skala besar.

    Kejahatan siber berbasis AI, khususnya yang melibatkan deepfake,  mengalami peningkatan di seluruh dunia.

    Berdasarkan data dari Global Initiative Against Transactional Organized Crime (The Global Initiative), kawasan Asia Pasifik mengalami lonjakan kasus deepfake sebesar 1.530% antara 2022 dan 2023, kedua tertinggi di dunia setelah Amerika Utara.

    Menurutnya serangan kejahatan siber berbasis AI yang makin masif ini tidak dapat dibendung oleh solusi teknologi usang dan tradisional.

    “Solusi-solusi keamanan tradisional tidak didesain untuk mendeteksi dan menghentikan menghentikan ancaman AI,” kata Koh kepada Bisnis, Jumat (10/10/2025).

    Koh mengatakan perusahaan membutuhkan solusi pelindungan dari serangan siber berbasis AI, baik dalam bentuk deepfake, ransomware, maupun phising.

    Perusahaan tidak dapat lagi bersandar pada VPN tradisional. Perusahaan, kata Koh, perlu beralih ke solusi yang dapat memberikan akses untuk setiap aplikasi berdasarkan identitas dan konteks seperti lokasi, waktu, dan posture perangkat.

    Selain itu, perusahaan juga perlu mempertimbangkan solusi unik untuk mendeteksi dan memitigasi beragam ancaman tersembunyi dan canggih yang biasanya menghindari pertahanan keamanan tradisional. Dengan fokus pada taktik seperti gerakan lateral, eksekusi malware dan komunikasi ke komando serta kontrol untuk mematikan rantai serangan.

    “Organisasi/perusahaan dapat menghindari bencana, bahkan ketika kontrol keamanan gagal,” kata Koh.

    Di sisi infrastruktur, perusahaan perlu mulai mempertimbangkan solusi yang mencegah gerakan lateral berbahaya sehingga pembobolan pada satu node tidak serta merta membuka seluruh jaringan AI terhadap serangan tersebut karena aplikasi-aplikasi AI penting telah terisolasi.

  • OJK Ungkap Pihak yang Bakal Ganti Rugi di Kasus Pembobolan RDN

    OJK Ungkap Pihak yang Bakal Ganti Rugi di Kasus Pembobolan RDN

    Jakarta

    Otoritas Jasa Keuangan (OJK) memastikan kerugian akibat insiden pembobolan rekening dana nasabah (RDN) PT Bank Central Asia Tbk ditanggung Lembaga Jasa Keuangan (LJK) terkait. Artinya, PT Panca Global Sekuritas akan menanggung kerugian tersebut.

    “OJK telah berkomunikasi dengan LJK terkait, di mana seluruh kerugian yang terjadi akibat insiden ‘pembobolan’ RDN tersebut ditanggung sepenuhnya oleh LJK, sehingga nasabah sama sekali tidak dirugikan,” kata Kepala Eksekutif Pengawas Pasar Modal, Keuangan Derivatif dan Bursa Karbon Inarno Djajadi dalam keterangannya, dikutip Jumat (10/10/2025).

    Inarno memandang serangan siber sebagai ancaman serius terhadap integritas dan stabilitas pasar modal. Insiden serangan siber pembobolan RDN yang terjadi beberapa waktu yang lalu belum dikategorikan sebagai insiden sistemik, namun sangat berpotensi menjadi sistemik.

    “Oleh karena itu, OJK bekerja sama dengan SRO memperkuat pengawasan terhadap aspek keamanan IT di pelaku industri pasar modal, mendorong penguatan insfrastruktur keamanan siber, dan menjalin koordinasi lintas lembaga, termasuk juga melalui Indonesia Anti Scam Center, untuk memastikan respon cepat dan terkoordinasi apabila terjadi insiden,” terangnya.

    Dalam kasus pembobolan RDN BCA milik Panca Global, OJK telah melakukan investigasi atas kasus serangan siber di Perusahaan Efek (PE). Berdasarkan investigasi tersebut OJK telah mengidentifikasi poin-poin penting terkait keamanan siber yang perlu menjadi perhatian oleh PE.

    Selanjutnya, secara simultan, OJK terus berkoordinasi dengan dan Self Regulatory Organization (SRO) untuk dapat meningkatkan keamanan siber agar tidak dapat dieksploitasi oleh pihak eksternal.

    Berdasarkan koordinasi tersebut, SRO telah mengeluarkan Surat Edaran Bersama PT Bursa Efek Indonesia (BEI), PT Kliring Penjaminan Efek Indonesia (KPEI), dan PT Kustodian Sentral Efek Indonesia (KSEI) tanggal 12 September 2025 untuk dapat ditindaklanjuti oleh Perusahaan Efek dan Bank Penyedia RDN.

    “Bagi OJK, keamanan aset nasabah merupakan hal utama yang perlu dijaga, sehingga peningkatan keamanan siber perlu menjadi prioritas bagi PE,”jelasnya.

    Lebih lanjut, Inarno mengatakan atas insiden yang terjadi serta meningkatnya ancaman serangan siber, OJK telah mengambil sejumlah langkah untuk memperkuat perlindungan investor. Salah satunya adalah dengan menerbitkan surat kepada PE dan Bank RDN yang menekankan peningkatan keamanan teknologi informasi dan penguatan manajemen risiko termasuk perbaikan Fraud Detection System.

    “Terkait modus serangan siber yang mengeksploitasi koneksi host-to-host (API) antara sistem back office milik PE dengan sistem milik Bank RDN, berdasarkan koordinasi OJK dan SRO, telah dikeluarkan Surat Edaran Bersama (SEB) SRO yang mengatur penghentian koneksi host-to-host tersebut setiap hari kecuali telah memenuhi persyaratan keamanan yang ditetapkan,” tuturnya.

    Diketahui kasus pembobolan RDN BCA milik Panca Global bermula dari sejumlah pemberitaan bahwa seorang nasabah Panca Global Sekuritas telah kehilangan dana Rp 70 miliar. BCA merupakan mitra dari Panca Global sebagai penyedia layanan Rekening Dana Nasabah.

    Namun, dalam keterbukaan informasi di Bursa Efek Indonesia (BEI), PT Panca Global Kapital Tbk (PEGE) selaku induk dari Panca Global Sekuritas menyatakan jumlah kerugian tidak mencapai angka yang diberitakan. Panca Global Sekuritas juga telah mengembalikan dana yang dicuri hacker tersebut ke RDN nasabah terkait

    “Manajemen PGS telah melakukan tindakan pada tanggal 10 September 2025 dengan mengembalikan dana pada RDN yang terdampak,” tulis keterbukaan informasi Panca Global Kapital.

    Mengingat BCA merupakan mitra Panca Global, Kepala Eksekutif Pengawas Perbankan OJK, Dian Ediana Rae mengatakan regulator telah melakukan investigasi kepada BCA maupun kepada Panca Global Sekuritas. Dalam kasus ini dan tidak menemukan insiden dalam infrastruktur IT BCA.

    “Terkait insiden RDN telah dilakukan penelitian dan dipastikan tidak terdapat insiden pada infrastruktur IT BCA,” ujar Dian, dikutip dari artikel CNBC Indonesia.

    (acd/acd)

  • Jutaan Pengguna Windows Dapat Peringatan, Coba Cek Perangkatmu!

    Jutaan Pengguna Windows Dapat Peringatan, Coba Cek Perangkatmu!

    Jakarta

    Kalau kamu menggunakan PC dengan Windows, kamu harus tahu bahwa tinggal 7 hari lagi sampai Microsoft mengakhiri dukungan gratis untuk platform Windows 10. Siapa pun yang masih menggunakannya setelah 14 Oktober berisiko tinggi terhadap bug dan serangan siber.

    Microsoft telah lama memperingatkan pengguna bahwa mereka perlu meningkatkan ke Windows 11 atau mempertimbangkan untuk mendaftar Extended Security Updates yang akan menjaga keamanan PC Windows 10 selama tiga tahun ke depan.

    Kini tim ‘Which?’ menawarkan saran baru menjelang penutupan besar-besaran tersebut.

    Melansir Mirror UK, Which? setelah Microsoft berhenti menyediakan dukungan gratis, mereka tidak akan lagi merilis pembaruan keamanan atau patch penting, yang berarti perangkat yang masih menjalankan OS ini akan menghadapi risiko yang jauh lebih besar.

    “Peretas dan penjahat sering kali menargetkan perangkat lunak yang tidak didukung untuk mengeksploitasi kelemahan dan mencuri data,” jelas Which?.

    Pejuang konsumen ini kemudian mendesak pengguna untuk bertindak sesegera mungkin guna memastikan mereka tetap terlindungi.

    “Riset kami menunjukkan jutaan orang mungkin belum siap menghadapi penghentian Windows 10 minggu depan. Jika Anda memiliki laptop atau PC di rumah yang menjalankan Windows, sekaranglah saatnya untuk memeriksa versi yang Anda gunakan dan jika itu Windows 10 atau yang lebih lama, buatlah rencana tindakan,” saran Lisa Barber, Editor Which? Tech.

    Apabila kamu tidak bertindak, risikonya kamu bisa menjadi lebih rentan terhadap peretas dan penipuan. Which? pun memberikan saran tentang apa harus dilakukan selanjutnya.

    Jika PC kamu mendukung Windows 11, saat ini kamu dapat meningkatkan versi dari Windows 10 secara gratis. Beralih ke Windows 10 mudah dilakukan, dan pengguna seharusnya sudah cukup familiar dengan Windows 11.

    Namun, jika kamu tidak dapat melakukan peningkatan, opsi terbaik berikutnya dalam kebanyakan kasus adalah memanfaatkan perpanjangan Windows 10 gratis selama satu tahun yang ditawarkan oleh Microsoft sebagai bagian dari program Extended Security Updates (ESU). Ini akan memberi pengguna ruang untuk mempertimbangkan alternatif jangka panjang mereka, baik itu beralih ke sistem operasi lain, atau membeli komputer atau laptop baru yang menjalankan Windows 11.

    Yang terpenting, perpanjangan satu tahun ini tidak akan terjadi secara otomatis. Pengguna harus menyetujuinya. Kamu dapat mendaftar secara gratis jika kamu setuju untuk mencadangkan pengaturan Windowske OneDrive.

    Jika tidak, kamu dapat menukarkan poin loyalitas Microsoft atau membayar biaya sekali saja.

    (ask/ask)