Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Identitas Target Utama Peretas 2026
  • Sektor Personal

Identitas Target Utama Peretas 2026

3 min read
Identitas Target Utama Peretas 2026

Image credit: Freepix

Identitas Target Utama Peretas 2026 – Di masa lalu, kita membayangkan peretas sebagai sosok yang membobol firewall atau mencari celah teknis (eksploitasi) yang rumit untuk masuk ke jaringan perusahaan.

Namun, data terbaru dari tahun 2025 hingga awal 2026 menunjukkan perubahan paradigma yang mengerikan, penjahat siber kini lebih memilih untuk “masuk secara sah” menggunakan kunci yang mereka curi dari Anda.

Pencurian kredensial telah berevolusi dari sekadar hobi kriminal menjadi industri berskala masif yang sangat terorganisir, melampaui kemampuan pertahanan tradisional banyak perusahaan.

Ledakan Data di Pasar Gelap

Laporan analisis data ancaman tahun 2025 mengungkapkan lonjakan volume kredensial curian yang tersedia di pasar bawah tanah (underground market) dengan angka yang sulit dipercaya.

Dalam satu tahun saja, tercatat hampir dua miliar kredensial diindeks dari malware combo lists (kumpulan data nama pengguna dan kata sandi yang dikumpulkan dari berbagai kebocoran).

Apa yang menyebabkan lonjakan gila-gilaan ini? Pakar keamanan siber menunjukkan tiga faktor utama yang saling menguatkan:

  1. Malware-as-a-Service (MaaS): Kini, penjahat tidak perlu pintar coding. Mereka cukup menyewa alat peretas (infostealer) secara berlangganan. Ekosistem ini menurunkan hambatan masuk bagi kriminal amatir untuk mengumpulkan data dalam skala global.
  2. SaaS Sprawl (Ledakan Aplikasi Awan): Perusahaan saat ini menggunakan terlalu banyak layanan awan (SaaS). Setiap layanan membutuhkan akun, dan setiap akun adalah titik serangan baru bagi peretas.
  3. Generative AI (GenAI): AI digunakan untuk membuat pesan phishing yang sangat personal dan meyakinkan. Peretas tidak lagi menebak; mereka menggunakan AI untuk menargetkan individu secara presisi berdasarkan jejak digital mereka.

Baca juga: Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!

Strategi Logging In

Data menunjukkan bahwa peretas sangat selektif mengenai kredensial mana yang mereka gunakan. Dari tujuh juta kredensial yang dianalisis, hampir dua pertiganya terkait dengan sistem autentikasi kritis, seperti:

  • Halaman login Okta.
  • Portal Microsoft Azure Active Directory.
  • Akses VPN Korporat.

Tujuannya jelas: peretas mengincar pintu masuk yang memberikan akses seluas-luasnya ke seluruh lingkungan perusahaan. Jika mereka mendapatkan akses ke sistem manajemen identitas (IAM), mereka bisa “membutakan” tim keamanan, menghapus jejak, dan bergerak secara senyap di dalam jaringan tanpa memicu alarm deteksi serangan tradisional.

Melumpuhkan MFA dengan Session Cookies

Selama bertahun-tahun, kita percaya bahwa Multi-Factor Authentication (MFA) adalah benteng terakhir yang tak tertembus. Namun, peretas telah menemukan celah mematikan, Session Cookies.

Data mengungkapkan bahwa kredensial yang dicuri oleh malware di tahun 2025 menyertakan session cookies yang masih aktif. Cookie ini menyimpan bukti bahwa pengguna telah melakukan autentikasi.

Bahayanya, peretas dapat menggunakan cookie ini untuk membajak sesi aktif pengguna. Mereka masuk ke akun tanpa memerlukan kata sandi dan yang paling fatal melewati (bypass) verifikasi MFA sepenuhnya.

Menggeser Paradigma Keamanan

Jika peretas tidak lagi membobol, melainkan “masuk”, maka strategi pertahanan kita harus berubah. Kita tidak bisa lagi hanya mengandalkan perimeter (benteng luar) dan MFA berbasis SMS.

Berikut adalah rekomendasi utama untuk organisasi di tahun 2026:

Baca juga: Bahaya Tersembunyi Aplikasi VPN Seluler Gratis

1. Implementasi FIDO2 (Phishing-Resistant MFA)

Pindah dari MFA berbasis kode SMS atau aplikasi sekali pakai (OTP) ke metode yang lebih aman seperti FIDO2 (kunci keamanan fisik atau biometrik perangkat). Metode ini jauh lebih sulit disadap atau dipalsukan oleh peretas.

2. Kebijakan Akses Kondisional (Conditional Access)

Jangan hanya mengandalkan kata sandi. Terapkan kebijakan yang memeriksa:

  • Perangkat: Apakah perangkat ini dikelola perusahaan?
  • Perilaku: Apakah pengguna masuk dari lokasi yang tidak biasa atau pada jam yang tidak wajar?
  • Kesehatan: Apakah sistem mendeteksi adanya malware pada perangkat tersebut?

3. Monitoring Identitas Terus-Menerus

Perusahaan harus memperlakukan kredensial yang terkait dengan IAM, alat keamanan (SIEM), dan infrastruktur email sebagai Aset Tier-0 (prioritas tertinggi).

Kredensial ini harus dipantau secara real-time jika muncul di dark web, diputar (rotated) secara berkala, dan disimpan dalam vault yang sangat ketat.

Keputusan Manusia adalah Firewall Terakhir

Teknologi dapat membantu, namun kesadaran manusia tetap menjadi penentu. Peretas mengandalkan kecerobohan kita saat menyimpan kata sandi di peramban atau saat mengklik tautan phishing.

Di tahun 2026, perusahaan yang paling aman bukanlah yang memiliki firewall termahal, melainkan yang memiliki sistem pemantauan identitas paling responsif dan karyawan yang paling waspada.

 

 

 

 

Baca artikel lainnya: 

  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Aplikasi Android Berbahaya Diunduh 19 Juta Kali
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • Aplikasi Pengasuhan Digital Terbaik
  • Aplikasi Android Ini Menipu 100.000 Pengunduhnya
  • Aplikasi Konferensi Video Pencuri Informasi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous GlassWorm Teror di Open VSX
Next Bahaya Salin Tempel Perintah

Related Stories

Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026

Recent Posts

  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
Bahaya Salin Tempel Perintah Bahaya Salin Tempel Perintah
4 min read
  • Mobile Security
  • Teknologi

Bahaya Salin Tempel Perintah

March 26, 2026
Identitas Target Utama Peretas 2026 Identitas Target Utama Peretas 2026
3 min read
  • Sektor Personal

Identitas Target Utama Peretas 2026

March 26, 2026
GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026

Copyright © All rights reserved. | DarkNews by AF themes.