Image credit: Freepix
Memenangkan Balapan Melawan AI Siber – Kita saat ini berada di titik paling menarik sekaligus menegangkan dalam perlombaan senjata antara penyerang dan pembela siber.
Di satu sisi, para penjahat siber telah mengadopsi Kecerdasan Buatan (AI) dan otomasi dengan efek yang sangat merusak.
Faktanya, sebuah laporan menyebutkan bahwa 80% kelompok Ransomware-as-a-Service (RaaS) kini menawarkan fitur AI atau otomasi dalam paket serangan mereka.
Di pasar gelap, alat-alat yang dirancang khusus untuk mengelabui sistem keamanan pun semakin laris manis, menyebabkan lonjakan drastis pada kasus kebocoran data dan biaya kerugian yang menyertainya.
Namun, di sisi lain, para aktor ancaman sebenarnya masih melakukan apa yang selalu mereka lakukan, memperkuat taktik, teknik, dan prosedur (TTP) yang sudah ada untuk mempercepat serangan.
Hal yang berubah secara drastis adalah durasi antara akses awal hingga pergerakan lateral (yang disebut sebagai breakout time).
Jika dulu tim keamanan terbiasa bekerja dalam skala waktu jam atau hari, di tahun 2026 ini segalanya diukur dalam hitungan menit. Perubahan pola pikir dan teknologi pertahanan menjadi sebuah keharusan yang mendesak.
|
Baca juga: CoPhish Modus Phising Baru Lewat Copilot |
Peringatan Tiga Puluh Menit
Kecepatan pergerakan peretas di dalam jaringan kini menjadi faktor penentu apakah sebuah insiden bisa diredam atau akan berubah menjadi bencana besar.
Saat ini, rata-rata waktu yang dibutuhkan peretas untuk bergerak secara lateral adalah sekitar 30 menit kira-kira 29% lebih cepat dibandingkan tahun lalu.
Bahkan, beberapa pengamat keamanan telah melihat penyusupan yang berkembang lebih jauh hanya dalam waktu kurang dari satu menit setelah akses pertama didapatkan.
Mengapa jendela waktu untuk bertindak ini menyempit begitu cepat? Ada beberapa taktik cerdik yang dilakukan oleh para aktor ancaman:
Pencurian Kredensial yang Lebih Halus.
Mereka semakin mahir dalam meretas atau mem-phishing identitas karyawan. Lemahnya kebijakan kata sandi dan kurangnya otentikasi multifaktor (MFA) menjadi celah besar.
Selain itu, serangan vishing (penipuan suara) terhadap tim helpdesk kini semakin sering digunakan untuk mendapatkan akses masuk yang terlihat sah.
Eksploitasi Celah Zero-Day.
Penyerang kini menargetkan perangkat keras di pinggiran jaringan (edge devices) untuk mendapatkan pijakan awal sambil tetap bersembunyi dari alat keamanan internal perusahaan.
Pengintaian Berbasis AI.
Dengan bantuan AI, peretas bisa menyisir internet untuk mencari informasi publik mengenai target bernilai tinggi, struktur organisasi, hingga lingkungan IT perusahaan guna merancang skenario penipuan yang sangat akurat.
Otomasi dan Taktik “Living-off-the-Land”.
Mereka menggunakan skrip bertenaga AI untuk memanen data dan menggunakan alat resmi sistem (seperti SMB dan RDP) agar aktivitas mereka terlihat seperti pekerjaan admin IT biasa. Hal ini membuat mereka nyaris tidak terdeteksi oleh alarm keamanan standar.
Kecepatan ini mencapai puncaknya pada proses pencurian data (exfiltration). Tahun lalu, tercatat rekor pencurian data tercepat hanya dalam waktu enam menit, turun drastis dari angka rata-rata 4 jam 29 menit pada tahun 2024.
Melawan AI Siber
Jika penyerang mampu masuk dengan hak akses tinggi atau bersembunyi di titik yang tidak terpantau, lalu bergerak tanpa memicu alarm, maka respon manual yang hanya mengandalkan tenaga manusia akan selalu terlambat.
Untuk melawan ancaman yang bergerak secepat cahaya ini, tim keamanan perlu memperbarui postur pertahanan mereka guna meningkatkan deteksi perilaku mencurigakan dan mempercepat waktu respon.
Di sinilah peran penting solusi Extended Detection and Response (XDR) dan Managed Detection and Response (MDR) yang ditenagai oleh AI.
Teknologi ini bekerja dengan menandai perilaku aneh secara otomatis, menggunakan data kontekstual untuk memastikan peringatan tersebut akurat, dan melakukan tindakan perbaikan secara langsung jika diperlukan.
Bagi tim keamanan (SOC) yang sering kewalahan, AI sangat membantu dalam mengelompokkan alarm yang serupa dan menghasilkan respon otomatis, sehingga mereka bisa fokus pada tugas yang lebih strategis seperti perburuan ancaman (threat hunting).
Visibilitas total adalah kunci utama. Menggunakan penyedia layanan tunggal yang memiliki wawasan menyeluruh mulai dari:
- Titik akhir (endpoint).
- Jaringan.
- Lapisan clou.
Sehingga hal tersebut dapat menyinari celah-celah yang sering terabaikan oleh solusi keamanan yang terpisah-pisah.
Integrasi yang mulus dengan sistem manajemen informasi keamanan (SIEM) dan orkestrasi keamanan (SOAR) memastikan bahwa setiap jalur serangan potensial dapat terpantau secara penuh.
|
Baca juga: Browser in the Middle |
Merebut Kembali Inisiatif Pertahanan
Memenangkan perlombaan ini membutuhkan langkah-langkah proaktif yang berlapis. Tidak ada solusi tunggal yang bisa menjadi “peluru perak”.
Namun kombinasi dari langkah-langkah berikut dapat membantu organisasi merebut kembali kendali:
1. Pemantauan dan Otomasi Berkelanjutan
Kesadaran penuh di seluruh lingkungan jaringan dan cloud, serta langkah otomatis seperti pemutusan sesi akun atau isolasi perangkat saat terdeteksi aktivitas mencurigakan.
2. Prinsip Zero Trust.
Menerapkan kebijakan akses hak terkecil (least privilege) dan segmentasi jaringan yang ketat untuk meminimalkan dampak jika terjadi kebocoran.
3. Keamanan Identitas yang Tangguh.
Penggunaan pengelola kata sandi dan MFA yang tahan terhadap upaya phishing.
4. Pencegahan Vishing dan Brute-Force.
Memperbarui proses verifikasi helpdesk serta memblokir upaya penebakan kata sandi otomatis tepat di pintu masuk sistem.
5. Analisis Memori dan Sandboxing.
Memantau proses saat mereka “muncul” di memori komputer untuk menghentikan perilaku LOTL, serta menjalankan file mencurigakan di lingkungan terisolasi (cloud sandbox) untuk memitigasi ancaman zero-day.
Meskipun perlombaan senjata ini tidak terlihat akan segera berakhir, penggunaan teknologi MDR/XDR berbasis AI dari penyedia yang tepercaya memberikan kesempatan bagi para pembela siber untuk mengejar ketertinggalan dan memperkuat benteng digital mereka.
Sumber berita: