Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • AI Agen Rentan Manipulasi dan Bocor Data
  • Sektor Bisnis
  • Teknologi

AI Agen Rentan Manipulasi dan Bocor Data

3 min read
AI Agen Rentan Manipulasi dan Bocor Data

Credit image: Freepix

AI Agen Rentan Manipulasi dan Bocor Data – Kemunculan alat Agentic AI telah menggemparkan dunia teknologi dalam beberapa bulan terakhir.

Alat ini didasarkan pada Large Language Model (LLM) canggih yang dijanjikan mampu berpikir, membuat rencana, dan menyelesaikan tugas secara mandiri (autonomously) pada tingkat profesional, dengan sedikit interaksi manusia.

Meskipun potensi efisiensinya luar biasa, kemampuan otonom inilah yang membuat Agentic AI rentan terhadap risiko yang jauh lebih buruk.

Apalagi jika dibandingkan dengan chatbot LLM tradisional, terutama dalam hal kebocoran data dan kompromi terhadap keamanan perusahaan.

Potensi Risiko yang Berlipat Ganda

Peneliti keamanan siber menjelaskan bahwa risiko pada Agentic AI meningkat drastis karena kemampuannya yang lebih canggih. Tidak seperti chatbot sederhana, Agentic AI dapat:

  • Membuat Rencana: Mampu menyusun langkah-langkah kompleks untuk mencapai suatu tujuan.
  • Mengakses Alat Eksternal: Dapat menggunakan alat atau tool yang tidak dapat diakses oleh LLM biasa, seperti API (Antarmuka Pemrograman Aplikasi), basis data, atau bahkan terminal (command line).
  • Menciptakan Tujuan: Mampu menetapkan sub-tujuan untuk menyelesaikan tugas utama.

Gabungan kemampuan ini meningkatkan potensi kerentanan. Jika Agentic AI disusupi, ia tidak hanya membocorkan data, tetapi juga dapat bertindak secara mandiri untuk menyerang jaringan dan sistem lain.

Baca juga: Taktik Canggih Malware VShell

Vektor Serangan Utama pada Agentic AI

Berikut adalah mengenai berbagai jenis serangan yang mengancam Agentic AI, yang juga diulas dalam daftar ancaman Agentic AI OWASP:

  1. Manipulasi Tujuan Agen (Agent Goal Manipulation): Penyerang dapat menggunakan prompt berbahaya untuk membajak tujuan awal agen dan memaksanya bertindak melawan fungsi yang seharusnya.
  2. Serangan Waktu (Time-Based Attacks): Memanfaatkan jeda atau urutan waktu dalam eksekusi agen.
  3. Kompromi Jaringan: Mengubah cara agen berinteraksi satu sama lain untuk mengkompromikan seluruh jaringan.
  4. Kebocoran Data dan Peningkatan Hak Akses (Privilege Escalation): Agen dapat dimanipulasi untuk mengakses data sensitif yang seharusnya tidak ia miliki, dan bahkan meningkatkan hak aksesnya di dalam sistem.
  5. Penciptaan Vektor Serangan Baru: Pada tingkat ekstrem, AI agen dapat disalahgunakan untuk membuat kode berbahaya secara otomatis, termasuk peluang untuk eksekusi kode jarak jauh (Remote Code Execution – RCE).

Kerentanan Agent VS Code dan GitHub Copilot

Salah satu contoh nyata yang dibagikan adalah kerentanan CVE-2025-53773 pada Agent VS Code dan GitHub Copilot.

Kerentanan ini memungkinkan agen dimanipulasi untuk membuat file tanpa otorisasi pengguna, dan pada akhirnya dapat mengkompromikan seluruh mesin pengembang.

Peneliti menemukan bahwa penyerang dapat menyuntikkan prompt berbahaya, misalnya melalui halaman web atau issue GitHub yang dilihat agen untuk melakukan dua langkah:

  1. Mengaktifkan “YOLO mode” (Auto-Approve): Garis perintah tunggal dapat membuat agen secara otomatis menyetujui penggunaan semua alat.
  2. Menjalankan Perintah Terminal: Setelah hak akses disetujui, prompt sekunder digunakan untuk menjalankan perintah terminal apa pun, seperti menjalankan aplikasi kalkulator atau bahkan perintah yang lebih merusak.

Ini adalah contoh klasik dari Manipulasi Tujuan Agen, di mana niat baik agen dibelokkan untuk melayani tujuan jahat penyerang.

Baca juga: Warlock Fokus Incar Server Sharepoint

Strategi Pertahanan Melawan Ancaman Agentic AI

Karena LLM dan AI agen semakin berintegrasi ke dalam operasi perusahaan, model tanggung jawab bersama antara vendor (yang sering menjanjikan berlebihan) dan pelanggan (yang terburu-buru mengimplementasikan) menjadi semakin rumit.

Untuk melindungi diri dari ancaman Agentic AI, organisasi perlu menerapkan langkah-langkah keamanan berlapis:

1. Prinsip Least Privilege (Hak Akses Paling Rendah)

Salah satu pertahanan terbaik adalah memastikan model AI tidak memiliki akses data lebih dari yang dibutuhkan untuk menjalankan fungsinya. Data sensitif tidak boleh terekspos ke pengguna eksternal.

2. Membangun Pembatas Keamanan (Guardrails) yang Kuat

Operator manusia harus menetapkan batasan yang ketat, termasuk:

  • Penyaringan Berbasis Kata Kunci: Menggunakan penyaringan berbasis kata kunci pada tingkat input (masukan) dan output (keluaran). Ini memastikan prompt bermasalah dari pengguna diblokir, dan juga memblokir respons AI yang mungkin menghasilkan konten berbahaya.

3. Whitelisting Alat Eksternal

Khusus untuk Agentic AI yang dapat mengakses alat eksternal (API), organisasi harus menggunakan Daftar Putih (Whitelisting) untuk alat mana saja yang boleh diakses model.

Peneliti menekankan, jika saya memiliki lima set API dengan proses yang terdefinisi dengan baik, hanya lima set API inilah yang harus dimasukkan dalam daftar putih. Jika tidak, model dapat menjadi nakal (go rogue) dan memanggil API apa pun yang dapat diakses.

Dengan menerapkan kontrol akses yang ketat dan batasan fungsional yang jelas, organisasi dapat memanfaatkan kekuatan otomatisasi Agentic AI sambil meminimalkan risiko keamanan dan potensi kebocoran data yang dapat terjadi secara otonom.

 

 

 

Baca artikel lainnya: 

  • Spearphishing Spesifik dan Berbahaya
  • Apakah Belanja di Etsy Aman?
  • Ransomware yang Menyamar sebagai ChatGPT
  • 10 Kesalahpahaman Teratas tentang Cyberbullying
  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Implan EdgeStepper Bajak Update Software

Related Stories

Implan EdgeStepper Bajak Update Software Implan EdgeStepper Bajak Update Software
4 min read
  • Sektor Bisnis
  • Sektor Personal

Implan EdgeStepper Bajak Update Software

November 21, 2025
AI Ray Dieksploitasi Jadi Botnet Cryptomining AI Ray Dieksploitasi Jadi Botnet Cryptomining
4 min read
  • Sektor Bisnis
  • Teknologi

AI Ray Dieksploitasi Jadi Botnet Cryptomining

November 21, 2025
Tycoon 2FA Lewati Otentikasi Biometrik Tycoon 2FA Lewati Otentikasi Biometrik
3 min read
  • Sektor Bisnis
  • Sektor Personal

Tycoon 2FA Lewati Otentikasi Biometrik

November 20, 2025

Recent Posts

  • AI Agen Rentan Manipulasi dan Bocor Data
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik
  • Phising Penipuan Kontekstual
  • Pacar AI Curi Data Intim
  • Dominasi Phising Serangan Multi Saluran
  • Tantangan Etika dan Tata Kelola AI Siber
  • Bingkai Foto Digital Bawa Ancaman Siber
  • Ransomware Kraken Pemburu Data Canggih

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

AI Agen Rentan Manipulasi dan Bocor Data AI Agen Rentan Manipulasi dan Bocor Data
3 min read
  • Sektor Bisnis
  • Teknologi

AI Agen Rentan Manipulasi dan Bocor Data

November 21, 2025
Implan EdgeStepper Bajak Update Software Implan EdgeStepper Bajak Update Software
4 min read
  • Sektor Bisnis
  • Sektor Personal

Implan EdgeStepper Bajak Update Software

November 21, 2025
AI Ray Dieksploitasi Jadi Botnet Cryptomining AI Ray Dieksploitasi Jadi Botnet Cryptomining
4 min read
  • Sektor Bisnis
  • Teknologi

AI Ray Dieksploitasi Jadi Botnet Cryptomining

November 21, 2025
Tycoon 2FA Lewati Otentikasi Biometrik Tycoon 2FA Lewati Otentikasi Biometrik
3 min read
  • Sektor Bisnis
  • Sektor Personal

Tycoon 2FA Lewati Otentikasi Biometrik

November 20, 2025

Copyright © All rights reserved. | DarkNews by AF themes.