Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Identitas Target Utama Peretas 2026
  • Sektor Personal

Identitas Target Utama Peretas 2026

3 min read
Identitas Target Utama Peretas 2026

Image credit: Freepix

Identitas Target Utama Peretas 2026 – Di masa lalu, kita membayangkan peretas sebagai sosok yang membobol firewall atau mencari celah teknis (eksploitasi) yang rumit untuk masuk ke jaringan perusahaan.

Namun, data terbaru dari tahun 2025 hingga awal 2026 menunjukkan perubahan paradigma yang mengerikan, penjahat siber kini lebih memilih untuk “masuk secara sah” menggunakan kunci yang mereka curi dari Anda.

Pencurian kredensial telah berevolusi dari sekadar hobi kriminal menjadi industri berskala masif yang sangat terorganisir, melampaui kemampuan pertahanan tradisional banyak perusahaan.

Ledakan Data di Pasar Gelap

Laporan analisis data ancaman tahun 2025 mengungkapkan lonjakan volume kredensial curian yang tersedia di pasar bawah tanah (underground market) dengan angka yang sulit dipercaya.

Dalam satu tahun saja, tercatat hampir dua miliar kredensial diindeks dari malware combo lists (kumpulan data nama pengguna dan kata sandi yang dikumpulkan dari berbagai kebocoran).

Apa yang menyebabkan lonjakan gila-gilaan ini? Pakar keamanan siber menunjukkan tiga faktor utama yang saling menguatkan:

  1. Malware-as-a-Service (MaaS): Kini, penjahat tidak perlu pintar coding. Mereka cukup menyewa alat peretas (infostealer) secara berlangganan. Ekosistem ini menurunkan hambatan masuk bagi kriminal amatir untuk mengumpulkan data dalam skala global.
  2. SaaS Sprawl (Ledakan Aplikasi Awan): Perusahaan saat ini menggunakan terlalu banyak layanan awan (SaaS). Setiap layanan membutuhkan akun, dan setiap akun adalah titik serangan baru bagi peretas.
  3. Generative AI (GenAI): AI digunakan untuk membuat pesan phishing yang sangat personal dan meyakinkan. Peretas tidak lagi menebak; mereka menggunakan AI untuk menargetkan individu secara presisi berdasarkan jejak digital mereka.

Baca juga: Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!

Strategi Logging In

Data menunjukkan bahwa peretas sangat selektif mengenai kredensial mana yang mereka gunakan. Dari tujuh juta kredensial yang dianalisis, hampir dua pertiganya terkait dengan sistem autentikasi kritis, seperti:

  • Halaman login Okta.
  • Portal Microsoft Azure Active Directory.
  • Akses VPN Korporat.

Tujuannya jelas: peretas mengincar pintu masuk yang memberikan akses seluas-luasnya ke seluruh lingkungan perusahaan. Jika mereka mendapatkan akses ke sistem manajemen identitas (IAM), mereka bisa “membutakan” tim keamanan, menghapus jejak, dan bergerak secara senyap di dalam jaringan tanpa memicu alarm deteksi serangan tradisional.

Melumpuhkan MFA dengan Session Cookies

Selama bertahun-tahun, kita percaya bahwa Multi-Factor Authentication (MFA) adalah benteng terakhir yang tak tertembus. Namun, peretas telah menemukan celah mematikan, Session Cookies.

Data mengungkapkan bahwa kredensial yang dicuri oleh malware di tahun 2025 menyertakan session cookies yang masih aktif. Cookie ini menyimpan bukti bahwa pengguna telah melakukan autentikasi.

Bahayanya, peretas dapat menggunakan cookie ini untuk membajak sesi aktif pengguna. Mereka masuk ke akun tanpa memerlukan kata sandi dan yang paling fatal melewati (bypass) verifikasi MFA sepenuhnya.

Menggeser Paradigma Keamanan

Jika peretas tidak lagi membobol, melainkan “masuk”, maka strategi pertahanan kita harus berubah. Kita tidak bisa lagi hanya mengandalkan perimeter (benteng luar) dan MFA berbasis SMS.

Berikut adalah rekomendasi utama untuk organisasi di tahun 2026:

Baca juga: Bahaya Tersembunyi Aplikasi VPN Seluler Gratis

1. Implementasi FIDO2 (Phishing-Resistant MFA)

Pindah dari MFA berbasis kode SMS atau aplikasi sekali pakai (OTP) ke metode yang lebih aman seperti FIDO2 (kunci keamanan fisik atau biometrik perangkat). Metode ini jauh lebih sulit disadap atau dipalsukan oleh peretas.

2. Kebijakan Akses Kondisional (Conditional Access)

Jangan hanya mengandalkan kata sandi. Terapkan kebijakan yang memeriksa:

  • Perangkat: Apakah perangkat ini dikelola perusahaan?
  • Perilaku: Apakah pengguna masuk dari lokasi yang tidak biasa atau pada jam yang tidak wajar?
  • Kesehatan: Apakah sistem mendeteksi adanya malware pada perangkat tersebut?

3. Monitoring Identitas Terus-Menerus

Perusahaan harus memperlakukan kredensial yang terkait dengan IAM, alat keamanan (SIEM), dan infrastruktur email sebagai Aset Tier-0 (prioritas tertinggi).

Kredensial ini harus dipantau secara real-time jika muncul di dark web, diputar (rotated) secara berkala, dan disimpan dalam vault yang sangat ketat.

Keputusan Manusia adalah Firewall Terakhir

Teknologi dapat membantu, namun kesadaran manusia tetap menjadi penentu. Peretas mengandalkan kecerobohan kita saat menyimpan kata sandi di peramban atau saat mengklik tautan phishing.

Di tahun 2026, perusahaan yang paling aman bukanlah yang memiliki firewall termahal, melainkan yang memiliki sistem pemantauan identitas paling responsif dan karyawan yang paling waspada.

 

 

 

 

Baca artikel lainnya: 

  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Aplikasi Android Berbahaya Diunduh 19 Juta Kali
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • Aplikasi Pengasuhan Digital Terbaik
  • Aplikasi Android Ini Menipu 100.000 Pengunduhnya
  • Aplikasi Konferensi Video Pencuri Informasi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous GlassWorm Teror di Open VSX
Next Bahaya Salin Tempel Perintah

Related Stories

AiTM Jantung Serangan Phising Modern AiTM Jantung Serangan Phising Modern
4 min read
  • Sektor Bisnis
  • Sektor Personal

AiTM Jantung Serangan Phising Modern

April 16, 2026
Ekstensi Pencuri Sesi Telegram Ekstensi Pencuri Sesi Telegram
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ekstensi Pencuri Sesi Telegram

April 16, 2026
Rockstar Games Kebobolan 78 Juta Data Gamer Rockstar Games Kebobolan 78 Juta Data Gamer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Rockstar Games Kebobolan 78 Juta Data Gamer

April 15, 2026

Recent Posts

  • Mengapa Zero Trust Standar Resiliensi Siber 2026
  • AiTM Jantung Serangan Phising Modern
  • Ekstensi Pencuri Sesi Telegram
  • Rockstar Games Kebobolan 78 Juta Data Gamer
  • Pencurian Kredensial di Platform Marimo
  • Infiltrasi Storm Data Indonesia Jadi Incaran
  • FBI & Indonesia Lumpuhkan Sindikat Phising
  • OpenAI & Krisis Rantai Pasok
  • Waspada Serangan Kedua Penipuan Pemulihan Dana
  • Geger Tool Hardware Palsu di Situs Resmi

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized

You may have missed

Mengapa Zero Trust Standar Resiliensi Siber 2026 Mengapa Zero Trust Standar Resiliensi Siber 2026
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa Zero Trust Standar Resiliensi Siber 2026

April 16, 2026
AiTM Jantung Serangan Phising Modern AiTM Jantung Serangan Phising Modern
4 min read
  • Sektor Bisnis
  • Sektor Personal

AiTM Jantung Serangan Phising Modern

April 16, 2026
Ekstensi Pencuri Sesi Telegram Ekstensi Pencuri Sesi Telegram
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ekstensi Pencuri Sesi Telegram

April 16, 2026
Rockstar Games Kebobolan 78 Juta Data Gamer Rockstar Games Kebobolan 78 Juta Data Gamer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Rockstar Games Kebobolan 78 Juta Data Gamer

April 15, 2026

Copyright © All rights reserved. | DarkNews by AF themes.