Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Tahun Depan Serangan Berbasis Identitas Melonjak
  • Page 2
  • Sektor Personal
  • Teknologi

Tahun Depan Serangan Berbasis Identitas Melonjak

6 min read
Tahun Depan Serangan Berbasis Identitas Melonjak

Credit image: Freepix

Tahun Depan Serangan Berbasis Identitas Melonjak
Credit image: Freepix

Tren Lain dalam Radar Keamanan

  • Kematian VPN: VPN tradisional untuk akses jarak jauh merupakan kerentanan kritis yang menunggu untuk dieksploitasi. Penyerang telah menguasai teknik eksploitasi VPN, menggunakan pencurian kredensial dan perangkat yang disusupi untuk akses berkelanjutan. Menggunakan VPN untuk akses istimewa adalah risiko yang tidak dapat ditoleransi lagi.
  • Veganism: Sebagai kekuatan kontra-budaya, tahun 2026 akan menyaksikan munculnya “AI veganism”, di mana karyawan atau pelanggan menghindari penggunaan kecerdasan buatan berdasarkan prinsip. Perusahaan harus menanggapi resistensi ini dengan menawarkan tata kelola yang transparan, alternatif yang mengutamakan manusia, dan opsi opt-out yang jelas.

Identitas Sebagai Fondasi Keamanan

Benang merah dari semua prediksi 2026 ini adalah Identitas. Permukaan serangan AI yang baru adalah:

  • Masalah hak istimewa identitas.
  • Peracunan akun adalah masalah verifikasi identitas.
  • Sementara pelanggaran yang terlewat adalah masalah siklus hidup identitas.

Seiring meluasnya perimeter keamanan, organisasi harus mengadopsi postur keamanan yang mengutamakan identitas dengan menerapkan prinsip least privilege dan zero trust pada setiap identitas baik manusia maupun non-manusia.

Poin-Poin Kunci Memulai Postur Keamanan Identity-First

Strategi Identity-First didasarkan pada prinsip bahwa Identitas (manusia, mesin, aplikasi, dan agen AI) adalah perimeter keamanan baru.

1. Adopsi Zero Trust

Implementasi Zero Trust: Asumsikan bahwa tidak ada pengguna atau perangkat, baik di dalam maupun di luar jaringan, yang boleh dipercaya secara default. Setiap akses harus diverifikasi secara ketat.

  • Penerapan: Verifikasi identitas setiap kali, validasi konteks akses (lokasi, perangkat, waktu), dan pastikan otorisasi sesuai kebijakan sebelum memberikan akses ke sumber daya.

2. Least Privilege (Hak Istimewa Paling Minim)

Jalankan Prinsip Least Privilege (PoLP): Berikan setiap identitas (termasuk agen AI dan akun layanan) hanya izin minimum yang mutlak diperlukan untuk menyelesaikan tugas spesifik mereka, tidak lebih.

  • Praktik: Gunakan solusi Privileged Access Management (PAM) untuk mengelola dan memantau akun dengan hak istimewa tinggi secara ketat. Akses istimewa harus bersifat Just-in-Time (JIT) dan hanya diberikan untuk durasi waktu terbatas.

Segmentasi Hak Akses: Pisahkan jaringan dan sumber daya, memastikan identitas hanya dapat mengakses segmen yang relevan dengan pekerjaan mereka.

Baca juga: YouTube Jadi Sarang Malware Ghost Network

3. Manajemen dan Tata Kelola Identitas (Identity Governance)

Identifikasi Identitas “Hantu”: Lakukan audit menyeluruh terhadap sistem Identity and Access Management (IAM) Anda, termasuk direktori aktif lama.

Yakni untuk menemukan dan menghapus akun dormant (tidur) atau rogue (nakal) yang berpotensi menjadi “utang identitas.”

  • Alat: Manfaatkan alat pemetaan dan analitik identitas berbasis grafik untuk memvisualisasikan semua hubungan akses dan mendeteksi anomali.

Perkuat Siklus Hidup Identitas (JML): Perbaiki proses Joiner-Mover-Leaver (JML) untuk memastikan hak akses dicabut atau diubah secara instan ketika seorang karyawan meninggalkan perusahaan atau berganti peran.

Autentikasi Kuat Wajib: Terapkan Multi-Factor Authentication (MFA) di mana saja, terutama untuk akun istimewa dan akses ke sistem kritikal.

4. Mengelola Identitas Mesin dan AI Baru

  • Perlakukan Agen AI sebagai Identitas Istimewa: Berikan kontrol yang sama ketatnya pada AI agen dan akun layanan otomatis seperti yang Anda berikan pada administrator sistem manusia.
  • Penerapan Context-Aware Access (Akses Sadar Konteks): Kontrol akses tidak hanya didasarkan pada siapa yang mengakses, tetapi juga mengapa (konteks tugas) dan bagaimana (metode yang digunakan). Ini sangat penting untuk mencegah masalah wakil yang bingung pada AI.
  • Audit Real-time: Pantau dan audit semua aktivitas yang dilakukan oleh identitas mesin dan AI secara real-time.

5. Keamanan Aplikasi dan Pengurangan Risiko Penipuan

  • Peningkatan Verifikasi Keuangan: Terapkan uji tuntas yang lebih ketat dan pemeriksaan keyakinan identitas untuk setiap proses otomatis yang meminta perubahan pada informasi pembayaran atau biller (pencegahan account poisoning).
  • Gantikan VPN Tradisional: Pindahkan akses remote istimewa dari VPN tradisional ke solusi Zero Trust Network Access (ZTNA). Ini menyediakan koneksi yang dienkripsi dan terotentikasi ke sumber daya spesifik, bukan ke seluruh jaringan.

Dengan menggeser fokus dari perimeter jaringan ke identitas, perusahaan dapat membangun pertahanan yang lebih tangguh dan adaptif terhadap evolusi serangan modern.

 

 

 

 

Baca artikel lainnya: 

  • Ancaman Karyawan Samaran Deepfake
  • Qilin Evolusi Ancaman Siber Lintas Platform
  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Waspada! Mirai Cs Intai Server PHP dan Cloud
Next Trojan Android Baru Cerdik Meniru Gerak Manusia
Pages: 1 2

Related Stories

Penipuan Lansia Meroket Uang Miliaran Melayang Penipuan Lansia Meroket Uang Miliaran Melayang
4 min read
  • Sektor Personal

Penipuan Lansia Meroket Uang Miliaran Melayang

November 3, 2025
Trojan Android Baru Cerdik Meniru Gerak Manusia Trojan Android Baru Cerdik Meniru Gerak Manusia
3 min read
  • Mobile Security
  • Sektor Personal

Trojan Android Baru Cerdik Meniru Gerak Manusia

November 3, 2025
Waspada! Mirai Cs Intai Server PHP dan Cloud Waspada! Mirai Cs Intai Server PHP dan Cloud
4 min read
  • Sektor Personal
  • Teknologi

Waspada! Mirai Cs Intai Server PHP dan Cloud

October 31, 2025

Recent Posts

  • Penipuan Lansia Meroket Uang Miliaran Melayang
  • Trojan Android Baru Cerdik Meniru Gerak Manusia
  • Tahun Depan Serangan Berbasis Identitas Melonjak
  • Waspada! Mirai Cs Intai Server PHP dan Cloud
  • Kunci Lindungi Web dari Crawler AI Jahat
  • YouTube Jadi Sarang Malware Ghost Network
  • Ancaman Karyawan Samaran Deepfake
  • Qilin Evolusi Ancaman Siber Lintas Platform
  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penipuan Lansia Meroket Uang Miliaran Melayang Penipuan Lansia Meroket Uang Miliaran Melayang
4 min read
  • Sektor Personal

Penipuan Lansia Meroket Uang Miliaran Melayang

November 3, 2025
Trojan Android Baru Cerdik Meniru Gerak Manusia Trojan Android Baru Cerdik Meniru Gerak Manusia
3 min read
  • Mobile Security
  • Sektor Personal

Trojan Android Baru Cerdik Meniru Gerak Manusia

November 3, 2025
Tahun Depan Serangan Berbasis Identitas Melonjak Tahun Depan Serangan Berbasis Identitas Melonjak
6 min read
  • Sektor Personal
  • Teknologi

Tahun Depan Serangan Berbasis Identitas Melonjak

November 3, 2025
Waspada! Mirai Cs Intai Server PHP dan Cloud Waspada! Mirai Cs Intai Server PHP dan Cloud
4 min read
  • Sektor Personal
  • Teknologi

Waspada! Mirai Cs Intai Server PHP dan Cloud

October 31, 2025

Copyright © All rights reserved. | DarkNews by AF themes.