JAKARTA (IndoTelko) - CrowdStrike merilis Global Threat Report 2025, yang mengungkap peningkatan agresivitas operasi siber China, adanya lonjakan rekayasa sosial berbasis AI generatif serta penelitian dan eksploitasi terhadap celah keamanan dan kerentanan oleh aktor-negara, serta peningkatan tajam serangan tanpa malware yang berbasis identitas.
Laporan tersebut mengungkapkan bahwa pelaku ancaman yang berafiliasi dengan China meningkatkan operasi siber yang disponsori negara sebesar 150%, dengan serangan yang menargetkan sektor keuangan, media, manufaktur, dan industri melonjak hingga 300%.
Sementara itu, pelaku ancaman di seluruh dunia memanfaatkan penipuan berbasis AI, mengeksploitasi kredensial yang dicuri, dan semakin sering melakukan serangan lintas domain—memanfaatkan celah di endpoint, cloud, dan identitas—untuk menerobos kontrol keamanan dan beroperasi tanpa terdeteksi. Peralihan ke intrusi tanpa malware yang memanfaatkan akses tepercaya, dikombinasikan dengan waktu pembobolan yang sangat cepat, memberikan ruang yang sempit untuk tim keamanan.
Untuk menghentikan serangan modern, tim keamanan perlu menghilangkan celah visibilitas, mendeteksi pergerakan pelaku ancaman secara real-time, dan menghentikan serangan sebelum eskalasi terjadi—karena begitu serangan telah terjadi, semuanya menjadi terlambat.
Dengan memantau lebih dari 250 pelaku ancaman yang telah diidentifikasi dan 140 klaster aktivitas baru yang muncul, penelitian terbaru CrowdStrike mengungkapkan hal-hal sebagai berikut :
1. Peningkatan Agresivitas Spionase Siber China
CrowdStrike mengidentifikasi tujuh pelaku ancaman baru yang berafiliasi dengan China pada tahun 2024, yang menyebabkan lonjakan serangan spionase sebesar 150%, di mana industri penting mengalami peningkatan serangan yang ditargetkan hingga 300%.
2. GenAI Mempercepat Rekayasa Sosial
Taktik phishingdan penyamaran berbasis AI memicu peningkatan voicephishing (vishing) sebesar 442% antara paruh pertama dan paruh kedua 2024. Kelompok eCrime yang canggih seperti CURLY SPIDER, CHATTY SPIDER, dan PLUMP SPIDER memanfaatkan rekayasa sosial untuk mencuri kredensial, membangun sesi jarak jauh, dan menghindari deteksi.
3. Iran Memanfaatkan GenAI untuk Penelitian dan Eksploitasi Kerentanan
Pada tahun 2024, pelaku yang berafiliasi dengan Iran semakin mengeksplorasi GenAI untuk penelitian kerentanan, pengembangan eksploitasi, dan perbaikan jaringan domestik, sejalan dengan inisiatif AI yang dipimpin pemerintah.
4. Dari Pembobolan hingga Berhasil Masuk Lonjakan Serangan Bebas Malware
Sebanyak 79% serangan untuk mendapatkan akses-awal kini dilakukan tanpa malware, sementara iklan access broker melonjak 50% YoY. Pelaku ancaman mengeksploitasi kredensial atau informasi penting yang disalahgunakan untuk menyusup ke sistem sebagai pengguna sah, bergerak secara tersembunyi tanpa terdeteksi dengan aktivitas langsung melalui keyboard.
5. Ancaman Orang Dalam Terus Meningkat
Pelaku ancaman yang berafiliasi dengan Korea Utara, FAMOUS CHOLLIMA, merupakan dalang di balik 304 insiden yang ditemukan pada tahun 2024. Sebanyak 40% di antaranya melibatkan operasi ancaman orang dalam, dengan pelaku yang beroperasi dengan kedok pekerjaan yang sah untuk mendapatkan akses sistem dan melakukan aktivitas berbahaya.
6. Waktu Pembobolan Mencapai Rekor Tercepat
Rata-rata waktu pembobolan eCrime turun menjadi 48 menit, dengan rekor tercepat hanya 51 detik—menyisakan waktu yang sangat terbatas bagi tim keamanan untuk merespons.
7. Lingkungan Cloud Dalam Ancaman
Intrusi cloud baru dan yang tidak teratribusi meningkat 26% YoY. Penyalahgunaan akun yang valid menjadi taktik utama akses awal, menyumbang 35% dari total insiden cloud pada paruh pertama 2024.
8. Kerentanan yang Belum Tertangani Tetap Menjadi Target Utama
Sebanyak 52% kerentanan yang terdeteksi terkait dengan akses awal, menekankan pentingnya mengamankan titik masuk sebelum pelaku ancaman membangun pertahanan.
Dikatakan Head of Counter Adversary Operations, CrowdStrike, Adam Meyers, aksi spionase siber China yang semakin agresif, ditambah dengan semakin cepatnya pemanfaatan tipuan berbasis AI, memaksa organisasi untuk meninjau kembali pendekatan mereka terhadap keamanan.
“Pelaku ancaman mengeksploitasi celah identitas, memanfaatkan rekayasa sosial, dan bergerak melintasi berbagai domain tanpa terdeteksi—membuat sistem pertahanan lama menjadi tidak efektif. Menghentikan serangan membutuhkan platform terpadu yang didukung oleh intelijen secara real-time dan pelacakan ancaman, mengkorelasikan aktivitas identitas, cloud, dan aktivitas endpoint untuk menghilangkan blind spot tempat pelaku ancaman bersembunyi," jelasnya.
CrowdStrike memelopori pendekatan keamanan siber berbasis pemahaman terhadap pelaku ancaman melalui platformkeamanan siber CrowdStrike Falcon®, yang menghadirkan perlindungan bertenaga AI, intelijen ancaman secara real-time, dan pelacakan ancaman oleh ahli untuk mengamankan identitas, cloud, dan endpoint sebagai standar tertinggi dalam keamanan siber.
Dengan memanfaatkan AI berbasis perilaku dan machine learning yang inovatif, dilatih menggunakan intelijen ancaman terkemuka di industri dan triliunan insiden keamanan, CrowdStrike memberikan perlindungan real-time terhadap ancaman tingkat lanjut, memberikan visibilitas dan keamanan komprehensif di seluruh siklus serangan. (mas)