markettrack.id – Lanskap serangan siber modern telah memasuki era baru yang ditandai dengan penggunaan masif kecerdasan buatan (AI) oleh para pelaku ancaman.
Mereka kini mengoperasikan AI generatif untuk memperluas skala serangan dan menargetkan agen AI otonom yang krusial bagi operasional perusahaan.
Laporan terbaru dari CrowdStrike, “2025 Threat Hunting Report”, mengungkap bagaimana para penjahat siber ini memanfaatkan AI untuk berbagai tujuan, mulai dari mencuri kredensial hingga menyebarkan malware.
Temuan laporan tersebut menunjukkan bahwa sistem otonom dan identitas mesin telah menjadi permukaan serangan yang signifikan.
Para peretas yang berafiliasi dengan berbagai negara, seperti Korea Utara, Rusia, dan Iran, menggunakan AI generatif untuk membuat narasi palsu, kampanye phishing, hingga mengotomatisasi setiap fase serangan.
Selain itu, kelompok peretas profesional juga mengeksploitasi kerentanan pada alat yang digunakan untuk membangun agen AI.
Hal ini menegaskan bahwa pertahanan siber harus beradaptasi dengan taktik baru yang didukung oleh teknologi AI.
Kecerdasan Buatan sebagai Senjata dan Target Baru
Laporan ini juga menyoroti bagaimana kecerdasan buatan tidak hanya dimanfaatkan sebagai alat, tetapi juga menjadi target utama.
Pelaku ancaman menyerang agen AI layaknya mereka menargetkan infrastruktur kritis lainnya, seperti platform SaaS, konsol cloud, dan akun dengan hak istimewa.
Tujuannya adalah untuk mencuri kredensial, menyebarkan malware atau ransomware, dan mendapatkan akses tanpa autentikasi.
Peningkatan serangan ini menunjukkan bahwa era AI telah mengubah cara bisnis beroperasi, dan juga cara para pelaku ancaman menyerang.
Adam Meyers, kepala kontra-penjahat di CrowdStrike, menekankan bahwa setiap agen AI adalah identitas super: otonom, cepat, dan sangat terintegrasi, menjadikannya target bernilai tinggi.
Karena itu, mengamankan AI yang menopang jalannya bisnis kini menjadi sebuah urgensi dalam medan pertempuran siber yang terus berevolusi.
Para pelaku ancaman terus mengembangkan taktiknya, seperti yang dilakukan grup SCATTERED SPIDER yang kembali muncul pada tahun 2025 dengan taktik yang lebih cepat dan agresif.
Mereka menggunakan vishing (voice phishing) dan penyamaran sebagai petugas help desk untuk mereset kredensial dan melewati autentikasi multifaktor (MFA).
Serangan ini memungkinkan mereka menyebarkan ransomware dalam waktu kurang dari 24 jam sejak akses awal.
Sementara itu, intrusi cloud meningkat 136%, dengan pelaku ancaman yang berafiliasi dengan Tiongkok bertanggung jawab atas 40% peningkatan aktivitas.
Grup-grup seperti Genesis Panda dan Murky Panda berhasil menghindari deteksi dengan memanfaatkan kesalahan konfigurasi cloud dan akses tepercaya.
Malware Buatan AI Menjadi Kenyataan
Temuan ini membuktikan bahwa pelaku eCrime kelas bawah dan hacktivist semakin menyalahgunakan AI untuk membuat skrip, menyelesaikan masalah teknis, dan membangun malware. Sebelumnya, tugas-tugas ini membutuhkan keahlian tingkat lanjut.
Munculnya malware buatan AI generatif seperti Funklocker dan SparkCat menunjukkan bahwa ancaman ini sudah menjadi kenyataan.
Salah satu contoh paling nyata adalah penggunaan AI generatif oleh pelaku ancaman yang berafiliasi dengan Korea Utara, Famous Chollima.
Mereka mengotomatiskan setiap fase dalam program serangan internalnya, mulai dari membuat resume palsu, melakukan wawancara deepfake, hingga menyelesaikan tugas teknis dengan identitas palsu.
Taktik serangan internal berbasis AI ini mengubah ancaman internal tradisional menjadi operasi yang terukur dan persisten.
Para peretas yang berafiliasi dengan Rusia, Ember Bear, menggunakan AI generatif untuk memperkuat narasi pro-Rusia, sementara pelaku ancaman yang berafiliasi dengan Iran, Charming Kitten, menggunakan umpan phishing yang dibuat dengan Large Language Model (LLM) untuk menargetkan entitas di Amerika Serikat dan Uni Eropa. Semua temuan ini menggarisbawahi urgensi bagi organisasi untuk meningkatkan pertahanan siber mereka.
SF-Admin