DeepSeek DDoS: Mengapa AI Membutuhkan Keamanan Identitas Mesin
Bayangkan sebuah mobil sport berteknologi tinggi melaju menuruni bukit tanpa rem. Sekarang, bayangkan mobil itu adalah AI yang menjalankan bisnis Anda. Kuat, tetapi berisiko besar mengalami bencana. Itulah mengapa, seiring percepatan adopsi AI, termasuk agen AI, kita tidak bisa mengabaikan pengamanan yang tepat.
Fakta ini menjadi sorotan utama dalam serangan siber skala besar baru-baru ini terhadap DeepSeek, pemain AI open-source strategis dari China yang mengganggu dominasi AI global.
Dijuluki sebagai “ChatGPT Killer”, DeepSeek menghadirkan model bahasa besar (LLM) canggih R1 dan V3, menantang dominasi raksasa AI seperti OpenAI, bahkan sempat melampaui ChatGPT di App Store pada 27 Januari.
Akibatnya, saham teknologi yang sebelumnya didorong oleh optimisme AI dan kebijakan regulasi ringan dari Gedung Putih mengalami tekanan. Nama-nama besar seperti NVIDIA, Microsoft, dan Google, bersama beberapa perusahaan infrastruktur dan energi yang terkait, merasakan dampaknya di pasar.
Namun, tak lama setelah popularitasnya melonjak, DeepSeek mengalami gangguan besar akibat serangan DDoS yang menargetkan API dan platform web chat-nya. Serangan ini memaksa DeepSeek menghentikan pendaftaran pengguna baru, menimbulkan guncangan di sektor teknologi dan menimbulkan pertanyaan: Mampukah raksasa AI mempertahankan dominasi mereka?
Insiden DeepSeek bukanlah satu-satunya anomali dalam ekosistem AI. OpenAI, misalnya, juga menjadi target berbagai insiden keamanan siber. Tetapi, kejadian ini menyoroti ancaman nyata bagi sistem AI inovatif yang tidak memiliki perlindungan memadai terhadap krisis keamanan siber. Dan masalah ini tidak terbatas pada LLM yang hanya menulis puisi—atau sekadar perbedaan antara model open-source dan berbayar.
Di dunia di mana agen AI mulai menjalankan berbagai tugas bisnis, insiden semacam ini menunjukkan bahwa sistem AI rentan terhadap ancaman yang telah ada sebelumnya.
Solusinya? Saatnya kita membahas secara serius pentingnya “kill switch” untuk AI. Dengan kata lain, kita harus melindungi AI—terutama AI berbasis agen—melalui kontrol identitas mesin.
Identitas mesin adalah “kill switch” utama bagi AI.
Pedang Bermata Dua dalam AI
AI telah menjadi kekuatan transformatif yang menghadirkan terobosan di berbagai sektor seperti kesehatan, keuangan, logistik, dan pemasaran—dan AI berbasis agen (agentic AI) akan memungkinkan LLM untuk bertindak dan melakukan pekerjaan. Namun, kemajuan pesat ini juga membawa risiko besar. Sama seperti AI mempercepat inovasi, AI juga memperkuat kemampuan para pelaku kejahatan siber.
Dalam kasus DeepSeek, beberapa peneliti telah mengidentifikasi kerentanan dalam sistemnya, termasuk eksploitasi yang memungkinkan keluaran berbahaya seperti ransomware dan bahkan instruksi pengembangan zat beracun, menurut laporan Forbes. Sementara itu, pada 29 Januari, tim peneliti lain menemukan database ClickHouse yang terekspos, yang membocorkan data sensitif seperti riwayat percakapan pengguna, log, API secrets, dan detail operasional. Kebocoran ini juga memungkinkan pengambilalihan penuh atas database dan peningkatan hak akses tanpa autentikasi.
Ini hanyalah beberapa contoh dari Adversarial Machine Learning (AML) attacks, sebagaimana dikategorikan oleh NIST. Serangan ini mengeksploitasi kelemahan dalam model AI selama tahap pengembangan, pengujian, dan penerapan. Kategori lainnya adalah OWASP Top 10 untuk LLM, yang mencantumkan taktik seperti evasion, poisoning, pelanggaran privasi, dan serangan infrastruktur sebagai ancaman utama bagi keamanan AI. Salah satu risiko terbesar adalah eksploitasi API, di mana peretas dapat memperoleh akses tidak sah ke model dan fungsinya.
Risiko-risiko ini menjadi keprihatinan utama tim keamanan, sebagaimana tercermin dalam perintah eksekutif keamanan siber terakhir pemerintahan Biden pada awal Januari.
Penelitian kami pada tahun 2024 juga menemukan bahwa:
- 92% pemimpin keamanan memiliki kekhawatiran terhadap penggunaan kode yang dihasilkan AI.
- 77% pemimpin keamanan global khawatir tentang “data poisoning”, di mana penyerang memanipulasi data pelatihan untuk mengubah hasil AI.
- 75% sangat khawatir tentang pencurian model AI.
Kekhawatiran ini tidak akan hilang, terutama mengingat besarnya perhatian yang diterima DeepSeek dalam beberapa minggu terakhir. Kasus ini menunjukkan bahwa serangan yang efektif tidak hanya mengganggu operasional, tetapi juga dapat berdampak global.
Di sinilah konsep “kill switch” untuk AI menjadi relevan.
Apa Itu AI Kill Switch—dan Mengapa Kita Membutuhkannya?
AI memiliki potensi besar untuk mengubah dunia secara positif, tetapi harus dilindungi. Baik itu serangan peretas yang merusak atau mencuri model, pelaku kejahatan siber yang berpura-pura menjadi AI untuk mendapatkan akses tidak sah, atau bahkan metode serangan baru yang belum kita bayangkan, tim keamanan harus selalu selangkah lebih maju.
Inilah mengapa “kill switch” untuk AI—berdasarkan identitas unik dari setiap model yang dilatih, diterapkan, dan dijalankan—semakin krusial.
Meskipun istilah ini mungkin terdengar seperti tombol merah besar tersembunyi di ruang IT, konsep ini jauh lebih luas. Ini tentang membuat mekanisme yang dapat menjeda, membatasi, atau menonaktifkan sistem AI—terutama AI berbasis agen—ketika terjadi anomali atau serangan.
Bayangkan seperti pemutus arus listrik dalam jaringan listrik: sistem yang dirancang untuk mencegah kegagalan total saat terjadi lonjakan atau kesalahan, misalnya ketika sistem AI menghasilkan output berbahaya atau dieksploitasi secara real-time oleh peretas.
Atau, dengan kata lain, ini seperti rem pada mobil sport yang disebutkan sebelumnya.
Tanpa kill switch, insiden seperti peretasan DeepSeek dapat berkembang tanpa kendali, terutama karena AI—termasuk AI berbasis agen—telah terintegrasi begitu dalam dalam bisnis dan alur kerja.

Kill Switch AI yang Efektif Dapat:
- Menghentikan ancaman yang sedang berlangsung: Secara instan menonaktifkan sistem AI yang telah dikompromikan untuk menghentikan penyerang sebelum mereka melangkah lebih jauh.
- Melindungi data sensitif: Memutus akses ke informasi penting sebelum penyerang dapat mencuri atau memanipulasinya.
- Mencegah eskalasi: Mengisolasi ancaman agar tidak menyebar ke jaringan atau rantai pasokan yang lebih luas.
Potongan Puzzle yang Hilang: Keamanan Identitas Mesin
Bagaimana cara membangun kill switch AI yang efektif? Kuncinya adalah mengamankan seluruh ekosistem berbasis mesin tempat AI beroperasi.
Identitas mesin—seperti sertifikat digital, token akses, dan kunci API—digunakan untuk mengotentikasi dan mengotorisasi fungsi AI, memastikan AI hanya dapat berinteraksi dan mengakses sumber data yang sah.
Singkatnya, LLM dan sistem AI lainnya hanyalah kode, dan kode harus terus diverifikasi untuk mencegah akses tidak sah atau perilaku menyimpang.
Jika penyerang berhasil mengkompromikan identitas ini, sistem AI dapat berubah menjadi alat peretas, digunakan untuk membangun ransomware, memperluas kampanye phishing, dan menciptakan kekacauan secara luas. Keamanan identitas mesin memastikan bahwa AI tetap dapat dipercaya, bahkan ketika skalanya semakin besar dan semakin kompleks dalam berinteraksi dengan jaringan dan pengguna—sebuah tugas yang semakin banyak dilakukan secara otonom oleh AI berbasis agen.
Tanpa pengawasan dan tata kelola yang jelas, perusahaan beroperasi tanpa arah, dan penyerang dapat memanfaatkan celah ini, mengeksploitasi teknik seperti data poisoning, backdoor vulnerabilities, dan ancaman lainnya—tren yang berkembang jauh lebih cepat dari yang disadari banyak orang.
Membangun Masa Depan AI yang Aman
Untuk memastikan bahwa kita dapat menggunakan AI—termasuk AI berbasis agen—dengan aman, kita harus menemukan keseimbangan antara fungsi dan ketahanan. Misalnya, NIST menyoroti bahwa ada trade-off antara privasi, akurasi, dan ketahanan AI.
Rekomendasi Keamanan AI:
- Kontrol granular atas identitas mesin
- Pastikan semua identitas mesin dalam sistem AI terverifikasi, selalu diperbarui, dan dipantau secara berkelanjutan agar tidak dapat diakses secara tidak sah.
- Setiap AI agent harus memiliki identitas unik—tidak boleh berbagi kredensial atau menyamar sebagai manusia.
- Pemantauan real-time
- Integrasikan alat pemantauan yang mampu mendeteksi perilaku anomali atau penyimpangan dalam model AI.
- Gunakan solusi yang dapat memberikan wawasan yang dapat ditindaklanjuti untuk membantu tim keamanan tetap selangkah lebih maju dari penyerang.
- Mekanisme rollback otomatis
- Pastikan organisasi memiliki kemampuan untuk mengembalikan sistem AI ke status terakhir yang aman jika terjadi aktivitas mencurigakan.
- Misalnya, jika chatbot diretas, sistem dapat mengembalikannya ke konfigurasi sebelum serangan terjadi.
- Protokol respons lintas fungsi
- Bentuk tim respons multi-disiplin yang memiliki otoritas untuk mengaktifkan kill switch AI dan menganalisis ancaman, memastikan intervensi yang cepat dan efektif saat krisis terjadi.
- AI untuk mengamankan AI
- Ancaman siber semakin kompleks dan berkembang pesat—tim keamanan tidak dapat melacak semuanya secara manual.
- Menggunakan AI untuk memantau ancaman, menganalisis perilaku mencurigakan secara real-time, serta meningkatkan deteksi dan respons ancaman dapat menjadi solusi yang efektif.
Serangan DeepSeek: Peringatan Besar bagi Komunitas Keamanan Siber dan AI
Perusahaan, pemerintah, dan peneliti harus beralih dari pendekatan reaktif ke strategi proaktif. Kita perlu bekerja sama untuk membangun kerangka kerja keamanan yang mampu beradaptasi secepat AI yang digunakan oleh para penjahat siber.
Semua ini dimulai dengan keamanan identitas mesin, yang menjadi fondasi utama dalam membangun kepercayaan dan ketahanan di era AI. Dan seiring dengan semakin berkembangnya AI berbasis agen, fondasi ini menjadi semakin penting.
Taruhan ekonomi, teknologi, dan sosial sangat besar. Namun, seperti kata pepatah:
“Mencegah lebih baik daripada mengobati.”
Dan untuk AI, terutama AI berbasis agen, sistem “rem” harus sekuat mesin di bawah kapnya.
Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. cyberark menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda.
Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!
