Melindungi sebuah perusahaan besar ibarat bermain sebagai kiper dalam pertandingan sepak bola. Tugas seorang CISO adalah menjaga gawang tetap bersih sementara banyak penyerang mendekat dari berbagai sudut, berusaha mencetak gol. Tidak peduli berapa banyak tembakan yang diblokir oleh kiper, satu gol saja bisa memenangkan pertandingan untuk lawan.
Sekarang, bayangkan setiap pemain di lapangan mengenakan seragam yang sama dan terus-menerus berganti sisi dan posisi. Bisakah Anda bahkan membedakan siapa yang ada di tim Anda? Sudah lama sejak tim keamanan bisa dengan mudah membedakan pihak yang baik dari yang jahat hanya dengan melihat firewall. Saat ini, perjalanan digital pengguna saling melintasi mulai dari titik akhir ke jaringan hingga ke cloud, yang mengulang kembali perimeter keamanan di sekitar identitas dan menciptakan ketegangan yang tidak seimbang antara penyerang dan pembela.
Ledakan Identitas Mesin
Pada tahun 2024, lebih dari setengah dari semua insiden akses awal dimulai dengan vektor serangan terkait identitas. Tahun ini, kita dapat mengharapkan persentase itu meningkat seiring dengan meningkatnya penggunaan bot dan agen AI serta ledakan jumlah identitas secara keseluruhan. Untuk memberikan gambaran, identitas mesin akan segera lebih banyak dibandingkan identitas manusia dengan perbandingan setidaknya 100 banding 1, dan para penyerang akan memanfaatkan peluang ini. Mereka akan memanfaatkan hak akses dan akses yang dimiliki agen AI tersebut ke tempat penyimpanan data, platform TI, pusat pemasaran, dan banyak lagi.
Kita sudah mulai melihat hal ini terjadi seiring dengan meningkatnya popularitas arsitektur iGEN. Lingkungan ini menerapkan berbagai layanan berbasis AI yang bekerja secara otonom di berbagai fase, seperti menganalisis statistik, membuat laporan, dan membagikan hasil. Namun dalam skenario ini, informasi sensitif—seperti kredensial—dapat terpapar di berbagai sesi pengguna dengan model tersebut. Lebih buruk lagi, kredensial layanan AI, yang tidak dilengkapi dengan otentikasi multi-faktor (MFA), bisa terkompromikan, memberikan akses penyerang ke sistem kritis.
Kekhawatiran lain yang semakin berkembang adalah bahwa aktor jahat mungkin memanfaatkan agen AI untuk mengkompromikan agen lainnya, menciptakan ancaman insider yang lebih tersembunyi. Sudah ada kasus tercatat di mana sistem AI mencoba melewati kontrol dan bertahan di server. Semakin banyak penyerang yang mungkin mencari cara untuk membajak agen yang sudah ada dalam organisasi, menggunakannya untuk melakukan tugas atas nama mereka. Kita sudah mendapatkan gambaran tentang ini ketika celah kritis ditemukan dalam Model Context Protocol (MCP) yang banyak digunakan, yang memungkinkan komunikasi antara agen AI.
Di seluruh perusahaan, ekosistem AI baru terbentuk dengan kecepatan yang belum pernah terjadi sebelumnya. “Ledakan” identitas mesin ini secara dramatis meningkatkan risiko keamanan siber. Setiap identitas harus dikelola, dan mencapainya dalam skala besar menjadi salah satu tantangan keamanan terbesar masa kini. Di sinilah kebijakan penegakan, otomatisasi, dan AI memainkan peran penting bagi para pembela.
Penyalahgunaan AI sebagai Senjata
Lima belas tahun lalu, ketika saya bekerja di medan perang siber, saya tidak pernah membayangkan bahwa serangan phishing masih akan begitu merajalela pada tahun 2025. Namun, di sinilah kita—phishing tetap menjadi salah satu vektor serangan yang paling dominan, yang semakin diperburuk dengan AI.
Tentu saja, kampanye phishing terus berkembang—tidak selalu dalam cara penyampaiannya (email dan aplikasi pesan tetap menjadi saluran utama), tetapi pada saat serangan terjadi dalam perjalanan digital. Penyerang menyadari bahwa ketika mereka mencuri kredensial dan menggunakannya untuk otentikasi, mereka harus melewati MFA juga. Alih-alih melalui banyak rintangan ini, mereka beralih ke serangan pasca-otentikasi yang menargetkan cookie yang dibuat setelah pengguna melakukan otentikasi ke dalam sistem.
Pertimbangkan skenario serangan berikut: Seorang aktor ancaman menjalankan server perintah dan kontrol yang menunggu cookie yang masuk. Korban yang tidak curiga—yang sudah terhubung ke SSO perusahaan mereka—kemudian terhubung ke Salesforce untuk melakukan tugas. Ini adalah momen penting karena penyerang mencari cookie yang dibuat setelah pengguna melakukan otentikasi. Korban kemudian menerima email phishing, membukanya, mengklik tautan berbahaya, dan—berkat konfigurasi aplikasi yang rentan—cookie tersebut langsung diteruskan ke penyerang. Browser korban mengarahkan pengguna ke halaman yang sah, dan tidak ada yang tampak mencurigakan. Tetapi di balik layar, penyerang kini memiliki akses ke aplikasi dan dapat “mencuri” sesi tersebut. Dengan cookie di tangan, penyerang dapat melangkah lebih jauh dengan mengganti perangkat MFA yang terhubung ke akun yang terkompromikan, mengganti kata sandi, dan boom—mengambil alih akun sepenuhnya.
AI meningkatkan taktik ini ke level baru. Phishing suara (vishing) dan video deepfake kini memungkinkan penyerang untuk meniru suara dan fitur dengan meyakinkan, membuat organisasi yang sangat memperhatikan keamanan pun rentan terhadap manipulasi.
Sistem AI yang Diserang
Sistem AI dan model bahasa besar (LLM) menghadapi ancaman mereka sendiri. Teknik seperti injeksi prompt dan peracunan data membuat penyerang menggali kelemahan dengan seagresif mereka menggali kerentanannya di jaringan. Ini adalah tahap awal adopsi cloud lagi, tetapi dengan taruhan yang jauh lebih tinggi.
Salah satu tren yang sangat mengkhawatirkan adalah jailbreaking—di mana penyerang menggunakan input yang menipu untuk memanipulasi sistem AI agar melakukan atau membagikan sesuatu yang tidak seharusnya. Penelitian terbaru dari CyberArk Labs menunjukkan bagaimana penyerang dapat bekerja untuk melewati filter keamanan LLM dan penyelarasan mereka secara sistematis, bahkan mengotomatiskan jailbreak di berbagai model LLM. Penelitian ancaman seperti ini sangat penting untuk meningkatkan keselamatan dan keandalan sistem AI.
Menjaga Fokus
Keamanan perusahaan adalah target yang bergerak. Dengan AI yang mengubah lanskap pertahanan dan serangan, para pembela berada di bawah tekanan yang sangat besar. Namun, dengan menjaga fokus tajam pada pengamanan setiap identitas dengan kontrol hak akses yang tepat dan memprioritaskan pencegahan, pemimpin keamanan dapat tetap tangguh—dan siap menghadapi apapun yang datang berikutnya.
Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda.
Pelajari lebih lanjut di cyberark.ilogoindonesia.com dan konsultasikan kebutuhan IT Anda dengan kami!
