Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

March 27, 2025

Realitas Mendesak Keamanan Identitas Mesin di Tahun 2025

Realitas Mendesak Keamanan Identitas Mesin di Tahun 2025 Pentingnya keamanan identitas mesin telah mencapai titik kritis pada tahun 2025. Dengan jumlah identitas mesin yang kini jauh melebihi identitas manusia, melindungi kredensial digital ini menjadi prioritas utama dalam keamanan siber perusahaan. Namun, sebagaimana diungkap dalam Laporan Keamanan Identitas Mesin 2025 dari CyberArk, banyak dari 1.200 pemimpin keamanan di berbagai organisasi yang disurvei—di AS, Inggris, Australia, Prancis, Jerman, dan Singapura—masih menghadapi tantangan dalam mengelola identitas mesin secara efektif, sehingga meningkatkan risiko keamanan mereka. Pertumbuhan Identitas Mesin dan Risiko yang Ditimbulkan Identitas mesin—kredensial digital unik seperti sertifikat TLS yang digunakan oleh perangkat, aplikasi, API, dan teknologi berbasis cloud—sangat penting untuk komunikasi yang aman dalam sistem modern. Namun, pertumbuhan eksplosif, perubahan yang cepat, dan potensi kompromi meningkatkan kompleksitas serta risiko bagi organisasi. Menurut laporan, 79% organisasi memprediksi peningkatan identitas mesin dalam satu tahun ke depan, dengan 16% memperkirakan lonjakan 50 hingga 150%. Teknologi berbasis cloud, microservices, dan kecerdasan buatan (AI) menjadi pendorong utama lonjakan ini karena menciptakan dan menghapus identitas secara dinamis dalam hitungan menit. Sayangnya, pertumbuhan ini juga meningkatkan risiko keamanan. Setengah dari organisasi yang disurvei mengalami pelanggaran keamanan akibat identitas mesin yang dikompromikan dalam setahun terakhir. Dampaknya meliputi: 51% mengalami keterlambatan dalam peluncuran aplikasi, menghambat jadwal produksi. 44% menghadapi gangguan layanan yang merusak pengalaman pelanggan. 43% mengalami akses tidak sah ke sistem atau data sensitif. Para penjahat siber semakin menargetkan identitas mesin seperti kunci API dan sertifikat SSL/TLS, yang merupakan penyebab utama insiden, masing-masing dieksploitasi dalam 34% kasus. Jenis identitas ini menjadi titik masuk utama bagi peretas. Tantangan dalam Mengamankan Identitas Mesin Organisasi menghadapi berbagai tantangan dalam melindungi identitas mesin mereka. Beberapa kendala utama yang diungkap dalam laporan meliputi: Kurangnya pengelolaan: 77% pemimpin keamanan percaya bahwa setiap identitas mesin yang tidak terdeteksi adalah potensi celah keamanan. Kurangnya visibilitas semakin memperburuk kondisi ini. Pengelolaan yang terfragmentasi: Tanggung jawab atas keamanan identitas mesin terbagi di antara tim keamanan (53%), pengembangan (28%), dan platform (14%), sehingga menyebabkan ketidakefisienan dan celah dalam perlindungan. Siklus hidup yang cepat berubah: Dengan kredensial yang semakin bersifat sementara, 37% pemimpin keamanan kesulitan dalam mengikuti jadwal pembaruan dan rotasi yang semakin cepat. Kompleksitas cloud-native: Lingkungan cloud yang dinamis menghadirkan tantangan tersendiri. 74% pemimpin keamanan khawatir tentang pengelolaan identitas dalam lingkungan kerja yang bersifat sementara (ephemeral workloads). Dampak Gangguan akibat Sertifikat yang Kedaluwarsa Masalah lain yang mendesak adalah gangguan layanan akibat sertifikat yang kedaluwarsa, yang memengaruhi 72% organisasi dalam 12 bulan terakhir. Gangguan ini menyebabkan kegagalan sistem bisnis, ketidakpuasan pelanggan, dan tantangan kepatuhan. Dengan 45% tim mengalami gangguan setiap minggu—naik dari 12% pada tahun 2022—pentingnya mengatasi masalah ini menjadi semakin jelas. Otomatisasi pengelolaan siklus hidup sertifikat menjadi solusi penting dalam mengamankan identitas mesin dan mencegah gangguan layanan akibat sertifikat yang kedaluwarsa. Namun, 34% organisasi masih mengandalkan proses manual, yang membuat mereka rentan terhadap gangguan operasional dan respons yang lambat. Dengan mengotomatisasi rotasi, pembaruan, dan pencabutan sertifikat, organisasi dapat mengurangi risiko kredensial yang kedaluwarsa, meningkatkan visibilitas, dan memperluas kemampuan manajemen mereka. Peran AI dalam Lanskap Ancaman yang Meningkat Kecerdasan buatan (AI) telah membawa inovasi luar biasa, tetapi juga menuntut perlindungan identitas mesin yang lebih kuat. Sistem AI, seperti AI generatif dan AI berbasis agen, bergantung pada identitas mesin untuk mencegah akses tidak sah, manipulasi, atau pembajakan. Sebanyak 81% pemimpin keamanan mengidentifikasi keamanan identitas mesin sebagai aspek penting dalam melindungi AI. Dengan meningkatnya ancaman, 72% organisasi memperkirakan prioritas keamanan akan bergeser ke perlindungan langsung terhadap model AI dari potensi kompromi. Solusi keamanan identitas mesin menjadi semakin krusial dalam mengamankan aset seperti model bahasa besar (LLM), yang memerlukan lapisan perlindungan yang kuat untuk mencegah eksploitasi. Mempersiapkan Tantangan Masa Depan dalam Keamanan Identitas Mesin Ke depan, organisasi akan menghadapi tantangan yang semakin kompleks, termasuk komputasi kuantum dan peristiwa ketidakpercayaan otoritas sertifikat (CA distrust events). Ancaman komputasi kuantum: 57% pemimpin keamanan menyadari ancaman komputasi kuantum terhadap enkripsi, tetapi 30% organisasi belum siap untuk mulai beralih ke kriptografi yang tahan terhadap kuantum. Ketidakpercayaan terhadap otoritas sertifikat (CA distrust events): 71% pemimpin keamanan khawatir bahwa otoritas sertifikat mereka bisa kehilangan kepercayaan, menyoroti pentingnya strategi crypto-agile untuk menghadapi perubahan dalam standar keamanan digital. Pemangkasan masa berlaku sertifikat: Masa berlaku sertifikat TLS publik diprediksi akan dipersingkat menjadi 47 hari pada tahun 2028, sehingga organisasi harus melakukan rotasi sertifikat sembilan kali lebih sering. Untuk mengatasi tantangan ini tanpa mengorbankan efisiensi operasional, organisasi harus mengadopsi solusi otomatisasi dalam pengelolaan sertifikat. Membangun Masa Depan yang Tangguh Secara Siber Keamanan identitas mesin tidak boleh dianggap sebagai aspek sekunder. Dengan identitas mesin yang sudah melebihi jumlah identitas manusia dan semakin meningkat perannya dalam operasional digital, melindungi kredensial ini menjadi kunci dalam memastikan keamanan serta inovasi yang berkelanjutan. Melalui otomatisasi, peningkatan visibilitas, dan persiapan menghadapi tantangan baru seperti komputasi kuantum, organisasi dapat melindungi sistem kritis mereka serta berkembang dengan percaya diri. Saatnya bertindak sekarang—keamanan identitas mesin bukan hanya kebutuhan teknis, tetapi juga strategi bisnis untuk memastikan ketahanan dan pertumbuhan di masa depan. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
March 27, 2025

Endpoint yang Tidak Dikelola: Titik Buta dalam Keamanan Anda

Senin pagi, dan kedai kopi penuh dengan pekerja jarak jauh yang menikmati latte sambil mengecek email. Cara organisasi memungkinkan pekerjaan telah berubah. Dengan meningkatnya aplikasi SaaS dan strategi berbasis cloud, karyawan, kontraktor, dan pihak ketiga sering mengakses aset perusahaan dari laptop pribadi yang tidak dikelola. Baik itu untuk memeriksa email, berkolaborasi dalam dokumen, atau mengelola data sensitif dalam aplikasi bisnis penting, akses jarak jauh dari perangkat yang tidak dikelola telah menjadi norma, terutama dalam lingkungan kerja hybrid dan jarak jauh. Momen nyaman di kedai kopi ini bisa menjadi taman bermain bagi penjahat siber. Mengapa? Karena laptop pribadi—sebuah endpoint yang tidak dikelola—adalah kerentanan kritis yang dapat membahayakan data perusahaan yang sensitif. Beberapa pekerja mungkin adalah karyawan yang dengan disiplin mengikuti pedoman dan praktik keamanan dari tim IT. Namun, tenaga kerja yang diperluas mencakup kontraktor pihak ketiga yang membutuhkan akses sensitif, terkadang tanpa tingkat visibilitas atau kontrol dari tim IT. Kontraktor ini memerlukan akses ke aset perusahaan saat bekerja dari workstation yang tidak dikelola. Mereka mungkin tanpa sadar menimbulkan risiko, seperti salah menangani data sensitif atau mengeksposnya ke pelaku jahat tanpa menyadarinya. Risiko ini menjadi perhatian serius bagi para CISO dan harus segera ditangani. Risiko Tersembunyi dari Endpoint yang Tidak Dikelola Endpoint yang tidak dikelola—perangkat pribadi seperti laptop atau bahkan komputer bersama—memang nyaman, tetapi sering kali berada di luar pengawasan IT, menjadikannya target utama serangan siber. Berikut realitas yang mengkhawatirkan: 80% serangan ransomware berasal dari perangkat yang tidak dikelola, dengan 60% di antaranya memanfaatkan enkripsi jarak jauh, menurut Laporan Pertahanan Digital Microsoft 2023. Pengguna pada perangkat yang tidak dikelola 71% lebih mungkin mengalami serangan malware. Hampir 70% organisasi telah menjadi korban serangan siber yang mengeksploitasi perangkat yang tidak atau kurang dikelola. Salah satu contohnya: Sebuah kelompok peretas yang didukung negara berhasil mendapatkan akses tidak sah ke dokumen tidak rahasia dari sebuah departemen pemerintah melalui workstation yang tidak dikelola. Para penyerang mengeksploitasi API dukungan jarak jauh, menunjukkan betapa mudahnya kerentanan identitas mesin dapat menyebabkan pelanggaran yang menghancurkan. Jelas, endpoint yang tidak dikelola adalah bom waktu yang siap meledak. Tiga Cara untuk Mengurangi Risiko dari Endpoint yang Tidak Dikelola Mengamankan Browser: Perlindungan Tanpa Kata Sandi Bayangkan: Anda mengakses data perusahaan yang sensitif dari komputer pribadi Anda. Browser perusahaan yang aman memastikan kredensial Anda tetap tidak terlihat oleh penyerang potensial. Ini menghilangkan kebutuhan kata sandi tradisional, mengurangi risiko pencurian kredensial. Bahkan jika Anda memerlukan kredensial untuk mengakses aplikasi desktop dari workstation yang tidak dikelola, browser yang aman menggantikan kata sandi dengan token. Token ini ditukar dengan kata sandi hanya pada aplikasi yang disetujui, memastikan bahwa kata sandi tidak pernah terekspos di workstation yang tidak dikelola. Penjelajahan tanpa cookie Selain itu, dengan menghilangkan cookie, browser yang aman memastikan tidak ada cookie yang disimpan di workstation yang tidak dikelola, mencegahnya dicuri atau dieksploitasi oleh pihak yang tidak sah. Kredensial dan cookie Anda tetap aman, bahkan dalam lingkungan yang paling berisiko. Mengamankan Sesi Web: Pengawasan Real-Time Bayangkan diri Anda berada di ruang kerja bersama yang sibuk. Anda meninggalkan perangkat Anda sejenak untuk mengambil kopi, meninggalkan sesi Anda tetap terbuka. Momen seperti ini bisa menjadi kesempatan bagi penyerang untuk mendapatkan akses di tengah sesi sensitif. Mengamankan sesi web dengan fitur berikut memastikan sesi dan data sensitif Anda tetap aman setiap saat: Autentikasi berkelanjutan: Bahkan jika Anda sesaat terganggu, sesi Anda tetap aman. Jejak audit penuh: Setiap tindakan selama sesi dicatat, memberi tim IT visibilitas yang diperlukan. Perlindungan terhadap eksfiltrasi data: SWS memastikan data sesi penting tidak dicuri atau dieksploitasi. Perekaman sesi: Setelah memberi tahu pengguna, sesi berisiko tinggi dapat direkam dari awal hingga akhir, memastikan auditabilitas yang ketat dan upaya remediasi. Ini seperti memiliki penjaga keamanan yang mengawasi interaksi online Anda. Mengamankan Kata Sandi: Keamanan Kredensial Tanpa Ribet Misalnya, Anda masuk ke beberapa aplikasi perusahaan dari endpoint yang tidak dikelola. Solusi manajemen kata sandi akan membantu memastikan: Kata sandi Anda disimpan dengan aman dalam vault terpusat, sehingga tidak pernah terekspos atau rentan jika perangkat Anda diretas. Rotasi kredensial otomatis memastikan bahwa bahkan jika satu kata sandi dikompromikan, kata sandi tersebut tidak dapat digunakan dalam waktu singkat. Bayangkan ini sebagai brankas digital yang menjaga kunci Anda tetap aman, di mana pun Anda berada. CyberArk: Perisai Keamanan Anda CyberArk Identity Security Platform bertindak sebagai penjaga yang memastikan produktivitas dan keamanan organisasi berjalan seiring. Baik tenaga kerja mengakses dari laptop pribadi, ruang kerja bersama, atau bahkan perangkat pinjaman, solusi tangguh CyberArk melindungi sumber daya perusahaan dari intrusi yang tidak diinginkan. Ini sangat penting bagi kontraktor eksternal yang perlu terhubung ke aset organisasi saat bekerja di endpoint yang tidak dikelola, di mana risiko kerentanan lebih tinggi. CyberArk memastikan koneksi ini tetap aman, tanpa memandang perangkat atau lokasi. Masa Depan Tanpa Rasa Takut Solusi CyberArk untuk endpoint yang tidak dikelola mendefinisikan ulang cara organisasi melindungi perangkat yang tidak dikelola. Solusi ini menawarkan keamanan tingkat perusahaan tanpa bergantung pada agen tradisional. Jadi, apakah Anda bekerja dari meja dapur, kedai kopi yang ramai, atau di belahan dunia lain, CyberArk memastikan endpoint Anda tetap tidak terlihat oleh penyerang. Dengan CyberArk, produktivitas dan keamanan berjalan beriringan. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
March 19, 2025

Apa yang Akan Datang dalam Manajemen Risiko AI?

Apa yang Akan Datang dalam Manajemen Risiko AI? Blog terbaru Sam Altman, “Reflections”, adalah salah satu tulisan yang membuat saya berhenti sejenak dan berpikir, “Kita benar-benar sedang berada di tengah-tengah perubahan besar, bukan?” Artikel ini adalah perpaduan antara analisis mendalam dan realitas yang membuka mata, menyeimbangkan antusiasme terhadap potensi AI dengan peringatan serius yang harus kita perhatikan. Altman menggambarkan berbagai sisi AI—baik, buruk, dan tantangan yang harus kita hadapi (seperti model AI yang tidak aman dan tak terkendali). Ia membayangkan dunia di mana AI dapat meningkatkan kualitas hidup manusia, mulai dari membantu adaptasi terhadap perubahan iklim hingga mengatasi ketimpangan layanan kesehatan global. Namun, ia juga tidak menutup mata terhadap ancaman besar yang muncul. AI dapat memperkuat monopoli kekuasaan, mempercepat penyebaran misinformasi, dan menimbulkan kekacauan jika digunakan tanpa pengamanan yang tepat. Bagi banyak pemimpin teknologi, kita berada di titik kritis dalam perkembangan AI. Jika kita melihatnya seperti permainan RPG, maka kita sedang berada di persimpangan yang akan menentukan apakah AI akan menjadi paladin yang membawa kita menuju masa depan yang lebih cerah—atau rogue yang haus akan kekuasaan. Jawabannya tergantung pada bagaimana kita merancang dan mengamankan sistem AI yang mendorong kita menuju era berikutnya. Hidup di Dunia yang Ditingkatkan oleh Mesin? Bersiaplah! Blog Altman bukanlah pertama kalinya ia membahas masa depan dalam skala yang luas. Namun, artikel ini benar-benar membuat saya merenungkan apa yang akan terjadi ke depan. AI bukan hanya sekadar alat untuk membuat konten atau menyortir email—kita sedang menuju wilayah yang belum dipetakan. Seiring dengan kemajuan AI, sistem ini akan semakin sering mengambil alih kemudi. Seperti yang telah kita bahas dalam blog sebelumnya, AI otonom seperti AI agents tidak hanya merespons perintah; mereka dapat berpikir dan menyusun strategi dalam cara yang unik. Setelah itu? Mereka menjalankan tugas tanpa perlu intervensi manusia di setiap langkah. Bayangkan ChatGPT yang biasa Anda gunakan untuk mencari resep atau saran karier, kini mengelola inventaris ritel global, menjalankan analisis pasar skala besar, atau memperbaiki kode dalam sistem perusahaan yang kompleks. Terdengar luar biasa, tetapi semakin banyaknya AI yang masuk ke industri juga berarti kita harus meningkatkan keamanan digital kita. AI bukan hanya mengubah industri, tetapi sedang memprogram ulang cara industri tersebut beroperasi. Tahun 2025 disebut sebagai “tahun agen AI,” di mana kemampuan baru akan bermunculan—bersama dengan berbagai risiko baru. Setiap sistem otonom bisa menjadi pintu masuk bagi aktor jahat. Manajemen Risiko AI yang Akan Anda Inginkan Sejak Kemarin Keamanan identitas mesin (machine identity security) kini lebih penting daripada sebelumnya. Seiring AI semakin banyak berinteraksi dengan sistem lain, kita harus memastikan bahwa hasil yang dihasilkan dapat dipercaya. Jika perusahaan mulai bergantung pada AI, aktor jahat juga akan melakukan hal yang sama. Tanpa keamanan identitas mesin yang kuat, sistem AI bisa beroperasi secara liar—atau lebih buruk lagi, dikendalikan oleh pihak lain. Sistem keamanan ini dapat berfungsi sebagai tombol darurat untuk menghentikan operasi jika terjadi sesuatu yang tidak diinginkan. Seperti yang dikatakan kolega saya, Kevin Bocek, ini adalah semacam kill switch, seperti tombol pemadam darurat di pompa bensin. Sebagai contoh, akhir tahun lalu, salah satu agen AI eksperimental Google, Big Sleep, menemukan celah keamanan zero-day di SQLite sebelum pihak jahat dapat mengeksploitasinya. Namun, bayangkan jika celah ini ditemukan oleh peretas lebih dulu. Tanpa sistem keamanan identitas mesin yang kuat, seperti secure code signing, skenario ini bisa berakhir jauh lebih buruk. Dengan keamanan identitas mesin, kita dapat memastikan bahwa data, masukan, keluaran, dan tindakan AI dapat diautentikasi serta menghentikan model yang tidak sah sebelum terjadi masalah. Mengamankan Masa Depan, Satu Identitas Mesin pada Satu Waktu Membiarkan AI berkembang tanpa pengawasan yang tepat sama seperti mendapatkan kunci mobil sport tanpa tahu cara mengemudinya—tanpa pengamanan yang cukup, kecelakaan tak terhindarkan. AI otonom akan meningkatkan produktivitas bisnis secara eksponensial, tetapi tanpa fondasi keamanan yang tepat, teknologi ini bisa menjadi pedang bermata dua. Kita perlu memastikan bahwa sistem AI memiliki pengawasan dan kontrol yang konstan agar tetap dapat dipercaya. Solusi keamanan AI harus mampu melihat interaksi sistem AI dan mencegah tindakan yang tidak sah sebelum menjadi ancaman. Inilah kunci bagi perusahaan yang ingin berkembang dalam era AI-first. Tanpa keamanan yang kuat, adopsi AI bukanlah sebuah keuntungan—melainkan sebuah risiko besar. Bangun Fondasi Hari Ini untuk Menuai Manfaat Besok Blog “Reflections” dari Sam Altman mengingatkan kita bahwa kita sedang berada di awal revolusi besar, dan masa depan AI ada di tangan kita. Namun, seperti wilayah yang belum dipetakan, kita baru melihat bagian puncak gunung es. Fondasi yang kita bangun sekarang akan menentukan apakah AI akan menjadi sekutu terbesar kita—atau kekuatan yang tak terkendali. Dengan menerapkan keamanan identitas mesin secara proaktif, kita dapat terus berinovasi dan berkembang tanpa rasa takut akan masa depan. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk Indonesia menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
March 19, 2025

Revolusi AI Agen: 5 Tantangan Keamanan Tak Terduga

Revolusi AI Agen: 5 Tantangan Keamanan Tak Terduga Saat kita berada di ambang revolusi AI agen, penting untuk memahami dampak mendalam yang akan ditimbulkan oleh AI agen terhadap cara manusia, aplikasi, dan perangkat berinteraksi dengan sistem dan data. Blog ini bertujuan untuk menjelaskan perubahan tersebut serta tantangan keamanan signifikan yang menyertainya. Perlu dicatat bahwa dengan pesatnya kemajuan dalam bidang ini, banyak tantangan yang dibahas di sini bahkan tidak terbayangkan beberapa bulan yang lalu. Meskipun tidak mencakup semuanya, contoh-contoh yang disoroti dalam blog ini menunjukkan perubahan drastis dan risiko potensial yang terkait dengan adopsi luas AI agen. AI Agen: Realitas yang Tak Terelakkan bagi Perusahaan AI agen, atau AI agenik, mengacu pada sistem otonom yang dirancang untuk menjalankan tugas atau mengambil keputusan atas nama pengguna. Agen-agen ini dapat memahami lingkungan mereka, memproses informasi, dan mengambil tindakan untuk mencapai tujuan tertentu. Dengan memanfaatkan algoritma canggih dan pembelajaran mesin, AI agen dapat beradaptasi dengan informasi baru serta meningkatkan kinerjanya dari waktu ke waktu, menjadikannya alat yang sangat berharga dalam meningkatkan produktivitas dan efisiensi. Meskipun AI agen saat ini belum banyak digunakan dalam lingkungan produksi skala besar, para analis memperkirakan adopsinya akan meningkat pesat karena manfaatnya yang luar biasa bagi organisasi. Semua identitas—termasuk pengguna bisnis, profesional IT, pengembang, serta perangkat dan aplikasi—akan mulai berinteraksi dengan sumber daya dan layanan melalui lapisan agen. Perusahaan akan memanfaatkan AI agen dengan berbagai cara. Mereka mungkin menggunakan agen bawaan yang disediakan oleh sistem operasi, browser, dan platform atau mengintegrasikan agen ke dalam alat sehari-hari seperti Microsoft Teams. Selain itu, banyak perusahaan akan mengembangkan agen mereka sendiri atau menggunakan agen sebagai layanan yang disediakan oleh perusahaan SaaS. Dengan semakin terintegrasinya agen dalam aktivitas harian dan menjadi antarmuka baru untuk berbagai layanan—bahkan sistem operasi pengguna sendiri—menghindari AI agen akan menjadi hampir mustahil bagi sebagian besar organisasi. AI Agen: 5 Risiko Keamanan yang Tidak Terduga Saat kita menghadapi integrasi yang tak terhindarkan ini, penting untuk memahami implikasi keamanannya. Berikut adalah lima risiko keamanan yang mungkin tidak Anda perkirakan: Manusia dan Workstation sebagai Mesin Produktivitas Canggih Dengan memanfaatkan kemampuan AI agen yang tersedia di workstation, browser, atau aplikasi SaaS (kemungkinan kombinasi dari semuanya), produktivitas pengguna bisa meningkat secara drastis. Agen akan memungkinkan pengguna menjadi manajer tim virtual mereka sendiri yang dapat beroperasi secara interaktif dan otonom. Namun, baik dari ancaman internal maupun eksternal, profil risiko pengguna bisnis “biasa” yang banyak mengandalkan AI dapat meningkat secara signifikan jika sistem mereka dikompromikan.         2. Shadow AI Agents: Otonomi yang Tak Terlihat AI agen dapat diaktifkan secara otomatis di belakang layar oleh tim AI dan pengembang. Pengguna juga dapat menjalankannya melalui aplikasi SaaS, alat sistem operasi, atau browser mereka. Dalam berbagai bentuknya, adopsi agen akan terjadi tanpa melalui proses IT dan keamanan yang tepat. Kemungkinan besar akan ada situasi di mana tim IT tidak memiliki visibilitas sama sekali terhadap agen yang berjalan. Kurangnya visibilitas ini menimbulkan risiko keamanan besar, karena agen AI yang tidak sah dapat beroperasi tanpa kendali, memperkenalkan ancaman di tempat-tempat yang tidak terduga. Istilah yang tepat untuk agen AI yang tidak sah dan beroperasi tanpa pengawasan ini adalah ‘Shadow AI agents,’ karena mereka bekerja di balik layar tanpa pengawasan yang memadai.        3. Pengembang sebagai Departemen R&D dan Operasi Full-Stack Pengenalan AI generatif telah meningkatkan produktivitas pengembang. Kini, AI agen dapat sepenuhnya mengubah peran pengembang dari kontributor individu menjadi departemen R&D dan operasi yang lengkap. Dengan adopsi AI agen, pengembang dapat secara mandiri mengelola seluruh proses pengembangan dan pemeliharaan aplikasi dari awal hingga akhir, termasuk pengkodean, integrasi, QA, deployment, produksi, dan pemecahan masalah. Dengan meningkatnya produktivitas dan tanggung jawab pengembang akibat AI agen, tingkat hak istimewa mereka juga meningkat. Akibatnya, jika identitas seorang pengembang disusupi, risikonya meningkat secara drastis, menjadikannya salah satu identitas paling berpengaruh dalam perusahaan.        4. Human-in-the-Loop: Risiko dan Dampaknya Saat organisasi mengadopsi AI agen, proses human-in-the-loop menjadi krusial dalam memvalidasi dan memastikan agen bekerja sesuai harapan. Manusia yang terlibat dalam proses ini memiliki tanggung jawab besar, termasuk menyetujui pengecualian dan permintaan dari agen AI. Masukan manusia juga akan memengaruhi perilaku AI agen yang dapat belajar sendiri di masa depan. Penyerang dapat menargetkan individu ini untuk menyusup ke dalam arsitektur sistem, meningkatkan hak akses, dan mendapatkan akses tidak sah ke sistem dan data. Meskipun proses human-in-the-loop sangat penting untuk menjaga kontrol dan pengawasan, hal ini juga menjadi titik rentan yang signifikan jika individu kunci ini dikompromikan.         5. Mengelola Jutaan AI Agen Identitas mesin berkembang dengan kecepatan yang belum pernah terjadi sebelumnya, kini jumlahnya melebihi identitas manusia dengan rasio 45:1. Dan ini bisa jadi hanya permulaan. Dengan visi Jensen Huang untuk NVIDIA—50.000 manusia mengelola 100 juta AI agen per departemen—rasio ini dapat melonjak hingga lebih dari 2.000:1. Keberadaan jutaan AI agen dalam lingkungan perusahaan menjadi semakin masuk akal, karena praktik terbaik dalam pengembangan aplikasi berbasis AI agen menyarankan untuk membagi tugas menjadi beberapa agen khusus yang lebih kecil, yang bekerja sama untuk mencapai tujuan yang lebih luas. Peningkatan eksponensial ini menghadirkan tantangan besar dalam mengelola dan mengamankan identitas mesin dalam jumlah besar. Masa Depan Keamanan AI Agen Organisasi harus memastikan penerapan AI agen yang aman, patuh, dan terpercaya dalam skala besar. Persyaratan utama mencakup visibilitas penuh terhadap aktivitas, mekanisme autentikasi yang kuat, akses dengan hak istimewa minimal (least privilege access), kontrol akses just-in-time (JIT), serta audit sesi yang komprehensif untuk melacak tindakan kembali ke identitas yang terkait. Langkah-langkah ini penting untuk mengamankan baik identitas manusia maupun mesin. Saat kita menavigasi kompleksitas AI agen, tindakan ini akan menjadi krusial dalam mengurangi risiko keamanan yang terkait. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk Indonesia menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
March 8, 2025

Realitas Deepfake: Pengalaman Saya sebagai Target

Realitas Deepfake: Pengalaman Saya sebagai Target Keamanan siber telah menjadi dunia saya selama bertahun-tahun. Saya telah bekerja keras membangun reputasi, beralih dari dunia hacker bawah tanah hingga menjadi pakar yang dipercaya di ruang rapat. Saya menjalani peran ini dengan serius karena kepercayaan dan kredibilitas adalah kunci kesuksesan di bidang ini. Namun, baru-baru ini saya menyadari bahwa, meskipun memiliki banyak pengalaman, saya tidak kebal terhadap salah satu ancaman yang berkembang paling pesat saat ini—teknologi deepfake. Wajah Terkenal dan Korban Deepfake Sehari-hari Apa kesamaan antara Taylor Swift, Piers Morgan, saya, dan banyak orang lainnya? Jawabannya: Kami semua telah menjadi korban teknologi deepfake—bersama jutaan orang lainnya. Benar, saya, Len Noe—transhuman, podcaster, penulis, futuris, dan Whitehat—menemukan deepfake pertama saya sendiri (setidaknya yang saya ketahui). Rasa terkejut dan perasaan dilanggar sulit untuk diungkapkan. Saat melakukan pemindaian media rutin, saya menemukan sebuah video yang menampilkan diri saya—atau begitulah yang saya pikirkan. Namun, saya segera menyadari ada sesuatu yang tidak beres. Saya tidak senang, tetapi bisa saja lebih buruk. Meskipun saya cukup dikenal di komunitas keamanan siber, saya tidak pernah membayangkan seseorang akan mengeksploitasi saya dengan cara ini. Saya telah jatuh ke dalam jebakan yang selalu saya peringatkan kepada orang lain—saya gagal melihat bagaimana reputasi saya sebagai pakar keamanan dan pembicara publik dapat dimanfaatkan melalui teknologi deepfake untuk mempromosikan layanan dan produk—tanpa persetujuan saya. Teknologi Deepfake: Ancaman Berteknologi Rendah dengan Dampak Besar Salah satu adegan favorit saya di The Matrix adalah saat Neo mengunggah keterampilan bela diri langsung ke dalam otaknya. Saya tidak pernah menyangka bahwa kemampuan serupa bisa ada—sampai saya melihat diri saya sendiri berbicara bahasa Prancis dengan lancar. Masalahnya? Saya tidak bisa berbicara bahasa Prancis. Melihat versi diri saya berbicara dalam bahasa yang tidak saya kuasai, dengan suara yang bukan milik saya, terasa begitu aneh. Saya tidak langsung marah—saya terkejut. Saya menontonnya tiga atau empat kali sebelum akhirnya tersadar. Pikiran pertama saya? Ini sangat berteknologi rendah. Lalu muncul kekhawatiran: Tidak ada yang akan percaya ini! Tapi bagaimana jika mereka tidak mengenal saya? Bagaimana jika mereka benar-benar mengira itu saya? Karena saya tidak berbicara bahasa Prancis, saya tidak tahu apa yang dikatakan dalam video itu. Dari gambar-gambarnya, saya menduga itu membahas saya sebagai seorang transhuman, tetapi saya harus menunggu rekan kerja yang bisa berbahasa Prancis untuk menerjemahkannya. Menunggu beberapa menit itu terasa seperti berjam-jam. Ternyata, sebuah perusahaan yang menjual layanan keamanan siber menggunakan wajah saya tanpa izin. Mereka bahkan tidak cukup menghargai saya untuk tidak memasukkan kata-kata ke dalam mulut saya. Komunitas keamanan siber tidak besar—bagaimana mereka berpikir ini tidak akan sampai ke saya? Untungnya, meskipun menjengkelkan, video itu tidak berisi pernyataan yang merusak reputasi saya atau memerlukan langkah pemulihan. Namun, hal ini membuat saya berpikir tentang orang-orang yang tidak seberuntung saya. Deepfake digunakan untuk cyberbullying, eksploitasi seksual, dan spionase industri (hanya beberapa dari banyak tujuan jahat lainnya)—dan hasilnya selalu sama: penderitaan, penghinaan, dan pada akhirnya, kerugian. Bahaya Deepfake: Lebih dari Sekadar Video Palsu Selebriti dan figur publik memiliki hak cipta, paten, dan merek dagang untuk melindungi identitas mereka. Tetapi bagi kita yang bukan? Kita harus melindungi diri sendiri. Ini membuka peluang bagi asuransi merek pribadi—karena saya adalah bukti nyata bahwa deepfake bisa menimpa siapa saja. Anda tidak perlu menjadi terkenal atau berkuasa untuk menjadi target. Saya beruntung. Tetapi bagaimana jika tidak? Video itu menyebutkan pekerjaan saya di CyberArk. Jika terlihat nyata, saya harus menjelaskan mengapa saya tampak melanggar perjanjian kerja saya. Dalam skenario terburuk? Deepfake itu bisa merusak reputasi saya—dan, secara tidak langsung, reputasi CyberArk. Versi palsu diri saya bisa saja mengatakan apa pun: menghina vendor, pemerintah, atau individu tertentu. Bagaimana jika lebih dari sekadar pemasaran? Bagaimana jika video itu membuat klaim palsu tentang langkah-langkah keamanan? Bisa jadi ada orang yang mempercayainya. Kepercayaan terhadap seorang ahli dibangun selama bertahun-tahun tetapi bisa hancur dalam hitungan detik. Kini, perusahaan harus mempertimbangkan bagaimana tim mereka yang berhadapan langsung dengan publik memiliki kerentanan identitas baru yang sebelumnya tidak ada. Sama seperti kampanye phishing yang mendorong peningkatan keamanan email, kini diperlukan rencana respons terhadap deepfake agar ada proses yang siap untuk mengatasi serangan semacam ini di masa mendatang. Cara Melindungi Diri dari Serangan Deepfake Setelah keterkejutan awal, langkah berikutnya adalah mengendalikan kerusakan. Jika Anda menjadi korban deepfake, berikut yang dapat Anda lakukan: Ingat, ini bukan salah Anda. Anda adalah korban; Anda tidak meminta hal ini terjadi. Deepfake tidak akan hilang begitu saja, dan pilihan Anda adalah menghadapinya atau membiarkannya mengendalikan Anda. Tentukan implikasi hukumnya. Beberapa deepfake memang tidak etis, tetapi tidak selalu ilegal. Mengambil foto seseorang di tempat umum tanpa izin bukanlah tindakan melanggar hukum, dan hal ini berlaku juga untuk manipulasi deepfake. Setelah seseorang mengunggah gambar atau video ke tempat publik, file tersebut menjadi bagian dari domain publik dan kehilangan perlindungan hukum. Ketahui kapan harus melibatkan pihak berwenang. Hukum terkait kejahatan deepfake berbeda di setiap negara. Saran saya adalah meneliti regulasi setempat. Dari perspektif hukum AS, deepfake dapat dianggap sebagai tindak kriminal jika melibatkan: Penipuan atau pencurian identitas (misalnya, penipuan keuangan, wawancara kerja palsu) Pencemaran nama baik atau pelecehan (misalnya, cyberstalking, pemerasan, doxxing) Konten tanpa persetujuan (misalnya, revenge porn, deepfake porn) Ancaman atau hasutan (misalnya, menyamar sebagai pejabat, menyebarkan peringatan darurat palsu) Manipulasi politik atau pemilu (misalnya, menipu pemilih, menyamar sebagai kandidat) Menyamar sebagai penegak hukum atau pejabat pemerintah (misalnya, berpura-pura menjadi petugas atau pejabat resmi) Di luar kasus-kasus di atas, kebodohan bukanlah tindakan kriminal, terlepas dari emosi yang terlibat. Pelaku jahat telah menggunakan media sosial sebagai senjata, dan kita sendiri yang menyediakan amunisinya. Cara terbaik untuk mencegah diri menjadi korban adalah dengan tidak memberikan akses publik ke foto, video, atau rekaman suara Anda. Mulailah dengan memastikan bahwa postingan media sosial hanya dapat dilihat oleh daftar kontak Anda, bukan publik. Selanjutnya, tinjau daftar teman Anda dan hapus kontak yang tidak dekat. Anda mungkin sudah tahu ini, tetapi saya akan tetap mengingatkan: tidak semua orang di media sosial adalah “teman” Anda. Sayangnya, saya tidak melihat ini sebagai solusi yang benar-benar efektif. Laporkan, meskipun tidak termasuk tindak kriminal. Hubungi situs tempat konten tersebut diposting dan ikuti prosedur penghapusan kontennya. Dari pengalaman saya, proses ini tidak cepat atau dapat diandalkan, tetapi…

Read More
  • Previous
  • 1
  • …
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id