Iklan - Scroll untuk Melanjutkan
Baca artikel IDN Times lainnya di IDN App
Laporan IBM Ungkap Hacker Jadi Lebih Canggih Berkat AI
ilustrasi hacking ransomware (sumber: unsplash.com/rohan)
  • IBM X-Force 2026 mencatat lonjakan 44% serangan global akibat eksploitasi aplikasi publik, dipicu pemanfaatan AI yang mempercepat identifikasi kelemahan dan kurangnya kontrol autentikasi.
  • Kelompok ransomware aktif naik 49%, sementara kebocoran rantai pasok meningkat hampir empat kali lipat sejak 2020, menunjukkan fragmentasi ekosistem dan risiko besar pada pihak ketiga.
  • Eksploitasi kerentanan menyumbang 40% insiden, dengan sektor manufaktur paling terdampak; IBM menegaskan AI mempercepat taktik lama sehingga deteksi proaktif jadi kunci pertahanan siber.
Disclaimer: This was created using Artificial Intelligence (AI)

IBM merilis 2026 X-Force Threat Intelligence Index yang mengungkap bahwa pelaku kejahatan siber memanfaatkan celah keamanan dasar dengan tingkat yang jauh lebih tinggi berkat teknologi berbasis akal imitasi/artificial intelligence (AI) yang membantu penyerang mengidentifikasi kelemahan lebih cepat dari sebelumnya.

IBM X-Force mencatat kenaikan global sebesar 44 persen pada serangan yang diawali dengan eksploitasi aplikasi yang digunakan publik, sebagian besar didorong oleh tidak adanya kontrol autentikasi serta penemuan kerentanan berbasis AI.

Poin-poin yang dikemukakan

Adapun beberapa poin utama temuan meliputi:

  • Kelompok ransomware dan pemerasan yang aktif melonjak 49 persen secara tahunan yang menandai fragmentasi dalam ekosistem, sementara jumlah korban yang diketahui secara publik meningkat sekitar 12 persen.

  • Kebocoran besar pada rantai pasok dan pihak ketiga meningkat hampir empat kali lipat sejak 2020, seiring pelaku serangan semakin mengeksploitasi sistem tempat perangkat lunak dibangun dan diterapkan maupun adanya integrasi SaaS.

  • Eksploitasi kerentanan menjadi penyebab utama serangan dan menyumbang 40 persen dari insiden yang diamati oleh X-Force pada 2025.

Di kawasan Asia Pasifik, pelaku serangan kerap menggunakan malware (45 persen), spam (15 persen), alat yang sah atau legitimate tools (15 persen), dan akses server (10 persen) sebagai tindakan utama dalam mencapai tujuan serangan.

Eksploitasi aplikasi yang digunakan publik (50 persen) dan penggunaan akun yang valid (30 persen) tetap menjadi vektor akses awal utama, menunjukkan adanya kerentanan dalam infrastruktur digital regional.

Dampak utama yang tercatat meliputi pencurian data (14 persen), kerusakan reputasi merek (14 pesen), dan pengumpulan kredensial (7 persen) dengan sektor manufaktur (65 persen), keuangan dan asuransi (17 persen), serta transportasi (7 persen) yang termasuk di antara sektor yang paling banyak menjadi sasaran.

Tren yang ditemukan

ilustrasi ransomware (pixabay.com/mohamed_hassan)

Pada 2025, X-Force mengamati adanya peningkatan 49 persen dalam jumlah kelompok ransomware aktif dibandingkan tahun sebelumnya, seiring munculnya operator yang lebih kecil dan bersifat sementara dengan kampanye berintensitas rendah yang mempersulit atribusi.

Tren ini dipercepat oleh runtuhnya hambatan masuk ketika pelaku ancaman memanfaatkan kembali perangkat yang bocor, mengandalkan playbook yang sudah mapan, serta semakin menggunakan AI untuk mengotomatisasi operasi.

Seiring kematangan model AI multimodal, X-Force memperkirakan para pelaku akan mengotomatisasi tugas-tugas kompleks seperti pengintaian dan serangan ransomware tingkat lanjut, sehingga mendorong ancaman yang bergerak lebih cepat dan semakin adaptif.

Bukan metode baru

Mark Hughes, Global Managing Partner for Cybersecurity Services, IBM menyebut bahwa para penyerang tidak menciptakan metode baru, melainkan mempercepat taktik yang sudah ada dengan memanfaatkan AI.

“Permasalahan utamanya tetap sama: perusahaan kewalahan menghadapi kerentanan perangkat lunak. Perbedaannya sekarang terletak pada kecepatannya. Dengan begitu banyak kerentanan yang dapat dieksploitasi tanpa memerlukan kredensial, para penyerang dapat melewati peran manusia dan langsung beralih dari proses pemindaian ke tahap dampak," ujarnya.

Para pemimpin keamanan perlu beralih ke pendekatan yang lebih proaktif, dengan memanfaatkan deteksi dan respons ancaman berbasis agen untuk mengidentifikasi celah serta menghentikan ancaman sebelum berkembang menjadi serangan yang lebih besar

Editorial Team