Iklan - Scroll untuk Melanjutkan
Baca artikel IDN Times lainnya di IDN App
Serangan Siber Incar Microsoft 365 di Malaysia, Indonesia Perlu Siaga?
ilustrasi peretas yang menyusup ke sistem digital (pixabay.com/TungArt7)
  • Laporan Simply Data mengungkap Microsoft 365 menjadi target utama serangan siber di Malaysia tahun 2025, dengan jutaan peringatan keamanan dan ribuan insiden yang memerlukan intervensi langsung.
  • Sektor pendidikan dan logistik paling rentan terhadap serangan, sementara pelaku kejahatan kini memanfaatkan AI generatif serta strategi supply chain attack untuk menembus sistem organisasi besar.
  • Pemantauan dark web menemukan jutaan indikator berbahaya terkait entitas Malaysia, menjadi peringatan bagi Indonesia agar memperkuat keamanan digital melalui strategi zero-trust dan pemantauan eksternal rutin.
Disclaimer: This was created using Artificial Intelligence (AI)

Dunia siber kembali menjadi perhatian serius bagi pengguna dan perusahaan di Asia Tenggara. Baru-baru ini, platform produktivitas berbasis cloud, Microsoft 365, dilaporkan menjadi target utama serangan siber di Malaysia. Laporan terbaru dari lembaga keamanan siber Simply Data mengungkap bahwa ancaman ini semakin canggih dan masif sepanjang 2025.

Kasus ini bukan sekadar serangan biasa. Situasi ini menjadi indikator bahwa pelaku kejahatan siber semakin lihai memanfaatkan kelemahan pada infrastruktur digital yang digunakan sehari-hari oleh berbagai organisasi dan lembaga penting. Jika tidak segera diantisipasi, pola serangan ini berpotensi menyebar ke negara lain, termasuk Indonesia, yang juga sangat bergantung pada layanan cloud seperti Microsoft 365 untuk operasi bisnis dan pemerintahan.

1. Microsoft 365 jadi target utama

deretan aplikasi Microsoft 365 (microsoft.com)

Laporan terbaru dari Simply Data menunjukkan bahwa 32 persen dari seluruh insiden keamanan yang meningkat di Malaysia terkait platform Microsoft 365. Data ini diperoleh melalui pemantauan Security Operations Centre (SOC) 24 jam sehari, dengan lebih dari 120,6 miliar log keamanan dianalisis sepanjang 2025. Dari total tersebut, tercatat 12,4 juta peringatan keamanan, dan sekitar 3.945 insiden memerlukan intervensi langsung tim keamanan.

Berikut beberapa faktor utama yang membuat Microsoft 365 begitu menarik bagi penyerang siber:

  • Pengaturan kebijakan akses bersyarat yang rentan
    Konfigurasi yang kurang ketat memungkinkan pihak tidak sah mengakses akun pengguna.

  • Autentikasi multifaktor (MFA) yang belum optimal
    Celah ini kerap dimanfaatkan oleh peretas melalui teknik credential stuffing atau pengambilalihan akun.

  • Kredensial yang bocor di dark web
    Data akun yang diperjualbelikan di forum siber kriminal digunakan untuk masuk secara ilegal ke layanan cloud.

Beberapa komponen inti Microsoft 365, seperti Exchange Online, SharePoint, Teams, dan Azure AD, menjadi sasaran utama karena perannya yang vital dalam operasi bisnis modern. Kelemahan sekecil apa pun pada salah satu layanan ini berpotensi membuka celah bagi pelaku kejahatan siber untuk mengakses data sensitif dan merusak sistem organisasi.

2. Sektor paling rawan dan ancaman tambahan

ilustrasi serangan siber memutus akses di PC (freepik.com/DC Studio)

Laporan Simply Data menunjukkan bahwa tidak semua sektor terkena dampak serangan siber dengan cara yang sama. Sektor pendidikan menjadi salah satu yang paling rentan, karena memiliki banyak pengguna, anggaran keamanan terbatas, dan volume data sensitif yang besar. Sektor logistik juga menjadi sasaran, mengingat perannya yang penting dalam perdagangan regional, terutama di pelabuhan dan pusat distribusi. Bahkan, perusahaan besar pun tidak luput dari serangan dengan upaya terus-menerus yang ditujukan untuk menembus jaringan anak perusahaan mereka.

Selain itu, serangan phishing diprediksi akan makin meyakinkan dengan pemanfaatan alat AI generatif yang mampu meniru komunikasi resmi dalam berbagai bahasa. Para pelaku kejahatan siber juga mengembangkan serangan rantai pasokan (supply chain attack), yang menargetkan vendor pihak ketiga. Strategi ini memungkinkan mereka menembus sistem organisasi besar secara lebih dalam, sehingga pencurian data atau gangguan operasional bisa dilakukan dengan cara yang lebih tersembunyi dan sulit dideteksi.

3. Ancaman dari dark web dan pemantauan eksternal

ilustrasi aktivitas peretasan sistem digital (pexels.com/Tima Miroshnichenko)

Salah satu temuan paling mengkhawatirkan dalam laporan Simply Data adalah banyaknya indikator berbahaya yang muncul di dark web. Sepanjang 2025, tim intelijen ancaman mendeteksi 33,2 juta indikator terkait entitas Malaysia, mulai dari kredensial bisnis yang dicuri, akses VPN yang dijual, hingga dokumen sensitif yang tersebar di forum kriminal online. Temuan ini menegaskan pentingnya pemantauan eksternal secara rutin, karena perusahaan sering kali baru sadar data mereka tersebar setelah serangan terjadi.

“Organisasi yang tidak memantau aktivitas dark web untuk nama domain dan alamat IP mereka ibarat terbang tanpa panduan,” tegas Kepala Intelijen Ancaman Simply Data. Meski laporan ini fokus pada Malaysia, risiko serupa bisa terjadi di negara lain, termasuk Indonesia. Dengan pertumbuhan ekonomi digital yang pesat dan jutaan pengguna yang mengandalkan layanan cloud, perusahaan maupun instansi pemerintah di Indonesia berpotensi menjadi target jika langkah pencegahan tidak ditingkatkan. Pakar keamanan siber menekankan pentingnya mengadopsi strategi keamanan zero-trust, meningkatkan autentikasi, dan bekerja sama dengan penyedia layanan untuk memantau kemungkinan kebocoran kredensial di luar jaringan internal. Langkah-langkah ini penting untuk memperkuat pertahanan digital sebelum organisasi menjadi target berikutnya.

Kasus serangan terhadap Microsoft 365 di Malaysia menjadi peringatan bagi Indonesia. Perusahaan dan instansi pemerintah perlu segera meningkatkan keamanan digital untuk mencegah serangan serupa.

This article is written by our community writers and has been carefully reviewed by our editorial team. We strive to provide the most accurate and reliable information, ensuring high standards of quality, credibility, and trustworthiness.

Editorial Team