Pemimpin pemikiran
Ketika Serangan yang Berkembang Mengungguli Pertahanan Lama: Mengapa Saatnya untuk Keamanan AI yang Proaktif

Jika Anda bekerja di bidang keamanan saat ini, Anda mungkin merasa seperti selalu tertinggal. Ada pelanggaran baru di berita, kisah ransomware terbaru, dan trik pintar lainnya yang tidak terlihat oleh para pembela. Pada saat yang sama, banyak perlindungan masih mengandalkan ide-ide dari internet lama di mana jaringan memiliki batas yang jelas dan penyerang bergerak lebih lambat.
Angka-angka menunjukkan bahwa ini bukan sekadar perasaan. Laporan Biaya Pelanggaran Data IBM terbaru menempatkan rata-rata pelanggaran global sebesar $4,88 juta pada tahun 2024, naik dari $4,45 juta tahun sebelumnya. Lonjakan 10% itu merupakan peningkatan terbesar sejak tahun-tahun pandemi, dan itu terjadi bahkan ketika tim keamanan berinvestasi lebih banyak dalam alat dan staf.
Laporan Investigasi Pelanggaran Data Verizon untuk 2024 melihat lebih dari 30.000 insiden dan lebih dari 10.000 pelanggaran yang dikonfirmasi. Laporan itu menyoroti bagaimana penyerang mengandalkan kredensial yang dicuri, eksploitasi aplikasi web, dan tindakan sosial seperti pretexting, dan mencatat bahwa organisasi membutuhkan waktu sekitar 55 hari rata-rata untuk memperbaiki hanya setengah dari kerentanan kritis mereka setelah patch dirilis. Lima puluh lima hari itu adalah jendela yang sangat nyaman bagi penyerang yang terus-menerus melakukan pemindaian.
Di Eropa, laporan Lanskap Ancaman ENISA untuk 2023 juga menunjuk pada campuran berat ransomware, penolakan layanan, serangan rantai pasok, dan rekayasa sosial. Studi ENISA lain yang berfokus pada insiden rantai pasok memperkirakan bahwa kemungkinan ada empat kali lebih banyak serangan semacam itu pada tahun 2021 dibandingkan tahun 2020, dan tren ini terus meningkat.
Jadi gambaran ini sederhana namun tidak nyaman. Pelanggaran menjadi lebih umum, lebih mahal, dan lebih kompleks, bahkan ketika alat-alat membaik. Ada sesuatu yang struktural yang tidak beres dalam cara banyak organisasi masih mempertahankan diri.
Mengapa model keamanan klasik tertinggal
Untuk waktu yang lama, gambaran mental pertahanan siber itu sederhana. Anda memiliki bagian dalam dan luar yang jelas. Anda akan membangun perimeter yang kuat dengan firewall dan filter. Anda akan menerapkan antivirus pada endpoint dan mencari tanda tangan jahat yang diketahui. Anda akan menyetel aturan, mengawasi peringatan, dan bereaksi ketika sesuatu yang jelas terpicu.
Model itu memiliki tiga masalah besar di dunia saat ini.
Pertama, perimeter sebagian besar hilang. Orang bekerja dari mana saja dengan campuran perangkat yang dikelola dan tidak dikelola. Data berada di platform cloud publik dan alat perangkat lunak sebagai layanan. Mitra dan pemasok terhubung langsung ke sistem internal. Laporan seperti studi rantai pasok ENISA menunjukkan betapa seringnya intrusi sekarang dimulai melalui mitra atau pembaruan perangkat lunak tepercaya daripada serangan frontal langsung pada server pusat.
Kedua, fokus pada tanda tangan yang diketahui meninggalkan titik buta yang besar. Penyerang modern mencampur malware kustom dengan apa yang disebut pembela sebagai living off the land. Mereka mengandalkan alat skrip bawaan, agen manajemen jarak jauh, dan tindakan administratif sehari-hari. Setiap langkah yang dilihat sendiri mungkin tampak tidak berbahaya. Pendekatan berbasis tanda tangan sederhana tidak melihat pola yang lebih besar, terutama ketika penyerang mengubah detail kecil dalam setiap kampanye.
Ketiga, manusia kewalahan. Laporan Verizon menunjukkan bahwa eksploitasi kerentanan sekarang menjadi cara utama masuk ke jaringan dan banyak organisasi kesulitan menerapkan patch dengan cukup cepat. Penelitian IBM menambahkan bahwa waktu deteksi dan penahanan yang lama adalah alasan utama biaya pelanggaran terus naik. Analis duduk di bawah gunung peringatan, log, dan triase manual, sementara penyerang mengotomatisasi sebanyak mungkin.
Jadi Anda memiliki penyerang yang lebih cepat dan lebih otomatis, dan pembela yang masih sangat bergantung pada investigasi manual dan pola lama. Ke dalam celah itulah kecerdasan buatan datang.
Penyerang sudah memperlakukan AI sebagai rekan satu tim
Ketika orang berbicara tentang AI dalam keamanan, mereka sering membayangkan alat pertahanan yang membantu menangkap pelaku jahat. Kenyataannya adalah bahwa penyerang sama bersemangatnya menggunakan AI untuk mempermudah pekerjaan mereka.
Laporan Pertahanan Digital Microsoft 2025 menggambarkan bagaimana kelompok yang didukung negara menggunakan AI untuk membuat media sintetis, mengotomatisasi bagian dari kampanye intrusi, dan memperluas operasi pengaruh. Ringkasan terpisah Associated Press tentang intelijen ancaman Microsoft melaporkan bahwa, dari pertengahan 2024 hingga pertengahan 2025, insiden yang melibatkan konten palsu yang dihasilkan AI meningkat menjadi lebih dari 200, lebih dari dua kali lipat tahun sebelumnya dan sekitar 10 kali jumlah yang terlihat pada tahun 2023.
Dalam praktiknya, ini terlihat seperti pesan phishing yang terbaca seolah-olah ditulis oleh penutur asli, dalam bahasa apa pun yang Anda suka. Ini terlihat seperti audio dan video deepfake yang membantu penyerang berpura-pura menjadi pemimpin senior atau mitra tepercaya. Ini terlihat seperti sistem AI yang menyortir volume besar data yang dicuri untuk menemukan detail paling berharga dari lingkungan, staf, dan pihak ketiga Anda.
Sebuah artikel Financial Times baru-baru ini tentang AI agenik dalam serangan siber bahkan menggambarkan operasi spionase yang sebagian besar otonom di mana agen pengkodean AI menangani sebagian besar langkah dari pengintaian hingga eksfiltrasi data dengan masukan manusia yang terbatas. Bagaimanapun perasaan Anda tentang kasus spesifik itu, arah perjalanannya jelas. Penyerang cukup senang membiarkan AI menangani bagian pekerjaan yang membosankan.
Jika penyerang menggunakan AI untuk bergerak lebih cepat, menyamarkan diri lebih baik, dan menargetkan lebih banyak sasaran, maka pembela tidak bisa berharap alat perimeter tradisional dan triase peringatan manual sudah cukup. Anda membawa kecerdasan serupa ke dalam pertahanan Anda, atau celahnya terus melebar.
Dari pertahanan reaktif ke pemikiran keamanan proaktif
Pergeseran nyata pertama bukanlah teknis; itu mental.
Postur reaktif dibangun di sekitar gagasan bahwa Anda dapat menunggu tanda-tanda jelas masalah, lalu merespons. Biner baru terdeteksi. Peringatan terpicu karena lalu lintas cocok dengan pola yang diketahui. Akun menunjukkan tanda kompromi yang terang-terangan. Tim melompat masuk, menyelidiki, membersihkan, dan mungkin memperbarui aturan untuk mencegah pola persis itu bekerja lagi.
Di dunia dengan serangan yang lambat dan jarang, ini mungkin baik-baik saja. Di dunia dengan penyelidikan konstan, eksploitasi yang bergerak cepat, dan kampanye yang didukung AI, itu sudah terlambat. Pada saat aturan sederhana terpicu, penyerang sering kali telah menjelajahi jaringan Anda, menyentuh data sensitif, dan menyiapkan jalur cadangan.
Postur proaktif dimulai dari tempat yang berbeda. Ini mengasumsikan Anda selalu disentuh oleh lalu lintas bermusuhan. Ini mengasumsikan bahwa beberapa kontrol akan gagal. Ini peduli tentang seberapa cepat Anda melihat perilaku tidak biasa, seberapa cepat Anda dapat menahannya, dan seberapa konsisten Anda belajar darinya. Dalam kerangka itu, pertanyaan inti menjadi sangat praktis.
-
Apakah Anda memiliki visibilitas berkelanjutan ke dalam sistem, identitas, dan penyimpanan data kunci Anda?
-
Bisakah Anda memperhatikan penyimpangan kecil dari perilaku normal, bukan hanya tanda tangan jahat yang diketahui?
-
Bisakah Anda mengaitkan wawasan itu dengan tindakan cepat dan dapat diulang tanpa membuat tim Anda kelelahan?
AI bukanlah solusi itu sendiri, tetapi ini adalah cara yang ampuh untuk menjawab pertanyaan-pertanyaan itu pada skala yang dituntut lingkungan modern.
Seperti apa postur keamanan siber yang digerakkan AI
AI membantu Anda beralih dari pandangan ancaman yang sederhana ya atau tidak ke gambaran yang lebih kaya dan berbasis perilaku. Di sisi deteksi, model dapat mengawasi aktivitas identitas, telemetri endpoint, dan aliran jaringan dan mempelajari apa yang terlihat normal untuk lingkungan Anda. Alih-alih hanya memblokir file berbahaya yang diketahui, mereka dapat mengibarkan bendera ketika sebuah akun masuk dari lokasi yang tidak biasa pada waktu yang tidak biasa, beralih ke sistem yang belum pernah disentuhnya sebelumnya, dan kemudian mulai memindahkan volume data yang besar. Setiap peristiwa tunggal mungkin mudah terlewatkan. Pola gabungannya menarik.
Di sisi paparan, alat yang didukung AI dapat memetakan permukaan serangan nyata Anda. Mereka dapat memindai akun cloud publik, layanan yang menghadap internet, dan jaringan internal untuk menemukan sistem pengujian yang terlupakan, penyimpanan yang salah konfigurasi, dan panel admin yang terbuka. Mereka dapat mengelompokkan temuan ini menjadi cerita risiko praktis alih-alih daftar mentah. Ini sangat penting karena AI bayangan tumbuh di dalam organisasi, dengan tim yang meluncurkan model dan alat mereka sendiri tanpa pengawasan pusat, sebuah tren yang disorot IBM dalam pekerjaan Biaya Pelanggaran Data yang lebih baru sebagai area risiko serius.
Di sisi respons, AI dapat membantu Anda bertindak lebih cepat dan lebih konsisten. Beberapa pusat operasi keamanan sudah menggunakan sistem yang didukung AI untuk merekomendasikan langkah-langkah penahanan secara real time dan untuk meringkas garis waktu investigasi yang panjang bagi analis manusia. Badan Keamanan Siber dan Infrastruktur Amerika Serikat menggambarkan beberapa penggunaan semacam itu dalam sumber daya kecerdasan buatan-nya, menunjukkan bagaimana AI dapat membantu mendeteksi aktivitas jaringan yang tidak biasa dan menganalisis aliran besar data ancaman di seluruh sistem federal.
Tidak satu pun dari ini menghilangkan kebutuhan akan penilaian manusia. Sebaliknya, AI menjadi pengganda kekuatan. Ini mengambil alih pengawasan konstan, penemuan pola, dan bagian dari triase awal, sehingga pembela manusia dapat menghabiskan lebih banyak waktu untuk investigasi mendalam dan pertanyaan desain yang sulit, seperti strategi identitas dan segmentasi.
Bagaimana memulai bergerak ke arah ini
Jika Anda bertanggung jawab atas keamanan, semua ini bisa terdengar besar dan abstrak. Kabar baiknya adalah bahwa pergeseran dari reaktif ke proaktif biasanya dimulai dengan beberapa langkah yang berdasar daripada transformasi raksasa.
Langkah pertama adalah mengatur aliran data Anda. AI hanya seberguna sinyal yang dapat dilihatnya. Jika penyedia identitas, alat endpoint, kontrol jaringan, dan platform cloud Anda semua mengirim log ke dalam silo terpisah, setiap model akan memiliki titik buta dan penyerang akan memiliki tempat persembunyian. Ber












