Laporan Indonesia Waspada: Ancaman Digital di Indonesia Semester 1 Tahun 2025 dari AwanPintar.id® menunjukkan lanskap ancaman yang kian kompleks, dengan berbagai jenis serangan dari berbagai arah.
Gelombang eksploitasi celah keamanan (CVE) masih terus terjadi, sementara botnet Mirai kembali aktif dalam bentuk varian Linux yang lebih canggih.
Jumlah Serangan Turun Drastis
Laporan AwanPintar.id® mencatat adanya penurunan drastis jumlah serangan, dari 2,49 miliar pada Semester 1 2024 menjadi 133.439.209 pada Semester 1 2025. Penurunan ini mulai terlihat sejak November–Desember 2024.
Meski begitu, Yudhi Kukuh, Founder AwanPintar.id®, menekankan bahwa penurunan volume tidak berarti ancaman berkurang.
“Penyebab penurunan serangan yang signifikan itu sebenarnya beragam, tergantung isu, tidak hanya politik,” tandasnya. Yudhi mencontohkan bahwa faktor pemicu serangan bisa datang dari isu di luar politik, misalnya kejadian dalam dunia olahraga atau isu sosial lain seperti judi online.
Dengan kata lain, jumlah serangan bisa turun karena berkurangnya pemicu besar seperti Pemilu 2024, tetapi ancaman tetap ada dan bisa melonjak kembali jika dipicu isu sosial atau politik tertentu.
Kontribusi Serangan Dalam Negeri Naik
Jenis serangan terbanyak adalah Generic Protocol Command Decode (68,37%), naik signifikan dari 27,10% pada periode yang sama tahun sebelumnya. Serangan jenis ini biasanya memanfaatkan kelemahan protokol untuk melumpuhkan sistem atau mendapatkan hak akses.
Distribusi geografis juga menunjukkan pergeseran. Tiongkok menjadi penyumbang serangan terbesar ke Indonesia (12,87%), disusul Indonesia (9,19%), Amerika Serikat (9,07%), Turki (7,53%), dan India (7,4%).
Sementara itu, kontribusi serangan dari dalam negeri naik 2,35%. Hal ini mengindikasikan adanya infrastruktur lokal yang terkompromi dan digunakan sebagai sumber malware.
Kenaikan ini menjelaskan mengapa laporan juga menemukan titik-titik baru, salah satunya Kerinci, sebagai sumber serangan terbesar. Kabupaten di Provinsi Jambi ini muncul sebagai daerah dengan kontribusi serangan tertinggi, mengungguli kota-kota besar.
Namun Yudhi menekankan bahwa fenomena semacam ini tidak selalu berarti ada pelaku jahat lokal. Ia menambahkan, kemungkinan besar lokasi tersebut menjadi titik deployment sistem baru yang belum dipasang pengamanan memadai, sehingga perangkat di sana bisa dimanfaatkan sebagai proxy atau bagian botnet.
Eksploitasi CVE, Pintu bagi Penyerang
“CVE adalah seperti pintu yang terbuka, tanpa disadari, di dalam sistem digital. Jika tidak segera ditutup, pintu itu bisa menjadi jalan bagi penyerang untuk masuk dan mengambil alih,” jelas Yudhi Kukuh.
Laporan AwanPintar.id® menegaskan bahwa penyerang tidak hanya memanfaatkan CVE baru, tapi juga celah lama yang belum ditutup. “Secara keseluruhan, lanskap eksploitasi CVE menunjukkan bahwa penyerang sangat adaptif, terus mencari dan memanfaatkan setiap celah keamanan siber yang ada, baik yang lama maupun yang baru,” tambah Yudhi.
Dalam sesi media briefing, Yudhi menyinggung contoh kasus kritikal berupa serangan terhadap CVE-2023-46604 tentang ApacheMQ yang biasa dipakai di lingkungan enterprise.
Dengan kasus ini, Yudhi menegaskan bahwa organisasi perlu mempercepat patching, khususnya pada sistem yang digunakan luas di kalangan enterprise.
Mirai Bangkit, Ancaman bagi IoT & Smart City
Botnet Mirai yang pertama kali mencuat pada 2016 kini kembali aktif dengan varian baru berbasis Linux.
Sebagai informasi, Mirai terkenal karena kemampuannya dalam menginfeksi perangkat Internet of Things (IoT) yang tidak aman, seperti kamera IP, DVR, dan router. Setelah terinfeksi, perangkat-perangkat ini kemudian menjadi jaringan botnet yang bisa digunakan untuk melancarkan serangan DDoS berskala besar.
Menjawab pertanyaan tentang perangkat yang paling banyak terinfeksi, Yudhi hanya menyatakan bahwa perangkat IoT yang paling umum dan paling banyak digunakan saat ini adalah CCTV.
“(CCTV) itu sangat banyak digunakan di rumah maupun perusahaan. Itu yang menjadi perhatian khusus,” imbuhnya.
Temuan ini relevan karena tren smart living dan pembangunan smart city yang belakangan kian marak, menjadikan perangkat IoT menjadi bagian penting infrastruktur. Jika tidak diamankan, perangkat tersebut dapat dimanfaatkan untuk melumpuhkan layanan publik.
Yudhi pun mengingatkan bahwa faktor keamanan harus menjadi pertimbangan utama dalam membangun smart city. Jika tidak, otomatisasi justru berpotensi terganggu oleh serangan.
Tiga Rekomendasi untuk CTO
Dengan berbagai tren serangan tersebut, Yudhi Kukuh merekomendasikan tiga langkah prioritas yang harus dilakukan para pemimpin TI di organisasi dan perusahaan:
AwanPintar.id® juga menggarisbawahi perlunya manajemen kerentanan proaktif, berupa pemindaian reguler, patching berdasarkan tingkat keparahan CVE, serta fokus pada vendor/software yang sering diserang.
“Menjaga kedaulatan digital adalah tanggung jawab bersama, dan penerapan patch berkala, peningkatan kesadaran publik, dan kolaborasi lintas sektor adalah kunci untuk memperkuat pertahanan digital Indonesia,” tutup Yudhi Kukuh.