spot_img
HomeQuick BytesAncaman Siber 2025: Eksploitasi CVE & Botnet Mirai Hantui Indonesia

Ancaman Siber 2025: Eksploitasi CVE & Botnet Mirai Hantui Indonesia

Laporan Indonesia Waspada: Ancaman Digital di Indonesia Semester 1 Tahun 2025 dari AwanPintar.id® menyoroti lanskap ancaman siber yang semakin kompleks.

Jumlah serangan tercatat menurun drastis dibandingkan tahun sebelumnya. Namun eksploitasi CVE serta kembalinya botnet Mirai menunjukkan bahwa risiko yang ditimbulkan oleh ancaman siber di Indonesia tetap tinggi.

Jumlah Serangan Turun, Ancaman Tetap Ada

Data AwanPintar.id® memperlihatkan penurunan tajam jumlah serangan dari 2,49 miliar pada Semester 1 2024 menjadi 133.439.209 pada Semester 1 2025. Tren ini mulai terlihat sejak November–Desember 2024.

Namun, menurut Yudhi Kukuh, Founder AwanPintar.id®, penurunan tersebut tidak bisa dianggap sebagai berkurangnya ancaman siber di Indonesia.

“Penyebab penurunan serangan yang signifikan itu sebenarnya beragam, tergantung isu, tidak hanya politik,” tandasnya. Yudhi mencontohkan bahwa isu olahraga, judi online, atau peristiwa sosial bisa saja memicu kembali lonjakan serangan.

Serangan Domestik Naik

Jenis serangan paling dominan adalah Generic Protocol Command Decode (68,37%), meningkat tajam dibanding 27,10% pada periode sama tahun sebelumnya. Serangan jenis ini mengeksploitasi kelemahan protokol untuk melumpuhkan sistem atau meraih hak akses.

Secara geografis, Tiongkok tercatat sebagai penyumbang serangan terbesar (12,87%), disusul Indonesia (9,19%), Amerika Serikat (9,07%), Turki (7,53%), dan India (7,4%).

Sementara itu, kenaikan kontribusi dari dalam negeri sebesar 2,35% menandai adanya infrastruktur lokal yang terkompromi dan dipakai sebagai sumber malware.

Fenomena menarik juga ditemukan di Kabupaten Kerinci, Jambi, yang muncul sebagai sumber serangan tertinggi. Yudhi menjelaskan, hal ini kemungkinan besar bukan indikasi adanya pelaku lokal.

Ia menambahkan, kemungkinan besar lokasi tersebut menjadi titik deployment sistem baru yang belum dipasang pengamanan memadai, sehingga perangkat di sana bisa dimanfaatkan sebagai proxy atau bagian botnet.

Eksploitasi CVE: Celah Lama & Baru Sama Berbahaya

“CVE adalah seperti pintu yang terbuka, tanpa disadari, di dalam sistem digital. Jika tidak segera ditutup, pintu itu bisa menjadi jalan bagi penyerang untuk masuk dan mengambil alih,” jelas Yudhi Kukuh.

Laporan AwanPintar.id® menegaskan bahwa penyerang masih memanfaatkan CVE lama yang belum ditutup, selain celah baru yang muncul.

“Secara keseluruhan, lanskap eksploitasi CVE menunjukkan bahwa penyerang sangat adaptif, terus mencari dan memanfaatkan setiap celah keamanan siber yang ada, baik yang lama maupun yang baru,” tambah Yudhi.

Salah satu contoh kritikal yang diangkat Yudhi dalam sesi media briefing adalah serangan terhadap CVE-2023-46604 pada ApacheMQ, teknologi yang banyak dipakai di lingkungan enterprise.

Yudhi menekankan organisasi harus mempercepat proses patching pada sistem krusial yang banyak digunakan.

Kebangkitan Botnet Mirai, Ancaman Bagi IoT

Botnet Mirai, yang pertama kali muncul pada 2016, kini kembali dengan varian baru berbasis Linux. Mirai terkenal karena kemampuannya menginfeksi perangkat IoT yang tidak aman, mulai dari kamera IP, DVR, hingga router, lalu menjadikannya jaringan botnet untuk melancarkan serangan DDoS.

Menjawab pertanyaan tentang perangkat IoT paling banyak terinfeksi, Yudhi hanya menyatakan bahwa perangkat IoT yang paling umum dan paling banyak digunakan saat ini adalah CCTV.

“(CCTV) itu sangat banyak digunakan di rumah maupun perusahaan. Itu yang menjadi perhatian khusus,” imbuhnya.

Temuan ini menjadi peringatan serius di tengah maraknya pembangunan smart city dan tren smart living. Tanpa proteksi yang tepat, perangkat IoT dapat menjadi celah serangan yang melumpuhkan layanan publik.

Yudhi mengingatkan, keamanan harus menjadi prioritas utama dalam proyek smart city.

Tiga Rekomendasi bagi Pemimpin TI

Menghadapi tren eksploitasi CVE dan kebangkitan Mirai, Yudhi Kukuh memberikan tiga rekomendasi utama:

1. Membangun sistem peringatan dini kerentanan (Vulnerability Alert) terkait software dan aset organisasi.

2. Segera melakukan patching pada kerentanan kritikal sebelum dieksploitasi.

3. Memastikan kepatuhan pada standar keamanan global seperti NIST CSF dan ISO/IEC 27001:2022.

AwanPintar.id® juga menegaskan perlunya manajemen kerentanan proaktif: pemindaian reguler, patching prioritas berdasarkan tingkat keparahan CVE, serta fokus pada software yang sering jadi target serangan.

“Menjaga kedaulatan digital adalah tanggung jawab bersama, dan penerapan patch berkala, peningkatan kesadaran publik, dan kolaborasi lintas sektor adalah kunci untuk memperkuat pertahanan digital Indonesia,” tutup Yudhi Kukuh.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments