×
Kanal
    • partner tek.id realme
    • partner tek.id samsung
    • partner tek.id acer
    • partner tek.id wd
    • partner tek.id wd
    • partner tek.id wd
    • partner tek.id wd

Kaspersky Catat 500 Ribu Upaya Eksploitasi Siber di Indonesia Akibat Sistem Tak Ditambal, Bisnis Diimbau Waspada

Oleh: Tek ID - Selasa, 07 Oktober 2025 12:35

Kaspersky ungkap 500 ribu eksploitasi siber di Indonesia akibat sistem belum ditambal. Bisnis diimbau segera perkuat keamanan siber.

Kaspersky : 500 Ribu Upaya Eksploitasi Siber di Indonesia Ilustrasi serangan siber. dok. Freepik

Perusahaan keamanan siber global, Kaspersky, mengungkapkan temuan mengkhawatirkan: lebih dari 500 ribu upaya eksploitasi menargetkan organisasi di Indonesia dalam enam bulan pertama 2025. 

Serangan tersebut memanfaatkan kerentanan sistem yang belum ditambal (unpatched) dan berpotensi menjadi “bom waktu” bagi berbagai bisnis di Tanah Air.

Dari Januari hingga Juni 2025, solusi keamanan Kaspersky berhasil memblokir 524.657 eksploitasi, setara dengan rata-rata 2.915 serangan per hari. 

Eksploitasi merupakan jenis program berbahaya yang mengeksploitasi celah atau bug dalam perangkat lunak untuk memperoleh akses tanpa izin. Jika tidak segera diperbaiki, celah ini menjadi pintu masuk bagi peretas untuk menguasai sistem perusahaan.

"Pemblokiran setengah juta eksploitasi terhadap bisnis di Indonesia hanya dalam enam bulan pertama tahun ini menunjukkan betapa gigihnya para pelaku serangan siber," ujar Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky. 

Terbanyak Menyerang Microsoft Office dan Windows

Laporan Kaspersky menunjukkan secara global pada kuartal II 2025, eksploitasi paling banyak menargetkan produk Microsoft Office dan Windows yang belum diperbarui ke versi aman. 

Beberapa celah paling sering dimanfaatkan antara lain CVE-2018-0802 yang merupakan celah eksekusi kode jarak jauh pada Equation Editor dan CVE-2017-11882 berupa kerentanan serupa yang memungkinkan peretas mengontrol sistem dari jarak jauh.

Selain itu juga CVE-2017-0199, celah pada Microsoft Office dan WordPad yang memungkinkan pengambilalihan sistem.

Kaspersky juga mencatat sepuluh kerentanan paling banyak dieksploitasi terdiri dari celah zero-day baru dan bug lama yang belum ditambal. 

Kerentanan zero-day adalah kelemahan perangkat lunak yang belum diketahui vendor, sehingga belum tersedia tambalan keamanan dan sangat rawan dimanfaatkan.

"Membiarkan sistem tanpa tambalan menciptakan risiko keamanan serius. Bisnis di Indonesia harus segera memperbaiki kelemahan yang diketahui dan menggunakan solusi keamanan yang mampu menghentikan ancaman sebelum terlambat," imbuh Adrian Hia.

Laporan ini turut menyoroti pergeseran tren serangan siber ke arah teknologi baru. Para pelaku ancaman kini aktif mengeksploitasi platform low-code/no-code (LCNC) dan kerangka kerja berbasis AI yang tengah diadopsi secara luas oleh bisnis. 

Platform LCNC memungkinkan pengguna non-teknis membuat aplikasi melalui antarmuka visual tanpa perlu pemrograman kompleks, menjadikannya target empuk bagi peretas.

Selain itu, kelompok ancaman persisten tingkat lanjut (APT) juga menargetkan perangkat umum seperti remote access software, sistem pencatatan, hingga penyunting dokumen. 

Tujuan utama mereka tetap sama: memperoleh akses sistem, meningkatkan hak istimewa, dan bertahan lama di jaringan perusahaan untuk mencuri data atau mengendalikan sistem secara diam-diam.

Tak hanya eksploitasi sistem, Kaspersky juga mencatat 1,6 juta ancaman berbasis web di Indonesia dalam periode yang sama—setara dengan rata-rata 9.038 serangan per hari. Ancaman jenis ini dapat muncul saat pengguna berselancar di internet, membuka tautan berbahaya, atau bahkan mengunduh file dari situs tidak terpercaya.

Langkah Pencegahan

  1. Menanggapi peningkatan ancaman tersebut, Kaspersky merekomendasikan beberapa langkah strategis bagi perusahaan:
  2. Uji eksploitasi hanya di lingkungan virtual yang aman.
  3. Lakukan pemantauan infrastruktur 24/7 dengan fokus pada pertahanan perimeter.
  4. Perkuat manajemen patch dengan segera menginstal pembaruan keamanan menggunakan Vulnerability Assessment and Patch Management.
  5. Gunakan solusi keamanan komprehensif untuk mendeteksi, memblokir, dan merespons ancaman dengan cepat.
  6. Manfaatkan Threat Intelligence terkini guna memahami taktik dan teknik terbaru yang digunakan oleh pelaku siber.
×
back to top