Riset: 2026 Jadi Titik Balik Ancaman Siber, Rantai Pasok dan Vendor Jadi Sasaran Utama Peretas
Group-IB ungkap 263 akses perusahaan Asia-Pasifik dijual di dark web. Serangan rantai pasok dan AI jadi ancaman utama 2026.
Ilustrasi serangan siber. dok. Freepik
Tahun 2026 diproyeksikan menjadi titik balik ancaman siber di kawasan Asia-Pasifik. Laporan terbaru High-Tech Crime Trends Report 2026 yang dirilis Group-IB mengungkap serangan siber kini tidak lagi berdiri sendiri, melainkan terintegrasi dalam ekosistem serangan rantai pasok yang terstruktur dan semakin canggih.
Dalam laporan tersebut, Group-IB mencatat 263 kasus akses perusahaan di Asia-Pasifik yang diperjualbelikan di dark web sepanjang 2025.
Akses ini kemudian dimanfaatkan untuk melancarkan serangan lanjutan, mulai dari phishing, ransomware, hingga pencurian data skala besar.
Alih-alih membidik perusahaan besar secara langsung, pelaku kini lebih sering menyerang vendor, penyedia layanan, atau mitra di tingkat awal rantai pasok.
- Hampir 15 Juta Ancaman Web Serang Indonesia Sepanjang 2025, AI Picu Ancaman Siber Baru
- Cloudflare Luncurkan SASE dengan Enkripsi Pasca-Kuantum, Antisipasi Ancaman “Harvest Now, Decrypt Later”
- Adopsi AI dan Modernisasi API Bikin Ancaman Siber Makin Kompleks, Ini Solusi dari F5
- Cloudflare dan Mastercard Kolaborasi Perkuat Pertahanan Siber Infrastruktur Kritis dan UMKM
Dengan menembus satu titik yang dipercaya dalam ekosistem digital, peretas dapat memperluas dampak ke ribuan korban lain yang terhubung dalam jaringan tersebut.
CEO Group-IB Dmitry Volkov mengatakan lanskap ancaman telah berubah secara fundamental. Menurutnya, ancaman siber saat ini bukan lagi insiden yang berdiri sendiri.
“Semua ini saling terhubung dalam ekosistem serangan rantai pasok. Satu celah saja bisa berdampak pada ribuan pihak lain. Phishing, ransomware, kebocoran data, hingga penyalahgunaan akses internal merupakan tahapan dalam satu kampanye terkoordinasi yang dibangun dengan mengeksploitasi kepercayaan dan memperluas jejak ancaman siber,” ujarnya
Laporan itu juga menyoroti lonjakan kebocoran data sebagai faktor yang memperparah risiko. Kredensial login, source code, API key, hingga komunikasi internal yang bocor memungkinkan penyerang memahami struktur bisnis dan relasi antar perusahaan.
Ketika digabungkan dengan akses yang diperdagangkan oleh broker di dark web, data tersebut membuka peluang penyusupan yang lebih presisi dan sulit terdeteksi.
Ekosistem open-source menjadi salah satu titik lemah baru. Repositori populer seperti npm dan PyPI kini menjadi target serangan, dengan modus pembajakan akun maintainer dan penyisipan malware ke library yang banyak digunakan.
Akibatnya, pipeline pengembangan perangkat lunak yang seharusnya aman justru berubah menjadi jalur distribusi kode berbahaya ke banyak organisasi sekaligus.
Serangan melalui ekstensi peramban web juga meningkat. Pelaku membajak akun pengembang di marketplace resmi untuk menyisipkan kode berbahaya yang dapat mencuri kredensial login, mengambil alih sesi pengguna, hingga mencuri data keuangan langsung dari browser korban.
Phishing berbasis AI menjadi ancaman lain yang kian mengkhawatirkan. Kampanye ini menargetkan sistem dengan integrasi berkepercayaan tinggi dan alur login berbasis OAuth.
Dengan teknik tersebut, penyerang mampu melewati perlindungan multi-factor authentication (MFA) dan memperoleh akses jangka panjang ke platform SaaS, pipeline CI/CD, serta lingkungan cloud.
Sepanjang 2025, sektor jasa keuangan, pemerintahan dan militer, serta telekomunikasi di Asia-Pasifik menjadi target utama serangan phishing.
Serangan ransomware pun semakin terindustrialisasi. Initial Access Broker, data broker, dan operator ransomware kini bekerja dalam ekosistem terstruktur. Mereka membidik akses di hulu rantai pasok agar satu serangan dapat menjangkau banyak target sekaligus.
Di kawasan Asia-Pasifik sepanjang 2025, sektor manufaktur, jasa keuangan, dan properti menjadi industri yang paling banyak disasar kelompok ransomware.
Pemanfaatan kecerdasan buatan (AI) turut mempercepat eskalasi ancaman. AI memudahkan pelaku membuat phishing kit dalam waktu singkat, menyusun penyamaran yang lebih realistis, serta mengeksploitasi sistem autentikasi dan perangkat lunak open-source secara lebih efisien.
“AI bukan penyebab munculnya serangan rantai pasok, tetapi membuat serangan tersebut lebih efisien, cepat, dan sulit terdeteksi. Kepercayaan berlebihan terhadap software dan layanan kini berubah menjadi risiko strategis bagi sebuah perusahaan,” ujar Volkov.
Laporan ini juga mencatat aktivitas konsisten kelompok seperti Lazarus, Scattered Spider, HAFNIUM, DragonForceaForge, 888, serta kampanye yang terhubung dengan Shai-Hulud.
Baik kelompok kriminal maupun aktor yang berafiliasi dengan negara dinilai semakin mahir memanfaatkan platform dan integrasi terpercaya untuk menciptakan dampak besar dengan upaya yang relatif efisien.
Dengan dukungan intelijen dari Digital Crime Resistance Centers (DCRC) di 11 negara, laporan ini menegaskan 2025 menjadi tahun lonjakan signifikan serangan rantai pasok, sementara 2026 diperkirakan menjadi fase konsolidasi dan eskalasi ancaman yang lebih sistematis.









