Serangan dunia maya tidak lagi dimulai dengan malware atau tindakan brutal;
Mereka mulai dengan pencurian identitas. Ketika perusahaan memasukkan data penting ke dalam platform SaaS, penyerang beralih ke kecerdasan buatan (AI) untuk menyamar sebagai pengguna yang sah, melewati kontrol keamanan, dan tidak diketahui di lingkungan tepercaya.
Peneliti Keamanan Utama di AppOmni.
Menurut laporan State of SaaS Security 2025 dari AppOmni, 75% organisasi mengalami insiden terkait SaaS dalam satu tahun terakhir, sebagian besar melibatkan kredensial yang disusupi atau kebijakan akses yang salah.
Namun 91% menyatakan keyakinannya terhadap situasi keamanan mereka. Jarak pandang mungkin lebih tinggi, namun pengendaliannya lambat.
Identitas adalah batas baru dan penyerang mengetahuinya
Pelaku kejahatan selalu menemukan jalan yang paling sedikit perlawanannya. Di dunia SaaS, jalur tersebut sering kali mengarah pada pencurian identitas. Kata sandi, kunci API, token OAuth, dan kode autentikasi multifaktor (MFA): konten kredensial apa pun yang membuka kunci akses kini menjadi fokus awal.
Meskipun banyak organisasi masih menganggap identitas hanya sebagai titik kendali, bagi penyerang, identitas telah menjadi permukaan serangan tersendiri. Dalam aplikasi SaaS, identitas bukan sekadar batasan; Seringkali ini menjadi satu-satunya penghalang antara pengguna dan data Anda yang paling penting.
Coba pikirkan: hampir setiap perusahaan mengandalkan platform SaaS untuk komunikasi, SDM, keuangan, dan bahkan pengembangan kode.
Sistem ini tidak berbagi perimeter fisik seperti yang dilakukan jaringan lokal tradisional. Ini berarti bahwa melindungi akses adalah hal yang terpenting: khususnya, memastikan validitas setiap identitas yang mencoba mengakses sistem ini. Karena jika penyerang menyusupi akun yang valid, mereka mendapatkan hak yang sama dengan pengguna yang sah.
Inilah yang membuat serangan identitas menjadi sangat efektif. Mereka melewati firewall, keamanan titik akhir, dan hampir semua lapisan keamanan tradisional yang hanya memantau aktivitas cloud atau mencegah akses data atau penggunaan aplikasi yang tidak sah pada arsitektur yang berpusat pada jaringan.
Dan di sinilah AI ikut berperan. Para pelaku ancaman semakin banyak yang mengadopsi AI untuk meningkatkan setiap aspek serangan mereka, mulai dari menciptakan umpan phishing yang menarik hingga menyempurnakan teknik penghindaran praktis.
Para peneliti telah melaporkan peningkatan signifikan dalam kampanye phishing bervolume tinggi dan canggih secara linguistik, yang menunjukkan bahwa model bahasa besar (LLM) digunakan untuk membuat email dan pesan yang meniru idiom lokal, nada perusahaan, dan bahkan gaya penulisan individu dengan mulus.
Ini bukan hanya tentang malware lagi. Senjata pilihannya adalah identitas: kata sandi, token, dan persetujuan OAuth yang membuka kunci aplikasi cloud.
Penjahat dunia maya mempersenjatai AI untuk menyusupi lingkungan SaaS melalui identitas yang dicuri dengan berbagai cara: deteksi cepat, eksploitasi autentikasi yang ditargetkan, identitas sintetis yang tersebar luas, dan eksekusi serangan otomatis.
Pencarian identitas: keunggulan AI
Sebelum penyerang dapat mencoba masuk, mereka memerlukan konteks: Siapa nama karyawannya? Siapa yang melapor kepada siapa? Seperti apa alur kerja persetujuannya? Hubungan pihak ketiga apa yang ada? Penjahat memanfaatkan model AI untuk mengotomatiskan fase pengintaian ini.
Dalam satu kasus yang terdokumentasi, pelaku ancaman memasukkan taktik, teknik, dan prosedur (TTP) pilihannya ke dalam file bernama CLAUDE.md, yang secara efektif menginstruksikan Cloud Code AI untuk menyelesaikan tugas deteksi secara mandiri. AI kemudian memindai ribuan titik akhir VPN, memetakan infrastruktur dengan cermat, dan bahkan mengkategorikan target berdasarkan industri dan negara, semuanya tanpa pengawasan manual.
Dalam konteks SaaS, hal ini berarti bahwa musuh dapat dengan cepat mengidentifikasi penyewa perusahaan, mengambil format email karyawan, dan menyelidiki portal login dalam skala besar.
Hal yang tadinya membutuhkan waktu berminggu-minggu, deteksi manual oleh operator manusia kini dapat diselesaikan oleh AI hanya dalam hitungan jam, sehingga secara signifikan mengurangi waktu dan upaya yang diperlukan untuk bersiap menghadapi serangan yang ditargetkan.
Mencuri Identitas: Mencari Emas dengan AI
Mendapatkan akses sering kali melibatkan pencarian sejumlah besar informasi yang disusupi. Log pencurian informasi, pembuangan kata sandi dari pelanggaran sebelumnya, dan forum web gelap merupakan sumber yang kaya akan materi kredensial.
Namun, menentukan kredensial mana yang benar-benar berguna dan berharga untuk serangan lanjutan adalah proses yang memakan waktu. Hal ini juga telah menjadi tugas yang dibantu oleh AI.
Penjahat menggunakan AI, khususnya melalui cloud untuk secara otomatis menganalisis kumpulan data besar dari kredensial yang dicuri melalui protokol konteks model. AI meninjau file log pencuri secara mendetail, termasuk riwayat browser dan data domain untuk membangun profil calon korban dan memprioritaskan akun mana yang paling berharga untuk serangan lebih lanjut.
Daripada membuang-buang waktu untuk mencoba mengeksploitasi ribuan login bernilai rendah, pelaku ancaman dapat memfokuskan upaya mereka pada target dengan hak istimewa tinggi seperti administrator, manajer keuangan, pengembang, dan pengguna lain dengan izin yang sesuai di lingkungan SaaS yang penting. Fokus laser ini secara dramatis meningkatkan peluang keberhasilan.
Dari deepfac hingga akses mendalam: pengenalan sintetis dalam skala besar
Salah satu kemajuan yang paling meresahkan adalah produksi massal identitas curian atau identitas sintetis sepenuhnya menggunakan sistem AI. Penelitian ini mencakup komunitas online yang mencakup platform seperti Telegram dan Discord di mana para penjahat memanfaatkan AI untuk mengotomatisasi hampir setiap langkah penipuan online.
Misalnya, bot Telegram besar yang memiliki lebih dari 80.000 anggota menggunakan AI untuk menghasilkan hasil yang realistis dalam hitungan detik setelah perintah sederhana. Ini termasuk selfie yang dihasilkan AI dan foto ubahan wajah yang dirancang untuk meniru orang sungguhan atau menciptakan persona yang sepenuhnya palsu.
Gambar-gambar yang dibuat-buat ini dapat menciptakan narasi yang dapat dipercaya, membuatnya tampak seolah-olah seseorang berada di rumah sakit, di lokasi asing yang terpencil, atau sekadar berpose untuk selfie biasa.
Alat AI lainnya dalam komunitas ini digunakan untuk menerjemahkan pesan, menghasilkan respons yang cerdas secara emosional, dan mempertahankan konsistensi persona selama percakapan dalam berbagai bahasa.
Hasilnya adalah bentuk penipuan identitas digital baru yang berbahaya dimana setiap gambar, suara, dan percakapan dapat diciptakan oleh mesin, sehingga sangat sulit bagi manusia untuk membedakan kebenaran dan fiksi.
Alat-alat yang didukung AI ini memungkinkan penjahat yang relatif tidak terampil menjadi individu yang sangat meyakinkan dan mampu melewati pemeriksaan verifikasi dasar dan menjaga komunikasi jangka panjang dengan target mereka.
Ketika agen AI dapat menggunakan wajah, suara, dan berkomunikasi dengan baik sesuai permintaan, biaya pembuatan identitas digital baru dapat diabaikan, sehingga secara signifikan meningkatkan potensi penipuan dan intrusi.
Dinamika ini juga terjadi dalam skala yang disponsori negara. Skema ekstensif pekerja TI di Korea Utara telah terungkap di mana para operator menggunakan AI untuk membuat resume, membuat foto profesional, dan berkomunikasi dengan lancar dalam bahasa Inggris ketika melamar pekerjaan rekayasa perangkat lunak jarak jauh di perusahaan teknologi Barat.
Banyak dari para pekerja ini, yang seringkali tidak memiliki keterampilan teknis atau linguistik, sangat bergantung pada model AI generatif untuk menulis kode, melakukan debug pada proyek, dan menangani korespondensi sehari-hari, sehingga berhasil menyamar sebagai karyawan yang sah.
Perpaduan sempurna antara operator manusia dan identitas yang diciptakan oleh AI menunjukkan bagaimana individu sintetik telah berevolusi dari sekadar penipuan percintaan atau penipuan finansial, menjadi program infiltrasi dan spionase industri yang canggih.
Deteksi penyalahgunaan: kerangka serangan asli AI
Selain tindakan penipuan individu, AI kini digunakan untuk mengotomatiskan seluruh siklus serangan. Munculnya kerangka kerja AI asli seperti Villager, penerus Cobalt Strike yang dikembangkan di Tiongkok, menunjukkan bahwa intrusi otonom menjadi hal yang umum.
Tidak seperti kerangka kerja tim merah tradisional, yang memerlukan operator terampil untuk mengeksekusi skrip dan serangan secara manual, Villager mengintegrasikan LLM langsung ke dalam struktur komandonya. Agen otonomnya dapat melakukan tindakan penemuan, eksploitasi, dan pasca eksploitasi melalui logika bahasa alami.
Operator dapat mengeluarkan perintah dalam bahasa sederhana, dan sistem menerjemahkannya menjadi rangkaian serangan teknis yang kompleks, menandai langkah signifikan menuju kampanye infiltrasi yang sepenuhnya otomatis dan didukung AI.
Terlebih lagi, paket-paket ini tersedia untuk umum di repositori seperti PyPI, yang telah mencatat hampir 10.000 unduhan hanya dalam dua bulan. Hasilnya adalah ekonomi bawah tanah yang digerakkan oleh AI di mana serangan siber dapat diluncurkan, direplikasi, dan diperluas tanpa keahlian manusia.
Apa yang tadinya memerlukan keahlian teknis kini dapat dicapai dengan bantuan AI yang sederhana, membuka pintu bagi penjahat dunia maya yang canggih dan pelaku ancaman terorganisir untuk meluncurkan serangan yang sangat otomatis dan berpusat pada identitas.
Mengatasi risiko di dunia yang didukung AI
Paradigma keamanan lama tidak akan melindungi Anda dari ancaman baru ini.
Organisasi harus menyesuaikan strategi mereka, dengan fokus pada identitas sebagai inti pertahanan mereka:
Pertimbangkan identitas sebagai landasan keamanan Anda: Setiap login, persetujuan, dan sesi harus dievaluasi kepercayaannya secara terus menerus, tidak hanya pada saat masuk. Menerapkan konteks perilaku tingkat lanjut dan indikator risiko, seperti sidik jari perangkat, konsistensi geografis, dan mengidentifikasi pola aktivitas yang tidak biasa untuk mendeteksi penyimpangan halus dari perilaku pengguna normal.
Perluas Zero Trust di luar IT: Meja bantuan, SDM, dan portal vendor telah menjadi target populer rekayasa sosial dan penipuan pekerja jarak jauh. Perluas ketelitian verifikasi yang sama seperti yang digunakan dalam sistem TI ke semua tim yang berhadapan dengan bisnis dengan memverifikasi setiap permintaan dan upaya akses, terlepas dari asal usulnya.
Menerima identitas sintetis sebagai risiko dunia maya yang baru: Perusahaan dan regulator harus mempertimbangkan pembuatan identitas sintetis yang didukung AI sebagai bentuk risiko siber yang serius dan berbeda. Hal ini memerlukan aturan pengungkapan yang jelas, standar pengelolaan identitas yang kuat, dan pembagian intelijen lintas industri yang lebih baik untuk memerangi pemalsuan yang rumit.
Permintaan deteksi anomali tertanam dari penyedia SaaS: Penyedia SaaS harus menanamkan deteksi anomali teknis langsung ke dalam alur autentikasi dan proses persetujuan OAuth, sehingga secara proaktif mencegah otomatisasi berbahaya dan serangan identitas sintetis sebelum akses diberikan.
Memanfaatkan AI untuk Pertahanan: Berinvestasi pada model AI yang dapat mengenali fitur teks, wajah, dan perilaku yang dihasilkan mesin. Pertahanan yang didukung AI ini akan menjadi tulang punggung jaminan identitas yang efektif, membantu membedakan identitas asli dan sintetis secara real-time.
Mengamankan SaaS di Era AI
Phishing, pencurian kredensial, dan penipuan identitas menjadi lebih cepat, lebih murah, dan lebih meyakinkan, semuanya berkat AI. Namun kecerdasan yang memungkinkan terjadinya serangan ini juga dapat memperkuat pertahanan kita.
Kesuksesan di tahun-tahun mendatang tidak akan bergantung pada pembangunan tembok yang semakin tinggi, melainkan lebih pada pengembangan sistem cerdas yang dapat membedakan produk asli dan sintetis secara instan.
AI mungkin telah mengaburkan batasan antara pengguna sah dan penipu, namun dengan desain yang cermat, strategi proaktif, dan inovasi kolaboratif, organisasi dapat memulihkan batasan tersebut dan memastikan bahwa kepercayaan, bukan teknologi, yang menentukan siapa yang mendapatkan akses.
Lihat daftar firewall terbaik kami untuk bisnis kecil.