
Tahun 2025 telah menyaksikan banyak merek terkenal keamanan siber berita utama.
Mulai dari M&S hingga Co-op dan Harrods, tahun ini telah menunjukkan betapa eratnya keterhubungan dan keterbukaan organisasi-organisasi di Inggris.
Misalnya, ketika lini produksi Jaguar Land Rover terhenti pada akhir Agustus, penyebabnya bukanlah kekurangan suku cadang atau hambatan logistik – melainkan pelanggaran dunia maya.
Hanya beberapa minggu kemudian, bandara-bandara di seluruh Eropa menghadapi gangguan yang meluas setelah para penyerang menyusupi perangkat lunak MUSE milik Collins Aerospace yang merupakan platform penting yang memungkinkan maskapai penerbangan berbagi meja check-in dan gerbang keberangkatan.
Hal ini membuktikan bahwa ancaman tersebut nyata, semakin besar dan sudah mulai terjadi. bisnis yang gagal mengambil tindakan saat ini berisiko mengalami kejatuhan berikutnya.
Tanda-tanda peringatan sudah ada sejak lama
Pada tahun 2021, Gartner memperingatkan bahwa pada tahun 2025, hampir setengah (45%) organisasi akan mengalami serangan rantai pasokan perangkat lunak. Angka-angka terbaru menunjukkan bahwa prediksi tersebut konservatif. Menurut Laporan Keamanan Informasi IO tahun 2025, 61% bisnis mengalami pelanggaran rantai pasokan dalam 12 bulan terakhir.
Hampir sepertiga dari insiden tersebut mengakibatkan gangguan operasional atau kerugian finansial. Dan enam dari sepuluh keamanan Para pemimpin kini menggambarkan risiko dari pihak ketiga dan mitra rantai pasokan sebagai “tak terhitung dan tidak dapat dikelola.”
Mengapa penyerang mengeksploitasi pemasok terkecil
Organisasi modern bergantung pada jaringan sistem yang terhubung dan kompleks, awan platform dan penyedia pihak ketiga. Data sensitif kini terus mengalir antar mitra eksternal – mulai dari agen pemasaran dan perusahaan logistik hingga pemroses data dan vendor SaaS. Setiap mata rantai dalam rantai tersebut merupakan titik masuk potensial.
Oleh karena itu, para pelaku ancaman telah menyadari bahwa vendor yang lebih kecil dapat menjadi mata rantai terlemah. Serangan siber terhadap pengecer Mango pada bulan Oktober menggambarkan hal ini dengan baik. Penyerang mencuri data pelanggan bukan dari Mango sendiri, tapi dari salah satu pemasok pemasaran eksternalnya.
Pendekatan “island hopping” ini kini menjadi praktik standar di kalangan penjahat dunia maya. Mitra yang lebih kecil sering kali kekurangan sumber daya atau keahlian untuk membela diri sehingga menjadikan mereka cara yang mudah untuk memasuki jaringan yang lebih besar dan terlindungi dengan lebih baik. Anggaran yang terbatas, tim keamanan yang kecil, dan proses risiko formal yang lebih sedikit membuat upaya pembendungan penyakit menjadi jauh lebih sulit.
Terlalu percaya diri adalah ancaman terbesar
Meskipun penyerang terus berkembang, banyak organisasi masih meremehkan betapa rentannya mereka. Banyak pemimpin keamanan siber menyatakan keyakinannya pada kemampuan mereka dalam merespons pelanggaran.
Keyakinan ini sering kali berasal dari investasi keamanan di masa lalu infrastruktur dan adanya rencana respons formal.
Namun kepercayaan diri tidak selalu sama dengan kemampuan. Dalam praktiknya, banyak organisasi masih kesulitan mendapatkan visibilitas di seluruh ekosistem vendor yang luas dan terfragmentasi data arus dan sistem lama yang tidak dapat beradaptasi cukup cepat terhadap ancaman modern.
Ancaman terhadap rantai pasok, khususnya, juga terus diprioritaskan. Hanya 23% responden survei kami yang menempatkan kompromi rantai pasokan di antara ancaman-ancaman utama yang muncul, menempatkannya di balik penyalahgunaan AI, misinformasi, dan phishing.
Kesenjangan tersebut menunjukkan bahwa banyak pemimpin berfokus pada risiko yang lebih terlihat dibandingkan kerentanan sistemis dan diam-diam dalam jaringan vendor mereka.
Hal ini menciptakan ketidaksesuaian yang berbahaya antara persepsi dan kenyataan. Seperti yang telah kami pastikan, kenyataannya sebagian besar pelanggaran berskala besar saat ini bukanlah hasil dari serangan langsung melainkan infiltrasi melalui mitra terpercaya – di mana deteksi, akuntabilitas, dan respons jauh lebih kompleks.
Para penyerang mengeksploitasi “titik buta kepercayaan”, yaitu ketika organisasi berasumsi bahwa pemasok mereka memiliki pertahanan yang memadai, namun terlambat mengetahui bahwa satu kredensial lemah, API yang ketinggalan jaman, atau server transfer file yang tidak aman telah mengekspos sistem sensitif.
Hal ini menunjukkan bahwa dunia usaha terjebak antara kesadaran dan tindakan. Mereka memahami bahwa risiko rantai pasokan memang ada, namun masih banyak yang menganggapnya sebagai hal yang perlu diperhatikan dan bukan sebagai prioritas di tingkat dewan.
Sampai pola pikir ini berubah, kesenjangan antara kepercayaan diri terhadap dunia maya dan kesiapan sebenarnya akan terus melebar. Dan penyerang akan terus mengambil keuntungan penuh.
Membangun ketahanan: Tiga langkah yang harus diprioritaskan oleh perusahaan-perusahaan Inggris
Pemerintah Inggris telah menyadari implikasi risiko rantai pasokan dalam skala nasional, dan MI5 dan National Cyber Security Centre (NCSC) menjadikannya sebagai fokus strategis.
Namun seperti yang ditunjukkan oleh gelombang serangan terbaru, banyak organisasi masih kurang siap. Dengan mengingat hal ini, ada tiga prioritas yang dapat membuat perbedaan terukur bagi dunia usaha dan membantu kesiapsiagaan.
- Tanamkan keamanan ke dalam perjanjian kemitraan Keamanan siber harus menjadi masalah kontrak, bukan sekedar renungan. Harapan yang jelas, akuntabilitas, dan tanggung jawab yang jelas dalam perjanjian pemasok membantu memastikan mitra mempertahankan kontrol keamanan yang sesuai di seluruh hubungan.
- Melaksanakan pemeriksaan dan audit yang berkelanjutan Uji tuntas awal saja tidak cukup. Pemantauan berkelanjutan, audit berkala, dan penilaian ulang profil risiko pihak ketiga sangat penting untuk memastikan praktik keamanan tidak menurun seiring berjalannya waktu.
- Perkuat pertahanan Anda sendiri terlebih dahulu Sebelum menuntut standar yang lebih tinggi dari pemasok, organisasi harus memastikan kerangka keamanan informasi mereka kuat. Audit internal rutin, simulasi insiden di meja, dan kepatuhan terhadap standar praktik terbaik seperti Cyber Essentials dan ISO 27001 membantu memastikan ketahanan di setiap lapisan.
Bekerja sama dengan mitra keamanan siber yang berkualifikasi juga dapat menyederhanakan proses ini dan memberikan jaminan independen yang diperlukan untuk mengidentifikasi kerentanan tersembunyi.
Intinya
Insiden dunia maya yang mengganggu merek-merek paling terkenal di Inggris pada tahun 2025 menyoroti sebuah kebenaran yang sudah bertahun-tahun dipikirkan – rantai pasokan kini menjadi garis depan keamanan siber.
Dunia usaha tidak bisa lagi menganggap risiko pihak ketiga sebagai masalah sekunder. Dengan serangan yang semakin cepat dan saling ketergantungan yang berlipat ganda, proaktif dan berkelanjutan pengelolaan adalah satu-satunya pertahanan yang layak.
Kami telah menampilkan perangkat lunak perlindungan titik akhir terbaik.
Artikel ini dibuat sebagai bagian dari saluran Expert Insights TechRadarPro tempat kami menampilkan para pemikir terbaik dan tercemerlang di industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah milik penulis dan belum tentu milik TechRadarPro atau Future plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: https://www.techradar.com/news/submit-your-story-to-techradar-pro



