
Serangan dunia maya tidak lagi dimulai perangkat lunak perusak atau eksploitasi kekerasan;
Mereka mulai dengan identitas yang dicuri. Saat perusahaan menuangkan data penting ke dalam platform SaaS, penyerang beralih ke kecerdasan buatan (AI) untuk menyamar sebagai pengguna yang sah, melewati kontrol keamanan, dan beroperasi tanpa diketahui di dalam lingkungan tepercaya.
Peneliti keamanan utama di AppOmni.
Menurut Laporan Status Keamanan SaaS 2025 AppOmni, 75% organisasi mengalami insiden terkait SaaS dalam satu tahun terakhir, sebagian besar melibatkan kredensial yang disusupi atau kebijakan akses yang salah dikonfigurasi.
Namun 91% menyatakan keyakinan mereka keamanan sikap. Jarak pandang mungkin tinggi, namun pengendaliannya lambat.
Identitas adalah batas baru dan penyerang mengetahuinya
Pelaku kejahatan selalu mencari jalan yang paling sedikit perlawanannya. Di dunia SaaS, jalur tersebut sering kali mengarah langsung ke identitas yang dicuri. Kata sandi, kunci API, token OAuth, dan kode autentikasi multifaktor (MFA): materi kredensial apa pun yang membuka kunci akses kini menjadi fokus awal.
Meskipun banyak organisasi masih memperlakukan identitas hanya sebagai titik kendali, bagi para penyerang, identitas telah menjadi permukaan serangan itu sendiri. Dalam aplikasi SaaS, identitas bukan sekadar batasan; ini sering kali menjadi satu-satunya penghalang yang konsisten antara pengguna dan data Anda yang paling penting.
Coba pikirkan: hampir setiap perusahaan mengandalkan platform SaaS untuk komunikasi, SDMkeuangan, dan bahkan pengembangan kode.
Sistem ini tidak berbagi perimeter fisik seperti yang dilakukan jaringan lokal tradisional. Artinya, melindungi akses adalah hal yang terpenting: khususnya, memastikan legitimasi setiap identitas yang mencoba mengakses sistem ini. Karena jika penyerang menyusupi akun yang valid, mereka mewarisi hak yang sama dengan pengguna yang sah.
Inilah yang membuat serangan identitas menjadi sangat efektif. Mereka melewati firewall, perlindungan titik akhirdan hampir setiap lapisan keamanan tradisional yang hanya memantau aktivitas cloud atau memblokir akses data atau penggunaan aplikasi yang tidak sah pada arsitektur yang berpusat pada jaringan.
Dan di sinilah tepatnya AI ikut terlibat. Pelaku ancaman dengan cepat mengadopsi AI untuk meningkatkan setiap aspek serangan mereka, mulai dari membuat umpan phishing yang menarik hingga menyempurnakan teknik penghindaran perilaku.
Para peneliti telah mendokumentasikan peningkatan signifikan dalam kampanye phishing bervolume tinggi dan canggih secara linguistik, yang secara kuat menunjukkan bahwa model bahasa berukuran besar (LLM) digunakan untuk menghasilkan email dan pesan yang dengan sempurna meniru idiom lokal, gaya korporat, dan bahkan gaya penulisan individu.
Ini bukan hanya tentang malware lagi. Senjata pilihannya adalah identitas: kata sandi, token, dan persetujuan OAuth yang membuka kunci aplikasi cloud.
Penjahat dunia maya mempersenjatai AI untuk menyusupi lingkungan SaaS melalui identitas yang dicuri melalui beberapa cara: Pengintaian yang dipercepat, eksploitasi kredensial yang ditargetkan, identitas sintetis yang meresap, dan eksekusi serangan otomatis.
Pengintaian identitas: Keunggulan AI
Sebelum penyerang dapat mencoba masuk, mereka memerlukan konteks: siapa nama karyawannya? Siapa yang melapor kepada siapa? Seperti apa alur kerja persetujuan? Hubungan pihak ketiga manakah yang ada? Penjahat memanfaatkan model AI untuk mengotomatiskan fase pengintaian ini.
Dalam satu kasus yang terdokumentasi, pelaku ancaman memasukkan Taktik, Teknik, dan Prosedur (TTP) pilihan mereka ke dalam file bernama CLAUDE.md, yang secara efektif menginstruksikan Claude Code AI untuk melakukan operasi penemuan secara mandiri. AI kemudian memindai ribuan VPN titik akhir, memetakan infrastruktur yang terekspos dengan cermat, dan bahkan mengkategorikan target berdasarkan industri dan negara, semuanya tanpa pengawasan manual.
Dalam konteks SaaS, hal ini berarti musuh dapat dengan cepat mengidentifikasi penyewa perusahaan, mengambil format email karyawan, dan menguji portal login dalam skala besar.
Penelitian manual yang dilakukan oleh operator manusia selama berminggu-minggu, kini dapat dilakukan hanya dalam hitungan jam oleh AI, sehingga secara signifikan mengurangi waktu dan upaya yang diperlukan untuk bersiap menghadapi serangan yang ditargetkan.
Mencuri identitas: menyaring emas dengan AI
Mendapatkan akses sering kali melibatkan penyaringan sejumlah besar informasi yang telah disusupi. Log pencuri informasi, pembuangan kata sandi dari pelanggaran di masa lalu, dan forum web gelap merupakan sumber yang kaya akan materi kredensial.
Namun, menentukan kredensial mana yang benar-benar berguna dan berharga untuk serangan lanjutan adalah proses yang memakan waktu. Hal ini juga telah menjadi tugas yang dibantu oleh AI.
Penjahat memanfaatkan AI, khususnya Claude melalui Model Context Protocol untuk secara otomatis menganalisis kumpulan data besar dari kredensial yang dicuri. AI meninjau file log pencuri secara mendetail, termasuk riwayat browser dan data domain untuk membangun profil calon korban dan memprioritaskan akun mana yang paling berharga untuk serangan berikutnya.
Daripada membuang-buang waktu untuk mengeksploitasi ribuan login bernilai rendah, pelaku ancaman dapat memfokuskan upaya mereka pada target dengan hak istimewa tinggi seperti administrator, manajer keuangan, pengembang, dan pengguna lain dengan izin yang lebih tinggi dalam lingkungan SaaS yang penting. Fokus laser ini secara dramatis meningkatkan peluang keberhasilan mereka.
Dari deepfake hingga akses mendalam: identitas sintetis dalam skala besar
Salah satu kemajuan yang paling meresahkan adalah produksi massal identitas curian atau seluruhnya sintetis menggunakan sistem AI. Penelitian telah merinci komunitas online yang luas di platform seperti Telegram dan Discord di mana penjahat memanfaatkan AI untuk mengotomatisasi hampir setiap langkah penipuan online.
Misalnya, bot Telegram besar yang memiliki lebih dari 80.000 anggota menggunakan AI untuk menghasilkan hasil yang realistis dalam hitungan detik setelah perintah sederhana. Ini termasuk selfie yang dihasilkan AI dan foto pertukaran wajah yang dirancang untuk meniru identitas orang sungguhan atau menciptakan persona yang sepenuhnya palsu.
Gambar-gambar yang dibuat-buat ini dapat membangun narasi yang meyakinkan, membuatnya tampak seolah-olah seseorang berada di rumah sakit, di lokasi terpencil di luar negeri, atau sekadar berpose untuk selfie santai.
Lainnya alat AI dalam komunitas-komunitas ini digunakan untuk menerjemahkan pesan, menghasilkan balasan yang cerdas secara emosional, dan mempertahankan kepribadian yang konsisten dalam percakapan dalam berbagai bahasa.
Hasilnya adalah bentuk penipuan identitas digital yang baru dan berbahaya, di mana setiap gambar, suara, dan dialog dapat dibuat oleh mesin, sehingga sangat sulit bagi manusia untuk membedakan kebenaran dan kebohongan.
Alat-alat yang digerakkan oleh AI ini memberdayakan para penjahat yang relatif tidak terampil sekalipun untuk menciptakan persona yang sangat meyakinkan dan mampu melewati pemeriksaan verifikasi dasar dan mempertahankan komunikasi jangka panjang dengan target mereka.
Ketika agen AI dapat menghasilkan wajah, suara, dan percakapan lancar sesuai permintaan, biaya pembuatan identitas digital baru menjadi dapat diabaikan, sehingga secara signifikan meningkatkan potensi penipuan dan infiltrasi.
Dinamika ini juga terjadi dalam skala yang disponsori negara. Skema ekstensif pekerja IT di Korea Utara telah terungkap di mana para agen menggunakan AI untuk membuat resume, menghasilkan foto profesional, dan berkomunikasi dengan lancar dalam bahasa Inggris saat melamar pekerjaan rekayasa perangkat lunak jarak jauh di perusahaan teknologi Barat.
Banyak dari para pekerja ini, yang seringkali tidak memiliki keterampilan teknis atau linguistik, sangat bergantung pada model AI generatif untuk menulis kode, melakukan debug pada proyek, dan menangani korespondensi sehari-hari, sehingga berhasil menyamar sebagai karyawan yang sah.
Perpaduan sempurna antara operator manusia dan identitas buatan AI ini menyoroti bagaimana persona sintetis telah berevolusi lebih dari sekedar penipuan percintaan atau penipuan keuangan, beralih ke program infiltrasi dan spionase industri yang canggih.
Menyalahgunakan identitas: kerangka serangan asli AI
Selain tindakan penipuan individu, AI kini digunakan untuk mengotomatiskan seluruh siklus serangan. Munculnya kerangka kerja asli AI seperti Villager, penerus Cobalt Strike yang dikembangkan di Tiongkok, menunjukkan intrusi otonom menjadi hal yang umum.
Tidak seperti kerangka tim merah tradisional yang memerlukan operator terampil untuk membuat skrip dan mengeksekusi serangan secara manual, Villager mengintegrasikan LLM langsung ke dalam struktur komandonya. Agen otonomnya dapat melakukan tindakan pengintaian, eksploitasi, dan pasca-eksploitasi melalui penalaran bahasa alami.
Operator dapat mengeluarkan perintah dalam bahasa sederhana, dan sistem menerjemahkannya menjadi rangkaian serangan teknis yang kompleks, menandai langkah signifikan menuju kampanye intrusi yang sepenuhnya otomatis dan didukung AI.
Yang lebih memprihatinkan lagi, paket-paket ini tersedia untuk umum di repositori seperti PyPI, yang mencatat sekitar 10.000 unduhan hanya dalam dua bulan. Hasilnya adalah ekonomi bawah tanah yang digerakkan oleh AI di mana serangan siber dapat diluncurkan, diulang, dan diperluas tanpa keahlian manusia.
Apa yang tadinya menuntut penguasaan teknis kini dapat dicapai melalui perintah sederhana yang dibantu AI, membuka pintu bagi penjahat dunia maya amatir dan pelaku ancaman terorganisir untuk melakukan serangan yang sangat otomatis dan berpusat pada identitas dalam skala besar.
Mengatasi risiko di dunia yang didukung AI
Paradigma keamanan lama tidak akan melindungi Anda dari ancaman baru ini.
Organisasi harus menyesuaikan strategi mereka, dengan fokus pada identitas sebagai inti pertahanan mereka:
Perlakukan identitas sebagai landasan keamanan Anda: Setiap login, persetujuan, dan sesi harus terus dinilai kepercayaannya, tidak hanya pada saat masuk. Menerapkan konteks perilaku tingkat lanjut dan sinyal risiko, seperti sidik jari perangkat, konsistensi geografis, dan mengidentifikasi pola aktivitas yang tidak biasa untuk mendeteksi penyimpangan halus dari perilaku pengguna normal.
Perluas Zero Trust di luar IT: Meja bantuan, SDM, dan portal vendor telah menjadi target populer rekayasa sosial dan penipuan pekerja jarak jauh. Perluas ketelitian verifikasi yang sama seperti yang digunakan dalam sistem TI ke semua tim yang berhadapan dengan bisnis dengan memverifikasi setiap permintaan dan upaya akses, terlepas dari asal usulnya.
Akui identitas sintetis sebagai risiko dunia maya yang baru: Perusahaan dan regulator harus memperlakukan pembuatan identitas sintetis yang digerakkan oleh AI sebagai bentuk risiko siber yang serius dan berbeda. Hal ini memerlukan aturan keterbukaan yang lebih jelas dan kuat manajemen identitas standar dan peningkatan pembagian intelijen lintas industri untuk memerangi peniruan identitas yang canggih.
Permintaan deteksi anomali tersemat dari penyedia SaaS: Penyedia SaaS harus menyematkan deteksi anomali tingkat lanjut secara langsung ke dalam alur autentikasi dan proses persetujuan OAuth, secara proaktif menghentikan otomatisasi berbahaya dan serangan identitas sintetis sebelum akses diberikan.
Memanfaatkan AI untuk pertahanan: Berinvestasilah pada model AI yang dapat mengenali ciri-ciri teks, wajah, dan perilaku yang dihasilkan mesin. Pertahanan yang didukung AI ini akan semakin menjadi tulang punggung jaminan identitas yang efektif, membantu membedakan identitas asli dan sintetis secara real-time.
Mengamankan SaaS di era AI
Phishing, pencurian kredensial, dan penipuan identitas menjadi lebih cepat, lebih murah, dan lebih meyakinkan, semuanya berkat AI. Namun kecerdasan yang memungkinkan terjadinya serangan ini juga dapat memperkuat pertahanan kita.
Di tahun-tahun mendatang, keberhasilan tidak lagi bergantung pada pembangunan tembok yang lebih tinggi, melainkan lebih pada pengembangan sistem cerdas yang dapat secara instan membedakan produk asli dan sintetis.
AI mungkin telah mengaburkan batasan antara pengguna sah dan penipu, namun dengan desain yang cermat, strategi proaktif, dan inovasi kolaboratif, organisasi dapat memulihkan batasan tersebut dan memastikan bahwa kepercayaan, bukan teknologi, yang menentukan siapa yang mendapatkan akses.



