Skip to content
  • Pentest & SOC 24/7

    Comply

    • Chief Information Security Officer as a Service (CISOaaS)
    • Compliance Readiness
    • Crisis Simulation & Table-Top Exercise
    • Cyber Security Maturity Assessment (CSMA)
    • DevSecOps Training & Implementation
    • Employee Cybersecurity Awareness Training
    • Incident & Crisis Response Planning and Management
    • IT Policy Support

    Asses

    • Penetration Testing
    • Red Teaming
    • Social Engineering
    • Vulnerability Assessment

    Protect

    • Cyber Security Protect
    • Security Operations Center ( SOC)
  • Threatcop

    TDMARC

    Tingkatkan Keterkiriman dan Keterlibatan Email Anda dengan DMARC Threat Policing

    Selengkapnya

    TLMS

    Latih Karyawan Anda menggunakan Konten Kesadaran Keamanan yang Sangat Interaktif dengan TLMS

    Selengkapnya

    TPIR

    Berdayakan karyawan Anda untuk mengidentifikasi dan melaporkan email mencurigakan dengan satu klik menggunakan Phishing Incident Response

    Selengkapnya

    TSAST

    TSAT, simulator serangan siber yang komprehensif dan solusi pelatihan kesadaran keamanan komunitas, memberdayakan organisasi untuk menilai risiko keamanan secara proaktif.

    Selengkapnya
  • Threatmon

    SURFACE INTELLIGENCE ATTACK

    Identifikasi dan amankan semua elemen jejak digital Anda dengan Manajemen Permukaan Serangan ThreatMon.

    Selengkapnya

    CYBER THREAT INTELLIGENCE

    Kemampuan untuk mengubah data yang tersebar menjadi intelijen yang dapat ditindaklanjuti adalah hal yang membedakan keamanan siber yang efektif.

    Selengkapnya

    DARK WEB INTELLIGENCE

    Web gelap merupakan pusat tempat para penjahat dunia maya memperdagangkan kredensial curian, data sensitif, dan barang terlarang, sehingga menimbulkan risiko signifikan terhadap bisnis.

    Selengkapnya

    FRAUD INTELLIGENCE

    Penipuan tetap menjadi ancaman signifikan bagi perusahaan, karena penyerang mengeksploitasi kelemahan dalam platform digital untuk merusak reputasi merek, mencuri data penting, dan membahayakan keamanan finansial.

    Selengkapnya

    SECURITY SCORE MATRIX

    Mengelola risiko keamanan siber secara efektif dimulai dengan memahaminya.

    Selengkapnya

    THREATMON AI

    Dalam dunia keamanan siber yang dinamis, menjadi yang terdepan dalam menghadapi ancaman yang terus berkembang adalah hal yang krusial.

    Selengkapnya
  • Blog
  • Tentang Kami
  • Kontak Kami
January 6, 2026January 6, 2026

Permukaan Serangan dari Dalam: Saat Alat Kerja Sehari-hari Menjadi Senjata Siber

Di dunia bisnis yang semakin terhubung saat ini, ancaman siber paling berbahaya sering kali bukan berasal dari luar perusahaan. Justru, banyak serangan muncul dari dalam organisasi itu sendiri, tersembunyi di balik alat dan software yang digunakan karyawan setiap hari.

Laporan terbaru dari ThreatMon berjudul Invisible Attack membahas bagaimana software tidak berlisensi dan tidak resmi telah menjadi pintu masuk tersembunyi bagi risiko keamanan siber. Ancaman ini sering kali tidak disadari oleh perusahaan, tetapi dampaknya bisa sangat besar.


Masalah Senyap yang Terus Membesar

Berdasarkan analisis lebih dari 3 juta data yang dikumpulkan antara tahun 2007 hingga 2025, laporan ini menunjukkan bahwa peredaran software profesional secara tidak terkendali telah berkembang menjadi ekosistem ancaman siber tersendiri.

Di sektor seperti:

  • teknik dan engineering

  • desain grafis

  • produksi media

  • arsitektur

software profesional sangat mahal namun juga sangat penting. Dalam kondisi dikejar deadline proyek, karyawan sering mengambil jalan pintas dengan menggunakan versi “sementara”, “gratis”, atau bajakan.

Masalahnya, di balik solusi cepat tersebut, sering tersembunyi:

  • pintu belakang (backdoor)

  • kode berbahaya (malware)

  • alat pemantauan tersembunyi

Seperti yang disebutkan dalam laporan:

“Permukaan serangan paling tak terlihat saat ini bukan lagi dari luar, tetapi tersembunyi di dalam perusahaan itu sendiri.”


Temuan Utama: Di Mana Risiko Bersembunyi

1. Sistem yang Tidak Pernah Di-update Melipatgandakan Risiko

Software ilegal biasanya mematikan fitur update otomatis. Akibatnya, celah keamanan penting tidak pernah ditambal.

Contoh nyata adalah kerentanan CVE-2025-30324 hingga CVE-2025-30326, di mana file gambar berbahaya seperti .PSD atau .TIFF dapat menjalankan kode berbahaya hanya dengan dibuka. Risiko kompromi tanpa terdeteksi bisa mencapai 30–50%.

Artinya, hanya dengan membuka file kerja biasa, sistem bisa langsung terinfeksi.


2. Kepercayaan Pengguna Dimanfaatkan Penyerang

Penyerang memanfaatkan nama software yang sudah dipercaya. Installer palsu dengan nama seperti “Adobe Photoshop Setup” sering digunakan untuk menyebarkan Remote Access Tools (RAT).

Jika RAT berhasil terpasang, penyerang dapat:

  • mengontrol komputer dari jarak jauh

  • mencuri dokumen rahasia

  • memantau aktivitas pengguna secara diam-diam

Karena terlihat seperti software resmi, pengguna jarang curiga.


3. Kerusakan Tak Terlihat pada Budaya Kerja

Dampak serangan tidak hanya soal data yang bocor. Insiden keamanan juga menyebabkan:

  • keterlambatan produksi

  • risiko hukum dan denda

  • rusaknya kepercayaan internal

Karyawan mulai meragukan sistem yang mereka gunakan, kerja sama tim menurun, dan budaya keamanan melemah. Efek berantai ini sering kali lebih merusak daripada serangan awal itu sendiri.


Aspek Hukum dan Kepatuhan

Menggunakan software tidak resmi bukan hanya masalah teknis, tetapi juga masalah hukum dan kontrak.

Risikonya meliputi:

  • denda besar

  • pemutusan kontrak

  • masuk daftar hitam (blacklist)

Hal ini sangat serius di sektor yang diatur ketat seperti pemerintahan dan pertahanan.

Standar keamanan seperti:

  • ISO 27001

  • NIST Cybersecurity Framework

  • SOC 2

menjadikan inventaris software dan verifikasi lisensi sebagai kontrol keamanan utama.
Selain itu, regulasi baru seperti NIS2, DORA, AI Act (Uni Eropa) dan CIRCIA (Amerika Serikat) semakin menuntut visibilitas dan akuntabilitas keamanan.


Membangun Pertahanan dari Dalam

Laporan ini menekankan perlunya perubahan cara pandang terhadap keamanan siber. Bukan hanya fokus pada firewall dan ancaman eksternal, tetapi juga visibilitas internal dan perilaku pengguna.

Strategi ke Depan:

  • Tingkatkan Visibilitas
    Ketahui software apa yang berjalan, di mana, dan untuk tujuan apa.

  • Kurangi Tekanan Operasional
    Sediakan akses lisensi resmi yang cepat agar karyawan tidak mengambil jalan pintas.

  • Isolasi dan Verifikasi
    Gunakan mesin virtual atau sandbox untuk pekerjaan berisiko tinggi.

  • Bangun Kesadaran Budaya
    Edukasi bahwa satu klik tidak aman bisa membahayakan seluruh jaringan.


Dari Keamanan Reaktif ke Prediktif

Kesimpulan laporan ini sangat jelas:

“Keamanan sejati tidak lagi ditentukan oleh perlindungan mutlak, tetapi oleh kesadaran yang mampu membaca risiko sejak dini.”

Agar tetap unggul, organisasi perlu menggabungkan:

  • Threat Intelligence: mendeteksi perilaku mencurigakan, bukan hanya insiden

  • Manajemen Software: mengontrol apa yang masuk ke ekosistem

  • Komunikasi Risiko: menjadikan keamanan bagian dari keputusan bisnis


Penutup

Invisible Attack mengingatkan kita bahwa ancaman siber modern tidak selalu terlihat, tidak selalu berisik, dan tidak selalu datang dari luar.

Ancaman kini bersembunyi di dalam alur kerja sehari-hari, menyamar sebagai alat produktivitas.

Medan perang keamanan siber berikutnya bukan lagi di tepi jaringan —
melainkan di dalam organisasi itu sendiri.

Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan jespro indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia.
Hubungi kami sekarang atau kunjungi jesproindonesia.com untuk informasi lebih lanjut!

Recent Posts

  • Sisi Gelap Kepatuhan Prompt: Risiko Tersembunyi di Balik AI Generatif
  • Agentic AI dalam Keamanan Siber: Era Baru Sistem Otonom dalam Pertahanan dan Serangan
  • Saat Vendor Diretas: Dampak Kebocoran SitusAMC bagi Bank dan Nasabah
  • Ketegangan Siber Global Semakin Meningkat: Apa Artinya bagi Kita?
  • Apa Itu Pencurian Identitas untuk Pekerjaan? Ini Penjelasan Lengkapnya

Recent Comments

No comments to show.

Archives

  • April 2026
  • March 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025

Categories

  • blog

Jespro Indonesia adalah layanan IT multi-vendor dan reparasi perangkat jaringan yang berkembang paling pesat di Indonesia, dan berkomitmen untuk memperpanjang masa kerja IT dan peralatan jaringan– terlepas dari usia maupun manufaktur. 

Address List

  • Jl. Kebon Jeruk Raya Komp. Kebon Jeruk Permai Office Blok C No. 17 Jakarta 11530 Indonesia
  • sales@jesproindonesia.com
  • (+62) 21 5358719

Copyright © 2025 Jespro Indonesia