Keamanan Siber di Tahun 2026 Akan Terlihat Jauh Berbeda

BBetter Stack
Computing/SoftwareBusiness NewsInternet Technology

Transcript

00:00:00Tahun lalu merupakan tahun yang memecahkan rekor bagi keamanan siber, namun bukan dalam arti yang positif.
00:00:04Lebih dari 48.000 CVE dipublikasikan tahun lalu dan ini secara resmi menjadi jumlah
00:00:10kerentanan terbanyak yang ditemukan dalam satu tahun.
00:00:13Dan tampaknya situasi tidak akan menjadi lebih mudah ke depannya.
00:00:17Dalam video ini, mari kita pelajari statistiknya lebih dalam untuk mencari tahu mengapa jumlah
00:00:22kerentanan melonjak drastis dan apa yang bisa kita lakukan untuk mengatasinya.
00:00:29Jadi, jumlah kerentanan naik 18% tahun lalu, yang berarti rata-rata ada 130 celah
00:00:35keamanan baru yang ditemukan setiap harinya sepanjang tahun.
00:00:39Yang lebih menakutkan adalah pada awal 2025, sekitar 28% eksploitasi yang terpantau diluncurkan
00:00:46hanya dalam waktu satu hari setelah pengungkapan kerentanan tersebut.
00:00:49Itu artinya, saat pengembang baru saja merilis perbaikan, para penyerang sudah aktif
00:00:54mengeksploitasi dan menargetkan sistem.
00:00:57Dan tentu saja, pengodean AI telah mempermudah kedua belah pihak.
00:01:01Dengan maraknya "vibe coding", sistem-sistem baru kini terbuka bagi kerentanan yang belum pernah terlihat sebelumnya akibat
00:01:07lemahnya langkah keamanan yang diterapkan oleh agen pengodean AI.
00:01:11Sedangkan di sisi penyerang, sekarang jauh lebih mudah dan cepat untuk memindai masalah kritis pada sistem
00:01:17dan membuat skrip secara instan untuk mengeksploitasi kerentanan baru tersebut.
00:01:22Namun jika melihat jenis eksploitasinya, yang mengejutkan adalah cross-site scripting
00:01:27dan SQL injection masih menjadi salah satu vektor serangan yang paling populer.
00:01:32Jadi, menerapkan sanitasi input yang tepat pada aplikasi atau sistem Anda adalah salah satu
00:01:38langkah termudah yang bisa Anda lakukan untuk melindungi diri.
00:01:40Dan jika kita berbicara tentang kerangka kerja web tertentu, WordPress masih tetap menjadi sumber tertinggi
00:01:45CVE yang baru ditemukan, dengan sekitar 7.000 kerentanan baru ditemukan di WordPress saja.
00:01:52Jadi, saya menyarankan Anda untuk berhati-hati atau menghindari WordPress.
00:01:55Namun jika Anda tetap berencana menggunakan WordPress untuk proyek berikutnya, pastikan Anda menggunakan
00:02:00plugin sesedikit mungkin karena sebagian besar, yakni 90% bug terkait WordPress berasal dari plugin pihak
00:02:07ketiga, 6% lainnya dari tema, dan hanya 4% yang berasal dari perangkat lunak inti WordPress itu sendiri.
00:02:15Jadi, inti WordPress relatif aman, tetapi plugin biasanya kurang terawat dan
00:02:21beberapa masalah mungkin terabaikan.
00:02:23Namun hal ini memunculkan pertanyaan penting.
00:02:25Bahasa dan kerangka kerja mana yang relatif aman?
00:02:28Data menunjukkan bahwa rata-rata, bahasa yang aman memori (memory safe) seperti Rust, Java, Go, C#, Python,
00:02:36atau Swift dianggap lebih aman daripada bahasa yang tidak aman memori seperti C, C++, atau assembly karena
00:02:43bahasa-bahasa tersebut memungkinkan manipulasi pointer secara langsung.
00:02:47Dan riset menunjukkan bahwa sekitar 70% dari semua kerentanan keamanan tingkat tinggi pada
00:02:52basis kode besar seperti di Microsoft dan Google disebabkan oleh masalah keamanan memori.
00:02:59Dan perubahan besar di tahun 2025 adalah adanya dorongan agresif dari organisasi seperti CISA, NSA, dan
00:03:06Gedung Putih agar para pengembang beralih dari bahasa yang tidak aman memori.
00:03:11Penting juga untuk melihat kepadatan kode saat menilai risiko kerentanan karena data Google tahun
00:03:162025 menunjukkan bahwa kode Rust memiliki kepadatan kerentanan sebesar 0,2 per sejuta baris kode dibandingkan
00:03:26dengan hampir 1.000 per sejuta baris kode pada kode C atau C++ versi lama.
00:03:32Dan ini sangat masuk akal karena C dan C++ telah ada sejak tahun 70-an dan memiliki
00:03:37banyak kode lama yang masih menyimpan potensi kerentanan yang belum diperbaiki.
00:03:42Jadi, jika Anda bingung memilih antara C atau Rust untuk proyek Anda berikutnya, fakta ini
00:03:47saja sudah cukup untuk lebih memihak Rust dari sudut pandang keamanan saja.
00:03:52Dan jika kita melihat sistem operasi, sejauh ini sistem operasi yang paling rentan adalah
00:03:58kernel Linux.
00:03:59Ini tidak terlalu mengejutkan karena seperti yang kita ketahui, kernel Linux ada di mana-mana.
00:04:04Ia menjalankan server, Android, perangkat IoT, dan banyak hal lainnya.
00:04:09Dan ia telah diperiksa secara ketat oleh para peneliti.
00:04:12Jadi, banyak bug telah ditemukan dan diungkapkan.
00:04:15Ditambah lagi, proyek sumber terbuka apa pun pasti akan menarik lebih banyak perhatian dari calon penyerang.
00:04:20Jadi, saat kita memasuki tahun 2026, pertanyaannya adalah, apa yang bisa kita lakukan untuk bersiap
00:04:25dan melindungi sistem kita dari ancaman di masa depan?
00:04:28Kenyataannya adalah kita tidak lagi hanya melawan peretas manusia.
00:04:32Kita memasuki era peperangan antar mesin (machine-to-machine).
00:04:36Berikut adalah tiga pilar keamanan yang harus Anda fokuskan tahun ini.
00:04:40Satu, prioritaskan keamanan memori.
00:04:43Untuk semua pengembangan baru, prioritaskan bahasa yang aman memori seperti Rust, Go, Swift, atau lainnya.
00:04:49Dan beralih dari C dan C++ adalah cara paling efektif untuk mengurangi kepadatan kerentanan Anda.
00:04:55Dua, terapkan pemantauan berbasis AI.
00:04:58Karena penyerang kini menggunakan AI untuk meluncurkan eksploitasi dalam waktu 24 jam setelah pengungkapan, pengawasan
00:05:05manual tidak lagi memadai.
00:05:06Anda harus menerapkan sistem deteksi otomatis yang menggunakan analisis perilaku untuk mengidentifikasi anomali
00:05:12secara real-time.
00:05:13Dan alat pemantauan yang hebat untuk deteksi semacam ini adalah Better Stack.
00:05:17Better Stack kini memiliki pelacakan kesalahan asli AI (AI-native error tracking) di dalamnya, dan bahkan menyertakan AI SRE
00:05:24yang dapat memberi peringatan kapan saja jika terjadi masalah pada sistem Anda.
00:05:28Dan ketiga, minimalkan permukaan rantai pasokan (supply chain surface).
00:05:32Pelajaran ini berlaku untuk semua pengembangan modern.
00:05:35Kurangi ketergantungan (dependencies).
00:05:37Sebagian besar kerentanan berasal dari plugin dan pustaka pihak ketiga.
00:05:41Ini sangat terlihat pada eksploitasi "React to Shell" yang ganas tahun lalu, yang pembahasannya
00:05:46telah dikupas tuntas oleh James, yang bisa Anda tonton di sini.
00:05:49Dan akhirnya, hal keempat yang harus Anda lakukan adalah berlangganan saluran kami agar Anda tidak
00:05:54ketinggalan info terbaru tentang kerentanan kritis yang baru.
00:05:58Kami di saluran Better Stack mencoba yang terbaik untuk memberikan informasi perkembangan terbaru,
00:06:03termasuk membahas kerentanan yang baru saja ditemukan.
00:06:06Saya harap video ini bermanfaat, dan jika ya, beri tahu kami
00:06:10dengan menekan tombol like di bawah video ini.
00:06:13Saya Andres dari Better Stack, sampai jumpa di video-video berikutnya.

Key Takeaway

Menghadapi tahun 2026, strategi keamanan siber harus bergeser ke arah penggunaan bahasa pemrograman yang aman memori, pemantauan berbasis AI otomatis, dan pengurangan drastis ketergantungan pihak ketiga untuk melawan ancaman mesin yang semakin cepat.

Highlights

Rekor 48.000 CVE dipublikasikan tahun lalu

Timeline

Statistik Kerentanan dan Dampak AI

Bagian ini menyoroti tahun lalu sebagai periode terburuk bagi keamanan siber dengan publikasi lebih dari 48.000 CVE. Penulis menjelaskan bahwa jumlah kerentanan melonjak 18%, yang berarti ditemukan rata-rata 130 celah keamanan baru setiap harinya. Kecepatan serangan meningkat drastis di mana 28% eksploitasi diluncurkan hanya dalam 24 jam setelah pengungkapan. Pengodean AI atau "vibe coding" turut memperburuk situasi karena mempermudah penyerang memindai kelemahan sistem secara instan. Hal ini menciptakan tantangan besar bagi pengembang yang harus berlomba dengan waktu untuk merilis perbaikan sebelum sistem mereka dieksploitasi.

Vektor Serangan Populer dan Masalah WordPress

Meskipun teknologi berkembang, metode lama seperti Cross-Site Scripting (XSS) dan SQL Injection tetap menjadi vektor serangan yang sangat populer di tahun 2025. Sanitasi input ditekankan sebagai langkah perlindungan paling sederhana namun krusial bagi setiap pengembang aplikasi. WordPress diidentifikasi sebagai sumber tertinggi CVE baru dengan total sekitar 7.000 kerentanan yang ditemukan. Data menunjukkan bahwa 90% masalah berasal dari plugin pihak ketiga, sementara perangkat lunak inti WordPress sebenarnya relatif aman dengan kontribusi bug hanya 4%. Pengguna disarankan untuk meminimalkan penggunaan plugin dan lebih berhati-hati dalam memilih ekstensi pihak ketiga.

Keamanan Memori dan Perbandingan Bahasa Pemrograman

Diskusi beralih ke perbandingan antara bahasa pemrograman yang aman memori (memory-safe) dan yang tidak aman. Bahasa seperti Rust, Java, dan Python dianggap lebih aman dibandingkan C atau C++ karena mencegah manipulasi pointer secara langsung yang sering memicu bug. Statistik dari Google dan Microsoft menunjukkan bahwa 70% kerentanan tingkat tinggi disebabkan oleh masalah keamanan memori pada basis kode besar. Menariknya, kode Rust hanya memiliki kepadatan kerentanan 0,2 per sejuta baris dibandingkan hampir 1.000 pada kode C lama. Hal ini mendorong organisasi besar seperti CISA dan NSA untuk mendesak pengembang beralih ke bahasa yang lebih modern dan aman.

Analisis Kernel Linux dan Tantangan Sumber Terbuka

Kernel Linux disebut sebagai sistem operasi yang paling rentan dalam data terbaru, namun hal ini memiliki penjelasan logis. Sebagai fondasi bagi server, Android, dan perangkat IoT di seluruh dunia, kernel Linux mendapatkan pemeriksaan yang sangat ketat dari para peneliti keamanan. Sifatnya yang sumber terbuka (open source) mengundang perhatian besar baik dari peneliti maupun aktor jahat untuk menemukan celah. Banyaknya bug yang ditemukan mencerminkan transparansi dan luasnya penggunaan sistem ini daripada sekadar kualitas kode yang buruk. Oleh karena itu, tingkat kerentanan yang tinggi di sini merupakan hasil dari ekosistem yang sangat aktif dipantau secara global.

Tiga Pilar Strategi Keamanan di Tahun 2026

Di bagian akhir, video merumuskan tiga pilar utama untuk menghadapi era peperangan mesin-ke-mesin di tahun 2026. Pertama, pengembang wajib memprioritaskan bahasa pemrograman memory-safe untuk semua proyek pengembangan baru guna mengurangi kepadatan bug. Kedua, penerapan pemantauan berbasis AI seperti Better Stack sangat diperlukan karena pengawasan manual sudah tidak mampu mengejar kecepatan serangan AI. Ketiga, mengurangi permukaan rantai pasokan dengan meminimalkan ketergantungan pada pustaka pihak ketiga untuk mencegah insiden seperti eksploitasi "React to Shell". Strategi ini ditujukan untuk menciptakan pertahanan yang proaktif dan otomatis di tengah lanskap ancaman yang semakin kompleks.

Community Posts

View all posts