Para ahli keamanan siber dari Mandia hingga Stamos memperingatkan bahwa AI kini memungkinkan penyerang menemukan dan mengeksploitasi celah keamanan lebih cepat dari kemampuan organisasi memperbaikinya.

AI Menemukan Bug Lebih Cepat dari Kemampuan Kita Memperbaikinya

“The social contract is, if AI is going to find bugs, AI should also patch them.”

— Kevin Mandia, RSAC 2026

Kevin Mandia punya satu kalimat yang sebaiknya ditempel di setiap ruang server dunia. Kalimat itu ia sampaikan di RSAC 2026, dan kalau kita belum merinding, berarti kita belum paham betapa serius situasinya.

Angkanya Tidak Main-Main

Begini ceritanya. Tahun lalu, researcher keamanan menemukan sekitar 50.000 celah keamanan baru. Bukan 5.000. Bukan 500. Lima. Puluh. Ribu. Setiap tahun.

Dan itu baru celah yang ditemukan. Belum yang dieksploitasi. Belum yang sudah masuk ke sistem dan diam-diam menguras data.

Sekarang bayangkan AI berperan di kedua sisi persamaan ini.

Di satu sisi, AI membantu researcher menemukan celah lebih cepat. Tapi di sisi lain? Serangan berbasis AI juga mencari celah yang sama, lebih cepat lagi.

“We’ve got two years of insane vulnerabilities.”

— Kevin Mandia, Founder Mandiant

Kevin Mandia, founder Mandiant yang sekarang berada di bawah payung Google, menyebut kondisi ini dengan nada khasnya: dalam dua tahun ke depan, kita akan menghadapi ledakan kerentanan yang belum pernah terjadi sebelumnya.

Morgan Adamski: OT is the New Battleground

“We’re seeing nation-state actors increasingly targeting operational technology (OT) systems.”

— Morgan Adamski, CISA

Di panel yang sama, Morgan Adamski dari CISA (Cybersecurity and Infrastructure Security Agency) memberikan perspektif yang lebih spesifik.

OT adalah sistem industri yang mengendalikan infrastruktur kritis seperti listrik, air, manufaktur, transportasi. Ini bukan server yang bisa direboot kalau kena ransomware. Ini sistem yang kalau salah manipulasi, bisa menyebabkan korban jiwa.

Adamski menekankan bahwa CISA telah mendeteksi peningkatan signifikan dalam aktivitas espionage yang targeting OT environment. Bukan lagi soal mencuri data, tapi soal menanam akses untuk kemungkinan sabotase di masa depan.

Pesan tersiratnya jelas: infrastruktur kritis adalah target strategis, dan AI membuat musuh lebih sabar serta lebih presisi.

Alex Stamos: Defender’s Dilemma

Alex Stamos, yang dulu memimpin keamanan di Yahoo dan Facebook, sekarang di Stanford, punya cara berbeda menggambarkan problema ini.

“AI lowers the cost of both offense and defense. But it lowers the cost of offense more.”

— Alex Stamos, Stanford University

Mengapa?

Pertahanan butuh konteks. Setiap organisasi punya arsitektur berbeda, policy berbeda, user behavior berbeda. Security tools harus di-configure, di-tune, di-maintain secara spesifik.

Serangan? Cukup tahu pola generik. Tool AI cukup powerful untuk menemukan celah yang berlaku di banyak sistem sekaligus.

Ini yang Stamos sebut defender’s dilemma: kita harus menjaga semua pintu, sementara penyerang hanya perlu menemukan satu jendela yang lupa ditutup.

Apa yang Bisa Kita Lakukan?

Oke, situasinya gelap. Tapi ini bukan berarti menyerah. Beberapa langkah konkret:

1. Prioritaskan patch berdasarkan risk-based approach

Tidak semua celah perlu diperbaiki besok pagi. Gunakan framework seperti CVSS dan contextual threat intelligence untuk menentukan mana yang benar-benar urgent.

2. Invest di detection, bukan hanya prevention

Dengan asumsi beberapa celah akan lolos, fokus pada early detection. Waktu antara eksploitasi dan deteksi adalah berapa lama penyerang punya akses ke sistem.

3. Segregasi OT dari IT network

Adamski dari CISA tidak akan bosan mengatakan ini. OT systems harus diisolasi. Kalau memang harus terhubung, gunakan industrial-grade firewall dan monitoring khusus.

4. Mulai eksplorasi AI untuk defense

Mandia benar, kalau AI menemukan bug, AI juga harus bantu patch. Tapi di level organisasi, bisa mulai dengan menggunakan AI untuk:

  • Vulnerability assessment automation
  • Anomaly detection
  • Threat hunting
  • Incident response acceleration

5. Threat intelligence bukan opsional

Dengan volume serangan yang meningkat, kita butuh Threat intelligence yang up-to-date. M-Trends 2025 dari Mandiant bisa jadi starting point, tapi kombinasikan dengan threat feeds yang spesifik untuk industri kita.

Para ahli di RSAC 2026 setuju pada satu hal: AI telah mengubah speed of play di keamanan siber. Tapi mereka juga setuju bahwa AI bukan hanya ancaman. Kalau digunakan dengan benar, AI bisa jadi force multiplier untuk tim keamanan yang sudah lelah.

Pertanyaannya bukan lagi apakah AI akan mengubah keamanan siber. Tapi siapa yang akan menguasainya lebih dulu: defender atau attacker?

Jawaban untuk sekarang? Attacker masih memimpin. Tapi permainan belum selesai.

Pertanyaannya bukan lagi apakah AI akan mengubah keamanan siber. Tapi siapa yang akan menguasainya lebih dulu: defender atau attacker?

Sumber: Cyberscoop, Axios, Google Cloud/Mandiant M-Trends 2025

Leave a Reply

Your email address will not be published. Required fields are marked *