Serangan Siber Indonesia 2025: Analisis, Tren, dan Dampaknya bagi Bisnis

Serangan Siber Indonesia 2025

Daftar Isi

Sepanjang tahun 2025, serangan siber di Indonesia meningkat dan makin berdampak pada operasional bisnis. 

Berbagai laporan menunjukkan lonjakan upaya serangan dalam skala besar, mulai dari aktivitas pemindaian otomatis hingga eksploitasi celah keamanan pada sistem yang belum diperbarui. 

Bagi perusahaan, risiko serangan siber tidak hanya menyangkut gangguan layanan, tetapi juga potensi kerugian finansial, tekanan kepatuhan terhadap UU PDP, hingga kerusakan reputasi. 

Sepanjang serangan siber Indonesia 2025, publik menyoroti beberapa insiden, seperti dugaan kebocoran data pegawai Kemkomdigi, deface situs Kejaksaan Agung, hingga klaim kebocoran data pegawai Kemenhan. 

Beberapa Serangan Siber Terbesar di Indonesia 2025

Sepanjang 2025, terdapat beberapa insiden yang menyasar institusi strategis seperti lembaga pemerintahan. 

Polanya serangannya pun relatif serupa, dimana pelaku mengeksploitasi celah keamanan, memanfaatkan sistem yang belum diperbarui, atau mengambil alih akses untuk kemudian menyebarkan data dan mengganggu layanan.

Baca Juga : Apa itu Cyber Crime? Jenis, Dampak dan Contoh Kasusnya

Berikut ini beberapa kasus keamanan siber indonesia 2025:

1. Dugaan Kebocoran Data Pegawai Komdigi

Pada 3 Februari 2025, Komdigi menyampaikan bahwa mereka mendeteksi adanya upaya peretasan yang mengarah ke Pusat Data dan Sarana Informatika (PDSI). Temuan tersebut kemudian ditindaklanjuti dengan investigasi internal karena muncul dugaan adanya kebocoran data internal pegawai.

Dalam pernyataan yang dikutip AntaraNews, Komdigi menyebut data yang terdampak bersifat umum. Meski tidak dijelaskan rinci secara teknis, konteksnya menunjukkan adanya risiko akses tidak sah yang berpotensi membuat data internal pegawai keluar dari kontrol. 

Dampak paling nyata dari kasus seperti ini biasanya berupa hilangnya kerahasiaan data dan meningkatnya risiko penyalahgunaan informasi untuk penipuan atau serangan lanjutan.

Komdigi menyatakan telah melakukan langkah mitigasi, mulai dari menutup celah keamanan, memperkuat pertahanan siber, hingga menjalankan investigasi lanjutan. Selain itu, unit terkait juga diarahkan melakukan audit keamanan internal dan meningkatkan kesiapan respons insiden.

2. Dugaan Deface Situs Kejaksaan Agung 

Pada pertengahan Februari 2025, situs Kejaksaan Agung dilaporkan mengalami dugaan defacement, yaitu kondisi ketika pihak tidak berwenang mengubah tampilan atau konten situs web.

Dalam serangan deface, yang terdampak secara umum adalah integritas website. Di mana konten atau tampilan situs berubah sehingga informasi yang ditampilkan tidak lagi valid. 

Website yang terkena serangan deface menjadi tanda keamanan yang lemah pada sistem web. Kelemahan ini biasanya terkait adanya akses yang tidak sah, infeksi malware, injeksi SQL, pembajakan DNS, atau DDoS.

Defacement ini bisa merusak reputasi dan mengganggu layanan. Oleh karena itu organisasi perlu segera menutup jalur masuk serangan melalui pembaruan sistem, penguatan kontrol akses, dan pengamanan aplikasi web.

3. Klaim Kebocoran ±700 Ribu Data Pegawai Kemenhan 

Pada 9 Juli 2025, muncul klaim dari pihak DigitalGhost yang mengaku telah membocorkan 700 ribu database pegawai Kemenhan. 

Dalam klarifikasi yang dikutip media IDN Times, Kemenhan menyebut data yang tersebar berkaitan dengan data CPNS Kemenhan tahun 2021 dan berasal dari website/laman lama. 

Data tersebut disebut tersedia sebagai bagian lampiran yang bisa diakses publik dan kemudian diturunkan untuk mencegah penyalahgunaan.

Kemenhan menyatakan telah melakukan investigasi bersama tim teknis keamanan siber dan satuan kerja terkait. Mereka juga menyebut portal utama Kemenhan, email resmi, dan data strategis dalam kondisi aman, sementara insiden dikaitkan dengan website internal lama yang masa dukungan/keamanan aplikasinya sudah berakhir.

Tren & Pola Serangan yang Muncul dari Serangan Siber Indonesia 2025

Jika kita menarik benang merah dari insiden yang ramai pada 2025, bisa dilihat bahwa hacker tidak selalu membobol sistem dengan cara rumit. 

Mereka sering memanfaatkan celah yang terlihat sederhana seperti mulai dari sistem yang belum ditambal (patch), konfigurasi yang keliru, sampai kredensial yang lemah. 

Di saat yang sama, volume serangan otomatis (otomatisasi bot) juga tetap tinggi, sehingga perusahaan juga bisa terkena serangan meski tidak sedang menjadi target utama.

1. Metode yang Sering Digunakan Pelaku Serangan Siber 

Berikut ini beberapa metode yang seringkali pelaku gunakan ketika menyerang sistem: 

a. Eksploitasi celah (CVE) dan sistem yang tidak terbarui

Banyak serangan memanfaatkan kerentanan yang sudah dikenal publik (CVE). Begitu perusahaan terlambat memasang patch, celah itu berubah menjadi pintu masuk. 

Eksploitasi CVE merupakan salah satu pola yang muncul, terutama ketika penyerang menggabungkannya dengan teknik lain untuk mendapatkan akses atau menyebarkan malware.

b. Serangan berbasis protokol jaringan (termasuk DDoS dan botnet)

Pada semester I 2025, kategori serangan yang dominan adalah Generic Protocol Command Decode. Serangan ini menggambarkan anomali/aktivitas berbahaya yang ada di level protokol jaringan. 

Salah satu dampaknya bisa berupa serangan DDoS yang membanjiri sistem dengan trafik sampai layanan tidak bisa diakses.

c. Rekayasa sosial dan serangan lewat browser

Berdasarkan laporan yang dikeluarkan Kaspersky untuk Q1 2025 di Indonesia menunjukkan pola klasik yang masih efektif. Contohnya seperti penyebaran ancaman melalui aktivitas browser, eksploitasi kerentanan, serta rekayasa sosial (misalnya menipu korban agar mengeklik tautan atau memasang file).

2. Common Vulnerabilities dan Kesalahan yang Paling Sering Dimanfaatkan

Berikut ini beberapa kelemahan pada sistem yang seringkali menjadi target serangan:

a. Patch Management yang Lemah

Sistem yang dibiarkan, aplikasi yang tidak diperbarui, hingga plugin/CMS versi lama akan meningkatkan peluang eksploitasi CVE.

b. Aset Lama yang Masih Online

Website atau aplikasi lama seringkali masih tetap aktif, namun tidak dipantau. Padahal, aset seperti inilah yang sering menjadi jalan masuk karena kontrol keamanannya tidak lagi mengikuti standar terbaru.

c. Kontrol akses yang tidak kuat (misalnya belum menerapkan MFA)

Tanpa adanya MFA, akun yang kata sandinya bocor akan mudah untuk diambil alih. Setelah penyerang masuk, mereka bisa bergerak ke sistem lain, mencuri data, atau mengubah layanan.

d. Kurang Visibilitas: Minim Logging dan Monitoring 

Banyak organisasi yang baru menyadari pentingnya pemantauan dan  log yang rapi. Tanpa adanya log dan pemantauan, tim akan terlambat untuk mendeteksi, menahan, maupun membuktikan apa yang terjadi.

Baca Juga : 11 Cara Mencegah Cyber Crime untuk Mengamankan Perusahaan

Implikasi Serangan Siber Indonesia 2025 untuk Bisnis

Implikasi Serangan Siber Bagi Bisnis

Seringkali kita melihat serangan siber sebagai urusan teknis tim IT.

Padahal dampak serangan siber perusahaan langsung menyentuh keuangan, kepatuhan, hingga kepercayaan pelanggan. Inilah beberapa efek dari serangan siber yang wajib disadari oleh para pebisnis:

1. Dampak Finansial, Adanya Biaya yang ‘Tampak’ dan ‘Tidak Tampak’ 

Saat sistem terganggu, maka perusahaan harus membayar dampak finansial serangan siber indonesia. 

Biaya yang paling mudah terlihat adalah pemulihan teknis seperti investigasi forensik, perbaikan sistem, penguatan kontrol, hinga pembelian alat keamanan tambahan. 

Apalagi ketika insiden serangan siber membuat layanan berhenti, maka perusahaan juga menanggung biaya downtime. Biaya downtime ini seperti penjualan yang tertahan, operasional melambat, dan produktivitas tim turun.

Namun yang lebih mahal, ada biaya ‘tidak tampak’ seperti hilangnya peluang bisnis, churn pelanggan, dan waktu manajemen yang tersedot untuk krisis. 

Secara global, IBM melaporkan rata-rata biaya kebocoran data berada di kisaran jutaan dolar per insiden (global average) dalam Cost of a Data Breach Report 2025.

Memang, angka tersebut bukan patokan langsung untuk Indonesia karena konteks tiap negara berbeda. Namun, pesannya yang bisa diambil adalah biaya insiden cenderung lebih besar daripada biaya pencegahan yang tepat sasaran.

2. Tekanan Regulasi dari UU PDP 

Jika insiden siber menyentuh data pribadi, maka risikonya tidak berhenti pada pemulihan sistem. Perusahaan pun juga harus memperhitungkan kewajiban dan konsekuensi regulasi. 

Indonesia sudah memiliki Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP) yang mengatur peran pengendali/pemroses data, kewajiban melindungi data, serta ketentuan sanksi.

Bagi perusahaan, keberadaan UU PDP mewajibkan perusahaan untuk: 

  • Menunjukkan tata kelola data (data apa yang disimpan, untuk apa, siapa yang mengakses)
  • Memiliki proses respons insiden yang rapi (siapa melakukan apa ketika insiden terjadi)
  • Siap menghadapi audit, investigasi, atau permintaan klarifikasi dari pemangku kepentingan

Selain itu, pemerintah juga membahas aturan pelaksana UU PDP untuk memperjelas mekanisme dan kelembagaan.

3. Risiko Reputasi

Di banyak kasus, sistem yang diretas bisa pulih dalam hitungan hari. Namun, sayangnya kepercayaan pelanggan bisa pulih jauh lebih lama. 

Ketika publik mendengar kata “diretas” atau “data bocor”, persepsi yang langsung muncul adalah “perusahaan ini tidak aman.”

Dampak reputasi biasanya muncul dalam bentuk:

  • pelanggan menunda transaksi atau pindah ke kompetitor
  • partner meminta audit tambahan
  • investor mempertanyakan kesiapan manajemen risiko
  • tim internal kehilangan kepercayaan diri dan fokus kerja menurun

Karena itu, perusahaan perlu memperlakukan keamanan siber sebagai bagian dari manajemen risiko bisnis, bukan sekadar proyek IT. 

Selanjutnya, kita akan membahas langkah antisipasi yang konkrit untuk menjadikan serangan siber sebagai bagian dari manajemen risiko bisnis. 

Langkah Antisipasi Serangan Siber untuk Perusahaan di 2026

Setelah memahami pola serangan, langkah berikutnya adalah Anda perlu membangun pertahanan berlapis yang realistis, sesuai ukuran bisnis, dan mudah dieksekusi oleh tim.

1. Gunakan Security Framework 

Agar program keamanan tidak asal berjalan, perusahaan sebaiknya memakai framework sebagai peta kerja. Berikut beberapa framework yang biasa digunakan: 

  • NIST Cybersecurity Framework (CSF)

NIST CSF membantu perusahaan mengelola risiko dengan alur yang jelas, mulai dari Identify, Protect, Detect, Respond, Recover. Kerangka ini memudahkan Anda memetakan aset, risiko, kontrol, serta rencana respons insiden.

  • CIS Critical Security Controls (v8/v8.1)

CIS Controls berisi daftar kontrol yang diprioritaskan dan praktis untuk diterapkan. Framework ni cocok untuk perusahaan yang ingin fokus pada kontrol prioritas. 

  • ISO/IEC 27001 (Jika Anda butuh tata kelola dan kesiapan audit)

ISO 27001 memberikan kerangka Information Security Management System (ISMS), termasuk pendekatan manajemen risiko dan perbaikan berkelanjutan

Keberadaan framework ini membantu Anda menentukan prioritas, membagi peran, dan mengukur kemajuan.

2. Compliance Checklist yang Relevan dengan UU PDP

Bila bisnis Anda memproses data pribadi pelanggan/karyawan, Anda perlu menyiapkan kontrol yang dokumentasinya bisa dibuktikan. 

Checklist praktis yang bisa Anda jalankan:

  • Inventaris data: Data apa saja yang disimpan, di mana lokasinya dan siapa yang mengakses
  • Klasifikasi data: Pisahkan data sensitif (misalnya identitas, keuangan, kesehatan) dan berikan kontrol lebih ketat
  • Kontrol akses: Terapkan prinsip least privilege (hak akses minimal) dan review akses secara berkala
  • MFA untuk akun penting seperti email admin, panel, VPN, akses cloud, dan akun yang bisa mengubah konfigurasi
  • Logging & monitoring: Pastikan sistem mencatat aktivitas penting dan tim bisa mendeteksi anomali lebih cepat
  • Incident response plan: Tetapkan alur respons, PIC, template komunikasi, dan lakukan simulasi (tabletop exercise).

Dengan checklist ini, perusahaan akan lebih siap ketika terjadi insiden siber. Baik dari sisi pemulihan maupun untuk kebutuhan pelaporan/koordinasi.

3. Prioritas Investasi Keamanan 

Banyak perusahaan yang menghabiskan anggaran pada tools, namun jangan sampai melupakan urutan fondasi prioritas untuk investasi keamanan. 

  1. Vulnerability Management dan Patching secara Konsisten
  2. Menutup Celah sebelum Dieksploitasi.
  3. Memperkuat Keamanan Email dan Identitas
  4. Backup yang Benar 
  5. Proteksi Endpoint &Monitoring
  6. VAPT/Pentest secara Berkala

Amankan Bisnis Anda Sebelum Terkena Insiden Berikutnya

Serangan siber Indonesia 2025 menunjukkan satu pola yang konsisten bahwa organisasi yang tidak menutup celah lebih awal akan menanggung dampak yang jauh lebih besar saat insiden terjadi. 

Mulai dari dugaan kebocoran data, deface situs resmi, hingga klaim eksposur sistem lama menjadi pengingat bahwa ancaman tidak memilih target. Baik institusi pemerintah maupun perusahaan swasta sama-sama berisiko.

Sehingga fokusnya bukan lagi apakah ada serangan atau ancaman yang akan datang? 

Melainkan seberapa siap perusahaan Anda untuk menghadapi serangan siber?

Apakah seluruh aset digital sudah terpetakan? 

Apakah sistem lama masih terbuka ke internet? 

Apakah aplikasi dan jaringan sudah diuji secara menyeluruh?

Langkah yang efektif untuk menjawab pertanyaan di atas adalah dengan melakukan Vulnerability Assessment & Penetration Testing (VAPT) secara berkala. 

Melalui VAPT, perusahaan dapat:

  • Mengidentifikasi celah keamanan yang belum terlihat
  • Menguji seberapa jauh penyerang bisa masuk ke sistem
  • Mendapatkan laporan risiko yang terstruktur dan prioritas perbaikan
  • Memastikan kontrol keamanan berjalan sesuai standar

Pendekatan ini membantu manajemen untuk mengambil keputusan berbasis profil risiko, bukan hanya sekedar asumsi. 

Jika Anda ingin mengetahui kondisi keamanan sistem saat ini dan langkah apa yang paling relevan untuk bisnis Anda, tim DSG siap membantu melalui layanan Vulnerability Assessment dan Jasa Penetration Testing yang berorientasi pada kebutuhan bisnis.

Hubungi tim kami dan lakukan konsultasi untuk keamanan bisnis Anda!

Isi form berikut! Tim kami segera menghubungi Anda.