5 Taktik Tersembunyi Penyerang Siber: Mengapa Deteksi Tradisional Sering Kali Gagal

Di tahun 2026, pertempuran di ruang siber bukan lagi tentang siapa yang memiliki firewall terkuat, melainkan tentang siapa yang memiliki visibilitas terdalam. Penyerang modern kini beralih dari serangan “brute force” yang berisik ke teknik yang sangat halus dan tersembunyi (stealth tactics). Laporan terbaru dari ExtraHop mengungkap bahwa aktor ancaman kini menghabiskan waktu lebih lama di dalam jaringan untuk memetakan infrastruktur tanpa memicu alarm keamanan tradisional.

Artikel ini membedah lima taktik utama yang digunakan penyerang untuk tetap tidak terdeteksi dan bagaimana teknologi Network Detection and Response (NDR) menjadi kunci untuk mengungkap mereka.

1. “Living off the Land” (LotL)

Taktik ini melibatkan penggunaan alat sistem yang sah dan sudah ada di dalam lingkungan target (seperti PowerShell, Windows Management Instrumentation/WMI, atau alat administrasi jaringan lainnya) untuk melakukan aktivitas berbahaya.

  • Mengapa Berbahaya: Karena alat yang digunakan adalah alat “baik” yang sering digunakan oleh tim IT, antivirus berbasis file (EDR) sering kali tidak menganggap aktivitas ini sebagai ancaman.

  • Cara Deteksi: Fokus pada analisis perilaku jaringan. Jika alat admin tiba-tiba melakukan koneksi ke server luar yang tidak biasa, itu adalah indikator kuat adanya serangan.

2. Eksploitasi Protokol Terenkripsi

Penyerang semakin sering menyembunyikan aktivitas mereka—seperti perintah kontrol (C2) atau eksfiltrasi data—di dalam lalu lintas yang terenkripsi (HTTPS/TLS).

  • Masalahnya: Banyak alat keamanan “buta” terhadap apa yang ada di dalam lalu lintas terenkripsi, sehingga penyerang bisa bergerak bebas di bawah radar.

  • Solusi ExtraHop: Kemampuan dekripsi line-rate yang memungkinkan pemeriksaan konten tanpa mengganggu kinerja jaringan, memastikan tidak ada ancaman yang bersembunyi di balik enkripsi.

3. Manipulasi Protokol DNS

DNS sering kali dianggap sebagai layanan infrastruktur biasa, namun penyerang menggunakannya untuk DNS Tunneling. Mereka menyisipkan data atau perintah di dalam kueri DNS yang terlihat normal.

  • Taktik: Ini adalah cara yang sangat lambat namun efektif untuk mencuri data sensitif sedikit demi sedikit agar tidak memicu deteksi anomali volume data.

4. Pergerakan Lateral yang Lambat (Low and Slow)

Alih-alih memindai seluruh jaringan sekaligus, penyerang melakukan pemetaan secara bertahap. Mereka berpindah dari satu mesin ke mesin lain dengan frekuensi yang sangat rendah untuk menghindari ambang batas (threshold) alarm keamanan.

  • Kunci Deteksi: Membutuhkan retensi data jaringan yang panjang dan AI yang mampu menghubungkan titik-titik aktivitas kecil yang terpisah dalam waktu lama menjadi satu rangkaian serangan.

5. Penyalahgunaan Kredensial yang Sah

Setelah berhasil mencuri identitas melalui phishing, penyerang masuk sebagai pengguna “sah”. Mereka tidak perlu membobol sistem; mereka cukup “login”.

  • Tantangan: Selama aktivitas mereka terlihat seperti pekerjaan harian pengguna tersebut, alat keamanan tidak akan bereaksi. Di sinilah User and Entity Behavior Analytics (UEBA) berperan untuk mendeteksi penyimpangan perilaku sekecil apa pun.


Perkuat Pertahanan Jaringan Anda Bersama iLogo Indonesia

Laporan dari ExtraHop Indonesia menegaskan bahwa di era taktik tersembunyi ini, organisasi tidak boleh hanya mengandalkan log atau agen di perangkat. Anda membutuhkan visibilitas penuh terhadap setiap paket data yang bergerak di jaringan.

iLogo Indonesia hadir sebagai partner strategis terbaik Anda dalam menghadirkan solusi Network Detection and Response (NDR) terdepan dari ExtraHop. Sebagai pakar infrastruktur IT di Indonesia, kami siap membantu perusahaan Anda menghadapi ancaman siber yang paling sulit dideteksi melalui:

  1. Visibilitas Tanpa Celah: Memantau seluruh lalu lintas jaringan secara real-time untuk mendeteksi taktik Living off the Land dan pergerakan lateral.

  2. Dekripsi Cerdas: Memastikan tim keamanan Anda dapat melihat ancaman yang bersembunyi di dalam lalu lintas terenkripsi tanpa mengorbankan privasi atau performa.

  3. Deteksi Berbasis Perilaku (AI): Menggunakan teknologi ExtraHop untuk mendeteksi anomali perilaku identitas, sehingga penggunaan kredensial yang sah oleh penyerang dapat segera dihentikan.

  4. Kepatuhan terhadap UU PDP: Memastikan data pribadi nasabah Anda terlindungi dari eksfiltrasi tersembunyi dengan pengawasan jaringan 24/7.

Jangan biarkan penyerang bersembunyi di jaringan Anda. Jadikan iLogo Indonesia sebagai mitra strategis IT Anda untuk mengimplementasikan solusi ExtraHop dan ambil kendali penuh atas keamanan infrastruktur digital Anda.

Ingin tahu apakah ada ancaman tersembunyi di jaringan Anda saat ini? Hubungi iLogo Indonesia sekarang untuk demo solusi NDR ExtraHop dan penilaian kesehatan keamanan jaringan Anda!