Era Bahaya AI Aktif: Analisis Pemanfaatan Kecerdasan Buatan oleh Aktor Negara dalam Operasi Siber
![]() |
| Ilustrasi operasi ofensif siber berbasis AI (Pic: Grok) |
Bukan lagi soal siapa yang punya alat paling banyak, tapi siapa yang punya algoritma paling adaptif dan ekosistem siber yang tak terlihat
Laporan terbaru dari Google Threat Intelligence Group (GTIG) mengindikasikan beralihnya penggunaan kecerdasan buatan (AI) oleh aktor negara dan kriminal dari pemanfaatan produktivitas ke operasi ofensif siber berskala besar.
Negara-aktor seperti North Korea, Iran, dan People’s Republic of China dilaporkan menggunakan model besar bahasa (LLM) untuk rekons, phishing, eksfiltrasi data, dan pengembangan malware adaptif.
Tulisan ini mengeksplorasi perubahan paradigma dalam ancaman siber, implikasi strategisnya, dan rekomendasi kebijakan buat penanggulangannya.
Pendahuluan
Selama bertahun-tahun, AI dianggap sebagai alat produktivitas atau bantuan analitik dalam keamanan siber.
Namun, data GTIG per November 2025 menunjukkan bahwa penggunaan AI telah berevolusi ke fase baru: malware generatif, phishing multibahasa, rekonsiliasi otomatis data, dan kemampuan adaptasi otomatis terhadap sistem pertahanan.
Aktor negara kini memanfaatkan AI untuk memperkecil hambatan teknis dan meningkatkan skala operasional, membuat negara target tak hanya menghadapi massa eksploitasi manusiawi melainkan mesin algoritmik yang tak kenal lelah.
Analisis
1. Perubahan TaktiK Siber
• GTIG menyebut beberapa keluarga malware—misalnya PROMPTFLUX dan PROMPTSTEAL—yang menggunakan LLM seperti Gemini untuk membuat skrip jahat secara otomatis dan beradaptasi.
• Negara-aktor melakukan reconnaissance otomatis, phishing yang dipersonalisasi multi-bahasa, dan eksfiltrasi data dengan bantuan AI, mempercepat siklus serangan dan mengurangi hambatan teknis awal.
2. Implikasi Strategis
• Infrastruktur pertahanan siber dianggap rentan karena bergantung pada sistem statis; AI ofensif mengguncang paradigma perlindungan tradisional.
• Negara yang sebelumnya “piihan kejahatan siber” kini bisa melakukan operasi dengan biaya lebih rendah, resiko yang tersembunyi, dan kecepatan yang meningkat — menciptakan asimetri baru di konflik siber internasional.
• Eskalasi ini membuat konsep ‘perang siber’ semakin menyatu dengan geopolitik — buktinya aktor seperti Iran dan China dilibatkan dalam konflik non-militer melalui AI.
Implikasi Kebijakan
• Negara dan lembaga keamanan perlu memperbarui kebijakan kontrol akses menuju model yang memperlakukan API AI sebagai “target kritis keamanan” — bukan hanya alat.
• Perusahaan teknologi harus menerapkan mekanisme kontrol penggunaan AI secara lebih agresif: autentikasi, audit penggunaan, pembatasan prompt, dan pelaporan aktivitas mencurigakan.
• Diplomasi siber dan norma internasional harus memperhitungkan penggunaan AI dalam operasi negara-negara sebagai pelanggaran potensial terhadap kedaulatan dan keamanan global.
• Investasi dalam deteksi otomatis dan respons AI-lebih cepat diperlukan, karena waktu respon tradisional tak cukup menghadapi model yang adaptif.
Di tahun 2025, bukan lagi soal siapa yang punya alat paling banyak, tapi siapa yang punya algoritma paling adaptif dan ekosistem siber yang tak terlihat.
Jika hanya bersandar pada pertahanan yang sudah usang, negara akan kehilangan keunggulan.
Dalam permainan ini, AI bukan hanya senjata tambahan—ia bisa jadi senjata utama.
Dan untuk kita semua, kata kuncinya bukan hanya produktivitas, tapi pengendalian dan pemahaman terhadap kekuatan yang kita ciptakan.
Referensi
Google Threat Intelligence Group. (2025, November 8). Threat actor usage of AI tools in cyber operations: November 2025 report. Google Blog. https://blog.google/technology/safety-security/google-threat-intelligence-group-report-ai-november-2025/
Google Cloud Threat Intelligence. (2025, November 8). Threat actor usage of AI tools. Google Cloud Blog. https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools
Google Cloud CISO Perspectives. (2025, November 8). Recent advances in how threat actors use AI tools.Google Cloud Blog. https://cloud.google.com/blog/products/identity-security/cloud-ciso-perspectives-recent-advances-in-how-threat-actors-use-ai-tools
BleepingComputer. (2025, November 9). Google warns of new AI-powered malware families deployed in the wild. BleepingComputer. https://www.bleepingcomputer.com/news/security/google-warns-of-new-ai-powered-malware-families-deployed-in-the-wild/

Komentar
Posting Komentar