
Di akhir bulan Januari lalu, tepatnya tanggal 22 Januari 2026, Exabytes menghadirkan sebuah seminar online bertajuk AI-Driven Threats & Defense for Developers yang diselenggarakan lewat platform Zoom Cloud Meeting.
Dalam sesi ini, mereka berkolaborasi dengan Alfadjri Dwi Fadhillah, seorang Certified Ethical Hacker Maestro dari Coding Studio sebagai pembicara utamanya.
Fadjri menyoroti satu hal yang sering disalahpahami:
“AI tidak menciptakan ancaman baru, tetapi memperbesar skala, kecepatan, dan dampak ancaman yang sudah ada.”
Jika selama ini Anda merasa sistem sudah aman karena menggunakan teknologi modern, mungkin yang perlu ditinjau bukan teknologinya—melainkan cara Anda menggunakannya.
Dapatkan link webinar onlinenya disini!
Memahami Dasar Ancaman dalam Cybersecurity
Dalam cybersecurity, ancaman (threat), kerentanan (vulnerability), dan risiko (risk) selalu saling berkaitan.
Vulnerability adalah celah dalam sistem yang dapat dimanfaatkan oleh attacker. Risk muncul ketika ancaman berhasil mengeksploitasi celah tersebut dan menimbulkan dampak pada aset yang Anda lindungi.
Untuk itu, Anda perlu memahami titik lemah sistem yang Anda gunakan sebagai langkah untuk mencegah serangan dengan efektif.
Bagaimana Sistem Keamanan Mendeteksi Ancaman?
Sistem keamanan bekerja dengan mengevaluasi apakah suatu aktivitas termasuk ancaman atau tidak melalui proses analisis deteksi.
Terdapat empat kemungkinan utama yang dihasilkan, yaitu true positive, true negative, false positive, dan false negative:

- True Positive: True positive terjadi ketika sistem berhasil mengidentifikasi ancaman secara akurat dan memberikan alert yang sesuai.
- True Negative: True negative artinya sistem mampu membedakan aktivitas normal dan tidak menganggapnya sebagai ancaman.
- False Positive: False positive terjadi ketika sistem salah mengidentifikasi aktivitas yang sebenarnya normal sebagai suatu ancaman.
- False Negative: False negative adalah kondisi paling berbahaya karena sistem gagal mendeteksi ancaman yang sebenarnya terjadi.
Dari keempat kondisi ini, false negative adalah risiko terbesar karena serangan bisa terjadi tanpa disadari oleh sistem maupun tim keamanan.
AI Mulai Memperbesar Permukaan Ancaman
Seiring berkembangnya AI, ancaman yang muncul tidak lagi sederhana seperti sebelumnya.
Berdasarkan OWASP Top 10 untuk LLM, penggunaan teknologi ini memunculkan berbagai risiko baru yang serius, seperti prompt injection, data leakage, hingga inadequate sandboxing.
1. Prompt Injection
Prompt injection terjadi ketika pengguna memanipulasi input agar AI menghasilkan output yang melanggar aturan dan memberikan informasi yang seharusnya tidak boleh ditampilkan.
2. Data Leakage (Sensitive Information Disclosure)

AI dapat secara tidak sengaja membocorkan data sensitif melalui respons yang dihasilkan. Hal ini terjadi karena model tidak mampu membedakan mana data yang publik dan privat.
3. Data and Model Poisoning
Penyerang dapat menyisipkan data berbahaya ke dalam dataset sehingga model AI menghasilkan output yang salah atau bias.
4. Improper Output Handling

Output yang dihasilkan AI tidak difilter dengan baik sehingga dapat menampilkan informasi berbahaya. Ini sering terjadi pada sistem yang tidak memiliki validasi output yang kuat.
5. Insecure Plugin Design
Plugin atau integrasi tambahan pada AI dapat menjadi celah keamanan, jika tidak dirancang dengan baik. Serangan dapat terjadi melalui akses tidak sah ke plugin tersebut.
6. Inadequate Sandboxing

Lingkungan eksekusi AI tidak dibatasi dengan baik sehingga memungkinkan eksploitasi sistem. Hal ini sering terjadi pada sistem yang tidak memiliki isolasi yang kuat.
Serangan Kini Terjadi Melalui Integrasi Sistem AI
Serangan modern tidak lagi hanya menyasar server atau jaringan, tetapi juga alur integrasi antar sistem.
AI biasanya terhubung melalui API, backend service, hingga automation tools, sehingga setiap koneksi menjadi potensi celah.
Semakin banyak integrasi yang Anda gunakan, semakin luas pula attack surface yang harus Ada amankan.
Risiko Baru: Ketika AI Terlalu Dipercaya
Banyak sistem modern gagal bukan karena teknologi, tetapi karena kepercayaan yang berlebihan terhadap AI.
Fadjri mengingatkan dengan cukup tegas:
“Risiko terbesar bukan pada model AI-nya, tapi pada cara kita mempercayai dan menggunakannya.”
Untuk itu, terapkan prinsip dasar keamanan seperti berikut saat Anda sedang menggunakan AI:

1. Confidentiality
Confidentiality memastikan bahwa data hanya dapat diakses oleh pihak yang berwenang untuk meminimalisir kebocoran data sensitif ke dalam layanan eksternal.
2. Integrity
Integrity menjamin bahwa data tetap akurat dan tidak dimanipulasi. AI yang menerima data yang sudah terkontaminasi akan menghasilkan output yang salah.
3. Availability
Availability memastikan sistem tetap dapat diakses saat dibutuhkan. Serangan seperti DDoS atau overload API dapat membuat layanan AI tidak tersedia.
Peran Developer sebagai Garis Pertahanan Pertama
Dalam era AI, keamanan tidak dimulai dari tools, tetapi dari desain sistem.
Developer memiliki peran penting dalam menentukan bagaimana AI diintegrasikan, bagaimana data dikelola, dan bagaimana akses dikontrol.
Mereka perlu menggunakan pendekatan seperti threat modeling untuk memahami risiko sebelum sistem digunakan.
Seperti yang disampaikan Fadjri:
“Bukan tools, bukan AI—developer adalah garis pertahanan pertama.”
Keputusan kecil dalam desain bisa berdampak besar terhadap keamanan sistem secara keseluruhan.
AI Mengubah Segalanya, Tapi Bukan Tanggung Jawab Anda
AI memang mengubah cara kita membangun aplikasi, mempercepat proses development, dan membuka peluang inovasi yang luar biasa.
Namun di balik semua itu, ancaman juga berkembang dengan kecepatan yang sama—bahkan lebih cepat—karena melibatkan data, model, dan integrasi lintas sistem yang kompleks.
Untuk itu, Anda sebaiknya mempelajari bagaimana cara mengamankan sistem di era AI ini–bukan hanya teori, tapi praktik langsung yang relevan dengan industri.
Mari daftarkan diri Anda dalam kursus Cyber Security dari Cyber Studio. Di sini, Anda bisa memilih beberapa pendekatan dalam mencegah serangan siber, seperti fokus untuk bertahan, melakukan simulasi serangan, hingga mengembangkan aplikasi secara lebih aman.
Mari pelajari bagaimana cara mencegah dan merespons ancaman siber yang dapat terjadi sewaktu waktu!