
Setelah Mythos, peretas amatir yang dibantu AI sedang menunggu untuk menyerang.
oleh
Agustus lalu, beberapa tim keamanan siber terbaik dalam bisnis ini berkumpul di Las Vegas untuk mendemonstrasikan kekuatan sistem pencarian bug AI mereka di Artificial Intelligence Cyber Challenge (AIxCC) DARPA. Alat tersebut telah memindai 54 juta baris kode perangkat lunak aktual yang telah disuntikkan DARPA dengan kelemahan buatan. Tim cukup mampu mengidentifikasi sebagian besar bug buatan, namun alat otomatis mereka lebih dari itu — mereka menemukan lebih dari selusin bug yang belum disisipkan DARPA sama sekali.
Bahkan sebelum gempa keamanan yang disampaikan Anthropic bulan ini dengan Claude Mythos – model AI baru yang tampaknya menemukan kerentanan di setiap perangkat lunak yang ditunjuk – sistem otomatis semakin mampu menemukan kelemahan pengkodean. Dan ketakutan semakin meningkat bahwa AI tidak hanya dapat mendeteksi kelemahan ini, namun juga digunakan untuk mengeksploitasinya, sehingga keterampilan peretasan dapat dikuasai oleh semua orang di seluruh dunia.
“Mitos atau tidak, ini akan datang.”
Ini bukanlah ancaman kosong. Selama berpuluh-puluh tahun, peretas tanpa keahlian seperti ini, yang dikenal sebagai script kiddie, telah membuat kekacauan dengan menjalankan skrip yang mereka ambil dari internet atau disalin dari perangkat eksploitasi. Mereka sendiri tidak sepenuhnya memahami atau memiliki pengetahuan teknis untuk menulis skrip ini. Namun mereka masih mampu merusak situs web dan menyebarkan virus.
Apa yang terjadi saat ini menunjukkan peningkatan besar, di mana orang-orang tanpa latar belakang teknis dapat menggunakan AI untuk meningkatkan kemampuan mereka dengan cara yang tidak mungkin dilakukan dengan skrip sederhana. Kemungkinan besar dampaknya akan lebih luas.
“Gelombang pasang surut akan datang. Anda bisa melihatnya. Kita semua bisa melihatnya,” kata Dan Guido, CEO dan salah satu pendiri perusahaan keamanan siber Trail of Bits, yang menjadi runner-up dalam tantangan tersebut. “Apakah kamu akan berbaring dan mati, atau kamu akan melakukan sesuatu?”
Bahkan di luar Project Glasswing, Anthropic berusaha mencegah penyalahgunaan perangkat lunaknya oleh penjahat. Seminggu setelah mengumumkan Mythos, perusahaan tersebut merilis Claude Opus 4.7, yang untuk pertama kalinya dilengkapi dengan perlindungan yang dimaksudkan untuk memblokir permintaan keamanan siber yang berbahaya. (Para profesional keamanan yang ingin menggunakan model ini secara defensif dapat mengajukan permohonan ke Program Verifikasi Siber perusahaan.)
Pengumuman Anthropic tentang Mythos mengirimkan gelombang kejutan ke seluruh industri, namun ada tanda-tanda peringatan akan kehebatan keamanan siber AI sebelumnya. Pada bulan Juni 2025, platform keamanan ofensif otonom XBOW mengalahkan peretas manusia dan menduduki puncak papan peringkat HackerOne, sebuah platform karunia bug, yang menunjukkan lompatan besar dalam kemampuan model AI untuk menemukan bug.
Pada saat AIxCC diluncurkan, “sudah ada 10 hingga 20 sistem pencarian bug berbeda yang dapat menemukan lebih banyak bug daripada yang bisa kami tambal,” kata Guido. “Ini sebenarnya bukan masalah baru.”
“2026 adalah tahun di mana seluruh utang jaminan telah jatuh tempo… 2026 adalah tahun yang menentukan keberhasilan.”
AI sangat hebat dalam pencocokan pola, dan semakin mudah bagi orang untuk menemukan varian bug yang sudah diketahui dan yang belum ditemukan. Dan menulis eksploitasi juga menjadi lebih mudah.
“Anda dapat menggunakan alat AI dan dengan bimbingan manusia yang sangat minim, dan dalam beberapa kasus tanpa bimbingan manusia, temukan zero day dalam perangkat lunak yang banyak digunakan,” kata Tim Becker, peneliti keamanan senior di Theori, yang juga merupakan finalis kompetisi tersebut.
Kekhawatiran ini terlihat jelas di seluruh industri, dan peningkatan pada model – serta peningkatan pemahaman tentang kemampuan model – terjadi dengan sangat cepat.
Model bobot terbuka, atau model yang parameter terlatihnya (juga dikenal sebagai bobot) tersedia untuk umum, juga menimbulkan risiko. Faktanya, pelaku ancaman yang canggih akan lebih mungkin menjalankan penerapannya sendiri untuk mencegah eksploitasi terekspos di server Anthropic atau OpenAI, kata Becker, seperti yang dikatakan Anthropic. dapat menyimpan data untuk memantau penyalahgunaan. Dan industri bersiap menghadapi apa yang mungkin terjadi selanjutnya. Pembuat model lainnya mungkin tidak terlalu berhati-hati seperti Anthropic, karena berpotensi meluncurkan alat baru mereka yang canggih langsung ke publik.
“Mitos atau tidak, hal ini akan terjadi,” kata Guido.
Mythos mewakili kemajuan dalam menulis eksploitasi, namun model saat ini juga mampu. Peneliti keamanan sudah menggunakan model yang tersedia secara lebih luas untuk melaporkan kerentanan kepada vendor sebelum dieksploitasi secara luas. Artinya, ada pula risiko pihak-pihak jahat yang menggunakannya untuk tujuan jahat, seperti melakukan eksploitasi untuk rezim yang menindas atau mencuri data sensitif milik mereka sendiri.
Pakar industri memperkirakan bahwa kemajuan dalam kemampuan keamanan AI akan menyebabkan lebih banyak eksploitasi. Pelaku kejahatan dapat mengarahkan AI untuk menemukan bug pada perangkat lunak yang tidak biasa yang sebelumnya tidak pernah dieksploitasi oleh siapa pun.
“Batas untuk menyelami basis kode jutaan baris baru dan menemukan bug jauh lebih rendah daripada sebelumnya.”
“Sekarang, karena upaya itu murah, Anda dapat melakukan hal-hal yang berada di tingkat bawah rantai makanan. Anda dapat menulis eksploitasi untuk perangkat lunak yang hanya dimiliki oleh satu perusahaan. Anda dapat menulis eksploitasi untuk perangkat lunak yang hanya ada dalam satu konfigurasi yang dimiliki oleh satu perusahaan. Dan Anda dapat melakukannya dengan cepat. Jadi, di tengah-tengah intrusi ke suatu rumah sakit dan ada tembok yang menghalangi Anda dan apa yang Anda inginkan, Anda cukup mengarahkan LLM ke dinding itu dan berkata, ‘Cari tahu kelemahannya di sini,’ dan itu bisa dikerjakan hingga berhasil. Dan ia akan menemukan beberapa kerentanan, ia dapat menemukan beberapa konfigurasi, ia akan menjalankan eksploitasi, untuk kelemahan yang belum pernah dimiliki siapa pun sebelumnya, dan ia akan melakukannya hampir tanpa usaha dari pihak pengguna… peretas… skrip kiddie,” kata Guido.
Skrip ini sangat berguna bagi anak-anak, katanya, karena mereka akan dapat beroperasi sendiri tanpa kendala dalam mengingat kelemahan utilitas UNIX acak, namun justru melakukan pra-pelatihan pada alat yang mereka gunakan. Mereka akan dapat melakukan iterasi melalui eksploitasi yang menargetkan kelemahan pada kecepatan mesin, sesuatu yang tidak dapat dilakukan oleh manusia — apalagi script kiddie.
Sulit untuk menentukan secara pasti seberapa besar peningkatan kemampuan penyerang, meskipun hal ini pasti ada sepertinya ada korelasinya. Peneliti keamanan dapat membantu kami mencoba memahami skala bug yang ditemukan.
Sebelum Becker mulai mengerjakan penemuan bug otomatis dengan AI, dia mengerjakan penelitian kerentanan, menemukan zero day dan melaporkannya ke pengelola. Dia mengatakan bahwa biasanya diperlukan waktu berminggu-minggu atau berbulan-bulan untuk menemukan kerentanan berdampak tinggi dalam basis kode baru, dan sekarang hanya membutuhkan waktu beberapa jam.
“Saya baru saja memasukkan kode tersebut ke alat pencari bug AI kami dan dalam beberapa jam saya mendapatkan laporan berisi sekumpulan kandidat kerentanan, dan sebagian besar darinya akhirnya diperiksa dan menjadi masalah nyata,” katanya. “Batas untuk menyelami basis kode jutaan baris baru dan menemukan bug jauh lebih rendah daripada sebelumnya.”
Setiap rilis alat otomatis telah menimbulkan kepanikan mengenai bagaimana alat tersebut dapat dieksploitasi, apakah itu generator teks-ke-gambar atau alat sumber terbuka seperti pengembangan eksploitasi dan sistem pengiriman Metasploit. Kepanikan bahkan terjadi pada tahun 1995, ketika pemindai kerentanan perangkat lunak gratis bernama SETAN (singkatan dari Alat Administrator Keamanan untuk Menganalisis Jaringan) dirilis.
“Anda cukup mengarahkan LLM ke dinding itu dan berkata, ‘Cari tahu kekurangannya di sini,’ dan LLM dapat mengerjakannya hingga berhasil.”
Seringkali alat otomatis tidak menghasilkan tingkat kekacauan yang diharapkan atau diprediksi, karena tindakan pencegahan yang diterapkan, tingkat adopsi yang rendah oleh penyerang, atau faktor lainnya.
Joshua Saxe, CTO dan salah satu pendiri Security Superintelligence Labs, tulis dalam postingan blog bahwa eksploitasi itu sendiri tidak menyebabkan serangan siber, dan penerapan alat penelitian kerentanan AI telah dilakukan secara bertahap.
“Sepertinya ada model mental implisit di mana beberapa alat permusuhan baru tersedia… dan oleh karena itu kita akan segera melihat perilaku kriminal dengan alat tersebut. Ini adalah semacam model mental di mana Anda bahkan tidak perlu memikirkan atau melakukan penyelidikan empiris apa pun mengenai apa yang sebenarnya dilakukan manusia,” katanya. Tepi.
Saxe menunjukkan bahwa ada kemungkinan akan terjadi gesekan di berbagai konstituen penyerang dalam mengadopsi alat ini dalam alur kerja dan budaya organisasi mereka saat ini. “Ada elemen manusia dan organisasi secara keseluruhan di sini,” katanya.
“Mungkin ada konstituen penyerang tertentu yang akan menggunakan alat baru ini, atau mungkin kurva adopsinya cukup lambat.” Beberapa orang mungkin terus membobol jaringan dengan melakukan phishing atau menggunakan eksploitasi yang sudah mereka miliki, sementara yang lain mungkin mulai mengembangkan eksploitasi baru menggunakan alat-alat ini.
Meskipun tingkat adopsi tidak mungkin diprediksi, ada beberapa langkah yang dapat diambil perusahaan untuk bersiap menghadapi serangan laporan kerentanan yang akan datang.
Katie Moussouris, pendiri dan CEO Luta Security, menciptakan istilah “Vulnapalooza” dalam postingan blog lengkap dengan poster konser dan panduan kelangsungan festival untuk tim keamanan, menjelaskan bahwa inilah saatnya bagi perusahaan untuk mengamankan titik lemahnya. Saran bagi perusahaan tidak berbeda dengan praktik terbaik standar: segmentasi, mengerjakan manajemen identitas dan akses, menggunakan kode yang aman untuk memori, dan menggunakan otentikasi tahan phishing dan perangkat lunak terkini.
Aliansi Keamanan Cloud merilis pengarahan strategi yang dipercepat tentang pengembangan rencana keamanan yang “siap untuk mitos” yang merinci banyak konsep ini. Laporan tersebut juga menekankan perlunya tidak hanya menambal kerentanan tetapi juga mengidentifikasi kerentanan mana yang harus diprioritaskan. Namun kebutuhan untuk mengimbangi ancaman kecepatan mesin merupakan hal yang baru, dan jumlah laporan bug sudah meroket, sehingga memerlukan persiapan untuk menghadapi lebih banyak insiden dan memitigasi serta membendungnya dengan lebih cepat.
Moussouris mengatakan bahwa banyak orang di bidang keamanan siber telah diberhentikan karena efisiensi AI, meskipun efisiensi itulah yang menjadi alasan mengapa lebih banyak orang harus tetap bekerja. Perusahaan akan membutuhkan manusia pemburu ancaman, petugas intelijen ancaman, dan penanggap insiden untuk menghadapi serangan eksploitasi baru. Dan mereka memerlukan orang-orang untuk memutuskan patch mana yang akan diprioritaskan dan diterapkan.
“Kami tidak memiliki pertahanan AI yang setara untuk mengotomatiskan semua tugas tersebut, dan saya pikir kami perlu menambah staf dan mempekerjakan banyak orang,” katanya. Dan organisasi perlu membangun perangkat lunak yang aman dan arsitektur yang aman untuk jaringan agar tidak terjebak dalam siklus patching yang tiada akhir. “Pertama-tama Anda harus membangun perangkat lunak yang lebih aman. Kita tidak bisa melakukan respons insiden untuk mencapai ketahanan.”
Organisasi yang belum siap mempekerjakan orang setidaknya dapat menyederhanakan proses orientasi vendor mereka agar lebih mudah mendatangkan orang atau layanan sesuai kebutuhan. “Anda tentu tidak ingin terjebak dalam proses pengadaan vendor selama empat bulan ketika Anda mendapat kecaman dan tidak dapat mengikuti peluncuran patch,” kata Moussouris.
Meskipun banyak orang khawatir mengenai kerentanan, Moussouris yakin apa yang disebut “vulnpocalypse” akan benar-benar terwujud sebagai “patchpocalypse.”
“Model ini telah mengidentifikasi ribuan kerentanan, dan tsunami kecil yang akan terjadi akibat upaya koordinasi ini, akan menjadi permasalahan besar pertama,” katanya.
Organisasi yang lambat untuk lulus Meskipun sistem mereka mungkin mengalami kebangkitan yang kasar. Menunggu terlalu lama berisiko menyebabkan serangan aktif terhadap layanan yang menargetkan kerentanan yang ditemukan oleh AI, bahkan mungkin menggunakan eksploitasi yang ditulis oleh model tersebut.
“Sejak kerentanan diumumkan hingga kode eksploitasi tersedia, kini telah menyusut hingga hampir nol, dan ini adalah penyesuaian besar yang menurut saya harus diperhitungkan orang-orang dalam penilaian risiko mereka dan berapa lama waktu yang dibutuhkan untuk melakukan sesuatu dan berapa banyak sumber daya yang mereka gunakan untuk mengatasi masalah ini,” jelasnya.
Terdapat peluang untuk menggunakan AI untuk setidaknya mempercepat proses remediasi atau mitigasi. Becker mengatakan bahwa Theori sedang membangun alat komersial bernama Xint yang dijalankan pada basis kode sumber terbuka, secara manual melaporkan temuan dengan tingkat keparahan tinggi kepada pengelola dengan mengirimkan laporan terperinci bersama dengan saran remediasi dengan biaya sendiri, baik sebagai proyek penguatan komunitas maupun untuk mendemonstrasikan kemampuan alat tersebut. Versi Xint saat ini adalah dapat menemukan semua bug yang dilakukan Mythos saat memindai basis kode yang sama. Mereka juga menemukan 12 kerentanan zero-day tambahan yang bukan merupakan bagian dari pengumuman Anthropic.
Namun memitigasi bug ini tidak akan secepat menemukannya karena memerlukan teknisi yang sangat paham dengan basis kode untuk menentukan apakah patch tersebut merupakan cara terbaik untuk memperbaiki masalah yang ditemukan atau apakah patch tersebut dapat membuat kode menjadi kurang mudah dipelihara atau lebih sulit untuk dipahami di masa depan. Terkadang tambalan mewakili cara untuk memperbaiki suatu masalah, namun bukan cara terbaik, sehingga memerlukan waktu dan upaya manusia untuk mendapatkan solusi sampai ke garis akhir.
Lonjakan besar bug yang dilaporkan dapat menyebabkan antrean panjang untuk melakukan perbaikan, khususnya pengelola sumber terbukayang mungkin tidak mampu menahan beban.
Meskipun tidak semua bug berguna dalam tool kit penyerang, memilah-milah tumpukan bug untuk menentukan mana yang merupakan prioritas untuk diperbaiki bisa jadi hampir sama sulitnya dengan memperbaikinya.
“Banyak penentuan prioritas yang harus kontekstual,” kata Moussouris. Misalnya, bug yang sangat buruk yang berjalan secara internal dan sulit diakses oleh pihak luar mungkin memiliki prioritas lebih rendah dibandingkan bug yang kurang kritis yang terekspos di perimeter perusahaan.
Selain memprioritaskan bug, organisasi juga perlu memutuskan kapan menerapkan patch yang membatasi fungsionalitas dan bahkan dapat menyebabkan downtime, dan kapan harus menunggu. Semakin sedikit kontrol keamanan yang mereka miliki, semakin banyak waktu yang mereka perlukan untuk melakukan patching.
Dengan hanya melakukan patch, penyerang akan lebih mudah merekayasa balik perbaikan bug dan mengeksploitasi kerentanan yang mungkin tidak mereka sadari pada perangkat yang belum diperbarui. Hal ini berarti bahwa konsumen juga harus terbiasa memperbarui perangkat lunak mereka seiring dengan meningkatnya perbaikan kritis terhadap kelemahan keamanan secara drastis. Dan organisasi-organisasi ingin berinvestasi dalam arsitektur yang aman untuk meminimalkan jumlah patch yang perlu mereka kelola.
“Masalahnya adalah, sekarang atau tidak sama sekali. Akan ada gelombang pasang yang akan datang.”
Namun seperti yang dibingkai oleh Moussouris, hal itu tidak harus menjadi alasan untuk putus asa. “Anda tidak harus memperlakukannya seperti ini akan menjadi hal terburuk yang pernah terjadi,” katanya Tepi. “Anda bisa menganggapnya seperti ini adalah kesempatan kita untuk memperkuat pertahanan dan mendapatkan anggaran untuk melakukan hal-hal yang selama ini kita tunda.”
Apapun sikap yang diambil organisasi, mereka perlu bersiap. Taruhannya lebih tinggi, dan bahkan para pembuat skrip memiliki lebih banyak peluang untuk menemukan dan mengeksploitasi kerentanan. Perusahaan memerlukan rencana untuk menghadapi ancaman baru berupa serangan yang didukung AI ini.
“2026 adalah tahun keberhasilan atau kegagalan,” kata Guido. Perusahaan perlu mengamankan sistem mereka sekarang, selagi mereka masih punya waktu untuk maju. “Dan jika mereka tidak melakukan hal itu, kita akan mengakhiri tahun 2026 dengan segalanya terbakar.”
Ikuti topik dan penulis dari cerita ini untuk melihat lebih banyak hal serupa di feed beranda hasil personalisasi Anda dan untuk menerima pembaruan email.







