Spionase dan Pekerja IT Terselubung Bisa Jadi Ancaman Negara

Keamanan siber global kini tidak hanya berhadapan dengan kelompok kriminal bermotif ekonomi, tetapi juga dengan serangan terstruktur dari aktor-aktor yang didukung oleh negara (nation-state actors).

Laporan Pertahanan Digital Microsoft 2025 menyoroti bagaimana spionase siber dan infiltrasi tenaga kerja menjadi strategi baru bagi negara-negara tertentu untuk mendanai rezim sekaligus mencuri rahasia intelijen global.

Salah satu temuan yang paling mencolok adalah taktik baru dari Korea Utara yang menempatkan ribuan pekerja IT “gelap” di berbagai perusahaan teknologi di seluruh dunia. Penemuan ini menandai evolusi ancaman yang bergeser dari sekadar serangan perangkat lunak menjadi penyusupan fisik dan struktural di dalam organisasi.

Laporan tersebut merinci bagaimana rezim Korea Utara mengirimkan ribuan pekerja IT terampil untuk bekerja secara jarak jauh (remote) di perusahaan-perusahaan global dengan identitas palsu. Para pekerja ini menggunakan profil LinkedIn sintetis dan teknik manipulasi video untuk melewati proses wawancara.

Tujuan utama mereka bukan hanya mencuri data, tetapi menghasilkan pendapatan yang signifikan bagi negara mereka. Microsoft memperkirakan para pekerja ini mampu meraup ratusan juta dolar per tahun yang digunakan untuk membiayai program-program strategis negara.

Ancaman ini menjadi sangat berbahaya karena mereka memiliki akses internal yang sah sebagai karyawan, yang memungkinkan mereka memasang “pintu belakang” (backdoor) untuk serangan di masa depan.

Selain infiltrasi pekerja, laporan ini mencatat bahwa negara-negara seperti China, Rusia, dan Iran masih sangat aktif dalam operasi spionase siber tradisional. Fokus utama mereka adalah sektor pendidikan, riset, dan akademisi (academia).

Lembaga riset dan universitas menjadi target empuk karena sering kali memiliki protokol keamanan yang lebih longgar dibandingkan instansi pemerintah, namun menyimpan kekayaan intelektual (IP) yang sangat berharga. Data mengenai teknologi militer, inovasi energi terbarukan, hingga penelitian medis menjadi sasaran utama untuk mempercepat perkembangan teknologi domestik negara penyerang tanpa harus melakukan riset dari nol.

Laporan ini juga menunjukkan korelasi antara konflik fisik di dunia nyata dengan aktivitas di ruang siber. Di wilayah konflik seperti Ukraina dan Timur Tengah, aktor negara menggunakan serangan siber untuk melumpuhkan infrastruktur kritis seperti jaringan listrik dan komunikasi guna menciptakan kekacauan publik.

Rusia, misalnya, terus menggunakan operasi pengaruh (influence operations) yang dipadukan dengan serangan siber untuk merusak kepercayaan masyarakat terhadap institusi pemerintah. Sementara itu, Iran semakin gencar menargetkan sektor logistik dan transportasi di wilayah-wilayah yang dianggap sebagai lawan politik mereka.

Author: 4g1r

Leave a Reply

Your email address will not be published. Required fields are marked *