Ami Luttwak, kepala teknolog di Wiz, membawa perspektif penting terhadap salah satu pertanyaan paling mendesak saat ini: bagaimana kecerdasan buatan mengubah serangan siber? Jawabannya mengungkapkan sesuatu yang mendasar tentang keamanan itu sendiri. “Keamanan siber sebagian besar bersifat psikologis,” jelasnya. Setiap perubahan teknologi menciptakan peluang baru bagi penyerang. Saat organisasi dengan cepat mengintegrasikan AI ke dalam operasi mereka—melalui alat pembuatan kode, agen otonom, dan aplikasi yang dirancang khusus—potensi permukaan serangan meningkat secara eksponensial. Percepatan ini, meskipun meningkatkan produktivitas pengembang, sering kali memperkenalkan implementasi yang ceroboh dan detail yang terabaikan yang menciptakan celah keamanan.
Wiz, yang diakuisisi oleh Google pada tahun 2024 seharga $32 miliar, baru-baru ini menyelesaikan eksperimen yang mengungkap pola yang mengkhawatirkan. Mekanisme otentikasi yang tidak aman secara konsisten muncul dalam aplikasi yang dihasilkan AI. Alasannya sederhana: “Lebih mudah membangun seperti itu,” kata Luttwak. Ketika pengembang meminta agen AI untuk menulis kode tanpa secara eksplisit menuntut pendekatan yang paling aman, alat tersebut mengikuti jalur yang paling mudah. Tantangan utama yang dihadapi perusahaan saat ini adalah menyeimbangkan kecepatan dengan perlindungan.
Evolusi Paralel: Baik Penjaga maupun Penyerang Mengadopsi AI
Yang membuat saat ini menjadi sangat kompleks adalah bahwa aktor jahat juga telah menemukan potensi AI. Penyerang kini memanfaatkan teknik berbasis prompt dan agen AI mereka sendiri untuk melakukan operasi. “Anda sebenarnya dapat mengamati penyerang menggunakan prompt sebagai bagian dari serangan mereka,” kata Luttwak. Ini tidak terbatas pada pembuatan kode. Aktor ancaman secara aktif mencari alat AI yang sudah diterapkan dan memerintahkan mereka untuk mengungkap rahasia, menghapus sistem, atau mengekspos file. Dinamika ini secara fundamental telah bergeser dari penyerang yang mencoba menyembunyikan diri dari alat keamanan menjadi penyerang yang secara aktif mengendalikan alat yang sama.
Kemampuan ini meluas ke penerapan AI internal yang digunakan perusahaan untuk meningkatkan produktivitas. Integrasi ini membuka pintu ke apa yang disebut profesional keamanan sebagai “serangan rantai pasokan.” Ketika penyerang menembus layanan pihak ketiga yang memiliki akses mendalam ke infrastruktur perusahaan, mereka dapat bergerak secara lateral ke sistem yang sebelumnya terlindungi.
Ketika Alat Pihak Ketiga Menjadi Vektor Serangan
Kerentanan Drift memberikan demonstrasi konkret. Perusahaan yang menyediakan chatbot AI untuk fungsi penjualan dan pemasaran perusahaan ini diserang pada akhir 2024. Penyerang memperoleh token otentikasi, menggunakannya untuk menyamar sebagai chatbot yang sah, mengakses instance Salesforce milik ratusan klien perusahaan, dan bergerak secara lateral di dalam lingkungan pelanggan. Organisasi yang terkena dampak termasuk Cloudflare, Palo Alto Networks, dan Google. Yang menarik, Luttwak menunjukkan bahwa “kode berbahaya tersebut disebarkan oleh penyerang, dan juga dibuat menggunakan pembuatan kode berbasis AI.”
Insiden penting lainnya, yang disebut “s1ingularity,” menargetkan Nx, sebuah alat pengembangan JavaScript yang digunakan oleh ribuan pengembang di seluruh dunia. Pada tahun 2024, aktor ancaman menyuntikkan malware yang dirancang untuk mengidentifikasi alat asisten AI seperti Claude dan Gemini yang berjalan di mesin pengembang. Malware ini kemudian mengendalikan alat AI tersebut untuk secara otomatis mencari informasi sensitif—kunci API, token, kredensial—dan mengekstraknya. Pelanggaran ini mengungkap ribuan kredensial pengembang, memberi penyerang akses ke repositori GitHub pribadi dan infrastruktur yang lebih dalam.
Memikirkan Ulang Arsitektur Keamanan di Dunia yang Dikuasai AI
Luttwak menekankan bahwa meskipun hanya sekitar 1% dari perusahaan yang memanfaatkan AI, organisasi yang menggunakan alat AI sudah mengalami serangan mingguan yang mempengaruhi ribuan klien. “Jika Anda menganalisis urutan serangan, AI berperan di setiap tahap,” katanya. “Transformasi ini berlangsung lebih cepat dari yang pernah kita saksikan. Industri harus mempercepat kemampuan pertahanannya secara paralel.”
Wiz sendiri telah berkembang untuk menghadapi lanskap ini. Didirikan pada 2020 dengan fokus mengidentifikasi konfigurasi yang salah dan kerentanan di lingkungan cloud, perusahaan ini berkembang pesat selama 18 bulan terakhir. Pada September 2025, Wiz meluncurkan Wiz Code, dirancang untuk mengamankan siklus pengembangan perangkat lunak dengan menangkap masalah keamanan sejak dini melalui prinsip “secure by design.” Pada April 2025, Wiz Defend muncul, menawarkan deteksi ancaman dan respons secara real-time untuk lingkungan cloud. Luttwak menekankan bahwa memberikan apa yang dia sebut “keamanan horizontal” memerlukan pemahaman mendasar tentang aplikasi klien.
Keamanan Harus Dimulai Sebelum Kode Ditulis
Untuk perusahaan tahap awal, Luttwak memberikan panduan yang jelas: startup tidak boleh secara otomatis menyerahkan data sensitif perusahaan kepada “setiap vendor SaaS kecil dengan beberapa staf, terlepas dari janji tentang wawasan AI.” Sebaliknya, dia berpendapat, keamanan dan kepatuhan harus menjadi prioritas dasar, bukan pemikiran setelahnya. “Anda membutuhkan CISO (chief information security officer) sejak awal—bahkan jika tim Anda hanya lima orang,” tegasnya.
Pendekatan praktisnya melibatkan adopsi pola pikir keamanan tingkat perusahaan sebelum ada kode sama sekali. Ini termasuk menerapkan jejak audit, otentikasi multi-faktor, kontrol akses produksi, protokol pengembangan, langkah akuntabilitas, dan kemampuan single sign-on. Wiz sendiri telah mencapai kepatuhan SOC2 Tipe II—standar keamanan yang penting—sebelum menulis kode yang signifikan. “Lebih mudah mendapatkan sertifikasi SOC2 dengan lima karyawan daripada dengan 500,” ungkap Luttwak.
Keputusan arsitektur juga sama pentingnya. Perusahaan yang menargetkan klien perusahaan harus merancang sistem di mana data pelanggan tetap terisolasi dalam lingkungan pelanggan sendiri, bukan bercampur dengan infrastruktur vendor.
Peluang di Masa Depan
Luttwak melihat era saat ini sebagai peluang nyata untuk inovasi keamanan siber. Keamanan email, pertahanan terhadap phishing, perlindungan malware, dan keamanan endpoint semuanya menghadapi pola serangan baru yang membutuhkan solusi baru. Hal yang sama berlaku untuk “keamanan berbasis AI”—alat yang menggunakan AI untuk melindungi dari ancaman yang didukung AI. Banyak tim keamanan masih belajar bagaimana menerapkan kemampuan ini secara efektif. Menurut Ami Luttwak, bidang ini tetap terbuka lebar, dengan vektor serangan baru muncul di setiap domain keamanan. “Saatnya untuk memikirkan ulang setiap aspek pertahanan kita,” tutupnya.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Bagaimana Ami Luttwak Melihat AI Membentuk Ulang Lanskap Ancaman Keamanan Siber
Ami Luttwak, kepala teknolog di Wiz, membawa perspektif penting terhadap salah satu pertanyaan paling mendesak saat ini: bagaimana kecerdasan buatan mengubah serangan siber? Jawabannya mengungkapkan sesuatu yang mendasar tentang keamanan itu sendiri. “Keamanan siber sebagian besar bersifat psikologis,” jelasnya. Setiap perubahan teknologi menciptakan peluang baru bagi penyerang. Saat organisasi dengan cepat mengintegrasikan AI ke dalam operasi mereka—melalui alat pembuatan kode, agen otonom, dan aplikasi yang dirancang khusus—potensi permukaan serangan meningkat secara eksponensial. Percepatan ini, meskipun meningkatkan produktivitas pengembang, sering kali memperkenalkan implementasi yang ceroboh dan detail yang terabaikan yang menciptakan celah keamanan.
Wiz, yang diakuisisi oleh Google pada tahun 2024 seharga $32 miliar, baru-baru ini menyelesaikan eksperimen yang mengungkap pola yang mengkhawatirkan. Mekanisme otentikasi yang tidak aman secara konsisten muncul dalam aplikasi yang dihasilkan AI. Alasannya sederhana: “Lebih mudah membangun seperti itu,” kata Luttwak. Ketika pengembang meminta agen AI untuk menulis kode tanpa secara eksplisit menuntut pendekatan yang paling aman, alat tersebut mengikuti jalur yang paling mudah. Tantangan utama yang dihadapi perusahaan saat ini adalah menyeimbangkan kecepatan dengan perlindungan.
Evolusi Paralel: Baik Penjaga maupun Penyerang Mengadopsi AI
Yang membuat saat ini menjadi sangat kompleks adalah bahwa aktor jahat juga telah menemukan potensi AI. Penyerang kini memanfaatkan teknik berbasis prompt dan agen AI mereka sendiri untuk melakukan operasi. “Anda sebenarnya dapat mengamati penyerang menggunakan prompt sebagai bagian dari serangan mereka,” kata Luttwak. Ini tidak terbatas pada pembuatan kode. Aktor ancaman secara aktif mencari alat AI yang sudah diterapkan dan memerintahkan mereka untuk mengungkap rahasia, menghapus sistem, atau mengekspos file. Dinamika ini secara fundamental telah bergeser dari penyerang yang mencoba menyembunyikan diri dari alat keamanan menjadi penyerang yang secara aktif mengendalikan alat yang sama.
Kemampuan ini meluas ke penerapan AI internal yang digunakan perusahaan untuk meningkatkan produktivitas. Integrasi ini membuka pintu ke apa yang disebut profesional keamanan sebagai “serangan rantai pasokan.” Ketika penyerang menembus layanan pihak ketiga yang memiliki akses mendalam ke infrastruktur perusahaan, mereka dapat bergerak secara lateral ke sistem yang sebelumnya terlindungi.
Ketika Alat Pihak Ketiga Menjadi Vektor Serangan
Kerentanan Drift memberikan demonstrasi konkret. Perusahaan yang menyediakan chatbot AI untuk fungsi penjualan dan pemasaran perusahaan ini diserang pada akhir 2024. Penyerang memperoleh token otentikasi, menggunakannya untuk menyamar sebagai chatbot yang sah, mengakses instance Salesforce milik ratusan klien perusahaan, dan bergerak secara lateral di dalam lingkungan pelanggan. Organisasi yang terkena dampak termasuk Cloudflare, Palo Alto Networks, dan Google. Yang menarik, Luttwak menunjukkan bahwa “kode berbahaya tersebut disebarkan oleh penyerang, dan juga dibuat menggunakan pembuatan kode berbasis AI.”
Insiden penting lainnya, yang disebut “s1ingularity,” menargetkan Nx, sebuah alat pengembangan JavaScript yang digunakan oleh ribuan pengembang di seluruh dunia. Pada tahun 2024, aktor ancaman menyuntikkan malware yang dirancang untuk mengidentifikasi alat asisten AI seperti Claude dan Gemini yang berjalan di mesin pengembang. Malware ini kemudian mengendalikan alat AI tersebut untuk secara otomatis mencari informasi sensitif—kunci API, token, kredensial—dan mengekstraknya. Pelanggaran ini mengungkap ribuan kredensial pengembang, memberi penyerang akses ke repositori GitHub pribadi dan infrastruktur yang lebih dalam.
Memikirkan Ulang Arsitektur Keamanan di Dunia yang Dikuasai AI
Luttwak menekankan bahwa meskipun hanya sekitar 1% dari perusahaan yang memanfaatkan AI, organisasi yang menggunakan alat AI sudah mengalami serangan mingguan yang mempengaruhi ribuan klien. “Jika Anda menganalisis urutan serangan, AI berperan di setiap tahap,” katanya. “Transformasi ini berlangsung lebih cepat dari yang pernah kita saksikan. Industri harus mempercepat kemampuan pertahanannya secara paralel.”
Wiz sendiri telah berkembang untuk menghadapi lanskap ini. Didirikan pada 2020 dengan fokus mengidentifikasi konfigurasi yang salah dan kerentanan di lingkungan cloud, perusahaan ini berkembang pesat selama 18 bulan terakhir. Pada September 2025, Wiz meluncurkan Wiz Code, dirancang untuk mengamankan siklus pengembangan perangkat lunak dengan menangkap masalah keamanan sejak dini melalui prinsip “secure by design.” Pada April 2025, Wiz Defend muncul, menawarkan deteksi ancaman dan respons secara real-time untuk lingkungan cloud. Luttwak menekankan bahwa memberikan apa yang dia sebut “keamanan horizontal” memerlukan pemahaman mendasar tentang aplikasi klien.
Keamanan Harus Dimulai Sebelum Kode Ditulis
Untuk perusahaan tahap awal, Luttwak memberikan panduan yang jelas: startup tidak boleh secara otomatis menyerahkan data sensitif perusahaan kepada “setiap vendor SaaS kecil dengan beberapa staf, terlepas dari janji tentang wawasan AI.” Sebaliknya, dia berpendapat, keamanan dan kepatuhan harus menjadi prioritas dasar, bukan pemikiran setelahnya. “Anda membutuhkan CISO (chief information security officer) sejak awal—bahkan jika tim Anda hanya lima orang,” tegasnya.
Pendekatan praktisnya melibatkan adopsi pola pikir keamanan tingkat perusahaan sebelum ada kode sama sekali. Ini termasuk menerapkan jejak audit, otentikasi multi-faktor, kontrol akses produksi, protokol pengembangan, langkah akuntabilitas, dan kemampuan single sign-on. Wiz sendiri telah mencapai kepatuhan SOC2 Tipe II—standar keamanan yang penting—sebelum menulis kode yang signifikan. “Lebih mudah mendapatkan sertifikasi SOC2 dengan lima karyawan daripada dengan 500,” ungkap Luttwak.
Keputusan arsitektur juga sama pentingnya. Perusahaan yang menargetkan klien perusahaan harus merancang sistem di mana data pelanggan tetap terisolasi dalam lingkungan pelanggan sendiri, bukan bercampur dengan infrastruktur vendor.
Peluang di Masa Depan
Luttwak melihat era saat ini sebagai peluang nyata untuk inovasi keamanan siber. Keamanan email, pertahanan terhadap phishing, perlindungan malware, dan keamanan endpoint semuanya menghadapi pola serangan baru yang membutuhkan solusi baru. Hal yang sama berlaku untuk “keamanan berbasis AI”—alat yang menggunakan AI untuk melindungi dari ancaman yang didukung AI. Banyak tim keamanan masih belajar bagaimana menerapkan kemampuan ini secara efektif. Menurut Ami Luttwak, bidang ini tetap terbuka lebar, dengan vektor serangan baru muncul di setiap domain keamanan. “Saatnya untuk memikirkan ulang setiap aspek pertahanan kita,” tutupnya.