Gelombang Hacktivisme Menyasar Infrastruktur Kritis di Kuartal Ketiga 2025
Gelombang Hacktivisme Menyasar Infrastruktur Kritis di Kuartal Ketiga 2025
Berita Keamanan Siber
Serangan hacktivis terhadap infrastruktur kritis melonjak tajam sepanjang kuartal ketiga 2025. Pada bulan September saja, serangan terhadap sistem kontrol industri (ICS) menyumbang seperempat dari seluruh aktivitas hacktivisme global—hampir dua kali lipat dibanding kuartal sebelumnya. Pergeseran ini menandai era baru dalam lanskap ancaman digital, di mana kelompok-kelompok bermotivasi ideologis mulai meninggalkan pola lama seperti DDoS dan defacement, dan beralih ke sabotase sistem vital yang menopang kehidupan sehari-hari.

Laporan ancaman terbaru menunjukkan bahwa serangan ICS kini dilakukan oleh lebih banyak kelompok dibanding sebelumnya. Z-Pentest, yang muncul pada akhir 2024, dikenal sebagai pelopor dalam menargetkan sistem industri. Namun di kuartal ketiga, kelompok ini bergabung dengan sejumlah pelaku lain seperti Dark Engine, Golden Falcon Team, INTEID, S4uD1Pwnz, dan Sector 16—banyak di antaranya memiliki afiliasi dengan Rusia. Mereka menyerang sektor energi, manufaktur, dan pertanian di Eropa, dengan sasaran utama Ukraina, negara-negara Uni Eropa, dan anggota NATO.

Beberapa serangan menonjol termasuk gangguan terhadap sistem pengelolaan air di Amerika Serikat dan sistem SCADA pertanian di Taiwan. Dalam beberapa kasus, kelompok penyerang bahkan mengunggah video yang memperlihatkan manipulasi panel kontrol industri secara langsung—sebuah demonstrasi berbahaya dari kemampuan mereka untuk mengintervensi sistem fisik.

Kenaikan serangan ini tidak berhenti di kuartal ketiga. Lembaga keamanan siber Kanada baru-baru ini juga memperingatkan tentang meningkatnya ancaman terhadap infrastruktur nasional, menandakan tren global yang berlanjut hingga kuartal keempat.

Meskipun kelompok NoName057(16) masih mendominasi jumlah operasi hacktivis secara keseluruhan, beberapa kelompok lain seperti Z-Pentest dan Hezi Rash menunjukkan peningkatan signifikan dalam aktivitas mereka. Sebaliknya, kelompok lama seperti Special Forces of the Electronic Army dan BL4CK CYB3R mulai kehilangan pengaruh, sementara pemain baru seperti Red Wolf Cyber Team dan INTEID mulai memperkuat posisi mereka.

Sejumlah insiden di kuartal ketiga menyoroti betapa luasnya spektrum aktivitas hacktivis saat ini. Di Belarus, kelompok Cyber Partisans BY bersama Silent Crow mengklaim berhasil membobol infrastruktur TI maskapai milik pemerintah Rusia, Aeroflot. Mereka disebut-sebut memiliki akses penuh selama hampir satu tahun dan mengekstraksi lebih dari 22 terabita data. Serangan tersebut dilaporkan mengacaukan jadwal penerbangan dan mengakibatkan ribuan server hancur.

Di Ukraina, kelompok lokal seperti Ukrainian Cyber Alliance dan BO Team menargetkan produsen drone militer Rusia, mencuri dokumen teknik dan rekaman kamera pabrik, sebelum menghapus server dan cadangan data perusahaan tersebut.

Sementara itu, tren baru mulai muncul ketika beberapa kelompok hacktivis mencoba meniru taktik kelompok kriminal siber. Divisi “Black Hat” dari Team BD Cyber Ninja mengklaim telah mengembangkan ransomware buatan sendiri yang mampu mengenkripsi sistem operasi dan mengunci Master Boot Record, meski klaim ini belum terverifikasi. Tak ketinggalan, kolektif Liwa’ Muhammad memperkenalkan layanan Ransomware-as-a-Service dengan model ganda—menggabungkan enkripsi data dan pemerasan publik.

Dari sisi target, lembaga pemerintah dan penegak hukum masih menjadi incaran utama, namun porsi mereka menurun dari sekitar sepertiga pada Juli menjadi seperempat pada September. Sektor energi dan utilitas justru meningkat pesat, diikuti oleh telekomunikasi dan media. Pergeseran ini menunjukkan pergeseran minat hacktivis dari simbol politik menuju sistem yang memiliki dampak nyata terhadap masyarakat.

Secara global, motivasi politik tetap menjadi bahan bakar utama hacktivisme. Di Asia Tenggara, konflik perbatasan Thailand–Kamboja memicu gelombang serangan siber timbal balik yang menyasar situs pemerintah dan media nasional. Namun setelah ketegangan mereda, fokus para peretas bergeser ke kawasan lain.

Di Asia Selatan, rivalitas lama antara India, Pakistan, dan Bangladesh terus mengobarkan serangan balasan yang dibungkus dengan narasi nasionalis. Sedangkan di Timur Tengah, perang Israel–Hamas memicu lonjakan besar aktivitas siber pro-Palestina dan pro-Israel, dengan efek domino hingga ke Mesir, Arab Saudi, dan Uni Emirat Arab.

Di Eropa, operasi penegakan hukum terhadap kelompok NoName057(16) justru memicu serangan balasan dari jaringan pro-Rusia, menegaskan ketahanan ekosistem hacktivis yang berafiliasi dengan negara. Perang Rusia–Ukraina tetap menjadi poros utama aktivitas ini, dengan serangan beruntun ke infrastruktur di Baltik dan Finlandia.

Menariknya, Filipina muncul sebagai sasaran baru di kawasan Asia setelah serangkaian skandal politik memicu gelombang protes digital terhadap lembaga pemerintahan. Perkembangan ini menyoroti pergeseran peran hacktivisme—dari alat geopolitik antarnegara menjadi sarana perlawanan domestik.

Secara keseluruhan, Ukraina tetap menjadi target utama hacktivis dunia, sementara Thailand dan India mengalami penurunan serangan seiring menurunnya ketegangan regional. Sebaliknya, Saudi Arabia dan Finlandia mulai menjadi sasaran baru akibat keterlibatan mereka dalam dinamika keamanan global.

Perubahan pola ini menegaskan satu hal: hacktivisme kini tidak lagi sekadar bentuk ekspresi politik di dunia maya. Ia telah berevolusi menjadi instrumen geopolitik dan sosial yang nyata, dengan dampak langsung terhadap infrastruktur, ekonomi, dan stabilitas negara.
Dipublish Oleh: Admin
Tanggal Publish : November 03, 2025
Baca Artikel Lainnya