youngster.id - Perusahaan keamanan siber, Tenable, merilis Cloud and AI Security Risk Report 2026 yang mengungkap bahwa organisasi di seluruh dunia menghadapi kesenjangan paparan risiko AI (AI Exposure Gap) akibat adopsi teknologi yang lebih cepat dibanding kemampuan manusia dalam mengelola dan mengurangi ancaman siber.
Laporan tersebut menunjukkan bahwa percepatan rekayasa sistem yang didorong oleh penggunaan AI, kode pihak ketiga, dan skala cloud telah melampaui kemampuan tim keamanan dalam menilai, memprioritaskan, dan memitigasi risiko sebelum dieksploitasi oleh pelaku kejahatan siber.
AI Exposure Gap merupakan bentuk paparan risiko yang sering tidak terlihat dan muncul pada aplikasi, infrastruktur, identitas digital, agen AI, serta data. Banyak tim keamanan belum memiliki kesiapan untuk mengelola risiko ini secara menyeluruh.
Analisis Tenable terhadap lingkungan cloud menemukan risiko serius pada empat area utama, yaitu postur keamanan AI, vektor serangan rantai pasok perangkat lunak, penerapan prinsip least privilege, dan paparan workload cloud. Keempat area tersebut dinilai memerlukan perhatian segera dari perusahaan dan pemimpin bisnis.
Beberapa temuan utama dalam laporan Cloud and AI Security Risk Report 2026 meliputi: 70% organisasi telah mengintegrasikan setidaknya satu paket AI atau Model Context Protocol (MCP) pihak ketiga ke dalam aplikasi dan infrastruktur, sering kali tanpa pengawasan keamanan terpusat.
Sebanyak 86% organisasi menampung paket kode pihak ketiga dengan kerentanan tingkat kritis, menjadikan rantai pasok perangkat lunak sebagai sumber utama risiko cloud. Hampir 13% di antaranya menggunakan paket dengan riwayat kompromi seperti worm s1ngularity dan Shai-Hulud.
Sementara itu, 18% organisasi memberikan izin administratif kepada layanan AI yang jarang diaudit, sehingga menciptakan celah akses bagi penyerang. Identitas non-manusia seperti agen AI dan akun layanan kini memiliki tingkat risiko lebih tinggi (52%) dibandingkan pengguna manusia (37%).
Menariknya, 65% organisasi memiliki “ghost secrets”, yakni kredensial cloud yang tidak digunakan atau tidak pernah diperbarui, dengan 17% di antaranya terkait hak administratif kritis. Sedangkan, 49% identitas dengan izin berlebihan tingkat kritis berada dalam kondisi tidak aktif (dormant).
Senior Vice President of Product Management and Research Tenable, Liat Hayun, menegaskan bahwa sistem AI yang tertanam dalam infrastruktur digital kini menjadi risiko utama yang harus diantisipasi oleh para pemimpin keamanan informasi.
“Sistem AI yang terintegrasi dalam infrastruktur menghadirkan risiko kritis yang harus segera ditangani oleh para CISO dan tim keamanan. Kurangnya visibilitas dan tata kelola membuat organisasi rentan terhadap paparan baru, termasuk identitas cloud yang memiliki hak akses berlebihan,” ujar Hayun, Senin (23/2/2026).
Ia menambahkan bahwa dengan memfokuskan pengelolaan pada jalur paparan risiko terpadu (unified exposure path), perusahaan dapat berhenti menumpuk “utang keamanan” dan mulai mengelola risiko bisnis yang nyata.
Untuk menghadapi risiko yang terus berkembang, Tenable merekomendasikan organisasi memperkuat proses integrasi AI melalui visibilitas menyeluruh dan kontrol berbasis identitas. Langkah tersebut mencakup penerapan prinsip least privilege pada peran AI, menghilangkan risiko identitas “hantu”, serta menutup celah kredensial statis.
Selain itu, kode pihak ketiga dan akun eksternal kini dipandang sebagai bagian dari infrastruktur perusahaan. Oleh karena itu, pengurangan risiko rantai pasok digital perlu dilakukan dengan menyatukan visibilitas atas paket kode, mesin virtual, akses identitas, dan lingkungan cloud.
Laporan Cloud and AI Security Risk Report 2026 disusun berdasarkan analisis tim Tenable Research terhadap data telemetri anonim dari berbagai lingkungan cloud publik dan perusahaan, yang dikumpulkan antara April hingga Oktober 2025, dengan temuan terkait AI diperluas hingga Desember 2025.
Melalui laporan ini, Tenable menekankan pentingnya pendekatan Exposure Management, yakni praktik mengidentifikasi, mengevaluasi, dan memprioritaskan seluruh potensi titik masuk yang dapat dimanfaatkan penyerang, termasuk kerentanan perangkat lunak, salah konfigurasi sistem, hak akses berlebihan, celah keamanan cloud, serta aset bayangan dari AI dan rantai pasok pihak ketiga. (*AMBS)

















Discussion about this post