
Kalau masih ada yang menganggap keamanan siber itu urusan “anak IT” atau “nanti aja pas sudah kena”, 2026 datang bawa data yang bikin alasan itu terdengar makin berisiko. Temuan paling keras tahun ini datang dari 2026 Unit 42 Global Incident Response Report (Palo Alto Networks): kelemahan identitas berperan material dalam hampir 90% investigasi insiden.
Biar jelas, “identitas” di sini bukan cuma username dan password. Ini mencakup kredensial, token sesi, akun cloud, akses SaaS, sampai “machine identity” dan agen AI yang sekarang makin sering dipakai perusahaan. Dan yang bikin ngeri: banyak pelaku serangan tidak perlu “membobol” sistem secara dramatis. Mereka cukup login seperti pengguna sah—dengan kredensial curian atau token yang keburu diambil duluan.
Artikel ini ngebedah apa arti temuan tersebut buat bisnis (dari UMKM sampai enterprise), kenapa identitas jadi titik paling empuk, pola serangan yang makin cepat karena AI, dan langkah praktis yang bisa kamu jalankan buat nutup celah terbesar—tanpa harus menunggu incident besar dulu.
1) Kenapa “Identitas” Jadi Pintu Masuk Favorit Hacker di 2026
Selama bertahun-tahun, banyak strategi security fokus ke “tembok”: firewall, antivirus, patching. Masih penting, tapi pola serangan sekarang makin sering lewat “kunci”. Kalau penyerang bisa dapet kunci (akun), dia masuk tanpa bunyi.
Unit 42 menekankan bahwa identitas sekarang jadi “kendaraan utama” serangan: kredensial dan token dipakai untuk masuk, eskalasi hak akses, lalu bergerak lateral di lingkungan yang identitasnya terfragmentasi.
Yang bikin makin gampang buat penyerang adalah kombinasi ini:
- Password reuse dan kebiasaan kredensial yang sama di banyak layanan
- Phishing yang makin halus dan kontekstual
- MFA fatigue / MFA bypass (termasuk pencurian token sesi)
- Akun layanan / akun mesin yang sering luput dari audit
- Over-permission: akses keburu “dibesarkan” demi operasional, lalu lupa dipersempit lagi
Hasilnya? Begitu satu identitas kena, efek domino-nya cepat.
2) Angka Kunci yang Harus Kamu Ingat dari Laporan 2026
Beberapa angka dari rangkuman laporan yang paling relevan buat “keamanan bisnis”:
Hampir 90% insiden terkait kelemahan identitas
Ini headline utamanya: identitas lemah muncul berulang dalam mayoritas investigasi.
Dataset insiden yang dianalisis besar
ITPro merangkum bahwa Unit 42 menganalisis 750+ insiden dalam rentang Oktober 2024–September 2025 untuk laporan ini.
65% akses awal pakai metode berbasis identitas / social engineering
Penyerang sering memulai dari teknik yang “manusiawi”: social engineering, phishing, kredensial curian.
Kecepatan serangan makin gila: exfiltration bisa 72 menit
TechRadar menyorot bahwa waktu dari akses awal ke pencurian data bisa turun sampai 72 menit—empat kali lebih cepat dibanding sebelumnya.
Multi-surface jadi normal, bukan pengecualian
Serangan makin jarang terjadi di satu titik. TechRadar menyebut 87% intrusi melibatkan beberapa permukaan serangan (network, endpoint, cloud, identity, SaaS).
SaaS incidents melonjak
ITPro merangkum kenaikan insiden SaaS: dari 6% (2022) menjadi 23% (2025).
Cloud identities kebanyakan kebablasan izin
ITPro juga mencatat temuan bahwa 99% cloud identities punya izin berlebihan, yang memudahkan pergerakan lateral.
Kalau kamu cuma mau satu kalimat kesimpulan dari angka-angka ini:
Penyerang makin sering masuk lewat identitas, bergerak lintas permukaan, dan nyolong data jauh lebih cepat.
3) “Kelemahan Identitas” Itu Bentuknya Kayak Apa di Dunia Nyata?
Banyak tim bisnis membayangkan “identitas lemah” cuma password gampang. Padahal spektrumnya lebih luas, misalnya:
A. Kredensial dicuri tapi terlihat normal
Penyerang pakai email login, browser session, atau integrasi SaaS. Dari sisi log, aktivitasnya kelihatan “wajar”—kayak user beneran.
B. Token sesi & session hijacking
Bukan hanya password. Token bisa dicuri dari perangkat yang terinfeksi, browser yang kena, atau proses phishing modern. Itu sebabnya penyerang bisa “lolos” meski perusahaan punya MFA.
C. Privileged access berantakan
Akun admin terlalu banyak, hak akses melebar, approval longgar, dan audit tidak rutin.
D. Machine identity & service accounts
Akun integrasi, automation, API key, secret di CI/CD—sering jadi “jalan tol” karena jarang disentuh review.
E. Cloud permission berlebihan
Temuan 99% cloud identities over-permission itu sinyal kuat: banyak organisasi ngasih akses “sekalian aja” biar cepat, lalu lupa dibersihin.
4) AI Bikin Penyerang Lebih Cepat, Tapi Juga Bikin Defenders Wajib Naik Level
Laporan/ulasan terkait Unit 42 juga menyorot bahwa AI mempercepat siklus serangan: malware dan teknik bisa diproduksi lebih cepat, dan eksfiltrasi data terjadi lebih singkat.
Ini penting untuk bisnis karena artinya:
- “Deteksi lambat” makin tidak bisa ditoleransi
- Response manual yang butuh berjam-jam/berhari-hari akan kalah tempo
- Kontrol identitas yang lemah sekarang bukan cuma “celah”, tapi “jalur cepat” untuk takeover
Di sisi lain, laporan dan ringkasan juga mendorong organisasi untuk memakai AI secara defensif: otomatisasi, korelasi log, respon cepat, dan kontrol identitas yang konsisten.
5) Dampak ke Keamanan Bisnis: Ini Bukan Cuma Masalah IT
Begitu identitas bocor, dampaknya langsung kena sisi bisnis:
1) Kebocoran data pelanggan & reputasi
Data exfiltration cepat (72 menit) berarti “waktu emas” tim security untuk menghentikan insiden makin sempit.
2) Fraud dan pengambilalihan transaksi
Akun internal yang diambil alih bisa dipakai untuk:
- ubah rekening pembayaran vendor
- manipulasi invoice
- akses dashboard keuangan
- akses sistem procurement
3) Gangguan operasional
Multi-surface intrusion bikin pemulihan lebih kompleks: bukan hanya restore server, tapi juga revoke token, rotate secrets, audit SaaS, dan reset akses cloud.
4) Risiko legal & compliance
Untuk bisnis yang punya kewajiban perlindungan data (misalnya data pelanggan), insiden bisa berujung pada sanksi, audit, atau gugatan—tergantung yurisdiksi dan jenis data.
6) Checklist Praktis: Cara “Benerin Identitas” Tanpa Drama
Ini bagian yang biasanya paling dicari: “oke, jadi harus ngapain?”
Langkah 1 — Rapikan “Identity Hygiene” dulu
Mulai dari yang paling sering jadi akar masalah:
- Wajibkan password manager + policy password kuat
- Matikan akun dormant (karyawan keluar, vendor lama)
- Hilangkan shared account
- Terapkan MFA yang benar (lebih kuat dengan phishing-resistant MFA bila memungkinkan)
- Audit login aneh: lokasi, jam, device, impossible travel
Ini selaras dengan rekomendasi laporan untuk fokus pada fundamental identity hygiene dan kontrol yang konsisten.
Langkah 2 — Terapkan least privilege beneran (bukan slogan)
Karena over-permission itu salah satu “enabler” utama, kamu butuh:
- Role-based access control yang jelas
- Review hak akses berkala (misal per kuartal)
- Privileged Access Management untuk akses admin
- Just-in-time access untuk tugas admin tertentu
Temuan soal identitas cloud yang over-permission jadi alarm kuat kenapa least privilege harus jadi prioritas.
Langkah 3 — Beresin SaaS dan browser sebagai medan perang baru
Kalau SaaS incidents naik sampai 23%, berarti kontrol tidak boleh berhenti di endpoint.
Praktik yang relevan:
- SSO terpusat untuk SaaS penting
- Conditional access (device posture, lokasi)
- Monitoring OAuth apps dan integrasi pihak ketiga
- Batasi permission aplikasi pihak ketiga
- Proteksi session/token dan kebijakan browser enterprise
Langkah 4 — Wajib punya “speed plan” untuk incident
Karena serangan makin cepat, proses respon harus lebih otomatis:
- Central logging (SIEM / log platform)
- Playbook: revoke token, rotate keys, disable user, isolate device
- Latihan tabletop minimal 2x setahun
- Backup dan recovery test (bukan cuma punya backup)
Laporan menyorot bahwa time-to-exfiltration makin singkat—ini menuntut respon yang cepat dan terkoordinasi.
Langkah 5 — Tangani machine identity & secrets seperti aset high-risk
Khususnya kalau bisnis kamu punya:
- CI/CD pipeline
- integrasi API
- automation script
- service accounts cloud
Yang bisa dilakukan:
- secret manager
- rotation policy
- minimum permissions
- audit integrasi
7) “Paket” Strategi untuk Berbagai Skala Bisnis
Untuk UMKM & bisnis yang baru naik level digital
Prioritas 30 hari:
- aktifkan MFA di email + tools keuangan + admin website
- pakai password manager
- rapikan akses staf dan vendor
- backup rutin + uji restore
- edukasi phishing basic (simulasi sederhana)
Untuk perusahaan menengah
Prioritas 60–90 hari:
- SSO + MFA untuk SaaS inti
- review access dan admin privilege
- monitoring login dan alerting
- kebijakan perangkat (minimal: EDR / device compliance)
- incident playbook yang bisa dieksekusi cepat
Untuk enterprise
Prioritas 3–6 bulan:
- PAM + JIT access
- identity threat detection (ITDR)
- micro-segmentation / zero trust approach
- automation response (SOAR)
- audit cloud IAM & permission secara menyeluruh
8) Penutup: Serangan Modern Itu “Login Problem”, Bukan Sekadar “Hacking Problem”
Narasi lama tentang “hacker jenius membobol sistem” makin sering kalah oleh realita baru: penyerang memanfaatkan celah yang bisa dicegah—terutama identitas yang lemah dan kontrol yang tidak konsisten.
Ketika laporan 2026 menunjukkan identitas terlibat dalam hampir 90% insiden, itu semacam pesan langsung buat bisnis: kalau kamu memperkuat identitas, kamu memotong jalur paling sering dipakai penyerang.