Picus Security Menemukan bahwa 46% Kata Sandi Perusahaan Rentan terhadap Pembobolan — Peningkatan Dua Kali Lipat sejak Tahun 2024
Lebih Dari 160 Juta Simulasi Serangan dalam Lingkungan Produksi Langsung Menunjukkan bahwa Kredensial Valid Mudah Dicuri dan Hampir Tidak Mungkin untuk Dihentikan
SAN FRANCISCO, Aug. 11, 2025 (GLOBE NEWSWIRE) -- Picus Security, perusahaan validasi keamanan terkemuka, hari ini merilis Blue Report™ 2025, berdasarkan lebih dari 160 juta simulasi serangan dunia nyata di lingkungan produksi langsung. Sekarang, di tahun ketiganya, laporan tersebut memberikan penilaian berbasis data tentang seberapa efektif kontrol keamanan menghadapi ancaman saat ini — dan temuan tahun ini merupakan yang paling mengkhawatirkan hingga saat ini.
Meskipun serangan siber semakin meningkat baik dari segi jumlah maupun tingkat kecanggihannya, efektivitas pertahanan justru menurun. Data tahun ini menggambarkan kondisi yang sangat memprihatinkan: Di 46% lingkungan, setidaknya satu hash kata sandi berhasil diretas, dan upaya pencurian data hanya dapat dihentikan 3% seketika itu, menurun dari 9% di tahun 2024. Secara keseluruhan, tren ini menunjukkan betapa cepatnya satu kredensial yang dibobol dapat membuka jalan menuju pergerakan lateral dan pencurian data berskala besar. Dengan malware infostealer yang prevelansinya meningkat tiga kali lipat dan penyerang yang semakin sering melewati pertahanan menggunakan login yang valid, organisasi menghadapi risiko yang semakin meningkat dari ancaman yang terus-menerus dan hampir tidak terlihat.
“Kami harus beroperasi dengan asumsi bahwa pihak lawan telah memiliki akses,” ujar Dr. Süleyman Ozarslan, salah satu pendiri Picus Security dan Wakil Presiden Picus Labs. “Pola pikir ‘asumsikan terjadi pelanggaran’ mendorong organisasi untuk mendeteksi penyalahgunaan kredensial valid lebih cepat, segera menanggulangi ancaman, dan membatasi pergerakan lateral — yang membutuhkan validasi berkelanjutan terhadap kontrol identitas serta deteksi perilaku yang lebih kuat.”
Temuan Penting:
- Kata sandi diretas di hampir setengah lingkungan: Di 46% lingkungan yang diuji, setidaknya satu hash kata sandi diretas — meningkat dari 25% di 2024 — yang menunjukkan ketergantungan yang terus berlanjut pada kebijakan kata sandi yang lemah atau sudah usang.
- Kredensial yang dicuri nyaris tak dapat dihentikan: Serangan yang menggunakan kredensial valid berhasil sebanyak 98% waktu itu, menjadikan teknik seperti Akun Valid (Valid Accounts) (MITRE ATT&CK T1078) sebagai salah satu cara paling andal untuk melewati pertahanan tanpa terdeteksi.
- Pencegahan pencurian data hampir nihil: Hanya 3% upaya pencurian data yang berhasil diblok — turun tiga kali lipat dari tahun 2024 — meskipun operator ransomware dan malware infostealer meningkatkan serangan pemerasan ganda.
- Ransomware tetap menjadi kekhawatiran utama. BlackByte terus menjadi varian ransomware yang paling sulit dicegah, dengan tingkat efektivitas pencegahan hanya sebesar 26%. BabLock dan Maori berada di posisi berikutnya dengan tingkat efektivitas pencegahan masing-masing sebesar 34% dan 41%.
-
Deteksi dini merupakan titik buta signifikan. Teknik penemuan seperti System Network Configuration Discovery dan Process Discovery mencatat tingkat efektivitas pencegahan di bawah 12%, memperlihatkan adanya celah dalam upaya deteksi.
Blue Report 2025 juga mengungkapkan bahwa efektivitas pencegahan menurun dari 69% pada tahun 2024 menjadi 62% pada tahun 2025, membalikkan kemajuan yang dicapai tahun lalu. Meskipun cakupan pencatatan tetap stabil di angka 54%, hanya 14% serangan yang menghasilkan peringatan, artinya sebagian besar aktivitas berbahaya masih tidak terdeteksi. Kegagalan dalam konfigurasi aturan deteksi, celah pada pencatatan, dan integrasi sistem terus melemahkan visibilitas di seluruh operasi keamanan. Penurunan ini menyoroti betapa cepatnya pertahanan dapat menurun tanpa pengawasan dan validasi berkelanjutan terhadap kontrol keamanan.
Metodologi
Blue Report memberikan bukti empiris tentang seberapa baik kontrol keamanan bekerja dalam kondisi dunia nyata. Temuan ini didasarkan pada jutaan serangan simulasi yang dilakukan oleh pelanggan Picus Security dari Januari hingga Juni 2025. Simulasi tersebut dilakukan dengan aman di lingkungan produksi langsung menggunakan Platform Validasi Keamanan milik Picus dan dianalisis oleh tim Picus Labs serta tim Ilmu Data Picus. Laporan ini juga mencakup temuan dan rekomendasi yang spesifik untuk ekosistem dan industri, yang dapat membantu perusahaan mengurangi risiko paparan dan meningkatkan kesiapan menghadapi ancaman.
Untuk membaca seluruh temuan dan rekomendasi, unduh Blue Report 2025.
Tentang Picus Security
Picus Security, perusahaan validasi keamanan terkemuka, memberikan gambaran jelas kepada organisasi tentang risiko siber mereka berdasarkan konteks bisnis. Picus mengubah praktik keamanan dengan mengkorelasikan, memprioritaskan dan memvalidasi paparan di seluruh temuan yang terisolasi sehingga tim dapat berfokus pada celah kritis dan perbaikan berdampak tinggi. Dengan Picus, tim keamanan dapat secara cepat mengambil tindakan dengan mitigasi satu klik untuk menghentikan lebih banyak ancaman dengan lebih sedikit usaha. Dengan menawarkan Validasi Paparan Permusuhan dengan Simulasi Pelanggaran dan Serangan dan Pengujian Penetrasi Otomatis, yang bekerja bersama untuk hasil yang lebih hebat, Picus menghadirkan teknologi peraih penghargaan yang berpusat pada ancaman yang memungkinkan tim untuk menentukan perbaikan yang patut diupayakan.
Ikuti Picus Security di X dan LinkedIn.
Kontak Media
Jennifer Tanner
Look Left Marketing
picus@lookleftmarketing.com
Gambar yang menyertai pengumuman ini tersedia di
https://www.globenewswire.com/NewsRoom/AttachmentNg/3399fa33-7e80-494c-8d70-150c14da6698
https://www.globenewswire.com/NewsRoom/AttachmentNg/387b8fcd-aac8-4593-be9d-79985703484a
https://www.globenewswire.com/NewsRoom/AttachmentNg/a94c5fa9-32ce-499c-b863-3a0e8497a6ea

Legal Disclaimer:
EIN Presswire provides this news content "as is" without warranty of any kind. We do not accept any responsibility or liability for the accuracy, content, images, videos, licenses, completeness, legality, or reliability of the information contained in this article. If you have any complaints or copyright issues related to this article, kindly contact the author above.
