Jakarta – Indonesia menjadi sumber serangan cyber nomor satu di dunia. Ini bertahan semenjak Q3 2024. Sebelumnya, di kuartal kedua, Indonesia menduduki peringkat ke-2.
“Indonesia merupakan sumber serangan DDoS terbesar, dan telah menduduki peringkat pertama di dunia selama setahun penuh (sejak kuartal ketiga 2024),” tulis Cloudflare dalam Laporan ancaman DDoS Q3 2025 Cloudflare, dikutip dari situs Cloudflare.
Berdasarkan peta Cloudflare, berikut ini 10 sumber serangan DDoS terbesar di dunia diurutkan dari peringkatnya.
- Indonesia (Sama)
- Thailand (naik 8 peringkat)
- Bangladesh (naik 14 peringkat)
- Ecuador (naik 3 peringkat)
- Rusia (naik 1 peringkat)
- Vietnam (naik 2 peringkat)
- India (naik 32 peringkat)
- Hong Kong (turun 5 peringkat)
- Singapura (turun 7 peringkat)
- Ukraina (turun 5 peringkat).
Cloudflare mencatat adanya lonjakan serangan signifikan dalam kuartal ketiga tahun ini. Lalu lintas DDoS terhadap perusahaan kecerdasan buatan (AI) melonjak sampai 347% MoM pada September 2025. Ini seiring dengan meningkatnya kekhawatiran publik dan peninjauan regulasi terhadap teknologi AI.
Sementara, ketegangan dagang Uni Eropa-China, terutama pada mineral tanah jarang dan tarif kendaraan listrik, beriringan dengan lonjakan serangan terhadap sektor Mining, Minerals & Metals, serta Automotive industry selama Q3 2025.
Infonya, sepanjang Q3 2025, Cloudflare memblokir 8,3 juta serangan DDoS secara otomatis. Angka ini setara dengan 3.780 serangan setiap jam. Jumlah serangan ini meningkat 15% QoQ dan 40% YoY.
DPR Desak Reformasi Total Sistem Keamanan Digital
Terpisah dilaporkan, Wakil Ketua Komisi I DPR RI, Sukamta, menegaskan Indonesia saat ini berada dalam kondisi darurat keamanan digital. Pasalnya, serangan siber terhadap infrastruktur negara kian meningkat, dan disinformasi yang teroganisir kian marak.
Menurutnya, kedua ancaman tersebut saling berkaitan dan berpotensi mengganggu stabilitas nasional. Terlebih negara belum memiliki sistem pertahanan digital yang benar-benar kokoh.
“Ini bukan lagi ancaman teknis, tetapi ancaman terhadap ketahanan bangsa,” kata Sukamta, dalam keterangan persnya, dikutip Rabu, 10 Desember 2025.
Ia menjelaskan, Indonesia saat ini tengah menghadapi hybrid threat, yaitu gabungan antara serangan teknis dan manipulasi informasi.
Dengan rentannya keamanan siber pemerintah serta lemahnya pengawasan terhadap ruang digital membuat masyarakat mudah menjadi korban kebocoran data, hoaks, dan operasi buzzer destruktif yang mengganggu ruang demokrasi.
Selain itu, kelemahan tata kelola keamanan digital juga diperparah oleh rendahnya tingkat maturitas keamanan informasi di berbagai instansi. Sehingga pemerintah perlu menargetkan seluruh instansi mencapai Indeks Keamanan Informasi (KAMI) Level III.
Terakhir, Sukamta menegaskan perlunya reformasi total sistem keamanan digital nasional, khususnya melalui implementasi strategi Active Cyber Defense yang lebih proaktif dan terintegrasi.
“Pemerintah harus segera menerapkan Zero Trust sebagai standar nasional, membangun Cyber Defense Backbone dengan BSSN sebagai komando tunggal, dan memastikan audit forensik terhadap insiden siber dilakukan secara independen serta transparan,” tandasnya.
7 Kelompok Hacker Yang Mengintai Rahasia Pemerintah
Kepada Bergelora.com dilaporkan, dari 2024 hingga paruh pertama tahun ini, spionase siber tetap menjadi motif utama kelompok Advanced Persistent Threat (APT) yang aktif di Asia Pasifik (APAC), menurut perusahaan keamanan siber dan privasi digital global Kaspersky.
Noushin Shabab, Peneliti Keamanan Utama di Tim Riset dan Analisis Global Kaspersky (GReAT), mengungkap kelompok-kelompok spionase siber utama yang terus-menerus menghantui rahasia negara, intelijen militer, dan informasi lainnya dari pemerintah di seluruh kawasan.
“Asia Pasifik selalu menjadi sarang aktivitas spionase siber karena lanskap geopolitik kawasan yang tegang. Hal ini, dikombinasikan dengan perkembangan digital dan ekonomi yang pesat, menciptakan lanskap ancaman yang kompleks yang dibentuk oleh beberapa aktor ancaman aktif yang menargetkan entitas dan organisasi terkemuka serta fasilitas penting di kawasan tersebut,” kata Shabab.
Secara global, peneliti Kaspersky GReAT memantau lebih dari 900 kelompok dan operasi APT. Di Asia Pasifik, kelompok utama yang aktif pada 2024 hingga saat ini meliputi:
1. SideWinder – dijuluki sebagai “ancaman paling agresif di Asia Pasifik”, kelompok APT ini menargetkan pemerintah, militer, dan entitas diplomatik di kawasan tersebut dengan spear phishing dan platform serangan canggih. Mereka memiliki minat yang kuat di bidang maritim (Bangladesh, Kamboja, dan Vietnam) dan logistik (China, India, dan Maladewa).
Maret lalu, para ahli Kaspersky GReAT juga mengungkapkan bahwa kelompok tersebut menunjukkan fokus yang lebih tinggi pada pembangkit listrik tenaga nuklir dan fasilitas energi di seluruh Asia Selatan.
SideWinder mengadaptasi perangkatnya dengan cepat untuk menghindari deteksi, menjadikannya ancaman yang terus-menerus. Ketika menargetkan infrastruktur nuklir, kelompok ini menggunakan email spear-phishing yang sangat khusus yang tampaknya terkait dengan peraturan atau operasi fasilitas. Membuka email ini memicu rantai malware, yang berpotensi memberi penyerang akses ke data operasional sensitif, penelitian, dan informasi personel.
Sri Lanka, Nepal, Myanmar, Indonesia, dan Filipina juga ada dalam daftar target SideWinder.
2. Spring Dragon alias Lotus Blossom – dengan minat khusus terhadap Vietnam, Taiwan, dan Filipina, pelaku ancaman ini memanfaatkan spear phishing, eksploitasi, dan serangan watering hole untuk menyusup ke mesin korbannya. Peneliti Kaspersky telah mendeteksi 1.000 sampel berbahaya yang digunakan selama satu dekade untuk menargetkan entitas pemerintah di Asia Tenggara.
3. Tetris Phantom – ditemukan oleh peneliti Kaspersky GReAT pada 2023, kelompok APT ini pertama kali menyebarkan malware yang sangat canggih yang menargetkan jenis drive USB yang aman. Dari tahun lalu hingga 2025, mereka telah menambahkan dua alat serangan ke dalam gudang senjatanya: BoostPlug, sebuah kerangka kerja berbasis plugin dan DeviceCync yang menyuntikkan ShadowPad, PhantomNet, dan Ghost RAT ke mesin korbannya.
4. HoneyMyte – dikenal karena tujuannya untuk mencuri informasi politik dan strategis yang sensitif dari pemerintah dan entitas diplomatik di Asia Tenggara, terutama Myanmar dan Filipina. Aktor ancaman ini kini menggunakan malware ToneShell yang disebarkan melalui beberapa loader dalam berbagai kampanye sepanjang tahun 2024 hingga 2025.
5. ToddyCat – terutama menargetkan korban-korban penting di Malaysia sejak tahun 2020. Kelompok yang canggih secara teknis ini telah mengembangkan perangkat berbahaya berbasis kode yang tersedia untuk umum untuk menerobos perangkat lunak keamanan yang sah guna menghindari deteksi dan mempertahankan akses rahasia di lingkungan yang ditargetkan.
6. Lazarus – kelompok yang dikenal dengan aksi “Perampokan Bank Bangladesh” yang terkenal, aktor ancaman yang disponsori negara ini terus menjadi salah satu APT utama di kawasan ini dengan kampanye yang bermotif spionase dan finansial.
Awal tahun ini, para ahli Kaspersky GReAT mengungkap “Operasi SyncHole”, sebuah kampanye Lazarus baru yang menggabungkan serangan watering hole dengan eksploitasi kerentanan dalam perangkat lunak pihak ketiga untuk menargetkan berbagai organisasi di Korea Selatan. Selama penelitian, para ahli perusahaan juga menemukan kerentanan zero-day dalam perangkat lunak Innorix Agent.
Setidaknya enam perusahaan Korea Selatan di sektor-sektor utama menjadi target, dengan jumlah korban sebenarnya berpotensi lebih tinggi.
7. Mysterious Elephant – pertama kali diamati oleh Kaspersky pada Mei 2023, kelompok ini menyebarkan keluarga backdoor baru yang mampu mengeksekusi perintah dan menangani berkas secara diam-diam, berbeda dari, dan terkadang tumpang tindih dengan, teknik APT seperti Dropping Elephant, Origami Elephant, Bitter, Confucius, dan Side.
Berbeda dengan penjahat siber konvensional yang didorong oleh keuntungan finansial, terdapat kemungkinan besar bahwa kelompok yang menargetkan pemerintah, rahasia militer, dan intelijen strategis disponsori oleh negara.
Berdasarkan aktivitas APT utama di Asia Pasifik, jelas bahwa kampanye ini bukan hanya tentang pencurian data, melainkan tentang mendapatkan keunggulan geopolitik yang menentukan.
“Hal ini menjadikan penting bagi organisasi, terutama yang berada di sektor sensitif, untuk terus memperkuat postur keamanan siber mereka dan berinvestasi dalam intelijen ancaman agar tetap terdepan dalam menghadapi ancaman yang terus berkembang ini,” tutur Shabab.
Hacker Bjorka di Indonesia
Baru-baru ini, peretas ( hacker ) Bjorka kembali diberitahukan kepada publik, setelah adanya penangkapan seorang pria berinisial WFT (22) yang mengaku sebagai dirinya sendiri.
Direktorat Reserse Siber Kepolisian Daerah Metropolitan Jakarta Raya (Polda Metro Jaya) menangkap pemuda tersebut pada 23 September 2025 di Desa Totolan, Kecamatan Kakas Barat, Kabupaten Minahasa, Provinsi Sulawesi Utara (Sulut) atas dugaan tindak pidana akses ilegal (illegal access ) dan manipulasi data.
Wakil Direktur Reserse Siber Polda Metro Jaya, Ajun Komisaris Besar (AKBP) Fian Yunus mengatakan belum dapat memastikan WFT merupakan hacker Bjorka yang selama ini dicari-cari polisi sejak 2020. Dia hanya menjawab mungkin bisa merujuk kepada peretas yang sempat menggegerkan publik pada 2022—2023 tersebut.
“Saya langsung jawab, mungkin ya. Jawabannya saya bisa jawab mungkin. Baik yang Bjorka, apakah Bjorka 2020? Mungkin. Apakah dia Opposite6890 yang dicari-cari? Mungkin ya,” kata Fian dalam konferensi pers di Polda Metro Jaya, Jakarta Selatan, Kamis (2/10/2025).
“Yang mana? Yang Opposite [6890]? Iya mungkin, karena di internet semua orang bisa menjadi siapa saja [semua orang bisa menjadi siapa saja]. Jadi, itu masih dalam penyelidikan,” imbuh dia.
Di platform media sosial (medsos) X, yang sebelumnya dikenal Twitter, kata kunci “Bjorka” menjadi topik yang tengah ramai diperbincangkan (trending topic) warganet.
Menurut pantauan hingga Jumat (3/10/2025) sore sekitar pukul 16.40 Waktu Indonesia bagian Barat (WIB), terdapat sekitar 6.333 unggahan (post) di X. Para warganet tak percaya bahwa Bjorka sudah ditangkap oleh pihak kepolisian.

Lalu, apa saja kasus-kasus peretasan yang sempat melibatkan sosok Bjorka? Berikut ulasannya:
1. Bobol Data Pelanggan Tokopedia Pada Tahun 2020
Mengutip pelbagai sumber, Jumat (3/10/2025) Bjorka diketahui melancarkan aksi perdananya pada April 2020.
Saat itu, dia membobol data pelanggan Tokopedia yang berukuran 11 gigabita atau GB (compressed) dan data 24 GB ( uncompressed ).
Data tersebut berupa identitas pengguna (user ID), kata sandi (password), pos-el (email), hingga nomor telepon.
2. Data Wattpad dan IndiHome pada 20 Agustus 2022
Pada 20 Agustus 2022, Bjorka sempat mencuri perhatian publik seusai mengeklaim sudah membocorkan sebanyak 70 juta data pengguna Wattpad, yang berisikan kode kata sandi, nomor kontak, sampai nama asli.
Pada hari yang sama, peretas tersebut mengeklaim memiliki sekitar 26 juta data pelanggan IndiHome. Data tersebut mencakup informasi pribadi seperti nama, pos-el, nomor induk kependudkan (NIK), dan riwayat aktivitas internet.
3. Kartu SIM Kebocoran Data pada tanggal 31 Agustus 2022
Pada bulan yang sama, Bjorka pun mengeklaim memiliki sekitar 1,3 miliar data yang diduga berasal dari registrasi kartu SIM prabayar yang berisi NIK, tanggal registrasi, nomor telepon, dan nama operator seluler.
Peretas tersebut membanderolnya seharga US$50 ribu atau setara Rp827,7 juta (kurs Rp16.555/US$) dan dijual di forum dare bernama Breached Forum pada 31 Agustus 2022.
4. Retas Dokumen Surat Milik Jokowi pada September 2022
Pada bulan September 2022, Bjorka sempat mengklaim telah meretas sejumlah dokumen surat menyurat yang diduga milik Presiden ke-7 Republik Indonesia (RI) Joko Widodo (Jokowi) pada periode 2019—2021, termasuk dokumen rahasia kepunyaan Badan Intelijen Negara (BIN).
Namun, pihak Istana Kepresidenan membantah adanya kebocoran ini.
5. Kebocoran Data KPU Pada Bulan September 2022
Pada bulan yang sama, Bjorka mengeklaim mempunyai 105 juta data milik Komisi Pemilihan Umum (KPU) yang dijual di Breached Forum.
Detil datanya meliputi NIK, nomor kartu keluarga (KK), alamat, tanggal lahir, jenis kelamin, hingga usia. Data tersebut dibanderol US$5.000 atau sekitar Rp82,7 juta, di mana data ini dikompres dalam file berukuran 4 GB (terkompresi) dan disimpan dalam file 20 GB (tidak terkompresi).
6. Kebocoran Data MyPertamina pada 10 November 2022
Selanjutnya pada November 2022, Bjorka mengeklaim sudah memperoleh data sekitar 44 juta data pengguna aplikasi MyPertamina.
Data ini berisikan nama, pos-el, NIK, kartu tanda penduduk (KTP), nomor pokok wajib pajak (NPWP), hingga nomor kendaraan. Serta, dijual seharga US$25.000 atau setara dengan Rp413,8 juta dalam bentuk Bitcoin di Breached Forum tertanggal 10 November 2022 oleh Bjorka di situs tersebut.
7. Data PeduliLindungi dan Sertifikat Vaksin pada November 2022
Pada bulan yang sama, Bjorka pun mengeklaim telah memiliki 3,2 miliar data pengguna aplikasi PeduliLindungi, termasuk sertifikat vaksin COVID-19. Peretas tersebut juga menjual data pribadi itu ke situs yang dilanggar.to.
Data ini termasuk nama, pos-el, NIK, KTP, nomor telepon, tanggal lahir, identitas perangkat, status COVID-19, riwayat pelacakan kontak, hingga vaksinasi.
8. Data Kebocoran Paspor WNI pada Juli 2023
Pada tahun berikutnya atau tepatnya pada Juli 2023, Bjorka mengeklaim sudah memperoleh 34,9 juta data paspor Warga Negara Indonesia (WNI).
Data ini terdiri dari nomor paspor, nama lengkap, serta tanggal paspor. Adapun data tersebut dijual Bjorka senilai US$10.000 atau sekitar Rp165,5 juta.
9. Data Kebocoran NPWP dan Pejabat Negara pada Bulan September 2024
Pada September 2024, Bjorka mengeklaim telah melakukan pembobolan terhadap 6 juta data NPWP dari Direktorat Jenderal Pajak (DJP).
Termasuk Jokowi beserta anak-anaknya, eks Menteri Komunikasi dan Informatika Budi Arie, dan mantan Menteri Keuangan Sri Mulyani. Tak hanya NPWP yang dibocorkan, data lainnya seperti NIK, alamat, nomor telepon, dan email, yang diduga dijual senilai Rp150 juta saat itu. (Web Warouw)

