5 poin oleh GN⁺ 7 hari lalu | 1 komentar | Bagikan ke WhatsApp
  • Selama sekitar 100 hari pada awal 2026, terjadi serangan siber berskala besar yang melibatkan negara dan kelompok kriminal secara beruntun, hingga memicu rangkaian insiden yang dinilai sebagai titik balik dalam sejarah keamanan komputer
  • Serangan terbagi ke dalam empat klaster: Iran, SLH, Korea Utara, Rusia, dan semuanya memiliki pola umum berupa eksploitasi rantai pasok serta hubungan kepercayaan
  • Dampak utama meliputi penghapusan 200 ribu sistem milik Stryker, klaim kebocoran 375TB dari Lockheed Martin, kebocoran email direktur FBI, infeksi npm Axios, serta kompromi terhadap Oracle·Cisco·Rockstar·Mercor
  • Teknologi AI digunakan untuk otomatisasi serangan, dengan kemunculan pola ancaman baru seperti kenaikan phishing buatan AI sebesar 1.265%, kenaikan voice phishing 442%, dan penipuan keuangan deepfake AI
  • Pemerintah dan industri menanganinya secara tertutup, namun keheningan dalam wacana publik dan asimetri informasi sangat menonjol, sehingga 100 hari ini dinilai sebagai periode paling penting dalam sejarah siber

Gambaran umum insiden siber besar selama 100 hari awal 2026

  • Selama empat bulan pertama 2026, terjadi serangkaian serangan siber besar yang melibatkan negara dan kelompok kriminal seperti Tiongkok, Iran, Korea Utara, dan Rusia
    • Kebocoran 10 petabyte dari superkomputer milik negara Tiongkok, lumpuh total Stryker di 79 negara, klaim kebocoran 375TB dari Lockheed Martin, kebocoran email pribadi direktur FBI, infiltrasi jaringan penyadapan FBI, serta dampak pada banyak perusahaan seperti Rockstar Games·Cisco·Oracle·Mercor
  • Rangkaian insiden selama sekitar 100 hari ini sangat mungkin akan dicatat sebagai titik balik dalam sejarah keamanan komputer
  • Namun hampir tidak ada pembahasan publik, dan kesenjangan antara respons tertutup pemerintah serta industri dan diamnya wacana publik sangat mencolok

Empat klaster serangan utama

  • Serangan pada 2026 dapat dibagi ke dalam empat klaster: Iran, SLH, Korea Utara, Rusia, dan semuanya memiliki pola umum berupa eksploitasi rantai pasok dan hubungan kepercayaan
  • Klaster 1: Iran / Handala / Void Manticore

    • Operasi destruktif yang didorong negara; Palo Alto Networks Unit 42 mengidentifikasi Void Manticore sebagai aktor yang terkait dengan Kementerian Intelijen dan Keamanan Iran (MOIS)
    • Melancarkan serangan terhadap industri, pertahanan, dan lembaga pemerintah AS atas nama Handala Hack Team, serta mengklaim sebagai balasan atas pengeboman sekolah Minab pada Februari 2026 (175 korban tewas)
    • Korban: Stryker (200 ribu perangkat dihapus), Lockheed Martin (klaim kebocoran 375TB, identitas 28 insinyur dipublikasikan), email pribadi direktur FBI bocor
  • Klaster 2: Scattered LAPSUS$ Hunters (SLH)

    • Kelompok pencurian dan pemerasan SaaS berskala besar bermotif finansial, terbentuk pada Agustus 2025 dari gabungan ShinyHunters·Scattered Spider·LAPSUS$
    • Dalam kampanye Salesforce, mereka mencuri rekaman Salesforce milik 300~400 organisasi, total 1,5 miliar catatan, dengan korban seperti Google, Cisco, LVMH, Okta, AMD, Snowflake, dan lainnya
    • Metode serangan berevolusi dari pencurian token OAuth menjadi manipulasi MFA berbasis telepon, dan voice phishing ditunjuk sebagai faktor penyebab kompromi perusahaan terbanyak pada 2026
  • Klaster 3: Korea Utara / UNC1069

    • Serangan bermotif finansial yang berfokus pada kompromi rantai pasok open source, dengan insiden pembajakan paket npm Axios sebagai contoh utama
    • Penyerang membangun perusahaan palsu serta lingkungan Slack·Teams untuk mendapatkan kepercayaan maintainer, lalu membajak akun npm dan menyisipkan RAT ke library dengan 100 juta unduhan per minggu
    • Serangan rantai pasok Trivy terhadap Cisco juga menunjukkan pola kompromi berbasis kepercayaan yang serupa
  • Klaster 4: Rusia / APT28

    • Serangan zero-day terhadap Ukraina dan Uni Eropa, mengeksploitasi kerentanan Microsoft Office (CVE-2026-21509)
    • Menargetkan lebih dari 60 akun email di Eropa dan lembaga pemerintah Ukraina, dengan ciri utama eksploitasi hubungan kepercayaan dan kecepatan weaponization yang tinggi
    • Keempat klaster sama-sama memanfaatkan realitas bahwa batas pertahanan perusahaan Barat telah digantikan oleh kepercayaan pada rantai pasok
    • Iran berfokus pada perusakan, SLH pada pencurian uang, Korea Utara pada infeksi pengembang, dan Rusia pada pengumpulan intelijen

Rincian utama per insiden

  • Stryker: serangan wiper real-time terhadap perusahaan perangkat medis global

    • Pada 11 Maret 2026, Stryker Corporation lumpuh secara global
    • Penyerang membajak akun administrator domain Windows lalu membuat global administrator di Microsoft Entra·Intune dan mengeksekusi perintah reset jarak jauh, sehingga 200 ribu sistem terhapus
    • Terjadi penundaan perawatan pasien, termasuk penjadwalan ulang operasi rumah sakit; Handala mengaku bertanggung jawab
    • FBI menyita 4 domain Handala dan mengumumkan hadiah 10 juta dolar AS, lalu Handala membalas dengan hadiah tandingan 50 juta dolar AS untuk Trump dan Netanyahu
  • Lockheed Martin: klaim kebocoran 375TB dan pembukaan identitas 28 insinyur

    • Dengan nama “APT Iran”, pelaku mengklaim mencuri 375TB data dan menjualnya di dark web (400 juta → 598 juta dolar AS), termasuk klaim adanya rancangan terkait F-35, namun buktinya belum terverifikasi
    • Handala juga mempublikasikan identitas dan ancaman terhadap 28 insinyur program F-35, F-22, dan THAAD, yang dinilai sebagai kasus doxing yang didorong negara
  • Insiden kebocoran email pribadi direktur FBI

    • Pada 27 Maret 2026, Handala mempublikasikan lebih dari 300 email, foto, dan CV dari Gmail pribadi direktur FBI Kash Patel
    • Serangan dilakukan dengan credential stuffing berbasis reuse kata sandi, dengan kompleksitas teknis yang rendah
    • Ini merupakan publikasi balasan yang terjadi 8 hari setelah penyitaan domain FBI, serta unjuk kekuatan simbolik bahwa mereka “bisa membaca email direktur FBI”
  • Insiden infiltrasi jaringan penyadapan FBI

    • Kejanggalan terdeteksi pada 17 Februari 2026, lalu pada 23 Maret diklasifikasikan secara hukum sebagai major incident
    • Penyerang melewati kontrol keamanan FBI dengan memanfaatkan infrastruktur ISP komersial, lalu mengakses jaringan internal penyadapan dan pengawasan
    • Ini dinilai jauh lebih serius dibanding insiden email pribadi Patel karena merupakan infiltrasi yang mengeksploitasi hubungan kepercayaan dalam rantai pasok

Kasus kompromi perusahaan global dan infrastruktur

  • Insiden pembajakan akun npm Axios

    • Pada 31 Maret 2026, akun npm dari library Axios dibajak dan versi berbahaya 1.14.1·0.30.4 dipublikasikan
    • Selama sekitar 2~3 jam, paket dengan skala 100 juta unduhan terinfeksi dan memasang RAT ke seluruh pipeline CI
    • Google Threat Intelligence Group menyatakan pelakunya adalah UNC1069 dari Korea Utara
    • Infiltrasi berbasis rekayasa sosial seperti pendirian perusahaan palsu serta manipulasi lingkungan kolaborasi Slack·Teams membuatnya dinilai sebagai serangan npm paling canggih sejak backdoor XZ Utils
  • Cisco: kompromi rantai pasok Trivy dan pemerasan data Salesforce

    • Pada Maret 2026, serangan rantai pasok Trivy mengkompromikan lingkungan pengembangan internal Cisco, dan 300 repositori GitHub dikloning
    • ShinyHunters mengklaim mencuri 3 juta catatan data Salesforce dan menuntut uang
    • Cisco mengakui sebagian fakta, memperlihatkan bahwa bahkan perusahaan dengan kematangan keamanan tinggi tetap rentan di sisi rantai pasok maupun SaaS
  • Mercor: satu titik lemah dalam pipeline data inti industri AI

    • Startup yang menangani pipeline data pelatihan untuk lab AI besar seperti OpenAI, Anthropic, dan Meta

      • Pada Maret 2026, library LiteLLM terinfeksi sehingga kredensial dicuri dan data pelatihan AI serta protokol pelabelan bocor
      • Lapsus$ mengaku bertanggung jawab atas kompromi lanjutan dan mempublikasikan 4TB data, termasuk dump Slack internal, API key, dan video percakapan kontraktor AI
      • Meta menghentikan kontraknya dengan Mercor, menyoroti masalah ketergantungan industri AI pada sedikit startup dan open source
  • Oracle Cloud: kebocoran 6 juta data dan masalah ‘legacy cloud’

    • Pada 21 Maret 2026, peretas “rose87168” mengklaim menjual 6 juta data Oracle Cloud
    • Dengan kerentanan CVE-2021-35587, Oracle Access Manager dikompromikan, berdampak pada 140 ribu tenant

      • Oracle awalnya menyangkal lalu mengakui akses ke lingkungan legacy, dan media melaporkan data hingga 80 rumah sakit terekspos
      • Ini menyoroti risiko infrastruktur lama yang belum dipensiunkan (Shadow Legacy)
  • Rockstar Games: infiltrasi melalui integrasi SaaS

    • Pada awal April 2026, ShinyHunters mengklaim telah mengompromikan Rockstar Games, dan Rockstar mengonfirmasi bahwa sumbernya adalah kompromi SaaS Anodot
    • Penyerang mencuri token autentikasi Anodot lalu mengakses instance Snowflake, memperlihatkan kelemahan rantai kepercayaan SaaS-ke-data warehouse
  • Kelumpuhan sistem penerbangan Eropa

    • Pada 6 April 2026, sistem check-in dan bagasi di bandara seperti Heathrow·Charles-de-Gaulle·Frankfurt·Copenhagen lumpuh secara bersamaan
    • Dalam sehari, lebih dari 1.600 penerbangan dibatalkan atau tertunda, dengan penyebab berupa platform Collins Aerospace MUSE
    • EASA melaporkan serangan siber terhadap sektor penerbangan pada 2024~2025 naik 600%, mencapai sekitar 1.000 kasus per bulan
  • Peretasan NSCC Tiongkok

    • Peretas FlamingChina mengklaim mencuri 10 petabyte data dari National Supercomputing Center Tianjin (NSCC) di Tiongkok
    • Disebut mencakup file simulasi industri penerbangan dan pertahanan, serta materi dari National University of Defense Technology, dan diberitakan oleh media Barat seperti CNN
    • Eksfiltrasi diam-diam selama 6 bulan setelah kompromi domain VPN, tanpa pernyataan resmi dari pemerintah Tiongkok
  • Volt Typhoon dan Salt Typhoon

    • Volt Typhoon telah menginfiltrasi infrastruktur kritikal AS sejak 2021, sedangkan Salt Typhoon mengompromikan operator telekomunikasi dan sistem penyadapan AS pada 2024~2025
    • Insiden 2026 dianalisis sebagai gejala permukaan yang muncul di atas fondasi infiltrasi jangka panjang tersebut
  • Honda: kompromi majemuk yang terakumulasi

    • Terdapat beberapa insiden seperti kerentanan API pada platform e-commerce, kelemahan prosedur reset kata sandi, dan kompromi ransomware PLAY
    • Meski dampak masing-masing kecil, ini menunjukkan ketimpangan antara kematangan keamanan perusahaan besar dan luasnya attack surface

Sinyal anomali terkait AI dan respons pemerintah

  • Lonjakan serangan berbasis AI

    • Dalam data terkait AI pada 2025~2026, terlihat bersamaan otomatisasi serangan dan lonjakan ancaman
    • Email phishing buatan AI naik 1.265%, dan 82,6% dari seluruh phishing dibuat oleh AI
    • Selama musim liburan, proporsi konten buatan AI melonjak dari 4% menjadi 56%, sementara voice phishing naik 442% dan QR phishing naik 400%
    • AI dapat menulis email spearphishing dalam 5 menit, dengan click-through rate 54%, lebih dari 4 kali lipat tulisan manusia (12%)
  • Pemanfaatan AI oleh Korea Utara

    • Microsoft menyebut dua aktor Korea Utara, Jasper Sleet dan Coral Sleet, menggunakan AI dari tahap pengintaian hingga aktivitas pascainfiltrasi
    • Kelompok Kimsuky menggunakan ChatGPT untuk memalsukan identitas militer dan pemerintah Korea Selatan
    • Departemen Keuangan AS menjatuhkan sanksi pada jaringan pekerja TI Korea Utara yang menyamar untuk mendapat pekerjaan dengan CV dan jawaban wawancara buatan AI
  • Penipuan keuangan deepfake AI

    • Terjadi insiden pengarahan transfer 25 juta dolar AS melalui rapat video Teams yang menampilkan video CFO dan rekan kerja buatan AI
  • Kemampuan ofensif model AI

    • Model Mythos dari Anthropic melakukan simulasi infiltrasi lebih cepat daripada GPT-4o (6,2 jam vs 10,4 jam), serta menemukan 73% kerentanan aplikasi
    • Anthropic tetap menjaga Mythos sebagai nonpublik dan hanya memberi akses terbatas kepada 40 perusahaan seperti Microsoft dan Google
    • OpenAI juga berencana mendistribusikan model serupa secara terbatas melalui program “Trusted Access for Cyber”
  • Respons darurat pemerintah AS

    • Pada 7 April 2026, Menteri Keuangan AS Scott Bessent dan Ketua The Fed Jerome Powell memanggil CEO dari 5 bank besar ke Washington
    • Alasannya: Anthropic melaporkan bahwa Mythos menemukan ribuan kerentanan zero-day di semua OS dan browser utama
    • Pemerintah menganggapnya sebagai ancaman setingkat stabilitas finansial dan mengadakan briefing tertutup di level tertinggi

Ringkasan keseluruhan insiden pada kuartal 1 2026

  • Dari Januari sampai April saja, ada lebih dari 40 insiden besar yang dipublikasikan, dan jumlah sebenarnya kemungkinan ratusan
    • Hanya dari kampanye Salesforce SLH saja, diperkirakan 300~400 organisasi terdampak dan 1,5 miliar data bocor
    • Pada Maret 2026 saja terdapat 672 kasus ransomware, dengan Qilin·Akira·DragonForce menyumbang 40%
  • Dibanding 2025, serangan ransomware naik 49%, dan sektor kesehatan mencakup 22%

Mengapa begitu sunyi?

  • Meski terjadi insiden besar, reaksi media arus utama dan wacana publik tetap lemah
    • Beberapa penyebab yang diajukan mencakup beban politik dalam menunjuk negara sebagai dalang, kepentingan komersial industri keamanan, kelelahan terhadap isu siber, dan koeksistensi yang tidak nyaman dengan industri AI
  • Informasi dibagikan di level tertinggi pemerintahan, tetapi keheningan tetap dipertahankan dalam wacana publik

    • 100 hari awal 2026 dinilai sebagai salah satu periode paling penting dalam sejarah siber, dan diamnya wacana publik itu sendiri dapat tercatat secara historis sebagai fenomena yang patut diperhatikan

1 komentar

 
GN⁺ 7 hari lalu
Komentar Hacker News
  • Sebagai bagian dari pekerjaan uji tuntas teknis, saya sedang menulis konten tentang keamanan dan era gen-AI dari sudut pandang investasi PE
    Dari hasil investigasi selama 6 bulan terakhir, kami menyadari bahwa pada dasarnya kita sedang memasuki kiamat ransomware
    gen-AI telah menjadi alat yang sempurna bagi para penjahat siber. Mereka bisa otomatis membuat ribuan situs dan profil palsu, melumpuhkan sistem kepercayaan iklan maupun tautan, dan serangan phishing yang menggabungkan suara, teks, serta video kini menjadi hal biasa
    Serangan rantai pasok mengubah package manager menjadi bom, dan geng ransomware kini menjual alat serangan dalam bentuk SaaS
    Teknologi setingkat serangan negara kini diperdagangkan dengan harga receh. Ditambah lagi, gen-AI memicu ledakan kode yang rentan
    Jika saya adalah orang muda di bidang teknologi, memilih karier di bidang keamanan akan menjadi langkah bijak. Ke depan, dunia akan benar-benar gila

    • Orang-orang tampaknya belum benar-benar paham bahwa genAI adalah ancaman eksistensial bagi internet itu sendiri
      Kini kita berada di era ketika informasi di web tidak bisa dipercaya, dan web pun tidak lagi mutlak diperlukan
      Semoga mekanisme pertahanan bisa bekerja tepat waktu sehingga keamanan meresap ke seluruh budaya komputasi
    • Meski begitu saya tetap merekomendasikan rekayasa perangkat lunak
      Di kebanyakan perusahaan, keamanan masih sekadar pos biaya dan hanya diperhatikan saat insiden terjadi
      Sebaliknya, SaaS keamanan menghasilkan uang, jadi sisi itu terlihat menjanjikan
    • Jika AI bisa melakukan serangan seperti ini, tidak ada alasan insinyur keamanan tidak akan ikut tergantikan oleh AI
    • Pada akhirnya, sepertinya masyarakat umum akan terusir dari internet. Akan jadi terlalu berbahaya
    • Hanya menjadi pemegang CISSP atau operator SOC tanpa kemampuan nyata tidak punya masa depan
      Anda harus menjadi insinyur sungguhan yang memahami dasar pengembangan, struktur internal OS, teknologi web, algoritme, serta konsep serangan dan pertahanan
      Menyedihkan melihat banyak “lulusan keamanan siber” di Amerika Utara yang bahkan tidak mencapai level helpdesk L1
  • Hal yang aneh adalah, pada 7 April 2026, Menkeu AS dan ketua The Fed secara darurat memanggil CEO bank-bank besar dan memberi pengarahan langsung soal risiko siber terkait Mythos milik Anthropic
    Di Kanada juga ada pertemuan serupa. Sangat tidak biasa jika beberapa bank sentral mengadakan rapat seperti ini secara bersamaan

    • Mungkin ada dua kemungkinan
      1. Ditemukan kerentanan berskala besar pada paket perangkat lunak utama sehingga sektor finansial ikut terancam
      2. Kerentanan ditemukan secara serentak di banyak paket sehingga dikhawatirkan menimbulkan guncangan pasar
        Karena waktunya berdekatan dengan pemilu, ketidakstabilan ekonomi juga menjadi risiko politik besar
    • Dalam keuangan tradisional, bahkan jika uang dicuri masih ada sistem yang bisa membalikkan transaksi, jadi saya penasaran bagaimana off-ramp bisa terjadi
      Ini bukan struktur yang tidak bisa dibalik seperti kripto
    • Setidaknya cukup melegakan bahwa pemerintah tidak bisa memakai produk Anthropic
  • Sebagian besar insiden itu sebenarnya sudah dibahas di Hacker News
    Perusahaan harus mengelola tingkat keamanan secara bertingkat. Tidak mungkin melindungi semuanya, dan untuk aset penting kita harus menerima biaya serta ketidaknyamanan tambahan
    Di industri dirgantara, ketika proyek dinaikkan ke klasifikasi SECRET, biayanya langsung melonjak dua kali lipat. TOP SECRET bahkan lebih tinggi lagi
    Bank dan perusahaan kartu memahami realitas ini, tetapi kebanyakan perusahaan lain tidak

    • Diskusi seperti ini terus muncul di HN, tetapi masalahnya adalah sikap yang menolak mengakui keseriusan keamanan dan malah menyindir
      Banyak respons bernada, “Saya sudah baca semua, jadi apa yang baru?”
    • Cara keamanan paling efektif adalah memisahkan total PC yang terhubung ke internet dan PC untuk memproses data penting
      Hanya saja ini tidak nyaman karena harus memakai dua komputer atau lebih
      Alternatif yang lebih realistis adalah hanya mengizinkan VM sementara yang terhubung lewat protokol seperti RDP untuk mengakses internet
  • Saya bekerja sebagai kepala keamanan, membangun karier yang baik, dan berpindah-pindah perusahaan sebagai spesialis manajemen risiko
    Tetapi sekarang permainannya benar-benar sudah berubah. Dalam 1 tahun saya berencana pensiun dan beralih ke pekerjaan yang tidak terkait AI sama sekali (perawat, tukang pipa, dan sebagainya)
    Saya merasa perlu mengamankan kemandirian finansial yang tahan terhadap AI sebelum AI mendominasi
    Banyak profesional keamanan berpikir hal yang sama
    Jika perusahaan tidak mengendalikan penerapan AI yang menyerap PII ke dalam dokumen internal, kekacauan 0-day ala 1990-an akan datang lagi
    Tim keamanan akan runtuh karena kerja berlebihan dan burnout, dan pada saat yang sama mereka justru menghilangkan pekerjaan mereka sendiri lewat adopsi AI
    Saat resesi berikutnya datang, realitas ini akan terlihat

    • Saya paham pandangan ini, tetapi dunia pada umumnya cenderung bergerak ke arah “tidak terjadi apa-apa”
      Persiapan finansial itu bagus, tetapi pesimisme berlebihan juga perlu diwaspadai
    • Perawat maupun sekretaris juga sulit sepenuhnya lolos dari dampak AI
      Pekerjaan fisik itu berat dan bayarannya rendah. Justru bisa jadi spesialis keamanan malah akan makin dibutuhkan
    • Saat ini ada kekosongan 4,8 juta tenaga keamanan di seluruh dunia
      Permintaannya 10,2 juta orang, sementara pasokannya hanya sekitar setengahnya
      Laju pertumbuhan industri juga melambat ke 0,1%, dan karena para senior meninggalkan industri, tingkat keberhasilan serangan melonjak tajam
      Hampir tidak ada kemungkinan situasi ini membaik dalam jangka pendek
    • Jika Anda seorang insinyur perangkat lunak, menurut saya sekarang justru saatnya memikul kewajiban moral untuk bertahan melawan AI
      Kita harus melindungi diri sendiri dan masyarakat dari AI yang berniat jahat
    • Di satu sisi ada FOMO untuk masuk ke keamanan, di sisi lain ada suasana FUD
      Realitasnya mungkin ada di tengah-tengah
  • Dulu kebocoran beberapa GB data saja sudah dianggap insiden besar, sekarang yang bocor sudah dalam skala terabyte dan petabyte

    • Kabar buruk: semua data pribadi yang dimiliki para data broker kemungkinan akan segera terbuka
      Kabar baik: data para politisi juga akan ikut terbuka, sehingga bisa memicu pembahasan regulasi
  • Jika Mythos menemukan ribuan zero-day pada OS dan browser utama, kemungkinan badan intelijen sudah lebih dulu mendapatkannya
    Sampai-sampai backdoor pun mungkin sudah tidak diperlukan lagi
    Namun tetap jadi pertanyaan apakah vendor perangkat lunak sudah menerima daftar kerentanan itu

  • Tulisannya sulit dibaca karena gaya khas LLM
    Ungkapan seperti “keheningan diskursus publik belum pecah” terus diulang sehingga terasa berlebihan

  • Tim pemasaran Anthropic benar-benar sangat menakutkan dalam arti kompeten. Saya jadi penasaran apakah Opus yang menyusun strategi ini

    • Pemasaran berbasis ketakutan adalah tradisi di industri keamanan
      Klaim teknisnya mungkin saja tidak berlebihan, tetapi tidak masuk akal jika hanya satu perusahaan tertentu yang dipercaya secara eksklusif
    • Jika kemampuan Mythos memang nyata, para raksasa teknologi akan segera bisa memverifikasinya
      Kalau cuma bualan, itu juga akan cepat terbongkar
    • Gabungan AI dan keamanan sekarang tampaknya sudah menjadi satu genre tersendiri
  • Sebenarnya situasinya tidak segila itu. Ini cuma bias resensi
    Kualitas spam memang membaik, begitu juga voice cloning atau otomatisasi serangan skala besar, tetapi sebagian besar serangan masih tetap memakai kerentanan n-day

  • Pada Agustus 2025, kabar bahwa kelompok peretas ternama ShinyHunters, Scattered Spider, LAPSUS$ bergabung dan membentuk aliansi kejahatan siber bernama ‘Scattered LAPSUS$ Hunters (SLH)’ cukup menarik
    Ini seperti membangun SaaS integrasi vertikal layaknya M&A startup
    Saya juga penasaran apakah restrukturisasi tenaga kerja internal mereka dilakukan dengan ‘cara fisik’

    • Kelompok-kelompok seperti ini pada dasarnya beroperasi seperti perusahaan atau lembaga pemerintah
      Pengalaman kerja di dalamnya mungkin tidak jauh berbeda dari bekerja di perusahaan teknologi biasa