F5 (NASDAQ: FFIV), pemimpin global dalam pengiriman dan keamanan aplikasi, mengumumkan peningkatan integrasi untuk Red Hat OpenShift. Tujuannya adalah membantu perusahaan menerapkan dan mengoperasikan keamanan AI dengan lebih cepat di lingkungan on-premises (lokal). Inti dari pengumuman ini adalah: Operator Red Hat OpenShift yang sudah tersertifikasi untuk F5 AI Guardrails dan F5 AI Red Team AI Quickstarts berbasis framework Red Hat untuk mempercepat implementasi Apa manfaatnya? Operator ini membantu perusahaan: Mengintegrasikan keamanan AI langsung ke platform Kubernetes yang sudah mereka pakai Mengurangi kompleksitas operasional Menjalankan kebijakan keamanan secara konsisten di berbagai lingkungan Integrasi yang lebih sederhana F5 dan Red Hat bekerja sama agar: Perusahaan bisa mengelola AI security dengan workflow yang sudah familiar (Kubernetes-native) Deployment menjadi lebih cepat dari tahap uji coba (PoC) ke produksi Pernyataan resmi John Maddison (Chief Marketing Officer F5) mengatakan: “Adopsi AI tidak lagi dibatasi oleh ambisi, tetapi oleh eksekusi.” Artinya, banyak perusahaan sudah ingin memakai AI, tapi kesulitan di implementasi yang aman dan stabil. Kevin Kennedy (Red Hat) menambahkan: Perusahaan membutuhkan platform yang stabil dan konsisten untuk menjalankan AI dalam skala besar. Kesimpulan sederhana Artikel ini menjelaskan bahwa: F5 fokus membuat keamanan AI lebih mudah diterapkan Mereka menggabungkan AI security + platform Kubernetes (Red Hat OpenShift) Tujuannya: mempercepat AI dari tahap eksperimen → produksi dengan aman Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!
Month: May 2026
Tren AI & Keamanan
Pendahuluan Penelitian terbaru menunjukkan bahwa permukaan serangan (attack surface) AI berkembang sangat cepat. Salah satu teknik baru yang ditemukan adalah “Sugar-Coated Poison (SCP)”, yaitu metode yang secara perlahan melemahkan sistem keamanan model AI melalui percakapan bertahap, bukan serangan langsung. Selain itu, kerentanan AI tidak hanya berasal dari modelnya saja, tetapi juga dari: tools pengembang integrasi sistem infrastruktur pendukung Artinya, fokus keamanan kini bergeser dari model saja → ke seluruh ekosistem AI. Perubahan di CASI Leaderboard Model AI dari OpenAI dan Anthropic mendominasi leaderboard keamanan. Beberapa model lain punya performa tinggi tapi keamanan lebih rendah. Ada trade-off antara biaya, performa, dan keamanan. Apa itu “Sugar-Coated Poison”? Ini adalah teknik serangan yang bekerja dengan cara menurunkan “ambang penolakan” AI secara bertahap. Cara kerjanya: Tidak ada pesan yang terlihat berbahaya Serangan dilakukan secara bertahap AI perlahan menjadi lebih permisif Akhirnya AI menjawab hal yang sebelumnya ditolak Konsep Penting: “Context” dalam AI “Context” adalah semua informasi yang diterima AI saat menjawab, termasuk: riwayat percakapan system prompt tersembunyi dokumen dari RAG hasil dari tools/API Jika konteks ini dimanipulasi, AI bisa diarahkan untuk melakukan hal berbahaya tanpa “dibobol” secara langsung. Tahapan Serangan SCP Membangun kepercayaan Mulai dengan diskusi normal dan profesional Membentuk perilaku AI AI masuk ke mode “helpful” dan edukatif Pivot (serangan utama) Pertanyaan berbahaya dimasukkan secara halus ➡️ Karena konteks sudah terbentuk, AI lebih mudah “tertipu”. Dampak Serangan Tingkat keberhasilan serangan bisa sangat tinggi (hingga ~87% pada model lama) Serangan terlihat natural → sulit dideteksi Bisa digunakan di dunia nyata, misalnya: sistem perbankan deteksi fraud compliance system Contohnya: attacker berpura-pura sebagai analis keamanan, lalu secara bertahap meminta informasi yang bisa dipakai untuk menghindari sistem deteksi. Berita Keamanan AI Terbaru (dalam artikel) Artikel juga membahas beberapa kasus nyata: 1. RoguePilot Menyisipkan instruksi berbahaya di GitHub issue Bisa mencuri data seperti token atau file .env 2. ClawJacked Serangan WebSocket lokal Bisa mengambil alih kontrol sistem developer 3. Claude Code exploit File konfigurasi dimanipulasi Bisa mencuri API key sebelum user sadar ➡️ Pola utamanya: AI tidak “rusak”, tapi dimanipulasi lewat input eksternal. Kesimpulan Utama Serangan AI sekarang lebih halus dan kontekstual, bukan langsung Target bukan hanya model, tapi seluruh sistem AI Input (data, dokumen, tools) menjadi titik serangan utama Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!
Kamu tidak bisa mem-firewall sebuah percakapan: Mengapa AI red-teaming menjadi sangat penting (mission-critical)
Ringkasan utama Ledakan penggunaan AI sejak tahun 2020 sangat luar biasa. Dalam hal adopsi, AI berkembang lebih cepat dibanding cloud, mobile, bahkan internet pada masanya. Gartner memperkirakan lebih dari 80% perusahaan akan menerapkan AI tahun ini. Perjalanan adopsi AI di perusahaan umumnya terbagi menjadi 4 kategori: AI umum & produktivitas (misalnya ChatGPT, Copilot, Gemini) AI internal seperti chatbot HR atau IT AI eksternal seperti chatbot layanan pelanggan Agentic AI: sistem kompleks yang bisa bertindak otomatis Pada kategori 2–4 inilah keamanan menjadi sangat penting, karena sistem AI dibangun di atas model yang tidak deterministik dan memiliki risiko baru yang tidak bisa dilihat oleh firewall tradisional. 🔐 Masalah utama: firewall tidak cukup untuk AI Keamanan tradisional seperti Web Application Firewall (WAF) sudah lama digunakan untuk melindungi aplikasi dan API. Namun, untuk AI, pendekatan ini tidak cukup. Alasannya: AI menggunakan bahasa alami (natural language) Serangan bisa berbentuk instruksi tersembunyi atau percakapan Firewall tidak dirancang untuk memahami konteks percakapan Singkatnya: 👉 kamu tidak bisa mem-firewall sebuah percakapan ⚠️ Jenis serangan baru pada AI Artikel ini menjelaskan beberapa ancaman baru, seperti: Prompt injection (instruksi jahat tersembunyi) Data poisoning (merusak data pelatihan) Jailbreak AI (memanipulasi sistem agar melanggar aturan) Token compression attacks (menyembunyikan instruksi dalam format yang sulit dilihat manusia) Masalahnya bukan hanya bug teknis, tapi risiko sistemik pada cara AI bekerja. 🧪 Kenapa AI red-teaming dibutuhkan AI berkembang sangat cepat sehingga: metode testing manual tidak lagi cukup satu chatbot bisa menjadi ribuan skenario berbeda sistem AI berubah tergantung konteks percakapan Karena itu, AI red-teaming (simulasi serangan terhadap AI) menjadi penting untuk: menemukan kelemahan sebelum produksi memahami perilaku AI saat diserang memastikan keamanan dalam skala besar 🏦 Contoh nyata Salah satu contoh adalah sebuah bank global yang memiliki lebih dari 50 use case AI, tetapi tidak bisa meluncurkannya karena tidak bisa membuktikan keamanannya ke auditor. Dengan AI red-teaming: ditemukan risiko kebocoran data ditemukan celah kontrol sistem kemudian diperbaiki dengan sistem keamanan tambahan (guardrails) Hasilnya: AI bisa digunakan dengan lebih aman dan sesuai regulasi. 🧭 Kesimpulan Perusahaan yang ingin mengadopsi AI harus memahami bahwa: AI bukan sistem tradisional firewall saja tidak cukup keamanan harus berbasis pengujian aktif (red-teaming) AI harus diuji seperti “musuh yang hidup”, bukan software statis 👉 Karena di dunia AI, ancaman tidak datang sebagai paket data… melainkan sebagai percakapan yang terlihat normal Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!
F5 Distributed Cloud CDN: Aplikasi Lebih Cepat, Aktifkan Sekali Klik, Biaya Lebih Rendah
Di seluruh perusahaan, pertanyaannya bukan lagi “Apakah pengalaman pengguna sudah cukup baik?”, tetapi “Apakah kita sudah memberikan pengalaman terbaik dengan cara paling efisien?” Tim infrastruktur fokus pada latensi dan keandalan, pemimpin bisnis fokus pada biaya dan efisiensi, sementara tim pemasaran melihat apakah Core Web Vitals berdampak pada peringkat, traffic, dan pendapatan. Faktanya, “cukup baik” sering kali sebenarnya masih terlalu mahal. Halaman yang lambat membuat peringkat turun dan kehilangan traffic, sementara arsitektur yang terlalu bergantung pada origin server meningkatkan biaya komputasi dan pengiriman data (egress cost). Namun, mengaktifkan CDN (Content Delivery Network) biasanya tidak sederhana—karena kompleksitas vendor, integrasi, dan kurangnya visibilitas manfaat. F5 menawarkan solusi melalui F5 Distributed Cloud CDN, yang memungkinkan tim melihat dampaknya sebelum mengaktifkannya, dan dapat langsung digunakan dalam hitungan menit. Hasilnya: aplikasi lebih cepat, SEO lebih baik, dan biaya operasional lebih efisien. Masalah performa aplikasi berkembang perlahan Sebagian besar tim tidak secara langsung membeli CDN, tetapi ingin menyelesaikan masalah yang lebih besar: bagaimana memberikan pengalaman pengguna yang cepat, stabil, dan global tanpa membuat biaya infrastruktur membengkak. Semakin banyak trafik, semakin besar tekanan ke server origin: penggunaan CPU meningkat biaya transfer data naik beban operasional bertambah Performa bukan hanya soal UX, tetapi juga SEO. Google menggunakan metrik seperti Core Web Vitals sebagai faktor peringkat. Artinya, aplikasi yang lambat bisa kehilangan trafik bahkan sebelum pengguna benar-benar keluar dari halaman. CDN membantu mengatasi ini dengan menyimpan dan mengirim konten dari lokasi terdekat pengguna. Mengetahui manfaat sebelum perubahan Salah satu hambatan terbesar penggunaan CDN adalah kebutuhan untuk membuktikan manfaatnya sebelum implementasi. F5 menyediakan fitur untuk menganalisis traffic asli aplikasi dan menunjukkan: berapa banyak request yang bisa di-cache berapa banyak data yang bisa dihemat apa saja yang menghambat caching (misalnya cookie atau header yang salah konfigurasi) Dengan ini, perusahaan bisa melihat potensi penghematan sebelum mengaktifkan CDN. Aktifkan CDN dalam hitungan menit Jika aplikasi sudah menggunakan F5 Distributed Cloud HTTP load balancer, CDN bisa diaktifkan hanya dengan satu klik. Tidak perlu vendor baru atau perubahan arsitektur besar. Pengaturan default yang cerdas membantu langsung mendapatkan hasil sejak hari pertama. Integrasi keamanan tetap terjaga Kekhawatiran umum: apakah CDN akan mengganggu keamanan seperti WAF atau proteksi bot? Jawabannya: tidak. F5 memastikan semua: aturan WAF proteksi bot perlindungan DDoS tetap aktif bahkan sebelum traffic mencapai layer CDN. Jadi tidak ada celah keamanan tambahan. Manfaat langsung yang bisa dirasakan Dengan CDN dari F5, perusahaan bisa mendapatkan: ⚡ 50–80% lebih cepat untuk konten yang di-cache 💰 biaya server lebih rendah karena beban origin berkurang 📊 Core Web Vitals lebih baik, yang meningkatkan SEO dan konversi Kesimpulan F5 menjadikan CDN sebagai alat optimasi berkelanjutan untuk meningkatkan performa aplikasi tanpa menambah kompleksitas operasional. Disarankan untuk mulai dari satu aplikasi dengan traffic tinggi, analisis potensi cache, lalu aktifkan CDN untuk melihat peningkatan secara langsung. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!
Kerentanan Kritis pada F5 BIG-IP Berisiko Dieksploitasi Secara Luas
Sebuah kerentanan kritis pada F5 BIG-IP Access Policy Manager (APM) saat ini sedang dieksploitasi, dan pihak perusahaan memperingatkan bahwa risikonya jauh lebih besar dari yang sebelumnya diperkirakan. Kerentanan ini awalnya diumumkan pada Oktober 2025 sebagai masalah denial-of-service (DoS). Namun, informasi baru membuat F5 mengubah klasifikasinya menjadi risiko remote code execution (RCE). ⚠️ Perubahan Tingkat Risiko Informasi terbaru menunjukkan bahwa: RCE dapat terjadi ketika kebijakan akses APM dikonfigurasi pada virtual server Artinya, kerentanan ini jauh lebih berbahaya dibanding yang diperkirakan sebelumnya 🌍 Skala Dampak Global Data dari Shadowserver Foundation menunjukkan bahwa: Lebih dari 17.000 alamat IP di seluruh dunia masih rentan terhadap serangan 🧠 Kurangnya Urgensi di Awal Karena awalnya diklasifikasikan sebagai DoS: Banyak administrator sistem tidak menganggapnya sebagai prioritas tinggi Sehingga patching kemungkinan tertunda Menurut peneliti keamanan: “Tidak langsung menandakan urgensi” (kutipan singkat dari artikel) 🔥 Eksploitasi Nyata di Lapangan Peneliti keamanan melaporkan bahwa: Kerentanan ini sudah dieksploitasi secara aktif di dunia nyata (in the wild) Tim keamanan harus mengevaluasi apakah sistem mereka sudah terdampak 🏛️ Respons Pemerintah CISA (Cybersecurity and Infrastructure Security Agency) telah memasukkan CVE ini ke dalam daftar Known Exploited Vulnerabilities (KEV) Instansi pemerintah AS diberi tenggat waktu untuk segera melakukan perbaikan sistem 🏢 Dampak pada Perusahaan Produk BIG-IP APM banyak digunakan oleh perusahaan besar (enterprise) Karena posisinya di akses jaringan dan autentikasi, dampaknya bisa sangat luas jika diserang 🧩 Ringkasan Awalnya dianggap DoS → sekarang RCE (lebih berbahaya) Sudah dieksploitasi secara aktif Lebih dari 17.000 sistem berisiko Banyak organisasi mungkin belum melakukan patch karena salah klasifikasi awal Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!
Eksploitasi Aktif Kerentanan Kritis pada F5 BIG-IP Access Policy Manager
Latar Belakang F5 telah merilis pembaruan keamanan untuk mengatasi kerentanan kritis (CVE-2025-53521) pada BIG-IP Access Policy Manager (APM). Informasi baru yang diterima pada Maret 2026 menunjukkan bahwa pelaku ancaman telah berhasil mengeksploitasi kerentanan ini untuk menjalankan kode jarak jauh (Remote Code Execution/RCE). Kerentanan ini memiliki skor CVSS v3.1 sebesar 9,8 dari 10 (kritis). Dampak Eksploitasi yang berhasil terhadap kerentanan ini memungkinkan penyerang yang tidak terautentikasi untuk menjalankan kode secara jarak jauh, yang dapat menyebabkan: Pengambilalihan sistem secara penuh Kompromi total terhadap perangkat yang terdampak Eksploitasi yang Diketahui Kerentanan ini dilaporkan sudah dieksploitasi secara aktif di dunia nyata (in the wild). Produk yang Terdampak Kerentanan ini mempengaruhi beberapa versi F5 BIG-IP APM, antara lain: 17.5.0 – 17.5.1 17.1.0 – 17.1.2 16.1.0 – 16.1.6 15.1.0 – 15.1.10 Mitigasi / Rekomendasi Pengguna dan administrator disarankan untuk: Mengidentifikasi semua sistem BIG-IP APM yang digunakan Memeriksa apakah versi yang digunakan termasuk terdampak Segera melakukan update/patch ke versi terbaru Memantau sistem untuk indikasi adanya kompromi Ringkasan Singkat Kerentanan sangat kritis (CVSS 9.8) Sudah dieksploitasi secara aktif Bisa menyebabkan remote code execution tanpa autentikasi Risiko utama: pengambilalihan sistem penuh Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi F5.ilogoindonesia.id untuk informasi lebih lanjut!