Sejak 28 Februari 2026 — hari saat Amerika Serikat dan Israel menyerang Iran — Akamai Technologies mencatat peningkatan 245 persen dalam lalu lintas internet berbahaya yang menargetkan bisnis dan institusi di seluruh Amerika Utara, Eropa, dan sebagian Asia-Pasifik. Angka tersebut, yang diambil dari data pemantauan jaringan edge global Akamai, bukan terutama merupakan cerita tentang Iran. Ini adalah cerita tentang Rusia dan China, yang membuatnya jauh lebih rumit.
Dari IP sumber di balik lonjakan tersebut, Rusia menyumbang 35 persen dan China 28 persen, menurut analisis Akamai yang diterbitkan pada Maret 2026. Iran berkontribusi 14 persen. Para peneliti di Akamai dan kelompok Unit 42 dari Palo Alto Networks berhati-hati untuk mencatat bahwa geografi IP sumber tidak sama dengan kebangsaan penyerang — Rusia dan China sama-sama menjadi tuan rumah pasar layanan kejahatan siber bawah tanah yang menjual infrastruktur serangan kepada klien tanpa memandang asal usul mereka. Yang ditunjukkan oleh data ini adalah bahwa pelaku ancaman kriminal dan yang selaras dengan negara telah secara sistematis mengeksploitasi gangguan yang diciptakan oleh krisis geopolitik besar untuk mengintensifkan serangan oportunistik dan terencana.
Skala di tingkat perusahaan sangat mencolok. Sebuah platform pemrosesan pembayaran penting di Asia-Pasifik memblokir lebih dari 11 juta paket berbahaya yang berasal dari IP asal Rusia dalam satu hari selama Maret 2026, menurut laporan Akamai. Sebuah pemroses pembayaran besar di Eropa memblokir hampir 978 juta paket dari IP asal Rusia dalam jangka waktu 90 hari. Ini bukan serangan intrusi negara-bangsa yang menggemparkan terhadap kontraktor pertahanan; ini adalah serangan volumetrik yang berkelanjutan terhadap infrastruktur keuangan yang memproses perdagangan sehari-hari.
“Skala di tingkat perusahaan sangat mencolok.”
Tim Unit 42 dari Palo Alto Networks menerbitkan ringkasan ancaman pada 26 Maret 2026 yang mendokumentasikan pola eskalasi spesifik setelah setiap perkembangan besar dalam konflik Iran. Dalam 48 jam setelah serangan 28 Februari, Unit 42 mengamati peningkatan terkoordinasi dalam aktivitas pengintaian terhadap sektor infrastruktur penting AS dan Eropa, termasuk energi, logistik, dan layanan keuangan. "Korelasi antara peristiwa geopolitik dan tempo pelaku ancaman lebih langsung dan lebih cepat dibandingkan bahkan tiga tahun lalu," tulis para peneliti Unit 42 dalam ringkasan ancaman 26 Maret. "Responden insiden perlu memperlakukan peristiwa militer besar sebagai pemicu peningkatan ancaman siber."
Poin Utama
- cybersecurity 2026: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Iran war cyber: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- malicious traffic: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Akamai security: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
Laporan Global Cybersecurity Outlook 2026 dari Forum Ekonomi Dunia, yang dirilis pada Maret, menemukan bahwa 91 persen dari organisasi terbesar yang disurvei telah mengubah strategi keamanan siber mereka sebagai respons terhadap volatilitas geopolitik. Itu adalah proporsi yang luar biasa dan menunjukkan bahwa dewan direksi dan jajaran eksekutif mengambil dimensi siber dari konflik Iran secara serius dengan cara yang tidak terjadi ketika krisis Timur Tengah sebelumnya meletus.
Ada peringatan yang tersembunyi di balik judul yang menggembirakan tersebut. Strategi yang berubah tidak berarti keamanan yang lebih baik. Laporan WEF yang sama mencatat bahwa pemasok yang lebih kecil dalam rantai manufaktur dan layanan global tetap kekurangan sumber daya secara signifikan untuk menghadapi lingkungan ancaman ini, dan bahwa pertahanan yang lebih baik dari organisasi yang lebih besar secara efektif mendorong penyerang ke target pasar menengah dan UKM. Perimeter keamanan siber dari setiap perusahaan besar kini meluas sejauh pemasok terlemahnya — sebuah masalah yang tidak dapat diselesaikan dengan satu pembaruan firmware atau kebijakan di tingkat dewan.
Advertisement
Bagi perusahaan dan individu yang terpapar lingkungan ancaman saat ini, Unit 42 dan ASIS International telah menerbitkan saran mitigasi praktis. Rekomendasi yang konsisten mencakup segera menambal sistem yang menghadap internet alih-alih menunggu siklus triwulanan, mengaktifkan autentikasi multi-faktor di semua layanan akses jarak jauh, dan meninjau kontrol akses untuk bucket penyimpanan cloud yang mungkin telah dikonfigurasi sebelum lingkungan ancaman berubah. The Register, yang melaporkan lonjakan 245 persen pada 16 Maret 2026, mencatat bahwa alat bypass verifikasi wajah KYC telah muncul di pasar kriminal yang dirancang khusus untuk mengeksploitasi berkurangnya perhatian tim keamanan lembaga keuangan terhadap deteksi penipuan saat mereka mengelola beban ancaman DDoS yang meningkat.
Angka 245 persen kemungkinan akan terus naik sebelum mereda. Konflik Iran tidak memiliki tanggal akhir yang disepakati, gencatan senjata Lebanon yang diumumkan pada 16 April hanya berlaku untuk operasi kinetik, dan tidak ada kerangka diplomatik yang saat ini membatasi aktivitas digital dari para pelaku yang mengeksploitasi momen ini. Titik infleksi berikutnya yang perlu diperhatikan adalah berakhirnya pengecualian sanksi minyak Rusia AS pada pertengahan Mei — tanggal yang, jika disertai dengan tekanan ekonomi baru terhadap Moskow, dapat memicu gelombang aktivitas pembalasan lainnya di seluruh infrastruktur yang sama yang telah menyerap serangan sejak akhir Februari.