Serangan siber kini menjadi bagian nyata dari perang modern, dan konflik Iran dengan Israel menunjukkan bagaimana ruang digital bisa dipakai bersamaan dengan rudal, propaganda, dan operasi intelijen. Dalam salah satu contoh terbaru, sebagian warga Israel yang menerima pesan teks berisi tautan informasi tempat perlindungan bom justru tanpa sadar mengunduh spyware yang memberi akses ke kamera, lokasi, dan data di perangkat mereka.
Operasi semacam ini memperlihatkan bahwa perang tidak lagi hanya terjadi di darat, laut, dan udara. Di ruang digital, tujuan utamanya bukan selalu menghancurkan infrastruktur, tetapi juga mengintai, mencuri, dan menebar ketakutan.
Serangan digital yang menyatu dengan serangan fisik
Pesan palsu yang beredar saat serangan rudal terjadi tampak dirancang agar selaras dengan momen warga berlari ke tempat aman. Gil Messing, kepala staf Check Point Research, menyebut sinkronisasi itu sebagai hal yang belum pernah terlihat sebelumnya karena pesan dikirim pada saat yang sama ketika warga sedang berlindung.
Pola ini menandai perubahan penting dalam strategi perang siber. Serangan digital tidak lagi berdiri sendiri, melainkan ikut memperkuat efek psikologis dari serangan fisik di lapangan.
Iran dan kelompok proksinya mengandalkan serangan masif berbiaya rendah
Laporan pemantauan keamanan menunjukkan ada hampir 5.800 serangan siber yang diluncurkan oleh hampir 50 kelompok yang terkait dengan Iran. Sebagian besar menargetkan perusahaan di Amerika Serikat dan Israel, meski jaringan di Bahrain, Kuwait, Qatar, dan negara lain di kawasan juga ikut menjadi sasaran.
Banyak serangan ini tidak menimbulkan kerusakan besar karena pertahanan siber modern dapat menggagalkannya dengan cepat. Namun, serangan berulang tetap memaksa organisasi memperbarui celah keamanan lama dan menguras sumber daya, terutama bagi pihak yang sistem pertahanannya belum mutakhir.
Michael Smith dari DigiCert mengatakan ada jauh lebih banyak serangan yang tidak dilaporkan ke publik. Ia menilai pola ini juga berfungsi sebagai intimidasi, karena penyerang ingin menunjukkan bahwa mereka tetap bisa menjangkau target yang berada jauh dari medan perang.
Sektor kesehatan dan pusat data jadi sasaran strategis
Iran diyakini mencari titik terlemah dalam keamanan siber lawannya, termasuk rantai pasok, pelabuhan, stasiun kereta, instalasi air, rumah sakit, dan pusat data. Target semacam ini dipilih karena memiliki dampak luas terhadap ekonomi, komunikasi, dan keamanan informasi militer.
Pada kasus lain, kelompok pendukung Iran mengklaim bertanggung jawab atas peretasan terhadap Stryker, perusahaan teknologi medis berbasis di Michigan. Di sisi lain, peneliti keamanan dari Halcyon melaporkan serangan terhadap perusahaan layanan kesehatan yang memakai alat yang oleh otoritas Amerika dikaitkan dengan Iran untuk memasang ransomware destruktif dan mengunci jaringan korban.
Serangan itu tidak disertai tuntutan tebusan, yang menunjukkan motivasi utamanya adalah kerusakan dan kekacauan, bukan keuntungan finansial. Cynthia Kaiser dari Halcyon menilai pola ini menunjukkan fokus yang disengaja pada sektor medis, bukan sekadar target acak.
Daftar target yang berulang dalam konflik siber Iran
- Perusahaan teknologi medis dan layanan kesehatan.
- Jaringan pemerintah dan pertahanan.
- Infrastruktur penting seperti air, pelabuhan, dan transportasi.
- Pusat data yang menyimpan dan mengamankan informasi strategis.
- Akun pribadi tokoh publik untuk operasi psikologis dan disinformasi.
AI mempercepat serangan dan memperburuk disinformasi
Kecerdasan buatan kini memperkuat dua sisi perang siber sekaligus: mempercepat serangan dan membantu pertahanan. AI memungkinkan pelaku ancaman mengotomatisasi banyak tahapan penyerangan, mulai dari pencarian target hingga penyebaran malware dan pesan manipulatif.
Namun, dampak paling berbahaya justru terlihat pada disinformasi. Gambar palsu tentang kapal perang Amerika yang tenggelam sempat menyebar luas dan mencatat lebih dari 100 juta tayangan, memperlihatkan betapa cepat konten manipulatif dapat merusak persepsi publik.
Di Iran sendiri, akses internet dibatasi dan media negara ikut membentuk narasi perang melalui propaganda. Riset NewsGuard menyebut media pemerintah Iran bahkan melabeli rekaman asli sebagai palsu dan kadang menggantinya dengan gambar hasil manipulasi.
Ancaman siber tidak hanya soal peretasan, tetapi juga soal psikologi
Serangan ke akun pejabat publik dan penyebaran dokumen lama juga menjadi bagian dari strategi memengaruhi opini. Dalam salah satu kasus, kelompok pro-Iran mengaku meretas akun Direktur FBI Kash Patel dan membagikan foto lama, riwayat kerja, serta dokumen pribadi lainnya untuk menciptakan kesan berhasil menembus sasaran penting.
Pola ini menunjukkan bahwa nilai sebuah serangan siber tidak selalu diukur dari kerusakan teknis. Bagi pelaku, cukup dengan menimbulkan rasa tidak aman, meningkatkan kewaspadaan lawan, atau menurunkan kepercayaan publik, efek strategisnya sudah tercapai.
Mengapa konflik digital akan terus berlanjut
Para ahli menilai perang siber memiliki keunggulan dibanding konflik konvensional karena lebih murah, lebih mudah dijalankan, dan tidak selalu menuntut kehadiran pasukan di lapangan. Selama ketegangan geopolitik masih tinggi, operasi seperti pencurian data, spionase, sabotase, dan disinformasi akan tetap menjadi alat utama.
Pemerintah Amerika juga mulai menata respons terhadap ancaman ini. Departemen Luar Negeri membentuk Bureau of Emerging Threats untuk memantau teknologi baru yang dapat dipakai melawan kepentingan AS, sementara lembaga seperti Cybersecurity and Infrastructure Security Agency serta National Security Agency terus memperkuat pertahanan digital.
Dalam konflik Iran, perang siber telah menyatu dengan perang informasi dan serangan fisik, membentuk pola baru yang makin sulit dipisahkan dari medan tempur modern. Selama rumah sakit, pusat data, perangkat pribadi, dan ruang publik digital tetap rentan, serangan seperti spyware tersamarkan dalam pesan darurat dan disinformasi berbasis AI akan terus menjadi bagian dari strategi perang yang paling efektif dan paling sulit dilihat.
