Server Update eScan Picu Perselisihan Antar Perusahaan Keamanan
Insiden server update eScan memicu ketegangan terbuka antara vendor antivirus eScan dan perusahaan intelijen ancaman siber Morphisec. Perselisihan ini bermula dari gangguan pada server pembaruan eScan yang sempat memengaruhi sebagian pelanggan pada awal Januari 2026. Namun demikian, kedua pihak memiliki versi kejadian yang berbeda terkait skala dan tingkat keparahan insiden tersebut.
Morphisec lebih dulu mempublikasikan laporan melalui blog resminya. Dalam laporan tersebut, Morphisec menyebut kejadian ini sebagai kompromi rantai pasok (supply chain) kritis, dengan tuduhan bahwa peretas memanfaatkan sistem pembaruan eScan untuk menyebarkan file berbahaya. Sebaliknya, eScan menilai narasi tersebut tidak akurat dan berlebihan.
Klarifikasi Resmi eScan Terkait Insiden Server Update
Dalam pernyataan kepada media teknologi The Register, eScan menegaskan bahwa pihaknya mendeteksi aktivitas mencurigakan secara internal, bahkan sebelum menerima notifikasi dari pihak eksternal mana pun. Menurut eScan, insiden tersebut terdeteksi pada 20 Januari 2026 melalui sistem pemantauan internal, dan respons insiden langsung dijalankan pada hari yang sama.

Selanjutnya, eScan mengirimkan peringatan keamanan awal kepada pelanggan pada 21 Januari 2026, disertai patch pemulihan. Namun demikian, eScan menyatakan bahwa Morphisec merilis publikasi dan unggahan media sosial setelah itu, dengan klaim telah menemukan insiden serta menggambarkan detail teknis yang dinilai keliru.
Dampak Insiden terhadap Pengguna eScan
Berdasarkan advisory resmi yang dikirim eScan kepada pelanggan terdampak pada 22 Januari 2026, kejadian ini terbatas pada satu server update regional. Akses tidak sah ke konfigurasi server tersebut menyebabkan munculnya satu file asing di jalur pembaruan selama kurang lebih dua jam.
Namun demikian, eScan menegaskan bahwa:
- File tersebut bukan binary resmi eScan
- Tidak ada celah keamanan pada produk antivirus eScan
- Tidak ditemukan indikasi kebocoran data
Mesin yang melakukan update dari server tersebut pada waktu singkat itu berpotensi mengalami kegagalan pembaruan, munculnya pesan error, atau perubahan file hosts yang memutus koneksi ke server update eScan.
Perbedaan Pandangan eScan dan Morphisec
Di satu sisi, Morphisec tetap menyebut kejadian ini sebagai supply chain attack berskala kritis. Namun di sisi lain, eScan menolak klaim tersebut dan menyebut laporan Morphisec mengandung banyak ketidakakuratan teknis. Selain itu, eScan menegaskan bahwa dampak insiden hanya terjadi pada sejumlah kecil sistem di satu wilayah tertentu, bukan secara global.
Baca juga : Rencana Pengganti Linus Torvalds Disiapkan Setelah 34 Tahun
Meskipun demikian, terdapat kesamaan pada kedua laporan. eScan mengakui bahwa sebagian pelanggan perlu melakukan pemulihan manual menggunakan alat remediasi, bahkan dengan bantuan tim dukungan teknis. Dengan kata lain, solusi tersedia, tetapi tetap membutuhkan penanganan langsung pada beberapa sistem.
Tindakan Lanjutan dan Implikasi Keamanan Siber
Sebagai langkah lanjutan, eScan menyatakan telah:
- Menonaktifkan sementara infrastruktur update
- Membangun ulang sistem terdampak
- Merotasi kredensial
- Memperketat sistem pemantauan keamanan
Pembersihan sistem diklaim selesai dalam waktu dua hingga tiga hari sejak insiden teridentifikasi. Selain itu, eScan menyebut telah meminta Morphisec menghapus klaim yang dianggap keliru. Beberapa media bahkan dilaporkan menarik kembali artikel mereka setelah menerima klarifikasi dari eScan.
Hingga kini, Morphisec belum memberikan tanggapan resmi atas permintaan klarifikasi tersebut dan masih mempertahankan versi revisi laporannya yang menyebut insiden server update eScan sebagai kompromi rantai pasok kritis.
Pelajaran bagi Dunia Pendidikan IT dan Keamanan Jaringan
Kasus ini menjadi contoh nyata pentingnya keamanan supply chain dalam dunia teknologi informasi. Bagi siswa dan pendidik di bidang Teknik Komputer dan Jaringan (TKJ), insiden ini menunjukkan bahwa sistem update sekalipun dapat menjadi titik serangan jika tidak diawasi dengan ketat.
Sebagai referensi eksternal, informasi mengenai praktik keamanan siber dapat dipelajari lebih lanjut melalui situs The Register sebagai media teknologi internasional. Sementara itu, pembahasan dasar keamanan jaringan juga dapat ditemukan pada artikel internal kami tentang keamanan jaringan komputer.
By Muhamad Hamzah Romadhon


