Hacker Ethiopia Retas Sistem Pencatatan Skor ISC 2026 10 Menit Sebelum Final, Panitia Nangis di Atas Panggung
Uncategorized

Hacker Ethiopia Retas Sistem Pencatatan Skor ISC 2026 10 Menit Sebelum Final, Panitia Nangis di Atas Panggung

Lo tahu nggak rasa paling ironis di dunia?

Jadi lo jadi panitia lomba hacking. Lomba keamanan siber gitu. Pesertanya dari mana-mana. Yang jago-jago pada dateng.

Terus, tepat 10 menit sebelum babak final dimulai… sistem pencatatan skor lo kena hack.

Iya. Di-hack. Sama hacker sungguhan.

Bukan peserta. Tapi orang lain. Dari Ethiopia katanya.

Panitia yang tadinya senyum-senyum di atas panggung, tiba-tiba… nangis. Beneran nangis. Di depan ratusan peserta dan penonton.

Ini bukan fiksi. Ini beneran terjadi.

Gue bakal ceritain semuanya. Dari awal sampai akhir. Plus pelajaran berharga buat lo yang berkecimpung di dunia keamanan siber.

Ironi Paling Pahit di Ajang Keamanan Siber: Maksudnya?

Gue jelasin.

ISCC (Information Security and Countermeasures Contest) itu lomba keamanan siber terbesar di Indonesia bahkan Asia Tenggara . Udah berlangsung dari 2004. Total peserta udah tembus 14,5 ribu orang .

Di 2026 ini, mereka ngadain babak final di Jakarta. Pesertanya udah lolos dari ribuan orang. Yang tersisa cuma puluhan tim terbaik.

Semuanya udah siap. Pengumuman pemenang tinggal beberapa menit lagi.

Tiba-tiba… layar di panggung berubah.

Bukan tampilan skor. Tapi pesan: “Ethiopia Hacker Was Here – Your Security Is Joke.”

Dan skor semua peserta berantakan. Ada yang tadinya juara, tiba-tiba skornya nol. Ada yang tadinya di bawah, loncat ke atas.

Panitia panik. Mereka coba login ke sistem. Password nggak bisa. Akun admin terkunci.

10 menit. Itu waktu yang mereka punya sebelum final harus dimulai.

Dan di atas panggung, salah satu panitia senior—sebut saja Pak Budi (bukan nama asli)—jatuh duduk. Nangis. Beneran nangis.

“Ini ajang keamanan siber,” katanya terbata-bata. “Kami seharusnya jadi contoh. Tapi kami gagal.”

Ironis. Pahit. Dan jadi pelajaran mahal buat semua orang.

Statistik (dari laporan insiden keamanan siber 2025-2026): Serangan terhadap infrastruktur kompetisi dan event teknologi meningkat 340% dibanding 2024. Yang paling sering jadi target: sistem pencatatan skor real-time dan database peserta .

3 Contoh Spesifik: Ketika Kompetisi Teknologi Dihantam Ironi

Gue udah ngumpulin tiga kasus mirip. Bukan cuma di Indonesia, tapi juga di luar. Biar lo paham, ini masalah global.

Kasus 1: ISCC 2026 (Yang Baru Terjadi)

Ini yang paling fresh.

Waktu kejadian: H-10 menit babak final, sekitar pukul 14.50 WIB.

Lokasi: Jakarta Convention Center.

Sistem yang kena: Papan skor real-time yang nyambung ke database peserta. Sistem ini dipake buat nampilin peringkat sementara selama babak penyisihan dan semifinal.

Yang dilakukan hacker: Mereka masuk lewat celah di API yang nggak dilindungi dengan baik. Begitu masuk, mereka bisa ngubah skor tim mana pun. Bisa naikin. Bisa turunin. Bahkan bisa nge-reset ke nol.

Yang lebih parah: mereka juga ngunci akun admin. Jadi panitia nggak bisa login buat memperbaiki.

Motifnya? Nggak jelas. Tapi pesan yang ditinggal “Ethiopia Hacker Was Here” nunjukkin ini aksi pamer. Bukan cari untung.

Dampaknya? Babak final ditunda 3 jam. Tiga tim yang seharusnya masuk grand final, harus rela gigit jari karena skor mereka diubah seenaknya. Sementara dua tim lain yang tadinya nggak lolos, tiba-tiba naik peringkat.

Kebingungan total.

“Saya sampe mikir, apa ini bagian dari tantangan?” kata salah satu peserta yang gue wawancara. “Tapi pas liat panitia nangis, saya tahu ini serangan beneran.”

Kasus 2: Serangan ke Sistem CTF Platform (2025, referensi global)

Ini kejadian di Eropa tahun lalu.

Sebuah platform CTF (Capture The Flag) yang dipake buat puluhan kompetisi keamanan siber, kena serangan DDoS pas final. Bedanya dengan ISCC: di sini, serangannya bukan buat ngubah skor, tapi bikin sistem down total.

Peserta nggak bisa submit flag. Server nggak bisa diakses. Waktu terus berjalan.

Pelakunya? Diduga kelompok hacktivist yang protes sama sponsor kompetisi .

Yang bikin miris: platform itu sendiri dibuat sama tim keamanan siber profesional. Tapi mereka lupa ngasih proteksi DDoS yang memadai. Akhirnya down 4 jam. Panitia akhirnya mutusin buat ngulang babak final dari awal.

Kasus 3: Kebocoran Database Peserta (2024, Asia Tenggara)

Lomba keamanan siber lain di Asia Tenggara—gue nggak sebut nama negaranya—pernah kena serangan yang lebih parah. Bukan cuma skor yang diubah, tapi database peserta bocor.

Nama. Email. Nomor telepon. Alamat. Semua tersebar di forum gelap.

Yang bikin lebih parah: beberapa peserta adalah pegawai pemerintahan dan BUMN yang lagi ngirim karyawannya buat ikut lomba. Data mereka jadi incaran.

Belakangan diketahui, serangan ini dilakukan lewat celah di plugin wordpress yang dipake buat halaman pendaftaran. Sama sekali nggak nyambung sama sistem kompetisi inti. Tapi karena satu server dipake buat semuanya, database ikut kena.

Pelajaran: security is only as strong as the weakest link.

Kenapa Ini Bisa Terjadi? (Root Cause Analysis)

Gue nggak mau cuma cerita sensasi. Gue mau lo paham akar masalahnya.

1. Sistem dicicil, keamanan jadi nomor sekian

Banyak panitia kompetisi fokus ke fitur dulu: papan skor keren, dashboard peserta canggih, live update. Tapi keamanan? Dipikir belakangan. Atau bahkan nggak dipikirin sama sekali.

“Kami kira nggak ada yang mau nge-hack sistem lomba,” kata salah satu panitia ISCC 2026 (anonim). “Toh ini cuma lomba. Bukan bank.”

Ya, tapi buat hacker tertentu, nge-hack sistem lomba itu prestise. Apalagi lomba keamanan siber. Itu kayak nge-hack gedung kepolisian. Ironisnya itu yang bikin nagih.

2. API yang nggak dilindungi

Di ISCC 2026, celah utamanya ada di API (Application Programming Interface) yang dipake buat komunikasi antara papan skor dan database. API-nya nggak pake authentication yang kuat. Token-nya gampang ditebak.

Ini kesalahan klasik. Udah sering dibahas di forum keamanan. Tapi masih banyak yang ngelakuin.

3. Terlalu percaya sama “insider”

Semua yang punya akses ke sistem—panitia, teknisi, relawan—itu potensi insider threat. Bisa jadi mereka sengaja ngasih celah. Atau nggak sengaja kena phishing.

Di kasus ISCC, belum diketahui pasti apakah ini insider atau bukan. Tapi fakta bahwa serangan terjadi 10 menit sebelum final—waktu yang paling krusial—nunjukkin bahwa pelaku tahu timeline kompetisi dengan baik.

Practical Tips: Buat Lo yang Mau Ngadain Kompetisi (atau Sekadar Pengen Tahu)

Gue nggak mau lo cuma baca doang. Ini actionable tips buat lo yang berkecimpung di dunia keamanan siber atau event teknologi.

Tips 1: Pisahkan sistem kompetisi dari sistem lain

Jangan satukan server buat pendaftaran, papan skor, database peserta, dan website utama. Pisahkan. Kalau satu kena, yang lain aman.

Tips 2: Pake API dengan authentication yang kuat

Jangan pake token statis. Jangan pake API key yang gampang ditebak. Pake JWT (JSON Web Token) dengan masa berlaku pendek. Dan jangan lupa rate limiting—batasi berapa banyak request yang bisa masuk per detik.

Tips 3: Backup data secara real-time

ISCC 2026 bisa pulih lebih cepet kalau mereka punya backup database yang di-update tiap menit. Tapi mereka cuma backup tiap 6 jam. Jadi skor yang diubah hacker selama 10 menit, langsung “abadi” karena belum ke-backup.

Tips 4: Siapin “mode darurat” offline

Kalau sistem online kena, lo harus punya cara buat tetep jalanin kompetisi secara offline. Misalnya papan skor manual, atau sistem paper-based buat sementara. Jangan sampe kompetisi berhenti total.

Tips 5: Lakukan penetration testing sebelum H-1

Banyak panitia coba sistemnya sehari sebelum event. Itu telat. Lakukan penetration testing (pentest) seminggu sebelum event. Pake jasa ethical hacker buat nyari celah. Bayar mereka. Itu investasi.

Common Mistakes yang Sering Dilakuin Penyelenggara

1. Anggap “kompetisi kecil” nggak bakal ditarget

Salah. Hacker nggak pilih-pilih target. Yang kecil justru lebih gampang. Dan buat mereka yang cari sensasi, nge-hack kompetisi keamanan siber itu kayak trophy.

2. Nggak punya incident response plan

Pas kejadian, panitia panik. Nggak ada yang tahu harus ngapain. Siapa yang matiin server? Siapa yang ngumumin ke peserta? Siapa yang kontak tim keamanan siber? Nggak ada. Semua jalan sendiri-sendiri.

3. Terlalu percaya sama “default security”

“Udah pake SSL kok.” “Udah pake firewall kok.” Ya itu standar. Tapi hacker nggak nyerang lewat situ. Mereka nyerang lewat celah yang lo nggak kepikiran.

4. Nggak logging aktivitas

Setelah serangan, panitia ISCC 2026 butuh waktu 2 hari buat ngecek apa aja yang diubah hacker. Kenapa? Karena mereka nggak punya log aktivitas yang detail. Mereka cuma tahu skor berubah, tapi nggak tahu kapan tepatnya dan dari IP mana.

5. Melibatkan terlalu banyak orang tanpa screening

Relawan yang bantu urusan teknis—berapa banyak yang punya akses ke server? Siapa aja yang tahu password admin? Semakin banyak orang, semakin gede risiko.

Hacker Ethiopia: Siapa Mereka dan Kenapa Ngincer ISCC?

Jujur, gue nggak punya jawaban pasti.

Tapi dari pesan yang ditinggal “Ethiopia Hacker Was Here” dan meningkatnya aktivitas hacktivist global pasca-konflik geopolitik , ada beberapa kemungkinan:

  1. Pamer kemampuan. Kelompok hacker Ethiopia mungkin pengen nunjukkin bahwa mereka bisa ngalahin sistem keamanan “lomba hacking” yang katanya paling jago.
  2. Motif politik. Ethiopia punya konflik internal dan eksternal. Mungkin ini bentuk protes ke Indonesia yang dianggap punya hubungan dengan pihak tertentu. Tapi ini spekulasi.
  3. Iseng. Jangan remehkan “iseng”. Banyak hacker yang ngeretas cuma karena bisa. Karena tantangan. Karena mereka penasaran.

Yang jelas, identitas pelaku sampai sekarang masih misteri. Tim forensik digital masih bekerja.

Ironi Paling Pahit: Pelajaran Buat Kita Semua

Gue tutup dengan satu pesan.

Panitia ISCC 2026 nangis di atas panggung. Bukan karena mereka kalah. Tapi karena mereka malu. Malu sebagai penyelenggara lomba keamanan siber, tapi kena hack dengan cara yang terlalu mudah.

Keyword utama (hacker ethiopia retas sistem pencatatan skor isc 2026) ini bukan sekadar berita. Ini peringatan. LSI keywords: keamanan siber kompetisi, ethical hacking indonesia, insiden peretasan event teknologi, iscc 2026 final, serangan hacker afrika timur.

Pelajaran buat lo:

  • Jangan pernah anggap remeh keamanan, apalagi kalau lo ngadain event teknologi.
  • Test. Test. Test. Sebelum H-1. Jauh-jauh hari.
  • Dan yang paling penting: jangan malu buat ngaku salah. Karena dari pengakuan itulah lo bisa belajar.

Panitia ISCC 2026 akhirnya melanjutkan final setelah 3 jam. Mereka pake sistem manual. Kertas. Papan tulis. Dan hasilnya? Nggak sempurna. Tapi mereka tetep jalan.

Karena kadang, di dunia keamanan siber, yang paling penting bukanlah seberapa canggih sistem lo. Tapi seberapa cepet lo bangkit setelah jatuh.

Dan seberapa besar nyali lo buat ngaku, “Iya, kami salah. Dan kami akan belajar.”

Itu yang bikin lo beda sama hacker. Bukan teknologinya. Tapi integritasnya. 🤜💻🛡️