OpenAI meluncurkan inisiatif keamanan siber terbaru bernama Daybreak pada 11 Mei. Program ini dirancang untuk menemukan, memvalidasi, dan membantu memperbaiki kerentanan perangkat lunak sebelum disalahgunakan oleh penyerang. OpenAI menyebut pendekatan ini sebagai pembuatan perangkat lunak yang tahan terhadap serangan sejak awal.

Pendekatan ini mengintegrasikan keamanan lebih awal dalam siklus pengembangan melalui tinjauan kode berbantuan AI, pemodelan ancaman, validasi patch, dan analisis dependensi. Bagi industri kripto, di mana kegagalan perangkat lunak dapat menyebabkan kerugian modal dalam hitungan detik, urgensi pendekatan ini semakin jelas.

Keterbatasan Model Keamanan Kripto Saat Ini

Model keamanan yang umum digunakan di industri kripto bersifat reaktif. Tahapannya meliputi:

  • Audit pra-peluncuran
  • Pemantauan pasca-peluncuran
  • Respons saat dana berpindah
  • Analisis pasca-insiden
  • Perbaikan kerentanan
  • Negosiasi penggantian kerugian
  • Diskusi tata kelola

Model ini memiliki kelemahan utama: kerentanan baru terungkap hanya setelah dana hilang. Jendela antara peluncuran dan eksploitasi adalah saat risiko tertinggi, sementara pertahanan paling lemah.

Data Kerugian akibat Serangan Siber di Kripto

Laporan TRM Labs' Crypto Crime Report 2026 menunjukkan bahwa pada 2025, aktor jahat mencuri $2,87 miliar melalui hampir 150 serangan dan eksploitasi. Sebagian besar kerugian berasal dari serangan infrastruktur, seperti kunci yang dikompromikan, infrastruktur dompet, akses istimewa, permukaan depan, dan kontrol sistem, yang menyumbang $2,2 miliar atau 76,6% dari total kerugian. Sementara itu, eksploitasi kode—yang menjadi fokus utama audit—hanya menyumbang $350 juta atau 12,1%.

Data dari Hacken untuk kuartal pertama 2026 juga menunjukkan keterbatasan keamanan berbasis audit. Dalam satu kuartal, industri Web3 mengalami kerugian $482 juta akibat 44 insiden. Enam di antaranya melibatkan protokol yang telah diaudit, termasuk satu yang telah menjalani 18 audit terpisah. Salah satu pencurian terbesar senilai $282 juta terjadi tanpa eksploitasi kode; penyerang justru memanfaatkan celah pada infrastruktur operasional dan sosial di sekitar kontrak pintar.

Sementara itu, laporan terbaru CertiK mencatat 34 insiden pemaksaan fisik terhadap karyawan yang memiliki akses kunci pada Januari-April 2026. Angka ini meningkat 41% dibandingkan periode yang sama pada 2025, dengan kerugian diperkirakan mencapai $101 juta. Jika tren ini terus berlanjut, CertiK memprediksi 2026 akan menutup dengan sekitar 130 insiden serupa. Serangan kini tidak hanya menargetkan kontrak pintar, tetapi juga individu yang memiliki akses kunci, penandatangan multisig, dan insinyur dengan akses konsol cloud.

Pendekatan 'Tahan Terhadap Serangan Sejak Awal' untuk Kripto

Logika Daybreak dapat diterapkan pada industri kripto dengan mengadopsi postur keamanan yang berkelanjutan sepanjang siklus hidup protokol. OpenAI menjelaskan bahwa AI mampu menganalisis seluruh basis kode, mengidentifikasi kerentanan halus, memvalidasi perbaikan, dan mengintegrasikan kemampuan ini ke dalam alur kerja pengembangan dan peluncuran sehari-hari.

Bagi kripto, ini berarti menerapkan persyaratan operasional spesifik di seluruh tumpukan teknologi tempat kerugian terbesar terjadi. Tinjauan kode aman berbantuan AI sebelum dan selama peluncuran dapat menangkap kesalahan logika, celah kontrol akses, dan asumsi tidak aman sebelum mencapai mainnet. Pemodelan ancaman berkelanjutan untuk setiap pembaruan protokol dapat menilai bagaimana setiap perubahan arsitektur, ketergantungan oracle, desain jembatan, atau mekanisme tata kelola membuka permukaan serangan baru. Analisis risiko dependensi dan oracle juga dapat mendeteksi kapan pihak ketiga menimbulkan ancaman yang tidak terlihat.