Pelajaran Berharga dari 10 Kasus Kebocoran Data Perusahaan di Indonesia!

Sedang Trending 1 tahun yang lalu

Tahukah GudPeople, Indonesia menempati ranking ke-13 di bumi mengenai kebocoran data. Pada 2023, kasus kebocoran info di Indonesia apalagi nyaris mencapai 1 juta data.

Mengkhawatirkan sekali, kan?

Sebab itu, sangat krusial bagi kita untuk sadar terhadap privasi info dan belajar dari kasus kebocoran info perusahaan di Indonesia agar kejadian serupa tidak terulang.

10 Kasus Kebocoran Data Perusahaan di Indonesia

1. Bank Indonesia

Pada tanggal 17 Desember 2021, Bank Indonesia terkena serangan siber. 

Untungnya, Bank Indonesia sigap tanggap dan langsung melaporkan kejadian ke Badan Siber dan Sandi Negara (BSSN). BSSN dan Bank Indonesia langsung bekerja sama untuk mengatasi masalah ini.

Anton Setiawan, ahli bicara BSSN, menjelaskan kebocoran info berasal dari instansi Bank Indonesia bagian Bengkulu, bukan dari instansi pusat.

Ada 16 komputer di instansi bagian Bengkulu nan terkena serangan ini. Data nan dicuri berisi tentang pekerjaan-pekerjaan individual di instansi tersebut. 

Anton menegaskan, tidak ada info krusial tentang sistem utama Bank Indonesia nan ikut dicuri, jadi keamanannya tetap terjaga.

Kabar kebocoran info ini pertama kali muncul dari akun Twitter berjulukan Dark Tracer. Mereka bilang ada sekelompok penjahat siber berjulukan “Conti” nan melakukan serangan ini. Conti terkenal suka menggunakan virus “ransomware” nan bisa mengunci info di komputer. 

Dark Tracer juga memposting gambar file-file nan terlihat seperti milik Bank Indonesia, dengan nama file depannya “corp.bi.go.id”. Ada total 838 file dengan ukuran sekitar 487 MB nan sukses dicuri oleh Conti.

2. BPJS Kesehatan

Pada Mei 2021, info dari sekitar 279 juta orang Indonesia—hampir seluruh populasi Indonesia, termasuk info orang nan sudah meninggal, bocor dan dijual di internet. 

Data ini diduga kuat berasal dari BPJS Kesehatan. 

Data nan bocor ini sangat lengkap, mulai dari nama, nomor telepon, alamat, gaji, apalagi sampai sekitar 20 juta info juga melampirkan foto pribadi.

Data-data ini dijual di sebuah forum internet berjulukan RaidForums oleh seseorang dengan nama akun “Kotz”. Ia apalagi memberikan contoh 1 juta info cuma-cuma untuk dicoba.

BPJS Kesehatan sendiri sudah membentuk tim unik berbareng BSSN, Kominfo, dan Telkom untuk mencari tahu apa nan terjadi. Kominfo juga memanggil dewan BPJS Kesehatan untuk memastikan info nan bocor dan menguji ulang sistem keamanannya.

Kominfo sudah berupaya mencegah penyebaran info ini dengan memblokir link (tautan) untuk mengunduh datanya. 

3. PT Pertamina Training & Consulting

PT Pertamina Training & Consulting (PTC), anak perusahaan Pertamina nan mengurus training dan pengembangan sumber daya manusia, mengalami kebocoran info sekitar 163.000 pelamar kerja di PTC.

Data nan bocor sangat lengkap, termasuk nama lengkap, alamat, tempat dan tanggal lahir, agama, nomor telepon, gelar pendidikan, apalagi info KTP, Kartu Keluarga, ijazah, transkrip nilai, kartu BPJS, CV, sampai Surat Izin Mengemudi (SIM) juga ikut bocor.

Data-data ini disebarkan oleh orang nan sama nan sebelumnya membocorkan info pasien Covid-19 dari Kementerian Kesehatan, nama akunnya adalah ‘Astarte’. Data ini disebarkan di sebuah forum internet berjulukan Raid Forums.

Mengutip Liputan6.com, Pakar keamanan siber, Pratama Persadha, mengatakan pelaku menyatakan mempunyai banyak info pelamar kerja Pertamina sebesar 60 GB.

Namun, sampai sekarang belum jelas dari mana info ini bocor, apakah dari Pertamina pusat, dari PTC, alias dari komputer karyawan.

4. PLN

Jadi, ada seorang hacker (peretas) dengan nama akun @loliyta mengaku sudah mencuri info lebih dari 17 juta pengguna PLN. Ia menyebarkan info ini di sebuah situs berjulukan breached.to, di forum hacker Breach Forum.

Data-data pengguna PLN nan dicuri itu macam-macam, mulai dari ID pelanggan, nama pelanggan, alamat, jenis listrik nan dipakai, sampai nomor meteran dan jumlah pemakaian listrik (kWh).

Mengutip Kompas.com, ahli bicara PLN, Gregorius Adi Trianto, menyatakan info nan beredar itu bukan info asli, melainkan info tiruan nan sudah tidak update. Ia memastikan server info PLN kondusif dan tidak ada orang luar nan masuk. 

PLN juga mengaku sudah bekerja sama dengan BSSN untuk memperkuat keamanan info mereka.

5. Jasa Marga

PT Jasa Marga, perusahaan nan mengelola jalan tol, mengakui info internal mereka bocor.

Namun, Jasa Marga menegaskan info nan bocor itu bukan info pelanggan, melainkan info internal dan manajemen dari aplikasi mereka nan berjulukan JMTO (Jasa Marga Tollroad Operator).

Sebelumnya, ada berita jika info Jasa Marga bocor dan disebarkan di internet, tepatnya di situs breached.to. 

Kelompok hacker (peretas) berjulukan Desorden Group mengaku bertanggung jawab atas kebocoran ini. 

Mereka bilang jika punya 252 GB info Jasa Marga, termasuk info pengguna, pelanggan, karyawan, info perusahaan, dan info keuangan. Mereka apalagi membagikan beberapa contoh dokumen, seperti KTP dan arsip manajemen Jasa Marga tahun 2020.

Setelah kejadian ini, Jasa Marga langsung mematikan server nan terkena serangan. 

Mereka juga sedang berupaya memulihkan info nan bocor dan memindahkan sistem ke server nan lebih aman. 

Selain itu, Jasa Marga juga berupaya menutup celah keamanan nan membikin info mereka bisa bocor, dan mereka bekerja sama dengan mahir keamanan siber untuk memeriksa sistem keamanan mereka.

BSSN juga ikut turun tangan dan sedang menyelidiki kasus ini berbareng Jasa Marga.

6. Komisi Pemilihan Umum (KPU)

Ada nan menjual info nan diduga milik KPU di internet. KPU baru mengetahui soal ini pada tanggal 27 November 2023, sekitar jam 3 sore. 

Begitu tahu, KPU langsung mengabarkan BSSN, Bareskrim Polri, dan pihak-pihak mengenai lainnya. KPU juga langsung bergerak sigap memeriksa sistem mereka, terutama Sistem Informasi Data Pemilih (Sidalih). 

Mereka juga mematikan sementara akun-akun nan bisa mengakses Sidalih, untuk mencegah masalahnya jadi lebih besar. 

Mereka menganalisis banyak hal, seperti catatan siapa saja nan mengakses sistem, pengaturan akun pengguna, dan catatan lainnya dari aplikasi dan server. Ini dilakukan untuk mencari tahu siapa pelakunya, jika memang betul ada nan meretas sistem KPU. 

Sementara menurut pernyataan BSSN, pada tanggal 27 November 2023, tim menemukan ada orang nan menyebarkan info di internet, di forum berjulukan Breachforums. Orang ini menggunakan nama akun “Jimbo”, dan info nan dia sebarkan diduga info pemilih.

Gara-gara masalah ini, Ketua KPU dan semua anggotanya kudu menjalani sidang pemeriksaan kode etik. Sidang ini membikin rapat krusial KPU untuk menghitung hasil bunyi Pemilu 2024 ditunda.

7. Pusat Data Nasional Sementara (PDNS)

Pada Juni 2024, PDNS di Surabaya terkena serangan ransomware. Serangan ini mengakibatkan jasa publik, termasuk jasa imigrasi, menjadi terganggu dan baru mulai pulih beberapa hari kemudian.

Mengutip CNN Indonesia, Kepala BSSN, Hinsa Siburian, menjelaskan jika virus ransomware nan dipakai berjulukan “Brain Cipher”. Virus ini adalah jenis terbaru dari ransomware nan lebih lama, namanya “Lockbit 3.0”. 

Kelompok Lockbit 3.0 memang terkenal suka menyerang sistem komputer di beragam negara, termasuk Indonesia, dan tujuannya untuk mendapatkan uang.

Benar saja, para penjahat nan menyerang PDNS ini meminta tebusan 8 juta dolar, alias sekitar 131 miliar rupiah! Tapi, Menteri Komunikasi dan Informatika (Menkominfo), Budi Arie Setiadi, menegaskan jika pemerintah tidak bakal bayar tebusan itu.

Direktur Jenderal Aplikasi Informatika Kominfo, Semuel Abrijani Pangerapan, mengatakan ada 210 lembaga pemerintah, baik di pusat maupun daerah, nan terkena akibat serangan ini.

Namun, dia tidak menyebut lembaga mana saja nan terkena. Ia hanya mengatakan beberapa jasa sudah mulai pulih, seperti jasa imigrasi, jasa pengadaan barang/jasa pemerintah (LKPP), dan jasa perizinan aktivitas di Kementerian Koordinator Bidang Kemaritiman dan Investasi (Marves).

BSSN menjelaskan serangan ini mulai terjadi tanggal 17 Juni saat sistem keamanan Windows Defender coba dimatikan. 

Lalu, tanggal 20 Juni, aktivitas mencurigakan mulai terdeteksi, seperti ada file-file rawan nan masuk ke sistem, file krusial dihapus, dan jasa dimatikan. Akhirnya, Windows Defender betul-betul tidak bisa berfaedah lagi.

8. Direktorat Jenderal Pajak

Kabar kebocoran info ini pertama kali diungkap oleh pendiri Ethical Hacker Indonesia, Teguh Aprianto. 

Dia memposting gambar dari situs Breach Forums nan menunjukkan 6 juta info pajak dijual di sana. Harganya 150 juta rupiah. Bahkan, info Presiden ke-7 Jokowi, Gibran Rakabuming Raka, Kaesang Pangarep, dan beberapa menteri juga ikut bocor.

Data nan bocor itu berisi Nomor Induk Kependudukan (NIK), Nomor Pokok Wajib Pajak (NPWP), nama, alamat, nomor telepon, sampai status wajib pajak.

Mengutip Tempo.co, master keamanan siber dari Vaksincom, Alfons Tanujaya, menduga ada dua kemungkinan kenapa info ini bisa bocor. Pertama, mungkin ada orang dalam DJP nan sengaja membocorkan data. Kedua, mungkin ada hacker (peretas) nan sukses masuk ke sistem DJP.

Alfons lebih berprasangka jika peretasan ini dilakukan lewat komputer nan terhubung ke server DJP, bukan langsung ke server pusat. Alasannya, jumlah info nan bocor “hanya” 6 juta. Kalau peretasannya langsung ke server pusat, harusnya info nan bocor bisa lebih banyak lagi.

Namun, DJP membantah jika info itu bocor dari sistem mereka. 

Mengutip Antara, Direktur Penyuluhan, Pelayanan, dan Hubungan Masyarakat DJP, Dwi Astuti, mengatakan mereka sudah memeriksa dan tidak menemukan tanda-tanda kebocoran info dari sistem DJP. 

Meskipun begitu, DJP tetap berkoordinasi dengan Kominfo, BSSN, dan polisi untuk menyelidiki kasus ini. DJP juga berjanji bakal terus menjaga kerahasiaan info wajib pajak dan meningkatkan keamanan sistem mereka.

9. Bank Syariah Indonesia

Pada 2023, BSI juga terkena serangan ransomware dari golongan hacker berjulukan LockBit. Gara-gara serangan ini, info pengguna BSI bocor dan disebar di internet.

Mengutip Tempo.co, master keamanan siber dari Vaksincom, Alfons Tanujaya, memastikan info BSI nan bocor itu asli. Ia sudah cek nomor rekening dan nama pemilik rekening nan disebar oleh LockBit, dan rupanya memang betul itu info pengguna BSI.

LockBit mengaku sudah mencuri 15 juta info nasabah, info karyawan, dan sekitar 1,5 terabyte info internal BSI. 

Mereka lampau menyebarkan data-data ini di dark web. Data nan disebar itu macam-macam, mulai dari info retail banking sampai info perpanjangan sewa ATM.

Awalnya, tanggal 8 Mei, jasa mobile banking dan ATM BSI mengalami gangguan selama seminggu. BSI mengatakan gangguan ini lantaran mereka sedang melakukan pemeliharaan sistem. 

Namun, tanggal 14 Mei, terungkap jika gangguan ini sebenarnya lantaran serangan ransomware dari LockBit.

LockBit memberi waktu 72 jam kepada BSI untuk menghubungi mereka dan bayar tebusan. Jika tidak, mereka menakut-nakuti bakal merusak reputasi BSI. 

Namun, BSI malah mengatakan mereka sedang maintenance. Akhirnya, hacker betul-betul menyebarkan info pengguna BSI.

Masih mengutip Tempo.co, Corporate Secretary BSI, Gunawan A. Hartoyo, memastikan info dan biaya pengguna aman. Ia mengatakan BSI bekerja sama dengan pihak berkuasa untuk menangani masalah ini.

10. Tokopedia

Tokopedia, salah satu e-commerce terbesar di Indonesia, juga pernah mengalami masalah kebocoran info pada tahun 2020. 

Kabarnya, info dari 91 juta pengguna Tokopedia bocor, apalagi ada juga info dari 7 juta akun penjual (merchant). Artinya, nyaris semua pengguna Tokopedia mengalami pencurian data, lantaran pada 2019, Tokopedia bilang mereka punya 91 juta pengguna aktif.

Data nan dicuri beragam, mulai dari ID pengguna, email, nama lengkap, tanggal lahir, jenis kelamin, nomor telepon, sampai password

Data-data ini dijual di dark web seharga 5.000 dolar, alias sekitar 74 juta rupiah. Bahkan, ada 15 juta info nan bisa diunduh gratis.

Kejadian ini mulanya terungkap dari hacker (peretas) berjulukan Whysodank, nan memposting info ini di forum internet berjulukan Raid Forums pada tanggal 2 Mei 2020. Ia mengatakan jika peretasan ini terjadi pada tanggal 20 Maret 2020. 

Lalu, ada akun Twitter @underthebreach, nan mengaku sebagai jasa pengawas kebocoran data, ikut menyebarkan info ini dan me-mention akun Tokopedia.

Hacker ini mengatakan tetap berupaya memecahkan kode random password pengguna Tokopedia, dan meminta support hacker lain untuk melakukannya. Ia juga membagikan sebagian info pengguna nan sudah bisa dibuka, nan isinya nama, email, dan nomor telepon.

Tokopedia akhirnya mengakui jika ada upaya pencurian info pengguna pada tanggal 2 Mei malam. Namun, mereka memastikan jika info krusial seperti password tetap aman.

Kemudian, tanggal 3 Mei, Whysodank mengumumkan jika dia sudah sukses menjual 91 juta info pengguna Tokopedia di forum dark web berjulukan EmpireMarket. 

Tokopedia kemudian menyatakan jika info pembayaran pengguna, seperti kartu kredit, kartu debit, dan OVO, aman.

Tokopedia sendiri sebenarnya sudah berupaya keras untuk melindungi info pengguna. Mengutip Tempo.co, Co-Founder and Director Tokopedia, Leontinus Alpha Edison, mengatakan mereka selalu menganggap keamanan info pengguna sebagai tanggung jawab besar. 

Mereka sudah investasi besar untuk perangkat keamanan dan sumber daya manusia. Tokopedia juga terus memperbarui sistem keamanan, berkomunikasi dengan Kominfo dan BSSN, serta melakukan audit keamanan secara berkala.

Tips untuk Melindungi Data Bisnis GudPeople 

Dari kasus-kasus di atas, kita betul-betul perlu meningkatkan kesadaran atas perlindungan info pribadi. Apalagi jika Anda adalah pemilik bisnis, menjaga info pengguna sangat penting.

Ada beberapa tindakan nan bisa kita lakukan, seperti:

1. Gunakan Kata Sandi nan Kuat dan Terapkan Otentikasi Multi-Faktor (MFA)

Buat kata sandi dengan mengombinasikan huruf besar dan kecil, angka, dan simbol. Hindari info pribadi nan mudah ditebak, seperti tanggal lahir. Ganti kata sandi secara berkala.

Selain itu, tambahkan lapisan keamanan ekstra. Jadi, selain kata sandi, pengguna juga kudu memasukkan kode verifikasi dari perangkat lain alias biometrik.

2. Selalu Perbarui Software

Jangan lupa memperbarui semua perangkat lunak nan Anda gunakan. Pembaruan sering kali berisi perbaikan keamanan untuk kerentanan nan baru ditemukan.

Jika memungkinkan, atur pembaruan otomatis agar GudPeople tidak perlu mengingatnya.

Hacker sering menargetkan kerentanan pada software nan sudah usang. Nah, pembaruan perangkat bisa menutup celah ini.

3. Amankan Jaringan

Gunakan firewall untuk memblokir akses nan tidak sah ke jaringan Anda.

Begitu pula gunakan kata sandi nan kuat untuk jaringan Wi-Fi Anda dan gunakan enkripsi WPA2 alias WPA3. Hindari jaringan Wi-Fi publik tanpa pengaman untuk transaksi sensitif.

4. Enkripsi Data Sensitif dan Gunakan Sertifikat SSL

Enkripsi info sensitif baik saat disimpan (data at rest) maupun saat transit (data in transit). Maksudnya, mengubah info menjadi format nan tidak dapat dibaca tanpa kunci dekripsi.

Salah satu caranya menggunakan sertifikat SSL (Secure Sockets Layer), ialah protokol keamanan nan membikin hubungan terenkripsi antara web server dan browser. SSL memastikan semua info nan dikirimkan antara keduanya tetap pribadi dan aman. 

Anda pasti pernah memandang gembok di bilah alamat browser dan website nan menggunakan HTTPS, kan? Itu artinya website menggunakan SSL/TLS.

Website-website nan menyimpan info sensitif, seperti e-commerce alias website pemerintah, wajib menggunakan sertifikat SSL ini.

Namun, membeli sertifikat SSL pun tidak boleh sembarangan. Harus dari Certificate Authority (CA) alias penyedia lain nan terpercaya.

Kabar baiknya, GudangSSL menyediakan beragam produk SSL terbaik dan terpercaya dari CA dengan nilai 30% lebih hemat!

Anda bisa memilih SSL sesuai kebutuhan website, mulai dari tingkat pengesahan dan jumlah domain. Tim support kami juga siap sedia 24/7 membantu Anda.

HUBUNGI KAMI SEKARANG!

5. Latih Karyawan tentang Keamanan Siber

Karyawan sering kali merupakan titik terlemah dalam pertahanan keamanan siber sebuah bisnis. Untuk mengatasi perihal ini, perusahaan perlu mengadakan training keamanan siber secara berkala. 

Fokus utama training adalah mengajarkan tenaga kerja langkah mengenali dan menghindari ancaman umum seperti email phishing, tautan mencurigakan, dan lampiran berbahaya. 

Selain itu, tenaga kerja perlu dibekali dengan pengetahuan tentang praktik terbaik keamanan siber, seperti penggunaan kata sandi nan kuat, penanganan info sensitif dengan benar, dan prosedur pelaporan kejadian keamanan.

Semoga tulisan ini bermanfaat, ya!

Selengkapnya
Sumber Tips Trik Gudangssl
Tips Trik Gudangssl