home ×
Digilife

Soal Kebocoran BRI Life, Bounty Hunter dan Dilema WFH

30 July 2021 By
Soal Kebocoran BRI Life, Bounty Hunter dan Dilema WFH
Share
Share
Share
Share

Ilustrasi foto: freestocks/Unsplash

Kolom oleh Alfons Tanujaya, praktisi keamanan siber di Vaksin.com.

Uzone.id -- Langkah cepat yang dilakukan oleh BRI Life yang ditengarai mengalami kebocoran data, patut dihargai di mana hanya dalam beberapa hari berhasil mengidentifikasi sumber kebocoran data dan segera melakukan mitigasi atas celah keamanan yang dieksploitasi.

Pihak BRI Life telah mengkomunikasikan hal ini secara terbuka dan melakukan antisipasi atas dampak negatif dari kebocoran data tersebut. Langkah cepat ini juga memberikan suatu gambaran yang lebih jelas mengenai sejauh mana kerusakan yang telah dan akan terjadi -- apakah datanya 'hanya' disalin, atau malahan sempat diubah atau dimanipulasi oleh peretas.

Logikanya, kalau peretas ingin mengambil keuntungan dengan memanipulasi data sistem yang berhasil diretasnya, maka ia akan melakukan aksi senyap dan tidak akan mempublikasikan aksinya, apalagi menjual data dari sistem yang berhasil diretas. Jadi memang kemungkinan besar tidak ada data nasabah yang dimanipulasi oleh peretas.

Hal ini sangat penting mengingat bisnis keuangan adalah bisnis kepercayaan dan data pengguna layanan keuangan sangat sensitif. BRI sebagai bank besar di Indonesia tentu akan mengalami kerugian reputasi yang signifikan jika data yang dikelolanya sampai berhasil dieksploitasi.

Baca juga: Hasil Investigasi BRI Life Soal Kebocoran Data 2 Juta Pelanggan

‘Untungnya’ kali ini yang menjadi korban adalah anak usahanya yang kebetulan bergerak dalam bidang asuransi syariah dan menurut klaim pengelolaan datanya terpisah dari data perbankan atau asuransi BRI lainnya.

Hal menarik yang perlu menjadi perhatian adalah posting di Raid Forums yang menjual data tersebut seharga USD7 ribu atau sekitar Rp100 jutaan juga langsung menghilang.

Ada banyak kemungkinan dari menghilangnya postingan tersebut. Bisa jadi pelakunya ketakutan karena kebocoran data ini jadi viral dan menjadi fokus perhatian banyak orang sehingga pelakunya takut tertangkap oleh pihak berwenang karena melakukan intrusi kepada sistem komputer tanpa izin merupakan aksi melanggar hukum, atau karena penyebab lain, misalnya ada pihak yang diam-diam membeli data tersebut dan bersedia membayar lebih jika usaha penjualan data tersebut dihentikan.

Apapun kemungkinan yang terjadi, hal ini memberikan sedikit keuntungan bagi korban peretasan karena datanya yang bocor sudah tidak dijual lagi.

Kemujuran lain dalam kasus ini adalah karena jumlah uang yang diminta untuk data ini hanya Rp100 jutaan. Dan mungkin dengan menambahkan sedikit nominal tertentu, penjual bersedia mencabut penjualan data tersebut dari forum, dengan harapan penjual ini adalah satu-satunya pemilik data yang dijual tersebut dan data tidak didapatkan dari pihak ketiga.

Namun, jika data jatuh ke tangan aktor ekstorsi kelas berat seperti yang dialami oleh banyak perusahaan Amerika Serikat, maka kasusnya akan berbeda karena angka tebusan yang diminta sangat besar dan ekstorsionis tidak akan ragu-ragu menyebarkan data yang berhasil didapatkannya jika korban tidak bersedia membayar jumlah uang yang dimintanya.

Baca juga: Kasus Bocor Data Makin Kritis, Apa Kabar UU PDP?

Sebagai gambaran, Colonial Pipeline membayar USD4,4 juta atau sekitar Rp63 miliar untuk aksi penyanderaan data dan sistem yang dialaminya. Dan rata-rata pembayaran ransomware / extortionware di tahun 2021 adalah USD170 ribu.

Karena itu, sangat penting untuk disiplin dalam menjaga server database, apalagi yang terekspos ke internet. Jika memungkinkan, sebaiknya database jangan disimpan di server web, dan akses dari web ke server database dibatasi serta diawasi sedemikian rupa agar aman dari eksploitasi.

Khusus untuk server yang mengolah database kritikal disarankan untuk dienkripsi untuk menghindari akses ekstorsi sehingga jika terjadi kebocoran data, maka data yang berhasil disalin tersebut juga tetap tidak bisa dibaca karena terenkripsi. Asalkan ingat untuk melindungi server enkripsi dengan baik karena kalau kunci dekripsi berhasil dikuasai peretas, maka semua perlindungan enkripsi akan percuma karena data tersebut akan bisa dibuka.

Bounty Hunter
Sebenarnya ada komunitas pencari celah keamanan yang secara rutin melakukan pemindaian guna mencari kelemahan sistem atau celah keamanan sistem yang terkoneksi ke internet. Mereka disebut bounty hunter.

Jika berhasil menemukan celah keamanan, bounty hunter akan menginformasikan kepada pengelola sistem tersebut dan administrator seharusnya berterima kasih. Namun, banyak administrator yang tidak menghargai, atau malah memusuhi bounty hunter ini karena dianggap menyusahkan mereka karena menambah pekerjaan.

Padahal jika terjadi kebocoran data karena eksploitasi celah keamanan, administrator menjadi orang yang paling bertanggung jawab dan harusnya berterima kasih kepada bounty hunter jika mendapatkan informasi kebocoran data agar segera memperbaiki kelemahan tersebut. Kalau perlu, secara teratur melakukan pentest untuk menjaga keamanan server yang menjadi tanggung jawabnya.

Ilustrasi foto: NeONBRAND/Unsplash

Kurangnya penghargaan terhadap bounty hunter ini juga secara tidak langsung menyebabkan aksi ekstorsi dengan mengeksploitasi dan menyandera data dari sistem yang mengandung celah keamanan.

Semoga hal ini tidak berlanjut dan menginspirasi bounty hunter menjadi extortionist yang sudah lelah beritikad baik menginformasikan adanya kelemahan atau celah keamanan, tetapi tidak dihargai, diabaikan, dihindari, bahkan dimusuhi.

Work from Home
Salah satu celah keamanan terbesar yang sulit diantisipasi oleh administrator adalah pekerja yang terpaksa bekerja di luar jaringan intranet atau Work from Home (WFH) dan memiliki akses terhadap sistem, server atau database perusahaan.

Seperti kita ketahui, perkembangan teknologi cloud memungkinkan pekerja untuk mengakses data kantor dan melakukan pekerjaannya dari rumah. Apalagi dengan adanya pandemi ini memaksa lebih banyak karyawan melakukan pekerjaannya dari rumah.

Masalahnya, komputer WFH tersebut memanfaatkan jalur umum (internet) untuk berhubungan dengan jaringan intranet kantor dan komputer tersebut jelas lebih terekspos terhadap ancaman dibandingkan ketika bekerja di intranet kantor, karena tidak adanya perlindungan perimeter yang didapatkannya seperti ketika bekerja di kantor.

Antivirus dan firewall konvensional yang bekerja dengan optimal di kantor akan kurang efektif ketika komputer berada di luar intranet akibat kesulitan manajemen.

Baca juga: Setelah Ponsel dkk, Sektor Industri Kini Jadi Incaran Hacker

Ibarat pasukan yang tadinya terlindung dengan baik di dalam benteng, ketika keluar benteng, maka komputer rentan menjadi sasaran peretasan dan digunakan sebagai jembatan untuk mengakses sistem atau jaringan di kantor.

Karena itulah perlindungan yang lebih handal seperti NGAV Next Generation Antivirus dan DNS Protection DNS over Https yang memanfaatkan teknologi cloud seperti Webroot sangat dibutuhkan karena dapat memproteksi dan melakukan manajemen sekalipun komputer tersebut tidak ada di belakang perimeter atau intranet, alias sedang WFH.

Akses terhadap sistem penting sebaiknya dibatasi dan diawasi sedemikian rupa menggunakan VPN, semaksimal mungkin menghindari membuka Remote Access atau melakukan pengamanan maksimal jika harus membuka akses remote seperti membatasi IP yang boleh melakukan remote, serta membatasi percobaan login yang salah agar mencegah brute force dan tak lupa menggunakan Two-Factor Authentication untuk otentikasi login ke sistem yang kritikal.

Bantu kami agar dapat mengenal kalian lebih baik dengan mengisi survei di sini

Contact Us:
Redaksi: redaksi@uzone.id
Sales: sales@uzone.id
Marketing: marketing@uzone.id
Partnership: partnership@uzone.id