Technology Trends

5 Faktor Penyebab Utama Terjadinya Kebocoran Data

Kebocoran data peserta pemilih yang baru saja terjadi di KPU menambah banyaknya kasus kebocoran data yang terjadi di Indonesia. Menurut Ketua KPU RI Hasyim Asy’ari, data pemilih tidak hanya dimiliki oleh KPU, namun juga dimiliki oleh Bawaslu dan partai politik peserta Pemilu 2024. “Tim KPU dan Gugus Tugas (BSSN, Cybercrime Polri, BIN, dan Kemenkominfo) sedang bekerja menelusuri kebenaran dugaan sebagaimana pemberitaan tersebut (kebocoran data),” kata Ketua KPU RI Hasyim Asy’ari dalam keterangan resminya di Jakarta (29/11/2023).

Berdasarkan laporan, kasus kebocoran data di Indonesia melonjak 143% pada Kuartal II 2022. Ada 1,04 juta akun pengguna Indonesia yang mengalami kebocoran data selama periode tersebut. Adapun secara global, sebanyak 2,3 miliar akun telah dibobol sejak awal tahun 2020. Tak terhitung masifnya kerugian yang diakibatkan oleh kebocoran data.

Berlakunya UU Nomor 27 Tahun 2022 kini menjamin perlindungan terhadap data pribadi setiap individu di Indonesia. Selain itu, UU ini juga mendorong setiap lembaga atau perusahaan yang mengelola data pribadi untuk lebih bertanggung jawab dalam memastikan keamanan dan kerahasiaan data tersebut. Apabila ada pelanggaran yang dilakukan, maka sanksi yang diberikan akan memberikan efek jera dan memungkinkan korban mendapatkan kompensasi yang layak.

“Perlindungan data pribadi menjadi sebuah kebutuhan yang sangat penting bagi setiap perusahaan maupun entitas di era digital ini. Sesuai aturan UU Perlindungan Data Pribadi, melanggar kebijakan perlindungan data pribadi dapat berakibat serius seperti hilangnya kepercayaan masyarakat terhadap perusahaan, potensi kerugian finansial, serta pelanggaran hukum yang dapat menimbulkan sanksi yang berat,” kata pakar teknologi sekaligus CEO PT Equnix Business Solutions Julyanto Sutandang.

Julyanto menyebutkan, kebocoran data bisa terjadi melalui sumber internal maupun eksternal. Setidaknya ada lima sumber utama penyebab kebocoran data. Pertama, akses dari aplikasi. Aplikasi yang tidak aman atau rentan terhadap serangan dapat menjadi celah bagi peretas untuk mengakses data secara tidak sah. Jika aplikasi tidak memiliki tindakan keamanan yang memadai, peretas dapat memanfaatkannya untuk mendapatkan akses ke data sensitif.

Kedua, superuser akses. Salah satu privileged akses yang secara umum sudah ada pada sebuah sistem adalah superuser, yang mana memiliki hak istimewa, dan dapat mengakses sistem lebih leluasa daripada user biasa. Superuser juga dapat diberikan kepada individu atau pengguna tertentu untuk mengakses data atau sistem. Jika hak istimewa ini tidak dikelola dengan baik atau dilembagakan, maka ada risiko penyalahgunaan atau eksploitasi yang dapat menyebabkan kebocoran data.

Ketiga, akses dari data center. Data center adalah pusat penyimpanan data yang penting bagi organisasi. Namun, jika tidak ada implementasi keamanan dan prosedur yang cukup mumpuni, maka dapat membuka peluang bagi peretas untuk masuk dan mencuri data dengan cara tertentu termasuk social engineering. Kurangnya kontrol akses fisik atau keamanan di sekitar data center dapat mempermudah akses yang tidak sah.

Keempat, pengaturan akses. Data dikelola oleh banyak pihak, dari developer aplikasi, tim support dan operasi, tim DBA, dan masih banyak lagi. umumnya, Masing-masing tim akan memiliki akses datanya masing-masing dan setiap personal dari tim yang mengakses memiliki potensi fraud yang dapat menyebabkan kebocoran data. Integritas personal maupun integritas perusahaan outsource dipertaruhkan dalam hal ini.

Kelima, unencrypted data. Enkripsi adalah proses pengubahan data menjadi format yang tidak dapat dibaca melalui operasi matematis dan acak, menggunakan kunci yang sama untuk enkripsi dan dekripsi. Dengan adanya enkripsi data yang baik dan menggunakan manajemen kunci yang terstandarisasi, maka kebocoran data bilamana terjadi dari keempat faktor diatas dapat dicegah karena data yang diambil tidak dapat dibuka. Data yang tidak dienkripsi dengan baik, maka akan menjadi peluang yang memudahkan proses pembacaan data yang dicuri.

Dalam menghadapi faktor-faktor di atas, penting bagi organisasi untuk menerapkan langkah-langkah perlindungan data yang tepat seperti enkripsi data yang kuat, memperkuat keamanan aplikasi, melakukan pengelolaan hak akses yang efektif, memastikan pengguna memiliki hak akses yang tepat, dan mengelola privilege keamanan dengan hati-hati.

Swa.co.id


© 2023-2024 SWA Media Inc.

All Right Reserved