Nasional

Tips Mitigasi Kebocoran Data dari Cracker Bjorka

Rabu, 21 September 2022 | 10:00 WIB

Tips Mitigasi Kebocoran Data dari Cracker Bjorka

Ilustrasi cracker dan hacker. (Foto: iStockphoto)

Jakarta, NU Online

Belakangan ini, kebocoran data marak terjadi di Tanah Air. Pasalnya, seorang cracker anonim Bjorka berhasil membobol miliaran data penduduk Indonesia.


Bukan hanya masyarakat biasa, Bjorka juga membocorkan data-data pribadi sejumlah petinggi negara dan menyebarkannya di media sosial. Berkaitan dengan itu, pakar keamanan siber dari Universitas Nahdlatul Ulama Indonesia (Unusia), Fezan Nabawi turut memberikan tanggapan.


Menurutnya, kebocoran data yang dilakukan Bjorka ini menyebabkan risiko kerugian bagi siapa saja yang mengalaminya.


"Iya, karena data pribadi/privat disebarkan ke orang yang tidak berhak. Data pribadi harus benar-benar diamankan jangan disebarluaskan," ujar Fezan kepada NU Online, Selasa (20/9/2022).


Fezan menyebut dalam hal kebocoran data seringkali disebabkan dari pihak internal bukan hanya dari luar atau eksternal. Contohnya, seseorang penyedia jasa yang tidak amanah dalam mengamankan data pelanggan. Maka data pelanggan yang masuk justru diambil dan disebarluaskan ke publik. 

 
"Kalau kasus kebocoran data dari pihak luar dia melewati proses scanning target nanti akan terlihat servis yang terbuka kemudian akan coba diretas dengan tools atau tanpa tools.  Kalau memang masalahnya sederhana keamanannya nggak terlalu bagus. Kalau yang agak bagus itu ada tools tambahan untuk bisa meretas dan sebagainya," tuturnya.


Untuk mengatasi kasus kebocoran data, lanjutnya, diperlukan hardening server data atau cara untuk mengamankan/memperkuat sebuah server. Beberapa langkah yang dapat dilakukan diantaranya dengan patching sistem operasi (OS), aktifkan firewall baik di OS maupun di jaringan.


Hal ini dilakukan untuk meminimalisir celah keamanan pada server. Semakin banyak paket/aplikasi yang diinstal maka semakin banyak kemungkinan adanya celah keamanan pada aplikasi tersebut. Celah keamanan sekecil apapun dapat menjadi pintu masuk bagi penyerang untuk masuk ke sebuah sistem.


Terkait kunci keamanan data, Dosen Informatika itu menyatakan perlu konfigurasi firewall dan endpoint security secara maksimal.


Pertama, firewall. Sebuah alat keamanan siber yang menyaring lalu lintas masuk dan keluar. Sistem firewall bertugas mengontrol akses lalu lintas jaringan yang dianggap sah atau aman sehingga mencegah terjadinya serangan dari luar.


Kedua, endpoint security atau sebuah tindakan yang memberikan keamanan dan perlindungan kepada perangkat pengguna akhir. Dalam hal ini penggunaan desktop, laptop, dan perangkat mobile bisa menjadi incaran para cracker maupun hacker. Dengan menerapkan keamanan endpoint, tentunya Anda dapat menghindari dan mencegah tindakan tersebut.


Tips mitigasi mengatasi kebocoran data

Menurut Fezan, upaya mitigasi harus dilakukan pemerintah dalam mengatasi kebocoran data yakni; 

 
  1. Siapkan firewall yang menuju ke server de militarised zone (DMZ) istilah dalam keamanan jaringan lokal yang berfungsi melindungi sistem dari peretas yang ingin mencoba memaksa masuk ke dalamnya tanpa memiliki izin akses. Dan pasang firewall di sisi internal maupun external.
  2. Menyiapkan disaster recorver center (DRC) untuk mirroring atau backup data primer ke cloud agar bisnis bisa tetap berjalan.


"Kalau di perusahaan ada data disaster recorver center jadi bukan hanya di satu tempat perusahaan kita menyimpan data, tapi juga di tempat server-server yang menyediakan jasa atau wilayah nasional," terangnya.


Selama ini Badan Siber dan Sandi Negara (BSSN) hanya bisa merekomendasi penerapan data dari UMKM, pribadi atau industri. Sementara terkait penyerangan dari luar BSSN atau internal IT masing-masing butuh mengamankan sistem sendiri sebab kalau di perusahaan tersebut tidak ada ID security akan susah untuk menjaga keamanan data.


"Masing-masing perusahaan harus melek agar bisa meng-haire orang yang ahli sekuriti setidaknya fokus untuk mengamankan. Tiap individu juga sebelum browsing siapkan juga untuk pengaktifan firewall, antivirus, anti malware atau satu paket handphone sekuriti ini untuk mencegah malware, software virus dan sebagainya," bebernya.


Sementara itu untuk men-trace pelaku kejahatan menurutnya bisa cek log terkait IP address yang masuk ke sistem.


"Dari IP address yang masuk dicek menggunakan provider apa dan bisa dikerucutkan lagi menggunakan IP tersebut. Nantinya akan ketahuan siapa yang sewa IP tersebut ke provider," tandas Fezan.


Kontributor: Suci Amaliyah

Editor: Fathoni Ahmad