800 Ribu Lebih Data Nasabah KreditPlus Bocor di Forum Internet

Selasa, 04 Agustus 2020 - 15:01 WIB
loading...
800 Ribu Lebih Data...
ILUSTRASI hacker. FOTO/ IST
A A A
JAKARTA - Masyarakat kembali dikagetkan dengan bocornya data nasabah KreditPlus. Sebenarnya data KreditPlus sudah lama dibagikan pada pertengahan Juli lalu, tepatnya di tanggal 16 Juli, dan diunggah oleh anggota raid forums dengan nama “ShinyHunters”.

Seperti biasa, member di raidforums membagikannya melalui sistem pembayaran kredit, mata uang forum tersebut yang jika dirupiahkan sekitar Rp50 ribu.(Baca juga: Terinspirasi Beyonce, Adele Pamer Foto dengan Wajah yang Sangat Manglingi ).

Setelah membayarnya, maka pembeli akan mendapatkan sebuah tautan dan diarahkan untuk mengunduh fail berisi ratusan ribu data pelanggan KreditPlus tersebut. Fail unduhan sebesar 78MB itu harus diekstrak dan menghasilkan sebuah fail sebesar 430MB.

Setelah fail dibuka, barulah pembeli melihat 819.976 data nasabah, mulai dari nama, KTP, email, status pekerjaan, alamat, data keluarga penjamin pinjaman, tanggal lahir, nomor telepon, dan lainnya.

Pakar keamanan siber, Pratama Persadha, menjelaskan, bahwa informasi yang bocor ini adalah data sensitif yang sangat lengkap dan sangat berbahaya untuk nasabah.

Karena dari kelengkapan data nasabah KreditPlus ini, memancing kelompok kriminal untuk melakukan penipuan dan tindak kejahatan yang lainnya.

“Masalah utama di Tanah Air belum ada UU yang memaksa para penyedia jasa sistem elektronik ini untuk mengamankan dengan maksimal data masyarakat yang dihimpunnya. Sehingga data yang seharusnya semua dienkripsi, masih bisa dilihat dengan mata telanjang,” jelas Pratama.

Dalam hal tersebut, menurut chairman lembaga riset siber Indonesia CISSReC (Communication & Information System Security Research Center) itu, negara punya tanggung jawab untuk melakukan percepatan pembahasan RUU Perlindungan Data Pribadi.

Nantinya, dalam UU harus disebutkan, bahwa setiap penyedia jasa sistem transaksi elektronik (PSTE) yang tidak mengamankan data masyarakat, bisa dituntut ganti rugi dan dibawa ke pengadilan.

“Hal serupa ada di regulasi perlindungan data pribadi bagi warga Uni Eropa, yakni GDPR (General Data Protection Regulation),” imbuhnya.

Lebih lanjut, Pratama menjelaskan, setiap data yang dihimpun harus diamankan dengan enkripsi. Bila terbukti lalai, maka penyedia jasa sistem elektronik bisa dikenai tuntutan sampai 20 juta euro.

“Bisa dibayangkan bila KreditPlus ini ada di luar negeri, bisa dikenai pasal kelalaian dalam GDPR. Sama juga dengan peristiwa kebocoran data yang sudah terjadi di Tanah Air sebelumnya,” terang pria yang juga dosen pascasarjana Sekolah Tinggi Intelijen Negara (STIN) ini.

Karena itu, menurut dia sangat penting pasal perlindungan ini masuk dalam RUU PDP di Tanah Air. Pihak penyelenggara sistem transaksi elektronik harus mulai menjadikan data penggunanya sebagai prioritas keamanan.

Pilih teknologi enkripsi teraman dan semua data harus dienkripsi. Data luring juga harus mendapatkan model pengamanan yang tidak kalah ketat.

Untuk mencegah pencurian data berulang, menurut Pratama perlu diadakan penetration test dan juga bug bounty. Jadi, setiap PSTE bisa memberikan reward yang layak pada setiap pihak yang menemukan celah keamanan pada sistem mereka.

“Hal ini sering dilakukan Apple, Google, FB, Amazon dan raksasa teknologi lainnya,” ujarnya.

Peristiwa pencurian data yang terus berulang ini sebaiknya mendorong Kementerian Komunikasi dan Informatika (Kominfo) serta Badan Siber dan Sandi Negara (BSSN) untuk lebih sering turun ke lapangan melakukan edukasi, dan memaksa PSTE membangun sistem yang lebih baik, terutama dalam melindungi data nasabah atau pelanggan platform mereka.

“Karena keamanan siber ini akan menjadi salah satu hal yang dijadikan patokan investor untuk berbisnis di Tanah Air,” tandas Pratama.
(wbs)
Dapatkan berita terkini dan kejutan menarik dari SINDOnews.com, Klik Disini untuk mendaftarkan diri anda sekarang juga!
Baca Berita Terkait Lainnya
Copyright ©2024 SINDOnews.com
All Rights Reserved
read/ rendering in 0.1913 seconds (0.1#10.140)