(+62-21) 750 2976 [email protected]

Pada 2016, insiden keamanan IT yang dilaporkan mengalami peningkatan sebesar 40%. Yahoo juga mengumumkan pelanggaran data terbesar dalam sejarah tahun lalu. Pencurian data di Yahoo berdampak pada lebih dari satu miliar akun.

Di tahun 2017, alih-alih menurun, tingkat kejadian insiden keamanan IT semakin meningkat. Berikut data insiden keamanan IT di tahun 2017.

 

Insiden Keamanan IT Terbesar Sepanjang Tahun 2017

Asosiasi Hiburan E-Sports (ESEA)

8 Januari 2017: Pada tanggal 30 Desember 2016, ESEA, salah satu komunitas video game terbesar, memberikan peringatan kepada pemain setelah menemukan insiden keamanan IT. Pada waktu itu, tidak diketahui apa yang dicuri dan berapa banyak orang yang terkena dampaknya. Namun, pada bulan Januari, LeakedSource mengungkapkan bahwa 1.503.707 catatan ESEA telah ditambahkan ke database-nya dan catatan bocor mencakup banyak informasi pribadi seperti:

  • tanggal pendaftaran
  • kota
  • negara bagian
  • login terakhir
  • nama pengguna
  • nama depan dan belakang
  • hash bcrypt
  • alamat e-mail
  • tanggal lahir
  • kode pos
  • nomor telepon
  • URL situs web
  • ID Steam, ID Xbox, dan ID PSN.

LeakedSource mengatakan bahwa insiden keamanan IT ESEA adalah bagian dari skema uang tebusan (ransomware). Peretas meminta pembayaran sebesar USD 50.000. Sebagai gantinya untuk memenuhi tuntutan mereka, peretas akan tetap diam tentang hack ESEA dan membantu organisasi mengatasi kelemahan keamanan yang mungkin dilakukan.

  • ISO Xbox 360 dan ISO PSP

    1 Februari 2017: Pakar keamanan Troy Hunt, dari situs web Have I Been Pwned ?, terungkap bahwa Xbox 360 ISO dan PSP ISO telah diretas pada bulan September 2015. Situs web, kedua forum yang menjadi tuan rumah file unduhan video game ilegal, menampung informasi sensitif para pengguna. 

    Terdapat 1,2 juta pengguna Xbox 360 ISO dan 1,3 juta pengguna PSP ISO terkena dampak insiden keamanan IT tersebut. Ada kemungkinan data seperti alamat e-mail, alamat IP, nama pengguna, dan kata sandi mereka telah dicuri dalam pelanggaran tersebut. Pada saat ini, tidak jelas siapa yang bertanggung jawab, namun pengguna forum didorong untuk segera mengganti kata sandinya.

  • Hotel InterContinental Hotels (IHG)

    7 Februari 2017: IHG, perusahaan yang memiliki jaringan hotel populer seperti Crowne Plaza, Holiday Inn, Candlewood Suites, dan Kimpton Hotels, mengumumkan insiden pelanggaran data yang mempengaruhi 12 propertinya. Perangkat lunak perusak ditemukan di server yang memproses pembayaran yang dilakukan di restoran dan bar di tempat.

    Malware ini aktif dari Agustus 2016 sampai Desember 2016 dan data yang dicuri mencakup nama pemegang kartu, nomor kartu, tanggal kadaluwarsa, dan kode verifikasi internal. Beberapa lokasi yang ditargetkan termasuk Sevens Bar & Grill di Crowne Plaza San Jose-Silicon Valley, Bristol Bar & Grille di Holiday Inn di Fisherman’s Wharf San Francisco, InterContinental San Francisco, Holiday Inn Resort di Aruba, dan InterContinental Los Angeles Century City.

  • Arby’s

    17 Februari 2017: Jaringan restoran cepat saji ini mengakui adanya pelanggaran data setelah ditekan oleh KrebsOnSecurity melalui situs webnya. Perusahaan tersebut mengakui bahwa mereka telah diberitahu pada pertengahan Januari tentang kemungkinan adanya pencurian data di restoran tertentu. Namun, FBI meminta mereka untuk tidak mengumumkannya.

    Perangkat lunak jahat ditempatkan pada sistem pembayaran Arby. Ada sekitar 1.000 restoran perusahaan Arby’s, dan meski tidak semua terpengaruh. Perusahaan tersebut mengatakan bahwa malware tersebut telah dihapus. Namun cakupan pelanggaran tersebut belum diketahui.

    Arby’s tidak mengatakan kapan pelanggaran tersebut terjadi, namun para ahli keamanan IT menduga  bahwa insiden keamanan IT tersebut mungkin terjadi antara tanggal 25 Oktober 2016 dan 19 Januari 2017.

  • River City Media

    6 Maret 2017: Sekelompok spammer, yang beroperasi dengan nama River City Media, tanpa sadar merilis data pribadi mereka ke dunia maya setelah gagal mengkonfigurasi backup mereka dengan benar. Kebocoran yang dikenal sebagai Spammergate tersebut mengekspos termasuk :

    • log Hipchat
    • catatan pendaftaran domain
    • rincian akuntansi
    • perencanaan infrastruktur
    • catatan produksi
    • skrip
    • afiliasi bisnis, dan banyak lagi.

    Ini salah satu insiden keamanan IT terbesar, mencakup database dari 1,4 miliar akun email, alamat IP, nama lengkap, dan beberapa alamat fisik. Untungnya, ada “orang baik” yang menemukan informasinya-dalam situasi ini, Chris Vickery, seorang peneliti keamanan untuk MacKeeper-dan melaporkan semuanya kepada pihak yang berwenang.

    Pada saat ini, tidak jelas apa yang akan terjadi pada River City Media. Sementara penegak hukum terlibat, kelompok seperti River City Media sering memiliki segala jenis alias dan program afiliasi yang tidak bisa memastikan semuanya akan dihapus.

  • Verifone

    7 Maret 2017: KrebsOnSecurity mengungkapkan bahwa Verifone, pembuat terminal point-of-sale untuk kartu kredit terbesar yang digunakan di AS, menemukan adanya pelanggaran jaringan internal pada bulan Januari 2017. Ketika ditanya, Verifone mengatakan bahwa pelanggaran tersebut tidak mempengaruhi jaringan layanan pembayaran dan hanya berada dalam jaringan perusahaan.

    Perusahaan tersebut mengklaim bahwa mereka segera menanggapi pelanggaran tersebut. Sebuah sumber mengatakan ada bukti bahwa kelompok hacking Rusia bertanggung jawab atas pelanggaran tersebut. Penyusup tersebut mungkin berada di dalam jaringan Verifone sejak pertengahan 2016.

  • Dun & Bradstreet

    15 Maret 2017: Dun & Bradstreet, perusahaan jasa bisnis besar, menemukan insiden keamanan terhadap basis data pemasarannya dengan lebih dari 33 juta kontak perusahaan yang tersebar di seluruh web pada bulan Maret 2017. Perusahaan mengklaim bahwa sistemnya tidak dilanggar, namun basis data sebesar 52GB ada yang menjual ke ribuan perusahaan di seluruh negeri.

    Tidak jelas mana dari bisnis tersebut yang mengalami pelanggaran yang mengungkapkan rekamannya. Jutaan karyawan dari organisasi seperti Departemen Pertahanan AS, Layanan Pos AS, AT & T, Wal-Mart, dan CVS Health memiliki informasi yang bocor, dan database tersebut mungkin menyertakan nama lengkap, alamat email kerja, nomor telepon, dan bisnis lain- data terkait

  • Saks Fifth Avenue

    19 Maret 2017: BuzzFeed menyampaikan kabar bahwa informasi pelanggan tersedia dalam teks biasa melalui tautan tertentu di situs Saks Fifth Avenue. Informasi untuk puluhan ribu pelanggan terlihat di halaman di mana pelanggan dapat mengikuti daftar tunggu untuk produk yang mereka minati. Meskipun rincian pembayaran tidak terpapar, ada kemungkinan untuk melihat alamat email, nomor telepon, kode produk, dan IP alamat.

    Ketika BuzzFeed menghubungi Hudson Bay Company, organisasi berbasis di Kanada yang memiliki Saks Fifth Avenue, halaman-halaman yang berisi informasi pelanggan diturunkan. Pada saat ini, tidak jelas bagaimana ini terjadi, bagaimana pelanggan mungkin telah terpengaruh, dan siapa yang bertanggung jawab.

  • Dinas Layanan Kesehatan UNC

    20 Maret 2017: 1.300 surat dikirim ke pasien yang telah mendapat perawatan di University of North Carolina Health Care System tentang adanya potensi pelanggaran data yang mungkin mereka hadapi. UNC Health Care mengungkapkan bahwa wanita yang telah menyelesaikan formulir skrining risiko kehamilan di rumah pada temu pra kelahiran antara tahun 2014 dan 2017 di Klinik Wanita di Rumah Sakit Wanita NC dan Pengobatan Ibu-Bayi UNC di Rex mungkin secara keliru membawa informasi pribadi mereka dikirim ke departemen kesehatan daerah setempat.

    Informasi yang dilanggar mencakup nama lengkap, alamat, ras, etnis, nomor Jaminan Sosial, dan berbagai informasi terkait kesehatan. Departemen kesehatan daerah tunduk pada undang-undang privasi federal dan negara bagian dan harus melindungi semua informasi yang mereka terima; Juga diminta agar mereka secara elektronik membersihkan informasi elektronik tentang pasien non-Medicaid.

  • JobLink Amerika

    21 Maret 2017: JobLink dari Amerika, sebuah sistem berbasis web yang menghubungkan pencari kerja dan pengusaha, mengungkapkan bahwa sistemnya telah dilanggar oleh seorang hacker yang mengeksploitasi kesalahan konfigurasi dalam kode aplikasi.

    Hacker tersebut dapat memperoleh akses ke informasi pribadi dari 4,8 juta pencari kerja, termasuk nama lengkap, tanggal lahir, dan nomor Jaminan Sosial.

    Aktivitas terbongkar di sepuluh negara bagian yang menggunakan sistem JobLink di Amerika: Alabama, Arkansas, Arizona, Delaware, Idaho, Illinois, Kansas, Maine, Oklahoma, dan Vermont. Kesalahan konfigurasi kode ditemukan dan dieliminasi pada tanggal 14 Maret 2017. Jadi, siapa pun yang memiliki akun di JobLink sebelum 14 Maret 2017 mungkin telah terpengaruh dan informasi pribadi mereka telah disebar atau dijual.

  • FAFSA: Alat Retrieval Data IRS

    6 April 2017: IRS mengungkapkan bahwa sampai 100.000 informasi pribadi para pembayar pajak mungkin telah dicuri dalam skema yang melibatkan Alat Retrieval Data IRS. Alat ini digunakan untuk melengkapi Aplikasi Gratis untuk Federal Student Aid (FAFSA).

    Pada bulan Maret 2017, pejabat federal mengamati adanya potensi pelanggaran data dan menonaktifkan alat tersebut. IRS mengatakan bahwa pihaknya mematikan Alat Data Retrieval karena pencuri identitas telah memperoleh beberapa informasi pribadi di luar sistem pajak.

    Saat ini, agensi tersebut menduga bahwa kurang dari 8.000 pengembalian palsu diajukan, diproses, dan dikeluarkan, dengan biaya USD 30 juta. 52.000 pengembalian dihentikan oleh filter IRS dan 14.000 klaim pengembalian dana ilegal dihentikan juga.

  • Group InterContinental Hotels (IHG) – UPDATE

    19 April 2017: Ketika IHG pertama kali mengumumkan pelanggaran data pada bulan Februari 2017, diyakini bahwa hanya 12 dari propertinya yang terpengaruh. Bagaimanapun akan terungkap, bahwa claim awal 12 properti ternyata melonjak menjadi 1.200 properti. IHG mengatakan bahwa selusin hotel yang awalnya diberi nama hanyalah yang mereka jalankan secara langsung dan pada saat itu, mereka tidak mengetahui cakupan penuh dari pelanggaran tersebut.

    Hotel lainnya adalah properti waralaba bermerek IHG. Malware tersebut telah menginfeksi server hotel, namun telah diberantas di semua lokasi pada akhir Maret.

  • Restoran Chipotle

    25 April 2017: Chipotle memasang “Pemberitahuan Insiden Keamanan Data” di situsnya untuk memberi tahu pelanggan tentang aktivitas tidak sah yang terdeteksi pada jaringan yang mendukung proses pembayaran di dalam restoran.

    Pihak manajemen yakin adanya insiden keamanan IT yang berdampak pada transaksi kartu pembayaran dari 24 Maret 2017 sampai 18 April 2017. Penyelidikan masih berlangsung dan pada saat pemberitahuan tersebut dipublikasikan, perusahaan tersebut tidak memiliki informasi tambahan.

  • Solusi Perhotelan Sabre

    2 Mei 2017: Sabre Hospitality Solutions, sebuah perusahaan teknologi yang menyediakan layanan sistem reservasi untuk lebih dari 36.000 properti hotel, mengungkapkan sebuah pelanggaran yang memungkinkan informasi pembayaran pelanggan hotel dikompromikan.

    Perusahaan berbagi informasi dalam laporan pengarsipan triwulanannya dan tidak mengatakan kapan pelanggaran tersebut terjadi atau lokasi mana yang mungkin telah terpengaruh. Akses yang tidak sah telah dimatikan perusahaan penyedia solusi perhotelan tersebut.

  • Gmail

    3 Mei 2017: Pengguna Gmail menjadi sasaran penipuan phishing yang canggih yang berusaha mendapatkan akses ke akun melalui aplikasi pihak ketiga. Email dibuat agar terlihat seperti kontak pengguna yang tepercaya dan memberi tahu individu bahwa mereka ingin membagikan Google Doc kepada mereka. Setelah diklik, tautan tersebut mengarah ke laman keamanan nyata Google tempat orang tersebut diminta mengizinkan aplikasi Google Documents palsu untuk mengelola akun emailnya.

    Google menghentikan penipuan tersebut dalam waktu sekitar satu jam dan perusahaan tersebut mengatakan bahwa mereka memperkirakan sekitar 1 juta pengguna mungkin telah terpengaruh.

  • Pusat Rumah Sakit Bronx Lebanon

    10 Mei 2017: Ribuan catatan medis yang dilindungi HIPAA terkena pelanggaran data karena server cadangan Rsync yang salah dikonfigurasi yang diselenggarakan oleh pihak ketiga, iHealth. Sedikitnya 7.000 pasien yang mengunjungi Bronx Lebanon Hospital Center di New York antara tahun 2014 dan 2017 mungkin telah mengalami kompromi terhadap informasi yang sangat pribadi.

    Informasi yang bocor telah dilaporkan mencakup nama, alamat rumah, afiliasi keagamaan, sejarah kecanduan, diagnosis kesehatan mental dan medis, status HIV, dan kekerasan seksual serta laporan kekerasan dalam rumah tangga.

    Begitu insiden keamanan IT tersebut terdeteksi, rumah sakit dan iHealth segera mengambil langkah untuk melindungi data yang terpapar.

  • Brooks Brothers

    12 Mei 2017: Jika Anda pernah berbelanja di toko ritel Brooks Brothers atau outlet pada tahun lalu dan menggunakan kartu kredit atau debit, Anda mungkin telah menyimpan data kartu Anda di sistem mereka. Brooks Brothers mengungkapkan pelanggaran yang mempengaruhi beberapa toko mereka antara tanggal 4 April 2016, dan 1 Maret 2017; peritel belum mengungkapkan lokasi tepatnya yang ditargetkan.

    Investigasi forensik menunjukkan bahwa perangkat lunak berbahaya yang tidak sah diinstal pada beberapa sistem pemrosesan pembayaran yang mampu mengumpulkan informasi kartu pembayaran. Brooks Brothers mengatakan bahwa masalah tersebut telah diselesaikan namun tidak memberikan rincian lainnya setelah mengumumkan pelanggaran tersebut. Disini sangat penting untuk toko ritel dan e-commece untuk memperhatikan keamanan transaksi keuangan menggunakan kartu kredit.

  • DocuSign

    17 Mei 2017: Pelanggan dan pengguna penyedia tanda tangan elektronik DoguSign telah menjadi target serangan phishing malware. DocuSign mengatakan bahwa hacker menerobos salah satu sistemnya, namun mereka hanya memperoleh alamat email dan tidak memiliki informasi pribadi lainnya.

    Peretas menggunakan alamat email untuk melakukan kampanye email phishing di mana pesan bermerek DocuSign dikirim dan meminta penerima untuk mengklik dan mendownload dokumen Microsoft Word yang berisi script malware.

  • OneLogin

    31 Mei 2017: OneLogin, sebuah perusahaan berbasis di San Francisco yang memungkinkan pengguna mengelola login ke beberapa situs dan aplikasi melalui platform berbasis cloud, telah melaporkan adanya pelanggaran data yang bermasalah.

    OneLogin memberikan single sign-on dan manajemen identitas untuk sekitar 2.000 perusahaan di 44 negara, lebih dari 300 vendor aplikasi dan lebih dari 70 penyedia software-as-a-service.

    Aktor ancaman memperoleh akses ke satu set kunci AWS dan menggunakannya untuk mengakses API AWS dari host perantara dengan penyedia layanan lain yang lebih kecil di AS. Serangan dimulai pukul 02:00 PST pada tanggal 31 Mei dan ditutup pada pukul 09:00.

    Data pelanggan dikompromikan selama ini, termasuk kemampuan untuk mendekripsi data yang dienkripsi. Penyelidikan sedang berlangsung dan tingkat pelanggaran sepenuhnya masih belum diketahui.

  • Kmart

    31 Mei 2017: Sears Holdings, perusahaan induk Kmart, mengungkapkan bahwa sistem pembayaran toko Kmart terinfeksi dengan malware; Pembeli di Kmart.com dan Sears tidak terpengaruh oleh pelanggaran ini. Kode berbahaya telah dihapus, namun perusahaan belum membagikan berapa lama sistem pembayaran diserang dan berapa banyak toko yang terpengaruh.

    Tidak ada informasi identitas pribadi yang dikompromikan, namun sejumlah nomor kartu kredit tertentu mungkin ada. Kmart mengalami pelanggaran data yang sangat mirip pada tahun 2014.

  • Universitas Oklahoma

    14 Juni 2017: Surat kabar yang dikelola mahasiswa University of Oklahoma (Oklahoma), The Oklahoma Daily, adalah pihak pertama yang menemukan pelanggaran data di kampus yang terhubung dengan sistem sharing dokumen universitas. Catatan pendidikan, yang dimulai paling tidak dari tahun 2002, tidak sengaja terpapar melalui pengaturan privasi yang salah.

    Oklahoma Daily melaporkan bahwa hanya 30 dari ratusan dokumen yang dapat ditemukan di Microsoft Office Delve, ada lebih dari 29.000 kasus di mana informasi pribadi siswa dipublikasikan kepada pengguna di dalam sistem email OU. Informasi sensitif yang tekrena dampak termasuk : nomor Jaminan Sosial, informasi bantuan keuangan, dan nilai. Layanan file sharing telah ditutup sampai ada pemberitahuan lebih lanjut.

  • Universitas Negeri Washington

    15 Juni 2017: Sebuah hard drive yang berisi informasi pribadi sekitar satu juta orang dicuri dari sebuah unit penyimpanan Washington State University di Olympia, WA. Hard drive berada di dalam brankas seberat 85 pon, sehingga universitas tersebut mengatakan bahwa tidak ada alasan saat ini untuk percaya bahwa individu tersebut dapat masuk ke dalam brankas dan mencuri data pada hard drive.

    Informasi yang ada di hard drive tersebut merupakan bagian dari penelitian yang dilakukan universitas untuk distrik sekolah, kantor pemerintah, dan lembaga luar lainnya; Nomor Jaminan Sosial dan riwayat kesehatan termasuk di antara rincian pribadi yang dicuri. Universitas tersebut telah mengirim surat kepada orang-orang yang mungkin telah terpengaruh dan akan menawarkan pemantauan kredit gratis selama setahun.

  • Deep Root Analytics

    20 Juni 2017: Tahun lalu, Komite Nasional Republik menyewa Deep Root Analytics, sebuah firma analisis data, untuk mengumpulkan informasi politik tentang pemilih A.S.

    Chris Vickery, seorang analis keamanan cyber, menemukan bahwa informasi sensitif telah dicuri, termasuk data pribadi sekitar 198 juta warga Amerika yang disimpan di server Amazon Cloud tanpa perlindungan kata sandi selama hampir dua minggu.

    Informasi yang terpapar meliputi nama, tanggal lahir, alamat rumah, nomor telepon, dan rincian pendaftaran pemilih. Deep Root telah mengambil tanggung jawab penuh, memperbarui pengaturan akses, dan meletakkan protokol di tempat untuk mencegah akses lebih jauh.

  • Blue Cross Blue Shield / Anthem

    27 Juni 2017: Perusahaan asuransi kesehatan Anthem telah menyetujui penyelesaian sebesar USD 115 juta sehubungan dengan pelanggaran data di tahun 2015 yang berdampak pada 80 juta pelanggan mereka di Anthem Blue Cross dan Blue Shield, Blue Cross dan Blue Shield dari Georgia, Empire Blue Cross dan merek Blue Shield, Amerigroup, Caremore, Unicare, Healthlink, dan DeCare.

    Meskipun Anthem bertindak cepat, memberitahukan FBI dan bekerja dengan perusahaan keamanan cyber segera setelah diketahui adanya pelanggaran tersebut. Luasnya dampak dari insiden keamanan IT di perusahaan Asuransi ini memberikan perhatian yang lebih pada keamanan cyber.

    Sementara penyelesaian masih perlu disetujui oleh pengadilan selama persidangan pada 17 Agustus, raksasa asuransi kesehatan tersebut mengeluarkan pernyataan resmi. Anthem awalnya setuju untuk memberikan kompensi bagi individu yang terkena dampaknya dengan layanan pemantauan kredit 2 tahun. Mereka memperpanjang penawaran itu selama 2 tahun tambahan, sebagai bagian dari penyelesaian ini.

konsultan keamanan IT dan manajemen cloud
  • Asosiasi Realtors California

    10 Juli 2017: Anak perusahaan Asosiasi Realtors Bisnis Real Estat California (REBS) telah menjadi korban pelanggaran data, yang akhirnya dilaporkan ke Kejaksaan California. Sistem penyimpanan online store.car.org di organisasi terinfeksi malware yang aktif antara 13 Maret 2017, dan 15 Mei 2017.

    Saat pengguna melakukan pembayaran di situs web selama jangka waktu tersebut, informasi pribadi mungkin telah disalin oleh malware dan dikirim ke pihak ketiga yang tidak dikenal.

    Data sensitif yang berpotensi untuk diakses termasuk nama pengguna, alamat, nomor kartu kredit, tanggal kadaluarsa kartu kredit, dan kode verifikasi kartu kredit.

    Malware telah dihapus dan organisasi tersebut sekarang menggunakan PayPal untuk pembayaran.

  • Verizon

    13 Juli 2017: Sejumlah 14 juta pelanggan Verizon dilaporkan mungkin telah terkena dampak pelanggaran data. Data yang terkena dampak adalah data pelanggan yang menghubungi layanan pelanggan Verizon dalam enam bulan terakhir.

    Catatan tersebut diadakan di server yang dikendalikan oleh Sistem Nice yang berbasis di Israel. Pelanggaran data ditemukan oleh Chris Vickery, analis di perusahaan keamanan cyber, UpGuard. Dia memberitahu Verizon tentang pemaparan data pada akhir Juni, dan butuh waktu lebih dari seminggu untuk mengamankan data yang dilanggar. Data aktual yang didapat adalah file log yang dihasilkan saat pelanggan Verizon menghubungi perusahaan via telepon.

Spambot online

30 Agustus 2017: Seperti insiden keamanan IT di River City Media yang terjadi dari bulan Maret 2017. Hak tersebut terjadi lagi pada spambot online, dan kumpulan data yang dicuri lebih besar lagi. Meskipun pelanggaran River City Media pada awalnya diyakini berdampak pada 1,4 miliar orang, pada akhirnya di konfirmasi “hanya” mencapai 393 juta data.

Pelanggaran spambot online ini dilaporkan melibatkan 711 juta rekaman. Spambot telah memanen alamat email dan beberapa kata sandi untuk mengirim email spam. Namun, mereka lupa untuk mengamankan data server. Saat ini, tidak diketahui berapa banyak orang yang menemukan database ini dan menggunakan informasi tersebut untuk tujuan jahat mereka sendiri.

  • TalentPen dan TigerSwan 2

    September 2017: Lebih dari 9.000 dokumen yang berisi informasi pribadi pencari kerja dengan izin Rahasia Terpopuler menjadi terbuka untuk umum di server Amazon tanpa jaminan selama lebih dari enam bulan.

    Sebuah perusahaan konsultan keamanan cyber, menemukan file publik di dalam folder berlabel “resume” dan menghubungi TigerSwan. Ternyata, vendor pihak ketiga TigerSwan yang telah mengakhiri kontrak mereka dengan-TalentPen-telah gagal untuk mencatat file-file tersebut setelah dipindahkan ke TigerSwan pada bulan Februari.

    TalentPen meninggalkan file di ‘situs bucket’ di Amazon Web Services tanpa kata sandi atau jenis keamanan apa pun sampai 24 Agustus 2017. Saat Amazon menghubungi mereka tentang hal itu, file-file tersebut diturunkan.

  • Equifax

    7 September 2017: Equifax, salah satu dari tiga agensi kredit terbesar di A.S., mengalami pelanggaran yang dapat mempengaruhi 143 juta konsumen. Ini merupakan tragedi terbesar dari insiden keamanan IT. Data senstive yang dicuri termasuk nomor Jaminan Sosial dan nomor lisensi pengemudi. Insiden ini disebut sebagi salah satu insiden keamanan IT terparah yang pernah ada.

    Hacker dapat memperoleh akses ke sistem perusahaan dari pertengahan bulan Mei sampai Juli dengan memanfaatkan titik lemah dalam perangkat lunak situs web. Pelanggaran tersebut ditemukan oleh Equifax pada tanggal 29 Juli 2017 dan pada saat itu, mereka meminta bantuan dari perusahaan forensik.

    Data yang dikompromikan lainnya dikatakan mencakup nama lengkap, alamat, tanggal lahir, nomor kartu kredit, dan informasi pribadi lainnya.

  • Komisi Sekuritas dan Bursa Efek AS (SEC)

    21 September 2017: Ketua SEC, mengeluarkan sebuah pernyataan tentang keamanan maya dan memasukkan rincian pelanggaran data pada 2016. Dia menulis bahwa pada tahun 2016, kerentanan perangkat lunak dalam komponen pengarsipan uji sistem EDGAR SEC telah ditemukan dan ditambal “segera.” Namun, pada bulan Agustus 2017, SEC mengetahui bahwa insiden tersebut “mungkin telah memberikan dasar untuk keuntungan ilegal melalui perdagangan”.

    Kerentanan memungkinkan akses terhadap informasi non publik, namun SEC membantah telah ada akses tidak sah ke informasi identitas pribadi.

  • SVR Tracking

    21 September 2017: SVR Tracking, sebuah perusahaan dengan layanan yang memberikan fasilitas bagi dealer mobil dan pemilik lot untuk menemukan dan memulihkan kendaraan. Pada tanggal 18 September, Kromtech Security Center menemukan 540.642 catatan dalam sebuah bucket Amazon yang dapat diakses secara umum dan memberitahukan SVR tentang temuan mereka pada tanggal 20 September.

    SVR mengamankan bucket tersebut dalam waktu tiga jam. Namun, tidak diketahui berapa lama informasi tersebut tersedia untuk umum secara online dengan data yang cukup sensitif – termasuk alamat email, kata sandi, nomor plat, VIN, dan bahkan kemampuan untuk melihat setiap tempat yang dikunjungi kendaraan selama 120 hari terakhir.

  • Deloitte

    25 September 2017: Pelanggaran yang mempengaruhi Deloitte, sebuah perusahaan jasa profesional multinasional, pada bulan Maret terungkap – dan alasannya cukup ironis bagi sebuah perusahaan yang dulunya bernama “konsultan cybersecurity terbaik di dunia” oleh Gartner.

    Perusahaan tersebut tidak menggunakan autentikasi dua faktor, jadi ketika hacker mendapatkan satu kata kunci dari administrator akun email perusahaan, mereka dapat mengakses semua area sistem email. Penyidik ​​menentukan bahwa klien terbesar Deloitte sangat menarik perhatian para peretas, namun Deloitte menegaskan hanya sebagian kecil dari kliennya yang terkena dampaknya.

  • Sonik

    26 September 2017: KrebsOnSecurity melaporkan pelanggaran pada bisnis makanan cepat saji “Sonic” setelah menemukan pembayaran ilegal dari jutaan nomor kartu kredit dan debit curian dari Web Gelap.

    Sonic mengetahui tentang pelanggaran tersebut saat prosesor kartu kreditnya memberi tahu mereka tentang aktivitas yang tidak biasa pada kartu pembayaran pelanggan. Sonic memiliki hampir 3.600 restoran cepat saji di 45 negara bagian, namun tidak diketahui lokasi mana yang terpengaruh.

    Perusahaan tersebut bekerjasama dengan penegak hukum dan penyidik ​​untuk menentukan cakupan sebenarnya dari pelanggaran tersebut.

  • Whole Foods Market

    28 September 2017: Whole Foods Market-baru-baru ini diakuisisi oleh Amazon-membuat sebuah pernyataan mengenai penemuan pelanggaran baru-baru ini terhadap sistem pembayarannya. Individu yang berbelanja di toko kelontong perusahaan kemungkinan tidak terpengaruh, namun diyakini bahwa akses yang tidak sah tersebut terjadi di lokasi Whole Foods dengan taprooms dan restoran dengan layanan meja penuh.

    Perusahaan saat ini sedang dalam penyelidikan yang sedang berlangsung dan mengatakan akan memberikan update tambahan karena ia belajar lebih banyak. Ini juga mengatakan bahwa sistem pembayaran Amazon tidak terhubung dengan Whole Foods dan tidak ada transaksi Amazon yang terkena dampak pelanggaran tersebut.

  • Disqus

    6 Oktober 2017: Disqus, sebuah layanan hosting komentar blog, mengungkapkan bahwa telah ditargetkan oleh hacker sejak lima tahun lalu. Perusahaan tidak menyadari bahwa telah menjadi korban pelanggaran data pada tahun 2012 sampai situs web ave I Been Pwned?– mengulurkan tangan dengan menginformasikan pengguna yang terbuka yang ditemukannya.

    Dalam sebuah pernyataan, Disqus mengatakan bahwa situs tersebut memverifikasi keaslian data dan menemukannya dari database pengguna 2012 mereka, yang mencakup informasi sejak tahun 2007. Alamat email pengguna, nama pengguna, tanggal pendaftaran, dan tanggal masuk terakhir ada di antara data yang dicuri. Disqus menyatakan bahwa tidak ada bukti login yang tidak sah, namun telah mereset kata kunci semua pengguna yang terkena dampak.

  • Yahoo! (Update)

    9 Oktober 2017: Pada bulan Desember 2016, dilaporkan bahwa “lebih dari 1 miliar akun pengguna” mungkin telah terkena dampak pelanggaran Yahoo di tahun 2013. Berita terakhir, menunjukkan bahwa itu memang lebih dari 1 miliar akun, dan bahkan lebih banyak lagi.

    Empat bulan setelah Verizon mengakuisisi aset internet inti Yahoo, terungkap bahwa setiap akun pelanggan terkena dampak pelanggaran tersebut. 3 miliar akun Yahoo-termasuk email, Tumblr, Fantasy, dan Flickr-telah dicuri. Bahkan setelah melakukan investigasi menyeluruh, masih belum diketahui siapa yang berada di balik insiden keamanan IT di Yahoo tahun 2013 tersebut.

  • Hotel Hyatt

    12 Oktober 2017: Setelah mengalami pelanggaran data pada bulan Desember 2015, jaringan hotel Hyatt telah menjadi korban hacker lagi. Perusahaan menemukan akses tidak sah ke informasi kartu pembayaran untuk kartu debit dan kartu kredit di front-desk pada beberapa cabang hotel.

    Informasi yang dicuri mencakup nomor kartu, tanggal kedaluwarsa, kode verifikasi internal, dan nama pemegang kartu. Pada titik ini, Hyatt meyakini 41 propertinya di 11 negara terkena dampak antara 18 Maret 2017 dan 2 Juli 2017.

    Hanya lima properti di AS yang menjadi sasaran: tiga di antaranya berada di Hawaii, sementara satu berada di Puerto Riko, dan yang lainnya di Guam.

  • Forever 21

    14 November 2017: Perusahaan ritel pakaian berbasis di Los Angeles ini mengumumkan bahwa beberapa pelanggannya mungkin telah terkena dampak pelanggaran data. Setelah menerima tips dari pihak ketiga, Forever 21 meluncurkan sebuah penyelidikan dan menemukan perangkat point-of-sale (PoS) tertentu telah diretas. Insiden keamanan IT ini kemungkinan terjadi antara bulan Maret dan Oktober tahun 2017.

    Perusahaan tersebut mengatakan bahwa pihaknya menerapkan “solusi enkripsi dan tokenization” pada tahun 2015 dan tampaknya perangkat PoS yang ditargetkan memiliki enkripsi yang tidak berjalan. Pada saat pengumuman penyelidikan masih terjadi.

    Tidak diketahui berapa banyak orang yang terkena dampak pelanggaran ini atau siapa yang bertanggung jawab.

  • Maine Foster Care

    14 November 2017: Penduduk Maine yang menerima tunjangan asuh, informasi pribadi mereka terpapar di situs pihak ketiga di luar sistem Negara Bagian Maine. Selama upgrade sistem pada tanggal 21 September 2017, seorang kontraktor yang disewa oleh Maine Office of Information Technology secara tidak sengaja memuat informasi pribadi, yang mencakup nama anak-anak asuh dan wali, alamat, dan nomor Jaminan Sosial.

    Informasi tersebut tersedia untuk publik sekitar empat setengah jam pada hari itu. Begitu ditemukan, data telah dihapus dari situs. Informasi pribadi diakses sekali selama periode waktu itu, namun Chief Information Officer Maine – Jim Smith – mengatakan “tidak ada indikasi bahwa ada maksud dari pihak ketiga untuk menyalahgunakan data pribadi tersebut.”

  • Uber

    21 November 2017: Raksasa layanan jasa transportasi online Uber mengungkapkan bahwa pada akhir 2016, pelanggaran data yang berpotensi memaparkan informasi pribadi dari 57 juta pengguna dan pengemudi Uber.

    Namun, perusahaan tersebut memilih untuk membayar peretas USD 100.000 untuk menjaga agar data yang besar tersebut tidak disebar. Ini merupakan penanganan yang buruk terhadap sebuah insiden keamanan IT, dimana seharusnya pihak Uber memberikan informasi pada orang-orang yang terkena dampak pelanggaran tersebut.

    Bagaimana ini bisa terjadi?  Peretas tidak mendapatkan akses ke sistem internal Uber, melainkan melalui GitHub, layanan yang digunakan team IT Uber untuk berkolaborasi kode perangkat lunak. Dua hacker mendownload data yang tersimpan di GitHub, termasuk nama, alamat email, dan nomor telepon pengguna Uber di seluruh dunia.

    Dengan kehidupan kita yang semakin sibuk, semakin banyak orang mengandalkan layanan seperti Uber untuk membuat hidup mereka sedikit lebih mudah dan nyaman. Sayangnya, sangat menyakitkan bahwa sering kali, kenyamanan itu datang dengan biaya tinggi. Siapa sangka bahwa perjalanan sederhana ke bandara berpotensi menelan identitas Anda?

  • Imgur

    24 November 2017: Imgur, komunitas berbagi gambar secara online, sangat antusias terhadap hari Thanksgiving, hingga mendapat pemberitahuan tentang kemungkinan pelanggaran data pada tahun 2014.

    Troy Hunt, pemilik situs web Have I Been Pwned, mengulurkan tangan ke Imgur’s COO pada tanggal 23 November 2017 untuk memberi tahu dia bahwa dia telah menerima data yang sepertinya berisi email dan kata kunci pengguna Imgur.

    Perusahaan melakukan penyelidikan, dan keesokan paginya, telah menemukan 1,7 juta akun pengguna sejak tahun 2014 memang memiliki alamat email dan kata kunci yang dicuri. Imgur segera menghubungi pengguna yang terkena dampak pada tanggal 24 November dan juga insiden keamanan IT yang terjadi di situs mereka hari itu juga.

Belum ada data atau berita mengenai insiden keamanan IT di bulan Desember, dan akan kami update segera begitu ada. Harapan kami, di tahun 2018 insiden keamanan IT dapat semakin menurun dengan adanya blockchain.

Dari sekian banyak insiden keamanan IT tersebut diatas, itu baru termasuk yang dilaporkan dan memiliki dampak terbesar. Dan ini membuktikan bahwa belum ada satupun perusahaan atau organisasi yang kebal terhadap ancaman cyber seperti pencurian data. Seluruh insiden keamanan IT akan berpengaruh terhadap biaya.

Ponemon Institute melaporkan bahwa terdapat kerugian dan biaya berkisar antara USD 80 hingga USD 355 per record, tergantung jenis industr. Dan yang paling menempati nilai tertinggi adalah sektor kesehatan (Data Pasien), Keuangan (Fintech dan Perbankan), Asuransi dan Retail.

Peran Elitery untuk Organisasi di Indonesia

Elitery selain menyediakan failitas backup on cloud – Disaster Revocery as a Service yang telah menggunakan teknologi pengenalan pola perilaku malware, dapat anda andalkan untuk mitigasi serangan cyber.

Elitery memiliki team profesional berpengalaman yang tersertifikasi untuk keamanan infrastruktur IT. Selain itu, Elitery telah bekerjasama dengan berbagai perusahaan ternama dalam keamanan cyber dan infrastruktur IT.

Bahwa, ada benarnya pepatah “Lebih baik mencegah daripada mengobati“, oleh karena itu team kami akan sangat senang untuk dapat membantu perusahaan-perusahaan di Indonesia untuk meningkatkan keamanan IT. Silahkan hubungi kami di nomor telepon +62-21) 7511-004.

Share This