Ada beberapa hal yang menjadi pangkal kebocoran data, dan ini dapat diklasifikasikan menjadi beberapa kategori yang harus diketahui pengguna internet.
Eksposur ini dapat terjadi secara fisik seperti catatan tempel yang berisi informasi login atau lebih umum, secara elektronik melalui kerentanan perangkat lunak.
Perbedaan Kebocoran Data dan Pelanggaran Data
Kebocoran data tidak diprakarsai oleh penjahat dunia maya. Mereka jatuh melalui kerentanan yang terabaikan dan tanpa sadar tetap terpapar ke publik. Eksposur ini dapat bertahan selama bertahun-tahun sebelum akhirnya ditemukan oleh penjahat dunia maya atau tim keamanan.
Pelanggaran data, di sisi lain, sepenuhnya disebabkan oleh penjahat dunia maya. Mereka adalah tujuan yang dimaksudkan dari serangan siber yang direncanakan.
Meskipun mereka memiliki asal yang berbeda, kebocoran data dan pelanggaran data dapat mengakibatkan kompromi data sensitif. Kebocoran data biasanya terjadi sebelum pelanggaran data dan memberikan amunisi yang diperlukan penjahat siber untuk membuat serangan siber terjadi lebih cepat.
Namun tidak semua kebocoran data berkembang menjadi pelanggaran data. Beberapa peristiwa dapat memfasilitasi penyebaran serangan ransomware (yang dapat diklasifikasikan sebagai pelanggaran data).
6 Pangkal Kebocoran Data 2022
Karena kebocoran data memungkinkan terjadinya pelanggaran data, ada hubungan erat antara penyebab kedua peristiwa tersebut, sehingga daftar di bawah ini dapat menggambarkan asal-usul pelanggaran data atau kebocoran data.
Untuk meningkatkan efektivitas upaya pencegahan pelanggaran data, program keamanan informasi harus memilih perspektif deteksi kebocoran data saat memantau permukaan serangan. Ini secara alami akan mengungkap dan mengatasi masalah keamanan yang memicu kedua ancaman dunia maya.
Mengelola kerentanan dengan murni pola pikir pencegahan pelanggaran data mempersempit bidang deteksi ancaman, semakin mengabaikan kebocoran data penting.
Peristiwa berikut adalah beberapa penyebab utama kebocoran data di tahun 2021.
1. Salah Konfigurasi
Pengaturan perangkat lunak yang salah dikonfigurasi dapat mengekspos catatan pelanggan yang sensitif. Jika perangkat lunak yang bocor itu populer, jutaan pengguna kemudian dapat terkena potensi serangan siber.
Inilah penyebab kebocoran data Microsoft Power Apps pada tahun 2021.
Awalnya ditemukan kebocoran data pada 24 Mei 2021. Secara default, pengaturan akses data pengguna yang penting disetel ke nonaktif, memperlihatkan setidaknya 38 juta catatan termasuk:
- Informasi Pegawai
- Data vaksinasi COVID-19
- Data pelacakan kontak COVID-19
Dengan memberi tahu Microsoft tentang paparannya secara tepat waktu, para peneliti UpGuard memprakarsai respons perbaikan cepat sebelum kebocoran data ditemukan oleh penjahat dunia maya. Jika ini tidak terjadi, jutaan pengguna dan bisnis bisa menjadi korban serangan siber yang meluas.
2. Social Engineering
merupakan hasil dari tipu daya taktis melalui social engineering.
social engineering adalah penggunaan manipulasi psikologis untuk mengambil kredensial dari korban. Phising adalah jenis serangan social engineering yang paling umum, terjadi baik secara verbal maupun elektronik.
Serangan phising verbal
Pelaku yang menelepon karyawan sambil menyamar sebagai teknisi TI. Pelaku dapat meminta kredensial login dengan dalih memperkuat akses sebagai respons terhadap masalah internal yang kritis.
Ketika dikombinasikan dengan provokasi untuk menciptakan rasa urgensi perusahaan, kinerjanya akan semakin menyakinkan korban apalagi yang minim edukasi siber.
Karena karyawan yang tidak menaruh curiga begitu mudah ditipu, semua jenis data yang dapat memperluas daftar calon korban merupakan ancaman signifikan terhadap keamanan data. Ini termasuk informasi yang tampaknya tidak berbahaya, seperti nomor telepon dan nomor jaminan sosial.
Serangan phising elektronik
Serangan ini lebih proliferatif karena mereka dapat menjangkau daftar korban yang lebih besar dengan lebih cepat. Bentuk social engineering yang paling populer adalah email phising.
Email phising berpura-pura sebagai komunikasi yang sah dari sumber yang dapat dipercaya, tetapi isinya mengandung tautan yang terinfeksi. Ketika pengguna mengklik tautan email phising, mereka dapat memulai instalasi malware secara diam-diam atau memuat halaman web palsu yang dirancang untuk mencuri data.
3. Daur Ulang Kata Sandi
Dalam banyak kasus, satu kata sandi yang disusupi mengarah ke kompromi beberapa solusi digital karena pengguna cenderung menggunakan kata sandi yang sama di semua login mereka.
Praktik keamanan yang buruk ini menciptakan kebocoran data penting karena data pelanggan yang dicuri biasanya dijual melalui forum web gelap.
Anda dapat memeriksa apakah email, kata sandi, atau nomor telepon Anda telah disusupi dalam pelanggaran data historis dengan mengunjungi Have I Been Pwned.
Jika Anda pengguna iPhone, fitur Rekomendasi Keamanan iOS 14 memungkinkan Anda memeriksa apakah Anda menggunakan kembali kata sandi sehingga Anda dapat segera mengubahnya.
Bahkan sebagian informasi kata sandi dikategorikan sebagai kebocoran data karena bagian yang tersisa dapat diungkap melalui metode brute force.
Selama serangan brute force, beberapa kombinasi nama pengguna dan kata sandi dicoba dengan alat otomatisasi hingga kecocokan tercapai.
Memiliki informasi sandi parsial mengurangi jumlah upaya yang diperlukan, membantu penjahat dunia maya mencapai kesuksesan lebih cepat.
4. Pencurian Fisik Perangkat Sensitif
Perangkat perusahaan berisi informasi sensitif, dan ketika perangkat ini jatuh ke tangan yang salah, mereka dapat dimanfaatkan untuk memfasilitasi pelanggaran keamanan, atau pencurian identitas, yang mengarah ke pelanggaran data.
Misalnya, penjahat dunia maya dapat menghubungi administrator TI dari laptop curian dan mengklaim bahwa mereka lupa informasi login mereka. Dengan taktik persuasif yang tepat, administrator TI akan membocorkan informasi ini, membantu penjahat dunia maya masuk dari jarak jauh ke jaringan pribadi perusahaan.
Dalam skenario seperti itu, laptop yang disusupi adalah vektor serangan, mengekspos kebocoran data yang menghubungkan karyawan yang disusupi ke administrator TI perusahaan.
5. Kerentanan Perangkat Lunak
Kerentanan perangkat lunak, seperti eksploitasi zero-day, menciptakan jalur yang nyaman ke sumber daya yang sensitif. Ini menghindari tahap awal siklus serangan siber, mendorong penjahat ke fase eskalasi hak istimewa dari siklus hidup serangan – satu-satunya tahap yang tersisa sebelum pelanggaran data.
Setelah dieksploitasi, eksposur ini dapat menyebabkan sejumlah insiden keamanan, termasuk akses tidak sah, serangan malware, kompromi akun media sosial, dan bahkan pencurian kartu kredit (lihat pelanggaran data Equifax).
6. Penggunaan Kata Sandi Default
Banyak kredensial masuk standar pabrik yang menyertai perangkat baru diketahui publik, bahkan oleh penjahat dunia maya. Karena itu, kredensial standar pabrik yang tidak diubah diklasifikasikan sebagai kebocoran data.
Perangkat IoT (internet of things) paling terpengaruh oleh paparan semacam itu. Saat dibeli, perangkat ini dilengkapi dengan kombinasi login standar untuk mendukung penyiapan cepat.
Kombinasi nama pengguna dan kata sandi yang umum termasuk “admin” atau “12345”.
Instruksi pabrikan biasanya menyertakan peringatan yang berani untuk mengubah kredensial ini sebelum digunakan, tetapi, sayangnya, mereka jarang diikuti – kebiasaan buruk dari bisnis kecil dan perusahaan besar.
Karena perangkat IoT biasanya terhubung ke jaringan bersama, kebocoran data ini dapat memfasilitasi serangan DDoS skala besar.
Mencegah Kebocoran Data
Untuk mencegah kebocoran data, program keamanan siber harus menyertakan strategi perlindungan data. Ini tidak hanya akan mendukung kepatuhan keamanan data pengguna dengan standar peraturan, seperti GDPR, tetapi juga akan menyesuaikan rencana respons insiden untuk menyertakan strategi perbaikan kebocoran data.
Praktik terbaik berikut dapat mengurangi kebocoran data dan pelanggaran data yang dimungkinkan.
1. Sederhanakan Izin Akses
Ini tidak boleh disamakan dengan mengabaikan Manajemen Akses Istimewa. Manajemen akses istimewa sangat penting untuk keamanan siber, alur kerja yang mengelola tingkat akses setiap pengguna perlu disederhanakan.
Alur kerja izin akses yang rumit mempersulit pelacakan tingkat akses setiap pengguna, sehingga sangat mudah untuk secara tidak sengaja memberikan akses yang lebih dalam kepada pengguna daripada yang mereka butuhkan.
Audit tingkat akses setiap pengguna untuk memastikan bahwa hanya mereka yang benar-benar membutuhkannya yang memiliki akses ke sumber daya sensitif.
Setelah ini selesai, jalankan alur kerja akses pengguna Anda melalui filter yang sangat halus untuk menghilangkan kerumitan yang tidak perlu.
2. Edukasi Staf
Strategi pencegahan kebocoran data harus mencakup fokus utama pada ancaman keamanan paling signifikan bagi organisasi – kesalahan manusia.
Untuk mencegah staf terjerumus pada taktik rekayasa sosial yang umum, mereka harus dilatih tentang cara mengenali secara akurat saat serangan terjadi.
Bentuk pelatihan terbaik adalah pengalaman. Buat program pelatihan di mana staf secara rutin menjadi sasaran serangan rekayasa sosial terkontrol yang disampaikan oleh tim keamanan Anda.
3. Gunakan Otentikasi Multi-Faktor
Jika seorang karyawan masih terjerumus dalam tipu daya kejahatan dunia maya setelah pelatihan, kompromi masih dapat dihindari dengan otentikasi multi-faktor.
Otentikasi multi-faktor menciptakan rintangan tambahan yang dapat menyebabkan karyawan memikirkan kembali tindakan mereka selama serangan rekayasa sosial.
Ini bisa cukup untuk mengatur ulang pola pikir yang dimanipulasi dan mendorong staf untuk mencari verifikasi dari tim keamanan internal.
4. Enkripsi Semua Data
Jika data bocor secara tidak sengaja, itu tidak akan banyak berguna bagi penjahat dunia maya jika dienkripsi secara efektif.
Pastikan untuk menggunakan bentuk enkripsi yang paling aman seperti enkripsi AES dan enkripsi PGP.
5. Gunakan Pengelola Kata Sandi
Kata sandi default digunakan karena bisnis memiliki terlalu banyak kata sandi untuk diingat. Pengelola kata sandi dengan mudah menyimpan semua kata sandi dalam satu platform. Ini juga membuat saran kata sandi yang sangat kompleks untuk setiap login baru, mencegah penggunaan kata sandi daur ulang.
Bacaan lainnya:
- Phising Baru Fitur Chrome
- Phising Email
- Fitur Phising
- Psikologi dan Phising
- Email Jadi Sumber Malapetaka
- Phising Aplikasi Berkirim Pesan
Sumber berita: