Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu pelanggaran data?

Temukan cara mengidentifikasi pelanggaran data dan strategi pencegahan dan respons untuk menjaga organisasi Anda tetap terlindungi.

Penjelasan tentang pelanggaran data

Pelanggaran data adalah insiden keamanan datakeamanan data ketika informasi pribadi atau data rahasia dicuri atau diambil dari sistem tanpa pengetahuan atau izin dari pemilik. Hal ini dapat terjadi pada organisasi—pada skala apa pun, dari bisnis kecil dan perusahaan besar hingga entitas pemerintah dan entitas nirlaba— dan melibatkan penggunaan akses ke data pribadi seperti nomor KTP, rekening bank, data keuangan, informasi layanan kesehatan, kekayaan intelektual, dan catatan pelanggan. Pelanggaran data dapat terjadi secara sengaja atau tidak disengaja, dan dengan tindakan internal atau eksternal.

Pelanggaran data dapat mengakibatkan masalah serius dan panjang termasuk rusaknya reputasi, kerugian finansial, gangguan dalam operasi, konsekuensi hukum, dan hilangnya kekayaan intelektual. Saat ini, banyak organisasi menerapkan praktik terbaik keamanan cyber untuk membantu mencegah pelanggaran data.

Jenis-jenis pelanggaran data

Meskipun pelanggaran data sering kali disebut dengan serangan cyber, kedua istilah tersebut tidak dapat dipertukarkan. Serangan cyber dapat menargetkan segala perangkat yang terhubung dan data sensitifnya mungkin terekspos atau tidak, sementara pelanggaran data secara eksklusif melibatkan pengungkapan, pergantian, atau penghancuran informasi sensitif.
Berikut adalah daftar beberapa jenis pelanggaran data yang paling umum:

Pelanggaran data eksternal

Jenis pelanggaran ini adalah insiden keamanan yang dicuri oleh penyerang cyber dari luar organisasi.

  • Serangan cyber dari peretas: Mendapat akses tidak sah ke perangkat, jaringan, atau sistem untuk merusak atau melakukan pembobolan data. 
  • Pengelabuan dan rekayasa sosial: Mengirim komunikasi palsu yang seolah-olah berasal dari sumber terkemuka untuk menipu korban agar mengungkapkan informasi pribadi.
  • Ransomware: Mengancam korban dengan membobol, mengungkap dengan ilegal, atau memblokir akses ke data penting hingga tebusan dibayar.
  • MalwareMerusak atau mengganggu penggunaan perangkat titik akhir melalui aplikasi atau kode berbahaya, yang nantinya menjadikan data tidak tersedia.
  • DDoS: Menargetkan situs web dan server dengan mengganggu layanan jaringan yang bertujuan untuk menghabiskan sumber daya aplikasi.
  • Penyusupan email bisnis (BEC): Mengirim email kepada seseorang untuk menipu mereka agar mengirimkan uang atau membocorkan informasi rahasia perusahaan. 

Pelanggaran data internal 

Pelanggaran ini berasal dari dalam organisasi oleh orang-orang dengan akses yang sah ke data.

  • Ancaman cyber dari orang dalam: Karyawan, kontraktor, mitra, dan pengguna resmi saat ini yang secara berbahaya atau tidak sengaja menyalahgunakan akses mereka, yang mengakibatkan potensi terjadinya insiden keamanan data. 
  • Paparan data yang tidak disengaja: Langkah keamanan yang tidak memadai, kesalahan manusia, atau keduanya yang mengakibatkan insiden keamanan.

Target pelanggaran data umum

Ketika pelaku cyber mencuri informasi, biasanya didorong oleh keuntungan finansial. Meskipun setiap individu atau organisasi berisiko terhadap pelanggaran data, beberapa industri ditargetkan lebih dari yang lain. Industri mungkin ditargetkan untuk sifat bisnis mereka, termasuk pemerintah, layanan kesehatan, bisnis, pendidikan, dan energi. Langkah-langkah keamanan yang lemah juga dibuat untuk target pelanggaran data utama. Hal ini mencakup perangkat lunak yang tidak di-patch, lemahnya proteksi kata sandi, pengguna yang mudah dikelabui, kredensial yang disusupi, dan kurangnyaenkripsi email.

Beberapa jenis informasi paling umum yang ditargetkan oleh pelaku cyber meliputi:

  • Informasi pribadi (PII): Informasi apa pun yang mewakili identitas seseorang, seperti nama, nomor KTP, tanggal dan tempat lahir, nomor telepon, alamat email, dan alamat rumah.
  • Informasi kesehatan yang dilindungi (PHI): Catatan elektronik dan tertulis yang mengidentifikasi pasien beserta status kesehatan, riwayat, dan perawatannya. Hal ini dapat mencakup data demografis, informasi pribadi, catatan medis, asuransi kesehatan, dan nomor rekening.
  • Hak milik intelektual (IP): Aset tidak berwujud dari buah pikir seseorang, seperti paten, hak cipta, merek dagang, waralaba, rahasia dagang, dan aset digital. Contohnya meliputi logo perusahaan, musik, perangkat lunak komputer, penemuan, nama domain, dan karya sastra.
  • Data keuangan dan pembayaran: Segala informasi pribadi dan keuangan yang diambil dari pembayaran, seperti nomor kartu kredit atau debit, aktivitas pembayaran, transaksi individu, dan data tingkat perusahaan.
  • Data bisnis penting: Segala informasi yang penting bagi keberhasilan bisnis, termasuk kode sumber, rencana bisnis, file merger dan akuisisi, serta data yang harus disimpan karena alasan peraturan dan kepatuhan.
  • Data operasional: Data yang sangat penting untuk operasi sehari-hari organisasi. Hal ini dapat mencakup laporan keuangan, dokumen hukum, file batch, faktur, laporan penjualan, dan file TI.

Dampak pelanggaran data

Pelanggaran data dapat menyebabkan kerusakan yang mahal, memakan waktu, dan berjangka panjang baik saat Anda sebagai individu, bisnis, maupun organisasi pemerintah. Untuk bisnis, pelanggaran data dapat merusak reputasi dan merusak kepercayaan pelanggan, terkadang membuat bisnis diasosiasikan dengan insiden tersebut dalam waktu yang lama. Dampaknya juga dapat memiliki efek besar pada pendapatan bersih yang disebabkan oleh kerugian bisnis, denda, pembayaran, dan biaya hukum.
Organisasi pemerintah dapat mengalami kebocoran informasi militer, strategi politik, dan data nasional ke entitas asing, yang menyamar sebagai ancaman cyber utama kepada pemerintah dan warga negara. Penipuan adalah salah satu ancaman cyber paling umum untuk korban pelanggaran data individu, yang berpotensi merusak skor kredit, menimbulkan masalah hukum dan keuangan, dan membahayakan identitas Anda.

Contoh pelanggaran data nyata dan dampak finansial yang dialami

Penyedia layanan web

Dari 2013-2016, penyedia layanan web besar di Amerika menjadi target pelanggaran data terbesar yang pernah ada. Peretas mendapatkan akses ke 3 miliar nama pengguna, tanggal lahir, nomor telepon, kata sandi, pertanyaan dan jawaban keamanan, serta alamat email melalui serangkaian email yang berisi tautan. Tingkat kebocoran tidak dipublikasikan hingga perusahaan diakuisisi, yang mengakibatkan pengurangan penawaran pembelian sebesar 350 juta dolar Amerika Serikat. 

Biro kredit

Peretas membobol biro kredit Amerika pada 2017, mencuri data pribadi lebih dari 147 juta orang Amerika. Saat ini, peretasan ini dianggap sebagai salah satu kejahatan cyber terbesar atas pencurian identitas. Penyerang cyber mendapatkan akses ke jaringan sebelum berpindah ke server lain untuk mengakses informasi pribadi, termasuk nomor kartu identitas, nomor SIM, dan nomor kartu kredit. Pada akhirnya, perusahaan menelan denda dan biaya senilai 1,4 miliar dolar Amerika untuk memperbaiki kerusakan. 

Perusahaan ritel

Perusahaan induk dari dua rantai ritel besar mengalami pelanggaran data konsumen pada 2007, yang dianggap sebagai pelanggaran terbesar dan paling merusak finansial dalam riwayat AS pada saat itu. Peretas mengakses data pelanggan dengan mengakses sistem pembayaran toko secara ilegal, menarik hampir 94 juta catatan pelanggan yang disusupi dan menyebabkan kerugian finansial lebih dari 256 juta dolar Amerika.

Siklus hidup pelanggaran data

Setiap metode pelanggaran data mengikuti siklus hidup yang terdiri dari lima fase. Memahami fase ini dapat membantu Anda menerapkan tindakan pencegahan yang dapat membantu mengurangi risiko pelanggaran data.

  1. Pemindaian pengintaian dan kerentanan
    Siklus hidup pelanggaran data diawali dari serangan cyber yang menemukan kelemahan keamanan dalam sistem, individu, atau organisasi yang ingin mereka serang. Lalu mereka melanjutkan dengan menentukan strategi yang tepat untuk jenis kerentanan.

  2. Ancaman awal
    Dalam serangan cyber berbasis jaringan, mereka mengeksploitasi kelemahan dalam infrastruktur target mereka. Dalam serangan cyber sosial, mereka mengirim email berbahaya atau beberapa taktik rekayasa sosial lainnya untuk memprovokasi pelanggaran.

  3. Eskalasi hak istimewa dan gerakan lateral
    Gerakan lateral adalah bagian dari siklus hidup tempat penyerang cyber bergerak lebih dalam ke jaringan setelah akses awal. Kemudian, mereka menggunakan teknik untuk memajukan hak istimewa mereka, yang dikenal sebagai eskalasi hak istimewa, untuk mencapai tujuan mereka.

  4. Pembobolan data
    Ini adalah bentuk pelanggaran keamanan yang melibatkan penyalinan, pentransferan, atau pergerakan yang disengaja dan tidak sah dari suatu data, dari komputer, perangkat, aplikasi, layanan, atau database.

  5. Menutupi jejak
    Tahap akhir siklus hidup pelanggaran data adalah menutupi jejak, yaitu ketika penyerang cyber menyembunyikan semua bukti agar tidak ditemukan. Hal ini mungkin melibatkan penonaktifan fitur audit, menghapus log, atau memanipulasi file log.

Mengidentifikasi dan merespons pelanggaran data

Deteksi dan respons cepat merupakan langkah penting dalam meminimalkan kerusakan akibat pelanggaran data. Keterlambatan dalam proses penyelidikan dapat merusak bisnis dan pendapatan bersih Anda, yang membuat setiap waktunya menjadi kritis. Terdapat tujuh langkah dasar dalam mengidentifikasi dan merespons pelanggaran data. Fase ini adalah:

  1. Mengidentifikasi jenis pelanggaran data
    Contoh prospeknya meliputi mencari kerentanan keamanan, pelanggaran keamanan jaringan umum, atau pemberitahuan serangan cyber. Indikator berarti pelanggaran telah terjadi atau sedang dalam tindakan—yang sering terdeteksi oleh email yang mencurigakan atau aktivitas keamanan masuk. Pelanggaran juga dapat terjadi secara internal saat mantan karyawan melakukan pencurian data.

  2. Langsung lakukan tindakan pencegahan
    Catat tanggal dan waktu identifikasi. Kemudian, pelanggaran harus dilaporkan kepada pihak internal, diikuti dengan pembatasan akses pada data.

  3. Kumpulkan bukti
    Bicaralah dengan orang yang mengidentifikasi pelanggaran, memeriksa alat keamanan cyber, dan menilai pergerakan data di aplikasi, layanan, server, dan perangkat Anda.

  4. Analisa pelanggaran
    Periksa lalu lintas, akses, durasi, perangkat lunak, data dan orang yang terlibat, dan jenis pelanggaran.

  5. Mengambil tindakan pembatasan, penghancuran, dan pemulihan
    Bergeraklah cepat untuk membatasi akses ke server dan aplikasi, cegah penghancuran bukti, dan mulai pemulihan server ke status sebelumnya.

  6. Beri tahu pemangku kepentingan
    Beri tahu pemangku kepentingan dan penegak hukum tentang pelanggaran tersebut.

  7. Fokus pada tindakan perlindungan
    Pelajari pelanggaran untuk menambah wawasan baru guna mencegah pelanggaran di masa mendatang.

Alat untuk deteksi dan respons pelanggaran data

Terdapat alat khusus untuk memantau peringatan dan bertindak cepat terhadap pelanggaran data, yang menampilkan sistem perlindungan dan respons, serta keamanan data:

  • Sistem Deteksi Penyusupan (IDS) dan Sistem Pencegahan Penyusupan (IPS) memantau semua lalu lintas jaringan dan mendeteksi tanda-tanda kemungkinan ancaman cyber.
  • Security Information and Event Management (SIEM) membantu organisasi mendeteksi, menganalisis, dan merespons ancaman keamanan sebelum membahayakan operasi bisnis.
  • Perencanaan dan eksekusi respons insiden menerapkan kontrol akses—langkah penting dalam operasi keamanan.
  • Profesional keamanan cyber khusus dalam respons insiden, mengembangkan prosedur, melakukan audit, dan mengidentifikasi kerentanan.
  • Solusi keamanan data mencakup Pencegahan Kehilangan Data dan Manajemen Risiko dari Dalam dapat membantu mendeteksi risiko keamanan data penting sebelum berkembang menjadi insiden sebenarnya.
  • Perlindungan Adaptif dapat secara otomatis menerapkan kontrol keamanan yang ketat pada pengguna berisiko tinggi dan meminimalkan dampak potensi insiden keamanan data.

Mencegah pelanggaran data 

Mengembangkan rencana dan kebijakan untuk mencegah dan mengurangi kerusakan oleh pelanggaran data adalah kunci bagi organisasi. Ini dapat mencakup rencana respons insiden komprehensif yang mencakup prosedur mendetail dan tim respons khusus, beserta cara untuk tetap beroperasi dan pulih jika terjadi insiden.
Salah satu cara untuk menguji kekuatan dan kelemahan manajemen krisis organisasi Anda adalah dengan latihan tabletop, yaitu simulasi pelanggaran data. Terakhir, kolaborasi antara pemangku kepentingan internal dan eksternal adalah cara yang ampuh untuk tetap mendapatkan informasi, mengumpulkan wawasan, dan bekerja sama menuju organisasi yang lebih aman.

Baik untuk bisnis kecil, perusahaan besar, organisasi pemerintah, maupun nirlaba, berikut adalah langkah efektif yang dapat berfungsi untuk hampir semua organisasi:

Dapatkan alat pencegahan, deteksi, dan respons pelanggaran data untuk organisasi Anda dengan alat perlindungan data Microsoft, yang dapat melakukan:

  • Selalu perbarui organisasi Anda dengan solusi dan praktik terbaik terbaru untuk keamanan data.
  • Selamatkan organisasi Anda dari kerusakan yang mahal dan berjangka lama.
  • Lindungi reputasi, operasi, dan pendapatan bersih Anda dari ancaman cyber. 

Pelajari selengkapnya tentang Microsoft Security

Tata kelola dan perlindungan informasi

Lindungi data di mana pun data disimpan. Bantu lindungi data sensitif di seluruh cloud, aplikasi, dan perangkat.
 

Microsoft Purview

Pelajari selengkapnya tentang solusi tata kelola, perlindungan, dan kepatuhan untuk data organisasi Anda.
 

Pencegahan Kehilangan Data Microsoft Purview

Dapatkan deteksi cerdas dan kontrol atas informasi sensitif di Office 365, OneDrive, SharePoint, Microsoft Teams, dan di titik akhir.

Manajemen Siklus Hidup Data Microsoft Purview

Penuhi kewajiban hukum, bisnis, privasi, dan konten peraturan Anda dengan tata kelola informasi bawaan dan kemampuan cerdas.

Perlindungan Informasi Microsoft Purview

Pahami data apa yang sensitif dan penting untuk bisnis; lalu kelola dan lindungi di seluruh lingkungan Anda.

Manajemen Risiko Orang Dalam Microsoft Purview

Identifikasi dan ambil tindakan terhadap risiko dari dalam secara cepat dengan pendekatan menyeluruh yang terintegrasi.
 

Tanya jawab umum

  • Pelanggaran data berarti seseorang telah mengakses data sensitif atau informasi pribadi tanpa otorisasi, baik secara tidak sengaja maupun diakses dengan maksud jahat.

  • Contoh pelanggaran data mencakup serangan cyber untuk mengakses informasi pelanggan, peretas pihak ketiga yang membuat situs tiruan dari situs sebenarnya, atau karyawan yang secara tidak sengaja mengunduh file berisi virus.

  • Pelanggaran data adalah pelanggaran keamanan yang menggunakan informasi sensitif. Peretasan mendapatkan akses ke jaringan atau perangkat dan mengorbankan sistem tersebut.

  • Jika Anda mengalami pelanggaran data, Anda akan berisiko terhadap pencurian, penipuan, dan sejumlah masalah jangka panjang. Penting untuk segera mengambil tindakan dengan merespons serangan cyber dan melindungi dari kerusakan lebih lanjut.

  • Kunjungi situs web perusahaan yang dimaksud, konsultasikan dengan agen pemantauan kredit, atau jalankan pemeriksaan pada situs web pihak ketiga yang dapat memindai pelanggaran data. Penting juga untuk memantau aktivitas mencurigakan pada akun dan file apa pun.

  • Pelanggaran data terjadi ketika ada kerentanan di jaringan, perangkat, atau sistem. Hal ini dapat diakibatkan oleh kata sandi yang lemah, rekayasa sosial, aplikasi yang tidak di-patch, risiko dari orang dalam, dan program jahat.

Ikuti Microsoft 365