Sebanyak 1,3 Miliar Data Registarsi SIM Card Diduga Bocor

Katakepri.com, Jakarta – Badan Siber dan Sandi Negara (BSSN) turut angkat bicara terkait dugaan kebocoran 1,3 miliar data registrasi SIM Card prabayar yang bikin heboh sejak beberapa hari lalu.
Juru Bicara BSSN Ariandi Putra menjelaskan bahwa keamanan siber pada dasarnya merupakan tanggungjawab bersama seluruh pemangku kepentingan, baik penyelenggara negara, pelaku usaha, akademisi, maupun komunitas/masyarakat.

“BSSN selaku lembaga yang berwenang untuk merumuskan dan menetapkan kebijakan teknis di bidang keamanan siber telah menyusun pedoman pengamanan dan penyelenggaraan sistem Elektronik yang tertuang dalam Peraturan BSSN No. 8 Tahun 2020,” ujar Ariandi dalam keterangan tertulis yang diterima detikINET, Sabtu (3/9/2022).

Selain pedoman tersebut, khusus terkait dengan penyelenggaraan Sistem Pemerintahan Berbasis Elektornik (SPBE), BSSN juga telah mengeluarkan pedoman manajemen keamanan informasi, standar teknis dan prosedur sebagaimana dituangkan dalam Peraturan BSSN No. 4 Tahun 2022.

“Sesuai dengan amanat PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE) disebutkan bahwa setiap penyelenggara sistem elektronik bertanggung jawab terhadap keamanan dan keandalannya. Oleh karena itu, setiap penyelenggara sistem elektronik diharapkan menerapkan aspek-aspek pengamanan informasi dalam pengelolaan dan penyelenggaraan sistem elektronik,” tuturnya.

Terkait dengan dugaan insiden kebocoran data kebocoran data SIM card prabayar, saat ini BSSN sedang melakukan koordinasi dan pendalaman lebih lanjut bersama stakeholder terkait.

Sementara itu, terkait dengan penanganan insiden kebocoran data, BSSN memberikan rekomendasi langkah-langkah mitigasi insiden, di antaranya:

Melakukan inspeksi terhadap sistem untuk menginvestigasi bagaimana penyerang bisa masuk ke dalam sistem yang terdampak.
Melakukan inspeksi apakah terdapat celah yang dapat digunakan penyerang untuk tetap memiliki akses ke dalam sistem. Hapus akun yang tidak dikenal atau non aktifkan akun yang diduga telah dimanfaatkan oleh pihak penyerang untuk melakukan koneksi ke sistem.
Mengganti seluruh password pengguna baik pada aplikasi, database, dan sistem operasi.
Melakukan verifikasi apakah eksploitasi yang dilakukan oleh penyerang berdampak pada sistem lainnya yang terhubung.
Menghapus seluruh konten/file yang diubah/ditambahkan oleh penyerang dan ganti dengan konten yang asli.
Melakukan uji keamanan / security assessment terhadap sistem yang terdampak untuk mengetahui kemungkinan adanya celah keamanan lain. Kemudian lakukan perbaikan terhadap celah keamanan tersebut sebelum sistem yang terdampak dipublikasi kembali.
Menonaktifkan layanan (service) yang tidak dipergunakan untuk mencegah eksploitasi celah kerentanan yang mungkin dimiliki oleh layanan tersebut oleh pihak yang tidak bertanggung jawab.
Mendokumentasikan langkah yang dilakukan sebagai lesson learned apabila kasus serupa terjadi kembali di kemudian hari.
Memperbarui inventaris secara berkala baik dari sisi pengguna maupun server, serta melakukan pemantauan berkala mengenai isu kerentanan terbaru.
Melakukan monitoring dan backup terhadap aset lain yang menggunakan framework ataupun teknologi serupa untuk menghindari jenis serangan yang sama. (Red)

Sumber : detik.com