analisa sample 1 juta data - Analisa Sample 1 Juta Kebocoran Data

Author : Cybersecurity Research - 24 Mei 2021

locked
Overview

Hingar bingar terkait kebocoran data salah satu organisasi ( diduga milik BPJS Kesehatan ) di Indonesia yang dijual bebas di forum raidforums.com, oleh user bernama “Kotz” dengan metode pembayaran cryptocurrency Bitcoin +- $2.000 USD. Total 297 juta kebocoran data yang dimiliki oleh user tersebut mengkonfirmasi di forum tersebut. Kemungkinan kerugian hingga ratusan triliun rupiah dari kebocoran data ini tidak dapat anggap.

Leak Data Details

Data pribadi yang diperjualbelikan tersebut diantaranya, NIK, nomor handphone, no KTP, NPWP, NO PSNOKA, email dan lain-lain. Penjual memberikan sampel 1 juta data dalam format csv untuk meyakinkan pembeli sehingga dapat melakukan pengecekan apakah data yang diperjual belikan tersebut valid atau tidak.

Data Processing

Dalam proses analisa ini penulis menggunakan beberapa alat bantu diantaranya :

  1. Metabase sebagai tools untuk membuat data analitis menggunakan design user interface yang menarik
  2. MariaDB sebagai database engine untuk menyimpan data dari csv sehingga mudah untuk diolah dan dianalisa sesuai kebutuhan.
Data sampel yang diberikan oleh penjual setelah dilakukan analisa lebih dalam berjumlah tepat 1 juta dengan unik noka atau nomor kartu Pengelola Data, dan setelah dilakukan pengecakan dengan random sampling, ternyata data-data tersebut valid, sehingga dapat dikatakan kebocoran data ini sangat berbahaya bagi masyarakat Indonesia, karena dapat disalahkan gunakan untuk kepentingan yang merugikan pihak terkait.

Dibawah ini adalah dashboard hasil pengolahan dari data sampel 1 juta.

locked
Gambar : Visualisasi Data Sampel
Kesimpulan

Merujuk pada data userinput, data lebih banyak diinput oleh user DB2ADMIN sebanyak 85%, sehingga pada tahap awal analisa dapat diasumsikan kebocoran data berasal dari user yang memiliki full privilege admin yang mana adalah DB2ADMIN.

locked
Gambar : userinput-1

pada gambar userinput-1 terdapat userinput yang sama namun dengan userupdate yang berbeda, sehingga dapat disimpulkan juga bahwa DB2ADMIN ini merupakan aplikasi utama atau aplikasi aggregator Pengelola Data-kesehatan.
Pertanyaan terbesarnya adalah siapakah yang mengelola aplikasi tersebut jika memang benar aplikasi tersebut merupakan aggregator Pengelola Data-kesehatan.

  1. Siapakah yang memegang kendali penuh terhadap akun DB2ADMIN?
  2. Apakah Pengelola Data-kesehatan sebagai satu-satunya yang mengelola akun DB2ADMIN? jika Ya, maka siapa atau divisi mana yang harus bertanggung jawab terhadap akun DB2ADMIN tersebut.
  3. Jika Pengelola Data-kesehatan memberikan akses DB2ADMIN kepada pihak rekanan, maka siapa pihak rekanan tersebut?
  4. Apakah kebocoran tersebut diakibatkan dari sistim aplikasi atau human error?jika sistim aplikasi yang memiliki celah maka sudah seharusnya diperbaiki atau bahkan diganti metode keamanannya, namun jika itu human error maka perlu dilakukan edukasi kepada setiap SDM Pengelola Data-kesehatan yang memiliki full privilege

Informasi lebih lanjut, kontak kami melalui info[at]csirt.id