New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Kembali ke ringkasan

10 Kebocoran Data Terbesar di Sektor Keuangan [2026]

Pelajari tentang kebocoran data terbesar di sektor keuangan, mengapa bidang ini menjadi target menarik bagi serangan siber, dan bagaimana serangan tersebut bisa dicegah.

alexander petrovski
Alex

Dibuat: 10 Juni 2025

Diperbarui: 22 Mei 2026

10 Kebocoran Data Terbesar di Sektor Keuangan [2026]

Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.

WhitepaperBanking Icon

Laporan Passkeys untuk perbankan. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.

Dapatkan laporan
Fakta utama
  • Sebagian besar kebocoran di sektor keuangan diakibatkan oleh sistem yang tidak di-patch, ancaman orang dalam, pemantauan yang buruk, dan respons insiden yang lambat, bukan karena teknik peretasan yang canggih.
  • Institusi keuangan menyumbang 27% dari semua kebocoran global pada tahun 2023, melampaui layanan kesehatan sebagai industri yang paling banyak ditargetkan di seluruh dunia.
  • Rata-rata biaya per kebocoran di sektor keuangan mencapai 6,08 juta dolar AS pada tahun 2024, 22% lebih tinggi daripada rata-rata lintas industri global.
  • Kebocoran First American Financial mengekspos 885 juta catatan melalui kontrol akses berbasis URL yang tidak tepat yang tidak memerlukan autentikasi untuk melihat dokumen sensitif.
  • Equifax membayar penyelesaian sebesar 1,38 miliar dolar AS setelah mengabaikan patch kerentanan Apache Struts yang diketahui selama lebih dari dua bulan meskipun perbaikannya telah tersedia.

1. Pendahuluan: Mengapa Kebocoran Data Menjadi Ancaman Kritis bagi Sektor Keuangan?#

Sektor keuangan semakin menjadi target utama untuk serangan siber, memikat penyerang dengan janji imbalan finansial langsung dan data pribadi yang berharga. Pada tahun 2023, institusi keuangan menyumbang 27% dari semua kebocoran di seluruh dunia, bahkan melampaui layanan kesehatan sebagai industri yang paling banyak mengalami kebocoran.

Kerugian finansial dari insiden-insiden ini sangat besar: pada tahun 2024, rata-rata biaya per kebocoran di sektor keuangan mencapai 6,08 juta dolar AS (22% lebih tinggi daripada rata-rata lintas industri global). Serangan berbahaya, terutama phishing dan ransomware, tetap menjadi metode dominan yang digunakan oleh penjahat siber, mengeksploitasi kerentanan pada integrasi pihak ketiga, sistem lama (legacy), dan kesalahan manusia.

Dalam artikel ini, kita akan mengeksplorasi sepuluh kebocoran data global terbesar yang pernah terjadi di sektor keuangan, menyoroti bagaimana kebocoran ini terjadi, kerentanan kritisnya, dan strategi pencegahan esensial yang harus diadopsi oleh organisasi.

2. Mengapa Kebocoran Data Sangat Umum Terjadi di Sektor Keuangan?#

Serangan siber sering kali menargetkan bank, perusahaan asuransi, dan layanan pembayaran karena institusi-institusi ini berada di pusat ekonomi digital. Serangan yang berhasil dapat memberikan dana sekaligus data pelanggan rahasia dalam satu pukulan, menawarkan motivasi yang kuat bagi penjahat untuk mencobanya. Layanan online yang berubah dengan cepat, teknologi canggih, dan ekspektasi publik yang tinggi terhadap ketersediaan 24 jam membuat industri keuangan menjadi ruang yang sulit untuk dipertahankan. Berikut adalah beberapa alasan mengapa penyerang sering menargetkan sektor keuangan:

2.1 Insentif Uang Tunai Langsung#

Penyerang berfokus pada bank dan perusahaan pembayaran karena mereka dapat mengubah kebocoran menjadi uang tunai dengan sangat cepat. Pertama, jika mereka mendapatkan akses, mereka dapat menarik uang langsung dari rekening pelanggan atau mengatur penarikan tunai ATM ("cash-out") yang menghasilkan uang tunai dalam hitungan jam (seringkali hanya sejumlah kecil yang ditarik dari banyak rekening agar tidak menimbulkan kecurigaan). Kedua, nomor kartu dan detail pribadi yang dimiliki bank bernilai tinggi di pasar gelap, sehingga setiap catatan yang dicuri juga membawa pendapatan yang dijamin. Ketiga, dengan mengenkripsi sistem kritis menggunakan ransomware, penjahat dapat menekan bank yang sangat ingin memulihkan layanan dan menghindari denda agar membayar tebusan jutaan dolar.

2.2 Data Bernilai Tinggi#

Institusi keuangan menjadi target utama serangan siber terutama karena jumlah dan sensitivitas data pelanggan yang mereka pegang. Di era ini, hampir semua orang memiliki rekening bank untuk menyetor, menarik, dan mentransfer dana sehingga bank dan organisasi terkait memelihara catatan ekstensif, termasuk nama, alamat, tanggal lahir, nomor jaminan sosial, riwayat keuangan terperinci, detail pekerjaan, dan bahkan informasi pajak dari sebagian besar warga negara. Kekayaan data ini memungkinkan penyerang untuk memonetisasi kebocoran dengan cepat dengan segera mengambil alih akun pelanggan, melakukan transaksi penipuan, atau menguras dana. Selain itu, informasi yang dicuri bernilai tinggi di pasar web gelap (dark web), tempat paket identitas komprehensif (dikenal sebagai "fullz") atau kredensial rekening bank individual dijual dengan harga yang substansial. Memperburuk risiko ini, pedoman regulasi yang ketat seperti undang-undang Know Your Customer (KYC) dan Anti-Money Laundering (AML) mengharuskan institusi keuangan untuk menyimpan data pelanggan secara aman selama bertahun-tahun, yang secara signifikan memperpanjang jendela kerentanan. Bersama-sama, faktor-faktor ini menciptakan lingkungan di mana setiap kebocoran yang berhasil tidak hanya memberikan keuntungan langsung tetapi juga peluang jangka panjang untuk penipuan identitas dan keuangan yang canggih, membuat institusi keuangan sangat menarik dan berulang kali ditargetkan oleh penjahat siber.

2.3 Akses Mudah Melalui Sistem TI Lama (Legacy)#

Sebagian besar perangkat lunak inti perbankan beroperasi pada platform yang tidak lagi didukung oleh vendor bertahun-tahun kemudian, sehingga kelemahan keamanan yang diketahui tetap terbuka lama setelah platform yang lebih baru menyediakan patch. Puluhan tahun tambalan (patch) seperti mainframe yang terhubung ke portal web, middleware kustom, dan skrip ad hoc dapat menciptakan jaring kusut di mana memecahkan satu mata rantai yang lemah dapat membahayakan segalanya, mulai dari saldo pelanggan hingga jalur pembayaran. Karena sistem lama (legacy) ini seringkali tidak dapat mendukung fitur keamanan yang lebih baru seperti login multifaktor atau agen pemantauan konstan, tim keamanan terpaksa mencari solusi sementara (work-around) yang kemudian dipelajari penyerang untuk dielakkan. Kebijakan kontrol perubahan yang ketat menambah risiko: pengujian patch bisa memakan waktu berminggu-minggu, bahkan berbulan-bulan, sebelum diimplementasikan, memberikan jendela waktu yang cukup besar bagi penyerang untuk mengeksploitasinya.

2.4 Kesalahan Manusia dan Ancaman Orang Dalam#

Meskipun terdapat alat keamanan yang canggih, perilaku manusia tetap menjadi kerentanan kritis di sektor keuangan. Institusi keuangan adalah organisasi besar dengan ribuan karyawan, kontraktor, dan mitra, yang mana saja di antara mereka dapat membuka pintu bagi penyerang secara tidak sengaja atau karena niat jahat. Phishing, penggunaan ulang kredensial, dan rekayasa sosial tetap menjadi vektor kebocoran teratas. Selain itu, orang dalam dengan akses istimewa (privileged) seperti administrator TI atau karyawan yang tidak puas, misalnya, dapat mengabaikan banyak kontrol keamanan standar, membuat ancaman internal sangat sulit untuk dideteksi dan dicegah.

Substack Icon

Berlangganan Passkeys Substack kami untuk berita terbaru.

Berlangganan

3. Kebocoran Data Terbesar di Sektor Keuangan#

Di bawah ini, Anda akan menemukan daftar global kebocoran data terbesar di sektor keuangan. Kebocoran data diurutkan berdasarkan jumlah akun yang terdampak secara menurun (descending).

3.1 Kebocoran Data First American Financial Corporation (2019)#

DetailInformasi
TanggalMei 2019
Jumlah Pelanggan TerdampakSekitar 885 juta catatan
Data yang Bocor- Nama
- Alamat
- Nomor Jaminan Sosial (SSN)
- Nomor rekening bank
- Dokumen hipotek dan keuangan
- Catatan pajak

Pada bulan Mei 2019, First American Financial Corporation, salah satu penyedia layanan asuransi hak milik dan penyelesaian terbesar di Amerika Serikat, mengekspos sekitar 885 juta catatan sensitif melalui kerentanan situs web. Akibat kontrol akses yang tidak tepat, siapa pun yang memiliki tautan URL valid ke sebuah dokumen dapat melihat dokumen lain yang tidak terkait hanya dengan memodifikasi digit pada URL, tanpa memerlukan autentikasi.

Dokumen yang bocor mencakup informasi keuangan dan pribadi yang penting, seperti Nomor Jaminan Sosial, detail rekening bank, catatan hipotek, dan dokumen pajak, menempatkan pelanggan pada risiko penipuan dan pencurian identitas yang signifikan. Kebocoran ini sangat mengkhawatirkan mengingat sifat catatan transaksi real estate yang sangat sensitif, dan ini menggarisbawahi celah besar dalam praktik keamanan aplikasi web di seluruh sektor keuangan.

Metode pencegahan:

  • Terapkan kontrol akses dan pemeriksaan autentikasi yang kuat untuk repositori dokumen

  • Lakukan pengujian keamanan yang menyeluruh (misalnya, pengujian penetrasi) sebelum menerapkan aplikasi ke publik

  • Pantau dan audit pola akses aplikasi untuk mendeteksi perilaku abnormal sejak dini

3.2 Kebocoran Data Equifax (2017)#

DetailInformasi
TanggalMei–Juli 2017 (diungkapkan September 2017)
Jumlah Pelanggan Terdampak~148 juta (147,9 juta AS, 15,2 juta Inggris, 19 ribu Kanada)
Data yang Bocor- Nama
- Nomor Jaminan Sosial
- Tanggal lahir
- Alamat
- Nomor SIM
- Nomor kartu kredit (209.000 akun)
- Dokumen sengketa sensitif (182.000 akun)

Kebocoran Equifax, yang diungkapkan ke publik pada September 2017, tetap menjadi salah satu insiden keamanan siber paling konsekuensial dalam sejarah keuangan. Penyerang mengeksploitasi kerentanan yang diketahui (CVE-2017-5638) di Apache Struts, kerangka kerja aplikasi web sumber terbuka (open-source). Meskipun patch keamanan dirilis pada Maret 2017, Equifax gagal memperbarui portal sengketa online-nya di AS, membiarkan sistem rentan selama lebih dari dua bulan.

Para penyerang melakukan pengintaian ekstensif, mengirim lebih dari 9.000 kueri ke 48 database yang tidak saling terhubung dan berhasil mengekstrak informasi pribadi yang sensitif sebanyak 265 kali. Memperburuk masalah tersebut, sertifikat keamanan yang kedaluwarsa menonaktifkan alat pemantauan kritis, menunda deteksi kebocoran secara signifikan.

Konsekuensinya sangat besar: Equifax menghadapi tuntutan hukum, pengawasan regulasi, dan pada akhirnya membayar penyelesaian sebesar 1,38 miliar dolar AS yang mencakup kompensasi konsumen dan peningkatan keamanan siber. Kebocoran ini mendorong perubahan legislatif di AS, yang memungkinkan konsumen untuk membekukan laporan kredit tanpa biaya. Pada Februari 2020, AS mendakwa empat operasi militer Tiongkok karena mengeksekusi kebocoran tersebut, meskipun Tiongkok membantah keterlibatan.

Metode pencegahan:

  • Terapkan patch keamanan dan pembaruan pada perangkat lunak dan kerangka kerja dengan segera.

  • Pelihara alat pemantauan aktif dan audit sertifikat keamanan secara berkala.

  • Terapkan enkripsi komprehensif dan kontrol akses yang kuat untuk data sensitif.

  • Lakukan penilaian keamanan berkelanjutan dan adopsi langkah-langkah deteksi ancaman yang proaktif.

3.3 Kebocoran Data Heartland Payment Systems (2008–2009)#

DetailInformasi
TanggalAkhir 2007–2008 (ditemukan Januari 2009)
Jumlah Pelanggan TerdampakSekitar 130 juta kartu kredit dan debit
Data yang Bocor- Nomor kartu kredit dan debit
- Nama pemegang kartu
- Tanggal kedaluwarsa
- Kode keamanan
- Nomor Jaminan Sosial
- Informasi perbankan

Kebocoran Heartland Payment Systems, yang terungkap pada Januari 2009, merupakan salah satu kebocoran data kartu terbesar yang pernah tercatat. Penyerang awalnya memperoleh akses melalui kerentanan injeksi SQL di situs web perusahaan Heartland pada akhir tahun 2007. Mereka kemudian menyebarkan malware ke jaringan pemrosesan pembayaran perusahaan, menangkap informasi kartu sensitif, termasuk nomor kartu, nama, tanggal kedaluwarsa, dan kode keamanan, seiring terjadinya transaksi.

Malware tersebut tetap tidak terdeteksi selama berbulan-bulan, membahayakan sekitar 130 juta kartu. Transaksi mencurigakan yang dilacak oleh Visa dan MasterCard mengarah pada penemuan kebocoran ini, dan Heartland mengungkapkan insiden tersebut ke publik, bekerja sama secara ekstensif dengan penegak hukum. Kebocoran tersebut merugikan Heartland antara 170–200 juta dolar AS, termasuk denda, penyelesaian, dan hilangnya kredibilitas bisnis. Albert Gonzalez, penjahat siber di balik serangan ini, dijatuhi hukuman 20 tahun penjara yang merupakan hukuman kejahatan siber terpanjang pada saat itu.

Metode pencegahan:

  • Lakukan pemindaian kerentanan dan pengujian penetrasi secara berkala untuk mendeteksi dan memulihkan kerentanan kritis seperti injeksi SQL.

  • Terapkan enkripsi end-to-end untuk data transaksi sensitif guna memastikan data tetap terlindungi baik saat diam (at rest) maupun saat transit.

  • Bangun sistem pemantauan yang proaktif, berkelanjutan, dan deteksi ancaman canggih untuk mengidentifikasi malware atau akses jaringan yang tidak sah dengan cepat.

  • Pastikan standar kepatuhan melengkapi, bukan menggantikan, praktik dan protokol keamanan siber yang komprehensif.

3.4 Kebocoran Data Capital One (2019)#

DetailInformasi
TanggalMaret 2019 (ditemukan Juli 2019)
Jumlah Pelanggan TerdampakLebih dari 106 juta (100 juta AS, 6 juta Kanada)
Data yang Bocor- Nama, alamat, nomor telepon, email, tanggal lahir
- Skor kredit, limit, saldo, riwayat pembayaran
- Nomor Jaminan Sosial (140.000 AS)
- Nomor rekening bank yang ditautkan (80.000 AS)
- Nomor Asuransi Sosial (Social Insurance Numbers) (1 juta Kanada)

Kebocoran Capital One, yang terjadi pada Maret 2019 dan ditemukan empat bulan kemudian, adalah akibat dari kesalahan konfigurasi firewall aplikasi web di lingkungan cloud Amazon Web Services (AWS) milik bank. Paige Adele Thompson, seorang mantan karyawan AWS, mengeksploitasi pengetahuannya sebagai orang dalam (insider) untuk mengakses dan mengunduh hampir 30 GB informasi pelanggan yang sensitif.

Data yang terekspos mencakup pengidentifikasi pribadi, riwayat kredit terperinci, Nomor Jaminan Sosial, dan informasi rekening bank, memengaruhi lebih dari 106 juta individu di seluruh AS dan Kanada. Capital One menghadapi konsekuensi regulasi dan hukum yang berat, pada akhirnya membayar denda, penyelesaian, dan upaya pemulihan lebih dari 300 juta dolar AS, termasuk denda 80 juta dolar AS atas manajemen risiko infrastruktur cloud yang tidak memadai.

Kebocoran tersebut secara signifikan merusak reputasi Capital One, mendorong investasi besar dalam peningkatan keamanan siber, khususnya konfigurasi cloud yang ditingkatkan dan kontrol akses yang kuat.

Metode pencegahan:

  • Lakukan audit lingkungan dan konfigurasi cloud secara berkala untuk mencegah kesalahan konfigurasi yang dapat berujung pada akses tidak sah.

  • Terapkan langkah-langkah kontrol akses yang ketat, terutama memantau aktivitas personel yang memiliki pengetahuan orang dalam atau hak akses administratif.

  • Pelihara pemantauan keamanan berkelanjutan untuk mendeteksi kerentanan dan kebocoran dengan cepat.

  • Berikan pelatihan keamanan siber komprehensif yang menekankan praktik keamanan cloud untuk seluruh personel TI.

3.5 Kebocoran Data Experian (2012–2020)#

DetailInformasi
TanggalBerbagai insiden: 2012–2013, 2015, 2020
Jumlah Pelanggan TerdampakLebih dari 40 juta di seluruh insiden (15 juta T-Mobile AS, 24 juta Afrika Selatan, jutaan via Court Ventures)
Data yang Bocor- Nama dan alamat
- Nomor Jaminan Sosial
- Tanggal lahir
- Dokumen identifikasi (SIM, paspor)
- Catatan bisnis (kebocoran Afrika Selatan)

Experian, raksasa pelaporan kredit global, telah mengalami beberapa kebocoran data signifikan yang berdampak pada puluhan juta individu di seluruh dunia.

  • Kebocoran Court Ventures 2012–2013: Menyusul akuisisi Experian atas Court Ventures, seorang peretas yang menyamar sebagai penyelidik swasta mengakses secara ilegal dan menjual data pribadi sensitif secara online, memengaruhi jutaan orang.

  • Kebocoran T-Mobile 2015: Peretas mengakses server Experian yang menyimpan aplikasi kredit dari pelanggan T-Mobile, membahayakan detail pribadi sekitar 15 juta individu. Meskipun ada enkripsi, para penyerang dilaporkan menembus perlindungan tersebut, mendapatkan informasi identitas sensitif.

  • Kebocoran Afrika Selatan 2020: Seorang penipu mengelabui Experian untuk melepaskan data milik sekitar 24 juta warga negara dan hampir 800.000 bisnis, menimbulkan kekhawatiran besar tentang pencurian identitas.

Insiden-insiden ini merusak parah kredibilitas Experian, menarik pengawasan regulasi yang ekstensif, dan menunjukkan risiko bagi konsumen terhadap pencurian identitas dan penipuan keuangan. Sebagai respons, Experian meningkatkan langkah-langkah keamanannya, bekerja sama dengan pihak berwenang, dan menyediakan layanan pemantauan kredit bagi individu yang terdampak.

Metode pencegahan:

  • Tingkatkan protokol verifikasi identitas dan pemeriksaan internal untuk mencegah rekayasa sosial dan upaya akses penipuan.

  • Terapkan standar enkripsi, dikombinasikan dengan audit keamanan rutin, untuk memastikan data tetap terlindungi meskipun diakses.

  • Lakukan uji tuntas (due diligence) keamanan siber secara menyeluruh selama merger dan akuisisi, mempertahankan pemantauan yang konsisten pasca-akuisisi.

  • Perbarui dan tingkatkan program pelatihan kesadaran keamanan siber bagi karyawan secara berkala.

3.6 Kebocoran Data JPMorgan Chase (2014)#

DetailInformasi
TanggalDiungkapkan pada Juli 2014
Jumlah Pelanggan TerdampakSekitar 83 juta akun
Data yang Bocor- Nama
- Alamat email
- Nomor telepon
- Alamat fisik
- Metadata pelanggan internal

Pada tahun 2014, JPMorgan Chase mengungkapkan salah satu kebocoran paling signifikan yang pernah menimpa sektor keuangan AS, memengaruhi sekitar 76 juta rumah tangga dan 7 juta usaha kecil. Penyerang mendapatkan akses melalui akun karyawan yang disusupi, mengeksploitasi kelemahan dalam infrastruktur jaringan bank. Meskipun tidak ada informasi keuangan seperti nomor rekening, kata sandi, atau Nomor Jaminan Sosial yang dicuri, para penyerang berhasil mendapatkan nama, alamat, alamat email, dan nomor telepon.

Kebocoran ini menarik perhatian besar karena peran kritis bank dalam ekonomi AS dan membunyikan alarm di seluruh industri jasa perbankan terkait kesiapan keamanan siber. Insiden ini berujung pada peningkatan pengawasan regulasi dan mendorong banyak institusi keuangan untuk mengevaluasi kembali kerangka keamanan siber mereka, terutama mengenai perlindungan akun karyawan dan segmentasi jaringan.

Metode pencegahan:

  • Tegakkan autentikasi multi-faktor (MFA) untuk semua akun internal dan eksternal

  • Terapkan segmentasi jaringan yang kuat untuk membatasi pergerakan lateral jika terjadi penyusupan

  • Uji dan perbarui protokol keamanan untuk manajemen akses karyawan secara berkala

3.7 Kebocoran Data Block, Inc. (Cash App Investing) (2021)#

DetailInformasi
TanggalDesember 2021 (diungkapkan April 2022)
Jumlah Pelanggan TerdampakSekitar 8,2 juta pelanggan AS
Data yang Bocor- Nama lengkap
- Nomor rekening pialang
- Nilai portofolio, kepemilikan, dan aktivitas perdagangan saham (untuk sebagian pelanggan)

Pada Desember 2021, Block, Inc. (sebelumnya Square) mengalami kebocoran data yang berdampak pada sekitar 8,2 juta pelanggan produk Cash App Investing-nya. Kebocoran ini melibatkan mantan karyawan yang mempertahankan akses tanpa izin setelah pemutusan hubungan kerja, menyoroti kelemahan yang signifikan dalam proses offboarding dan manajemen akses milik Block.

Mantan karyawan tersebut mengunduh laporan yang berisi data terkait pialang yang sensitif, seperti nama, nomor rekening, dan untuk beberapa pelanggan, aktivitas portofolio dan perdagangan terperinci. Pengidentifikasi keuangan yang sensitif seperti Nomor Jaminan Sosial dan informasi pembayaran tidak dibocorkan.

Block mengungkapkan kebocoran tersebut secara publik empat bulan kemudian, pada April 2022, memicu kritik dan gugatan class action atas keterlambatan pemberitahuan dan pengamanan yang tidak memadai. Insiden ini membuat Block memperkuat kontrol administratif internalnya, meningkatkan tindakan pencegahan kehilangan data, dan bekerja sama erat dengan penegak hukum serta regulator.

Metode pencegahan:

  • Segera cabut akses sistem dan kredensial untuk karyawan yang keluar guna meminimalkan ancaman orang dalam.

  • Terapkan kerangka kerja kontrol akses yang kuat yang menegakkan prinsip hak istimewa terkecil (least privilege).

  • Lakukan audit secara berkala dan terapkan kebijakan pencegahan kehilangan data (Data Loss Prevention/DLP) yang ketat untuk mendeteksi akses data tidak sah atau eksfiltrasi dengan cepat.

  • Pastikan pengungkapan dan transparansi yang cepat dalam proses pemberitahuan kebocoran untuk menjaga kepercayaan pelanggan dan kepatuhan regulasi.

StateOfPasskeys Icon

Lihat berapa banyak orang yang benar-benar memakai passkeys.

Lihat data adopsi

3.8 Kebocoran Data Desjardins Group (2016–2019)#

DetailInformasi
TanggalOktober 2016 – Mei 2019 (diungkapkan Juni 2019)
Jumlah Pelanggan TerdampakSekitar 9,7 juta individu, 173.000 bisnis
Data yang Bocor- Nama
- Alamat
- Tanggal lahir
- Nomor Asuransi Sosial (Social Insurance Numbers/SINs)
- Nomor telepon
- Alamat email
- Riwayat transaksi
- Informasi tentang produk dan layanan yang digunakan

Desjardins Group, salah satu koperasi keuangan terbesar di Kanada, menderita kebocoran data masif yang disebabkan orang dalam (insider) yang mengekspos detail pribadi dan keuangan dari hampir 9,7 juta individu. Kebocoran tersebut ditemukan setelah penyelidikan internal mengungkapkan bahwa seorang (kini mantan) karyawan telah mengumpulkan dan membocorkan data selama setidaknya 26 bulan. Informasi tersebut ditransfer ke luar organisasi dan tidak terdeteksi oleh sistem pemantauan Desjardins sampai Komisaris Privasi federal ikut campur.

Sifat kebocoran ini, yang berakar pada penyalahgunaan akses internal yang sah, menyoroti kelemahan sistemik dalam kontrol internal Desjardins, terutama seputar pemantauan aktivitas pengguna, hak akses, dan peringatan eksfiltrasi data. Ini tetap menjadi salah satu contoh paling signifikan dari ancaman orang dalam dalam sejarah perusahaan Kanada, terutama karena durasi kebocoran dan sensitivitas data yang dikompromikan.

Metode pencegahan:

  • Tegakkan kontrol akses yang ketat dan kebijakan hak istimewa terkecil (least privilege)

  • Pantau dan audit akses data karyawan secara berkala

  • Gunakan analitik perilaku untuk mendeteksi aktivitas yang tidak biasa

3.9 Kebocoran Data Westpac Banking Corporation (2019–2024)#

DetailInformasi
TanggalBerbagai insiden: Februari 2019, Mei 2019, Oktober 2024
Jumlah Pelanggan TerdampakSekitar 98.000 pelanggan (kebocoran PayID); pelanggan tambahan terdampak oleh pihak ketiga dan gangguan layanan
Data yang Bocor- Nama dan nomor ponsel (PayID)
- Detail valuasi properti dan info kontak (LandMark White)
- Gangguan layanan; tidak ada pencurian data yang terkonfirmasi (gangguan 2024)

Westpac, sebuah bank besar di Australia, menghadapi beberapa insiden terkait data antara tahun 2019 dan 2024, terutama melibatkan platform PayID-nya.

  • Pada awal 2019, kebocoran pihak ketiga yang melibatkan LandMark White, sebuah firma valuasi properti yang bekerja sama dengan Westpac, mengekspos data valuasi properti dan informasi kontak pelanggan. Westpac segera menskors vendor tersebut dan memberi tahu individu yang terdampak.

  • Pada Mei 2019, penyerang menggunakan teknik enumerasi untuk mengekstrak sekitar 98.000 nama pelanggan dan nomor ponsel terkait melalui layanan PayID Westpac. Meskipun tidak ada kredensial perbankan atau nomor rekening yang dikompromikan, data yang terekspos menimbulkan risiko penipuan skala massal dan pencurian identitas.

  • Pada Oktober 2024, Westpac mengalami gangguan perbankan online dan seluler yang signifikan selama beberapa hari, awalnya memunculkan kekhawatiran tentang potensi serangan siber. Meskipun gangguan tersebut tampak konsisten dengan serangan denial-of-service (DoS), Westpac mengonfirmasi bahwa tidak ada data pelanggan yang dikompromikan.

Insiden-insiden ini secara kolektif menggarisbawahi pentingnya keamanan data yang kuat, manajemen risiko pihak ketiga, dan strategi respons insiden yang proaktif.

Metode pencegahan:

  • Perkuat pertahanan terhadap serangan enumerasi melalui pembatasan kecepatan (rate-limiting) yang ditingkatkan, deteksi anomali, dan tindakan autentikasi multi-lapis.

  • Terapkan protokol manajemen risiko pihak ketiga yang komprehensif, termasuk pemantauan berkelanjutan dan penilaian keamanan siber rutin terhadap vendor.

  • Pelihara kerangka kerja ketahanan siber (cyber resilience) yang kuat yang mampu merespons dengan cepat dan memitigasi serangan denial-of-service untuk memastikan kelangsungan layanan.

  • Tingkatkan transparansi pelanggan dan komunikasi mengenai risiko keamanan siber serta respons insiden.

3.10 Kebocoran Data Flagstar Bank (2021–2023)#

DetailInformasi
TanggalBerbagai insiden: Awal 2021, Desember 2021, Mei 2023
Jumlah Pelanggan TerdampakSekitar 3,8 juta di seluruh insiden
Data yang Bocor- Nama dan Nomor Jaminan Sosial
- Alamat dan nomor telepon
- Catatan pajak dan detail pribadi

Flagstar Bank, institusi keuangan terkemuka di AS, menderita beberapa kebocoran signifikan antara tahun 2021 dan 2023, memengaruhi jutaan pelanggan:

  • Kebocoran Desember 2021: Penyerang mendapatkan akses langsung ke jaringan Flagstar, membahayakan data pribadi, termasuk nama dan Nomor Jaminan Sosial dari sekitar 1,5 juta pelanggan. Otoritas regulasi mendenda Flagstar sebesar 3,5 juta dolar AS karena pengungkapan yang tidak memadai dan komunikasi yang menyesatkan mengenai kebocoran tersebut.

  • Kebocoran MOVEit Transfer Mei 2023: Vendor pihak ketiga Fiserv, yang melayani Flagstar, mengalami kebocoran melalui kerentanan MOVEit Transfer, memengaruhi sekitar 837.390 pelanggan Flagstar. Kebocoran ini mengekspos detail pribadi ekstensif, termasuk alamat, nomor telepon, dan berpotensi Nomor Jaminan Sosial serta catatan pajak.

  • Kebocoran Accellion Awal 2021: Flagstar adalah salah satu dari beberapa institusi yang terdampak oleh kerentanan dalam File Transfer Appliance lama milik Accellion, membahayakan data sensitif dari hampir 1,5 juta pelanggan seperti Nomor Jaminan Sosial dan dokumen pajak.

Insiden-insiden ini berujung pada hukuman regulasi, upaya perbaikan yang substansial, dan komitmen dari Flagstar untuk meningkatkan langkah-langkah keamanan siber secara signifikan.

Metode pencegahan:

  • Perkuat praktik keamanan siber internal, tekankan pada deteksi cepat, remediasi, dan prosedur pengungkapan yang jelas.

  • Lakukan penilaian keamanan siber pihak ketiga secara berkala dan tegakkan protokol manajemen vendor yang ketat.

  • Ganti sistem lama (legacy) dengan segera dan terapkan patch keamanan yang penting sesegera mungkin saat tersedia.

  • Berikan pelatihan keamanan siber berkelanjutan kepada personel dan terapkan solusi pencegahan kehilangan data (DLP) serta pemantauan ancaman yang komprehensif.

Demo Icon

Coba passkeys dalam demo live.

Coba passkeys

4. Pola Umum dalam Kebocoran Data di Sektor Keuangan#

Menganalisis kebocoran data sektor keuangan yang signifikan ini mengungkapkan beberapa kerentanan dan kelemahan keamanan siber yang berulang. Institusi keuangan harus mengenali dan mengatasi pola-pola umum ini secara proaktif untuk lebih melindungi informasi sensitif dan kepercayaan pelanggan:

4.1 Eksploitasi Kerentanan yang Diketahui dan Sistem yang Tidak Di-patch#

Banyak kebocoran besar, seperti Equifax dan Flagstar Bank, terjadi karena kegagalan dalam menerapkan patch perangkat lunak yang tersedia secara segera. Equifax mengabaikan penerapan patch pada kerentanan Apache Struts yang terdokumentasi dengan baik selama berbulan-bulan, mengakibatkan kebocoran dahsyat yang memengaruhi hampir 148 juta orang. Demikian pula, kebocoran Flagstar Bank melalui kerentanan MOVEit Transfer dan Accellion FTA mengilustrasikan konsekuensi mahal dari penundaan patch. Organisasi keuangan harus mengadopsi prosedur manajemen patch yang ketat, termasuk pemindaian kerentanan berkelanjutan, pembaruan perangkat lunak yang cepat, dan pengujian pra-penerapan yang menyeluruh untuk menutup celah keamanan sebelum penyerang mengeksploitasinya.

4.2 Kelemahan dalam Kontrol Akses dan Manajemen Ancaman Orang Dalam#

Kontrol akses internal yang tidak memadai berulang kali memungkinkan ancaman orang dalam (insider threat) menyebabkan kerugian yang signifikan, seperti yang terlihat pada kebocoran Desjardins Group dan Block (Cash App Investing). Di Desjardins, pengawasan yang tidak memadai memungkinkan seorang karyawan untuk mengeksfiltrasi data pelanggan secara sistematis selama dua tahun. Serupa, Block gagal mencabut akses mantan karyawannya dengan segera, yang mengakibatkan ekstraksi data tanpa izin yang memengaruhi jutaan pengguna. Kebocoran-kebocoran ini menekankan pentingnya menegakkan manajemen akses yang ketat, segera mencabut kredensial saat karyawan keluar, mengawasi akses data internal dengan cermat, dan secara teratur melatih staf untuk mengenali dan memitigasi risiko orang dalam.

4.3 Pemantauan yang Tidak Memadai dan Keterlambatan Deteksi#

Keterlambatan deteksi secara signifikan memperburuk kerusakan pada kebocoran di Heartland Payment Systems, Desjardins Group, dan Equifax. Penyerang Heartland tetap tidak terdeteksi selama berbulan-bulan, menyadap data kartu tanpa gangguan. Desjardins mengalami eksfiltrasi data yang berlangsung selama dua tahun sebelum terdeteksi. Insiden Equifax menyoroti kekeliruan di mana sertifikat yang kedaluwarsa menonaktifkan sistem pemantauan selama 19 bulan. Untuk memitigasi risiko tersebut, institusi keuangan harus menerapkan pemantauan real-time yang kuat, sertifikat keamanan yang diperbarui secara terus-menerus, dan alat pendeteksi anomali yang canggih untuk mengenali dan merespons ancaman dengan cepat.

4.4 Respons Insiden dan Pengungkapan yang Lambat atau Tidak Efektif#

Respons insiden yang buruk dan pengungkapan yang tertunda memperparah secara serius konsekuensi kebocoran yang melibatkan Block, Equifax, dan Flagstar Bank. Block menghadapi kritik karena keterlambatan pengungkapan selama empat bulan, sementara respons Equifax yang lambat memicu pengawasan regulasi dan penyelesaian (settlements) yang masif. Pengungkapan Flagstar Bank yang tidak memadai menyebabkan hukuman regulasi yang substansial. Manajemen insiden yang efektif membutuhkan protokol respons yang didefinisikan dengan jelas dan dipraktikkan, komunikasi yang transparan dan tepat waktu dengan regulator dan pelanggan, serta koordinasi internal yang tegas untuk membatasi kerusakan reputasi dan dampak regulasi.

5. Kesimpulan#

Analisis mengenai kebocoran data terbesar di dalam sektor keuangan global mengungkapkan pola yang jelas: sebagian besar kebocoran tidak didorong oleh teknik peretasan yang kompleks, melainkan oleh kekeliruan dasar keamanan siber seperti penundaan penerapan patch, kontrol internal yang tidak memadai, pemantauan yang tidak memadai, dan respons insiden yang tidak efektif. Kerentanan yang berulang ini menyoroti pelajaran penting: institusi keuangan harus bergerak melampaui kepatuhan (compliance) dasar dan secara proaktif menanamkan keamanan siber ke dalam budaya operasional mereka. Memprioritaskan manajemen patch, meningkatkan pencegahan ancaman orang dalam, menerapkan pemantauan real-time, dan menyiapkan rencana respons insiden yang jelas bukan sekadar praktik terbaik. Semua ini sangat penting untuk menjaga kepercayaan pelanggan dan memastikan ketahanan jangka panjang organisasi keuangan.

Corbado

Tentang Corbado

Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey

Pertanyaan yang Sering Diajukan (FAQ)#

Apa kebocoran data terbesar di sektor keuangan berdasarkan jumlah catatan yang terekspos?#

Kebocoran First American Financial Corporation pada Mei 2019 mengekspos sekitar 885 juta catatan sensitif termasuk Nomor Jaminan Sosial, detail rekening bank, dan dokumen hipotek. Eksposur ini terjadi karena siapa pun dapat mengakses file rahasia dengan memodifikasi digit pada URL tanpa memerlukan autentikasi.

Bagaimana kebocoran Equifax terjadi dan berapa kerugian yang dialami perusahaan?#

Equifax gagal menerapkan patch untuk kerentanan Apache Struts (CVE-2017-5638) selama lebih dari dua bulan setelah perilisannya pada Maret 2017. Penyerang mengirim lebih dari 9.000 kueri ke 48 database, mengekstraksi data sebanyak 265 kali. Equifax pada akhirnya membayar penyelesaian sebesar 1,38 miliar dolar AS yang mencakup kompensasi konsumen dan peningkatan keamanan siber.

Bagaimana ancaman orang dalam menyebabkan kebocoran data di institusi keuangan?#

Ancaman orang dalam menyebabkan dua kebocoran keuangan besar dengan mengeksploitasi akses internal yang sah. Di Desjardins, seorang karyawan mengeksfiltrasi data tanpa terdeteksi selama lebih dari 26 bulan, membahayakan 9,7 juta individu. Di Block (Cash App Investing), seorang mantan karyawan tetap memiliki akses sistem setelah pemutusan hubungan kerja dan mengunduh data pialang yang memengaruhi 8,2 juta pelanggan.

Apa empat pola paling umum di balik kebocoran data di sektor keuangan?#

Empat pola berulang mendorong sebagian besar kebocoran di sektor keuangan: kegagalan melakukan patch pada kerentanan yang diketahui dengan segera, kontrol akses yang lemah yang memungkinkan ancaman orang dalam, pemantauan real-time yang tidak memadai yang menyebabkan keterlambatan deteksi, dan respons insiden yang lambat atau tidak transparan. Alat pemantauan Equifax dinonaktifkan selama 19 bulan karena sertifikat yang kedaluwarsa, yang secara signifikan menunda penemuan kebocoran.

Lihat apa yang benar-benar terjadi dalam peluncuran passkeys Anda.

Jelajahi Console

Bagikan artikel ini


LinkedInTwitterFacebook