Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.
Whitepaper Passkey Enterprise. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Pelanggaran data telah muncul sebagai risiko penting bagi organisasi di seluruh India, yang menyoroti kerentanan dalam kerangka keamanan siber. Pada tahun 2023 saja, India menempati peringkat kelima secara global dalam hal jumlah akun yang dilanggar tertinggi, dengan 5,3 juta akun disusupi, yang menggarisbawahi besaran dan kegigihan ancaman siber.
Volume insiden yang dilaporkan oleh Tim Tanggap Darurat Komputer India (CERT-In) mencerminkan kenyataan ini, meningkat secara masif dari 53.117 insiden pada tahun 2017 menjadi 1,32 juta yang mengejutkan antara Januari dan Oktober 2023.
Dampak finansial dari pelanggaran ini sangat besar, dengan biaya rata-rata pelanggaran data di India mencapai 2,18 juta dolar AS pada tahun 2023. Selain kerugian moneter, pelanggaran secara serius merusak kepercayaan konsumen, merusak reputasi merek, dan dapat menimbulkan kerusakan jangka panjang pada kredibilitas organisasi.
Phishing tetap menjadi vektor serangan siber paling umum di India, bertanggung jawab atas 22% insiden pada tahun 2023, diikuti dengan cermat oleh serangan yang melibatkan kredensial yang disusupi (16%). Selain itu, pemindaian jaringan yang tidak sah, penyelidikan, dan eksploitasi layanan yang rentan secara kolektif menyumbang lebih dari 80% insiden keamanan siber di negara tersebut.
Industri yang sangat rentan terhadap ancaman siber termasuk otomotif, telekomunikasi, pemerintah, dan sektor energi. Sektor otomotif, yang terutama terkena dampak karena meningkatnya ketergantungan pada API mobilitas pintar dan infrastruktur pengisian daya kendaraan listrik, telah muncul sebagai sektor yang sangat rentan.
Dalam artikel ini, kita akan memeriksa sepuluh pelanggaran data terbesar dan paling berdampak dalam sejarah baru-baru ini di India, mengeksplorasi mekanisme di balik pelanggaran tersebut, konsekuensinya, dan pelajaran penting yang harus dipelajari organisasi untuk memperkuat pertahanan mereka terhadap ancaman siber di masa mendatang.
Sebagai salah satu ekonomi digital dengan pertumbuhan tercepat di dunia, India menghadirkan lanskap yang menarik bagi penjahat siber yang bertujuan untuk mengeksploitasi kerentanan. Beberapa faktor utama berkontribusi pada kerentanan India terhadap pelanggaran data yang signifikan:
Akselerasi luar biasa India dalam adopsi digital (yang mencakup pembayaran digital, komputasi awan, dan layanan elektronik pemerintah yang ekspansif) telah secara signifikan mengubah operasi bisnis dan kehidupan sehari-hari. Namun, pertumbuhan digital yang cepat ini sering kali melebihi kecepatan penerapan langkah-langkah keamanan siber, yang mengakibatkan celah keamanan kritis. Banyak organisasi India, terutama usaha kecil dan menengah (UKM), kesulitan untuk menyelaraskan protokol keamanan mereka dengan ancaman siber yang terus berkembang, menciptakan kerentanan yang luas melalui praktik keamanan siber yang usang atau tidak memadai. Akibatnya, ekspansi infrastruktur digital yang cepat secara tidak sengaja telah memperkuat peluang bagi penjahat siber, yang menjadikan India target yang menarik untuk pelanggaran data.
India telah melihat munculnya ekonomi bayangan yang signifikan di mana informasi pribadi dan keuangan yang sensitif diperdagangkan secara aktif, yang terkadang mudah ditemukan melalui pencarian online dasar. Undang-undang perlindungan data yang secara historis longgar dan penegakan hukum yang tidak konsisten makin memperburuk situasi ini, yang memberikan pencegahan minimal bagi orang dalam dan penjahat siber eksternal. Lingkungan ini menurunkan risiko tuntutan yang dirasakan, mendorong pelaku kejahatan untuk dengan bebas berdagang atau menyalahgunakan data curian, sehingga meningkatkan kerentanan India terhadap pelanggaran data yang meluas.
Sektor-sektor kritis India, termasuk perawatan kesehatan, keuangan, telekomunikasi, dan pemerintah, memiliki repositori data yang sangat sensitif namun sering kali mengalami investasi keamanan siber yang tidak memadai dan bergantung pada sistem TI warisan yang usang. Kelemahan sistemik ini menjadikan sektor-sektor tersebut target yang sangat menarik bagi penjahat siber, yang menawarkan informasi bernilai tinggi dengan hambatan pelanggaran yang relatif rendah. Lanskap keamanan siber yang terfragmentasi dan kekurangan dana di seluruh industri kritis ini tetap menjadi faktor substansial di balik kerentanan India terhadap pelanggaran data.
Sebagian besar institusi di India terus sangat bergantung pada infrastruktur TI yang sudah usang, sehingga membuat mereka rentan terhadap kelemahan keamanan siber yang terdokumentasi dengan baik dan mudah dieksploitasi. Masalah ini diperburuk dengan luasnya ketergantungan pada vendor pihak ketiga dan perangkat lunak yang dikembangkan secara eksternal, yang sering kali diadopsi tanpa proses pemeriksaan atau pengawasan yang efektif. Interaksi teknologi usang dan pengelolaan hubungan pihak ketiga yang tidak memadai memberikan basis yang baik bagi penjahat siber, yang memperkuat frekuensi dan tingkat keparahan pelanggaran data di seluruh India.
Berlangganan Passkeys Substack kami untuk berita terbaru.
Di bawah ini, Anda menemukan daftar pelanggaran data terbesar di India. Pelanggaran data diurutkan berdasarkan jumlah akun yang terkena dampak dalam urutan menurun.
| Detail | Informasi |
|---|---|
| Tanggal | Awal 2018 (diungkapkan Januari 2018) |
| Jumlah Pelanggan Terdampak | Sekitar 1,1 miliar penduduk India |
| Data yang Dilanggar | - Nama |
| - Nomor Aadhaar | |
| - Detail rekening bank | |
| - Data biometrik (sidik jari, pindaian iris) | |
| - Nomor ponsel | |
| - Alamat |
Pada awal tahun 2018, basis data Aadhaar India, yang dikelola oleh Unique Identification Authority of India (UIDAI), mengalami salah satu pelanggaran data terbesar di dunia, yang memengaruhi sekitar 1,1 miliar penduduk. Akses tidak sah mengungkap informasi pribadi dan biometrik secara ekstensif, termasuk nama, nomor Aadhaar, detail rekening bank, nomor ponsel, alamat, dan data biometrik seperti sidik jari dan pindaian iris mata. Pelanggaran tersebut terungkap ketika jurnalis mengungkapkan bahwa akses ke basis data dijual secara terbuka secara online dengan harga hanya 500 rupee (sekitar 7 dolar AS), yang menyoroti kelalaian serius dalam keamanan titik akhir (endpoint) di seluruh sistem utilitas pemerintah dan pihak ketiga. Investigasi menunjukkan kerentanan dalam API yang tidak diamankan dengan baik dan kontrol akses yang tidak memadai, yang menyebabkan kritik luas mengenai pengawasan dan kerangka kerja keamanan yang tidak memadai di dalam UIDAI dan organisasi afiliasi.
Metode pencegahan:
Menerapkan kontrol akses yang ketat dan protokol keamanan titik akhir, yang memastikan manajemen API yang aman dan audit rutin.
Mengimplementasikan enkripsi data dan tokenisasi komprehensif untuk informasi biometrik dan pribadi sensitif yang disimpan dalam basis data berskala besar.
Menetapkan pedoman keamanan siber yang ketat dan pemantauan berkelanjutan untuk semua entitas pihak ketiga yang menangani data Aadhaar, termasuk penilaian dan audit berkala wajib.
| Detail | Informasi |
|---|---|
| Tanggal | Awal 2023 (diungkapkan Juni 2023) |
| Jumlah Pelanggan Terdampak | Sekitar 815 juta individu |
| Data yang Dilanggar | - Nama |
| - Nomor Aadhaar | |
| - Informasi paspor | |
| - Nomor telepon | |
| - Alamat | |
| - Hasil tes COVID-19 |
Pada awal 2023, insiden keamanan siber besar berdampak pada Indian Council of Medical Research (ICMR), yang mengakibatkan pencurian data sensitif milik sekitar 815 juta warga India. Pelanggaran tersebut mencakup detail pribadi penting seperti nama, nomor Aadhaar, informasi paspor, nomor telepon, alamat rumah, dan hasil tes COVID-19. Penjahat siber dilaporkan menyusup ke repositori data tes COVID-19 ekstensif milik ICMR dan kemudian mendaftarkan data curian tersebut untuk dijual di forum dark web terkemuka, yang menyoroti kerentanan dalam mengamankan informasi perawatan kesehatan yang sensitif. Insiden tersebut mengungkap kelemahan utama dalam tata kelola data, praktik penyimpanan, dan protokol keamanan dalam perawatan kesehatan dan entitas pemerintah, yang memicu pengawasan publik yang intens dan seruan untuk regulasi yang lebih ketat.
Metode pencegahan:
Menerapkan standar enkripsi yang kuat dan solusi penyimpanan aman khususnya untuk basis data terkait kesehatan yang sensitif.
Mengaudit dan memantau sistem informasi perawatan kesehatan secara teratur untuk akses tidak sah, aktivitas anomali, dan potensi kerentanan.
Menegakkan penanganan data dan praktik keamanan siber yang ketat, termasuk autentikasi multi-faktor, untuk semua staf yang mengakses basis data sensitif.
| Detail | Informasi |
|---|---|
| Tanggal | Oktober 2020 (diungkapkan November 2020) |
| Jumlah Pelanggan Terdampak | Sekitar 20 juta pengguna |
| Data yang Dilanggar | - Alamat email |
| - Hash kata sandi | |
| - PIN | |
| - Nomor telepon | |
| - Alamat fisik | |
| - Tanggal lahir | |
| - Detail pesanan |
Pada Oktober 2020, BigBasket, layanan pesan antar bahan makanan terkemuka di India, mengalami pelanggaran data yang memengaruhi sekitar 20 juta penggunanya. Penyerang memperoleh akses tidak sah ke informasi pelanggan yang sensitif termasuk alamat email, hash kata sandi, PIN, nomor telepon, alamat fisik, tanggal lahir, dan riwayat pembelian mendetail. Data yang dicuri tersebut kemudian muncul di pasar dark web, yang dijual secara terbuka kepada penjahat siber. Pelanggaran tersebut berasal dari kerentanan dalam infrastruktur BigBasket, yang menyoroti kesenjangan dalam keamanan basis data, praktik enkripsi, dan kesiapan keamanan siber secara keseluruhan. Insiden tersebut meningkatkan kekhawatiran atas keamanan data konsumen pada platform e-commerce yang berkembang pesat di India dan memicu seruan luas untuk peningkatan standar keamanan di sektor tersebut.
Metode pencegahan:
Memperkuat enkripsi basis data dan standar hashing untuk memastikan perlindungan yang kuat atas kata sandi dan kredensial pengguna yang sensitif.
Menerapkan sistem deteksi ancaman tingkat lanjut untuk mengidentifikasi dengan cepat akses tidak sah dan aktivitas mencurigakan di dalam infrastruktur.
Secara rutin melakukan audit keamanan yang komprehensif, penilaian kerentanan, dan pengujian penetrasi pada platform e-commerce untuk secara proaktif mengatasi potensi eksploitasi.
| Detail | Informasi |
|---|---|
| Tanggal | Awal 2019 (diungkapkan Januari 2019) |
| Jumlah Pelanggan Terdampak | Jutaan nasabah SBI |
| Data yang Dilanggar | - Nomor ponsel |
| - Sebagian nomor rekening bank | |
| - Saldo rekening | |
| - Riwayat transaksi |
Pada awal 2019, State Bank of India (SBI), bank sektor publik terbesar di India, mengalami pelanggaran data signifikan yang mengekspos informasi pelanggan yang sensitif. Server tak aman yang di-hosting oleh bank ditemukan dapat diakses secara terbuka secara online, yang membocorkan data seperti nomor ponsel pelanggan, sebagian nomor rekening bank, saldo rekening, dan riwayat transaksi mendetail. Server tersebut tidak memiliki perlindungan kata sandi dan enkripsi yang tepat, sehingga siapa pun dapat dengan bebas melihat dan berpotensi mengeksploitasi informasi pelanggan. Kelemahan keamanan ini mengungkap kelemahan kritis dalam tata kelola data, manajemen titik akhir, dan keamanan infrastruktur SBI. Pelanggaran tersebut memicu kekhawatiran meluas mengenai standar keamanan siber dalam sektor perbankan India, yang menekankan urgensi peningkatan praktik perlindungan data dan pengawasan regulasi.
Metode pencegahan:
Menerapkan standar keamanan komprehensif untuk server dan basis data, termasuk enkripsi wajib, kontrol akses yang kuat, dan audit rutin.
Mengimplementasikan pemantauan real-time dan sistem deteksi anomali untuk mengidentifikasi titik akhir yang terekspos atau tidak aman dengan segera.
Menetapkan kebijakan tata kelola data yang ketat, memastikan penilaian kerentanan rutin dan kepatuhan ketat terhadap praktik terbaik keamanan siber di seluruh infrastruktur perbankan.
| Detail | Informasi |
|---|---|
| Tanggal | April 2019 (diungkapkan April 2019) |
| Jumlah Pelanggan Terdampak | Sekitar 100 juta pengguna |
| Data yang Dilanggar | - Nama |
| - Nomor ponsel | |
| - Alamat email | |
| - Alamat fisik | |
| - Detail profil pengguna |
Pada April 2019, Justdial, salah satu mesin pencari lokal terkemuka di India, mengalami kelemahan keamanan karena titik akhir API yang tidak terlindungi. Kerentanan ini mengakibatkan tereksposnya informasi sensitif milik hampir 100 juta pengguna, termasuk nama, nomor ponsel, alamat email, alamat fisik, dan detail profil pengguna tambahan. Pelanggaran tersebut ditemukan ketika peneliti keamanan independen mengidentifikasi dan melaporkan API dengan akses terbuka, yang menyoroti kekurangan parah dalam manajemen API, keamanan titik akhir, dan keseluruhan praktik keamanan siber Justdial. Insiden tersebut menggarisbawahi risiko yang ditimbulkan oleh API yang tidak diamankan dengan baik dan memicu kritik meluas atas kelalaian platform digital terhadap langkah-langkah perlindungan data mendasar.
Metode pencegahan:
Mengimplementasikan praktik manajemen API yang aman, termasuk protokol autentikasi yang ketat, pembatasan jumlah (rate limiting), dan pemantauan titik akhir API secara berkelanjutan.
Mengaudit dan menguji titik akhir API secara rutin untuk secara proaktif mendeteksi kerentanan dan titik akses yang tidak sah.
Menegakkan kerangka kerja keamanan siber yang ketat dan program pelatihan karyawan untuk memastikan kesadaran dan kepatuhan terhadap praktik terbaik untuk mengamankan data pelanggan.
| Detail | Informasi |
|---|---|
| Tanggal | Maret 2024 (diungkapkan April 2024) |
| Jumlah Pelanggan Terdampak | Sekitar 41,5 juta pelanggan |
| Data yang Dilanggar | - Nama |
| - Alamat email | |
| - Nomor telepon | |
| - Alamat | |
| - Kredensial akun | |
| - Detail langganan dan penagihan |
Pada bulan Maret 2024, Hathway, penyedia Layanan Internet (ISP) dan operator kabel terkemuka di India, mengalami pelanggaran keamanan besar yang menyusupi informasi pribadi dari lebih dari 41,5 juta pelanggannya. Pelanggaran tersebut merupakan akibat eksploitasi kerentanan kritis dalam sistem manajemen konten (CMS) Hathway, yang memungkinkan penyerang untuk mengakses dan selanjutnya membocorkan sekitar 200 GB data pengguna yang sangat sensitif. Informasi yang terungkap meliputi nama pelanggan, alamat email, nomor telepon, alamat rumah, kredensial akun, serta detail langganan dan penagihan yang komprehensif. Insiden ini menyoroti kekurangan dalam keamanan digital Hathway, khususnya seputar praktik keamanan aplikasi web dan pemeliharaan CMS, yang menimbulkan kekhawatiran luas di kalangan pelanggan dan mengintensifkan seruan untuk kepatuhan keamanan yang lebih ketat di seluruh sektor telekomunikasi India.
Metode pencegahan:
Melakukan audit keamanan rutin dan penilaian kerentanan aplikasi web dan sistem manajemen konten untuk secara proaktif mendeteksi dan memulihkan kelemahan keamanan.
Mengadopsi standar enkripsi yang kuat dan menegakkan kontrol akses yang ketat untuk melindungi data pelanggan yang sensitif yang tersimpan dalam infrastruktur digital.
Mengimplementasikan pemantauan berkelanjutan dan solusi deteksi ancaman untuk dengan cepat mengidentifikasi dan memitigasi intrusi tidak sah atau pola akses data yang tidak biasa.
| Detail | Informasi |
|---|---|
| Tanggal | Juli 2024 (diungkapkan Agustus 2024) |
| Jumlah Pelanggan Terdampak | Jutaan pelanggan BSNL |
| Data yang Dilanggar | - Nomor IMSI |
| - Detail kartu SIM | |
| - Salinan bayangan server (snapshot) | |
| - Informasi akun pelanggan | |
| - Detail infrastruktur jaringan |
Pada bulan Juli 2024, Bharat Sanchar Nigam Limited (BSNL), salah satu penyedia telekomunikasi milik negara terbesar di India, menderita pelanggaran data, yang menyusupi data sensitif dari jutaan penggunanya. Penyerang menyusup ke sistem internal BSNL dan mengakses informasi rahasia, termasuk nomor IMSI (Identitas Pelanggan Seluler Internasional), detail kartu SIM, snapshot server mendetail, dan informasi akun pelanggan yang luas. Tak lama setelah pelanggaran tersebut, data yang dicuri ini muncul untuk dijual di berbagai pasar dark web, yang mengintensifkan kekhawatiran atas potensi penyalahgunaan seperti pertukaran SIM (SIM swapping) dan serangan phishing yang ditargetkan. Pelanggaran ini menggarisbawahi kerentanan kritis di dalam infrastruktur keamanan siber BSNL, khususnya di seputar penyimpanan data yang aman, perlindungan titik akhir, dan kemampuan respons insiden, yang memicu seruan untuk peningkatan standar dan praktik keamanan siber di dalam industri telekomunikasi India.
Metode pencegahan:
Meningkatkan perlindungan data dengan menegakkan enkripsi ketat dan solusi penyimpanan aman untuk informasi pelanggan, khususnya pengidentifikasi sensitif seperti nomor IMSI dan data SIM.
Mengimplementasikan pemantauan real-time komprehensif, sistem deteksi intrusi, dan protokol respons cepat untuk mengidentifikasi dan memitigasi potensi ancaman dengan cepat.
Secara rutin melakukan audit keamanan siber dan uji penetrasi pada infrastruktur telekomunikasi untuk mengidentifikasi dan memulihkan kerentanan secara proaktif.
| Detail | Informasi |
|---|---|
| Tanggal | Februari 2024 (diungkapkan Maret 2024) |
| Jumlah Pelanggan Terdampak | Sekitar 7,5 juta pengguna |
| Data yang Dilanggar | - Nama |
| - Alamat | |
| - Nomor telepon | |
| - Alamat email | |
| - Riwayat pembelian |
Pada bulan Februari 2024, boAt, merek elektronik dan gaya hidup konsumen terkemuka di India, mengalami insiden keamanan siber yang menyebabkan tereksposnya data pribadi sensitif milik lebih dari 7,5 juta pelanggan. Penyerang membobol basis data perusahaan, memperoleh akses tidak sah ke informasi pengguna, termasuk nama pelanggan, alamat tempat tinggal, nomor telepon, alamat email, dan riwayat pembelian. Pelanggaran ini menekankan kelemahan signifikan dalam praktik keamanan data boAt, khususnya mengenai enkripsi basis data, penanganan data pelanggan yang aman, dan kemampuan deteksi insiden. Informasi yang bocor meningkatkan kerentanan pelanggan terhadap pencurian identitas, phishing, dan penipuan terarah, yang mendorong kekhawatiran meluas atas perlindungan data konsumen dalam pasar elektronik konsumen India yang berkembang pesat.
Metode pencegahan:
Mengadopsi protokol enkripsi yang ketat untuk basis data pelanggan, memastikan informasi pribadi dan transaksional yang sensitif tetap terlindungi bahkan jika dilanggar.
Mengimplementasikan deteksi ancaman komprehensif dan sistem pemantauan real-time untuk mengidentifikasi dan merespons upaya akses tidak sah dengan cepat.
Melakukan audit keamanan siber secara rutin, penilaian kerentanan, dan uji penetrasi, untuk meningkatkan kesiapsiagaan dan ketahanan terhadap ancaman siber.
Lihat berapa banyak orang yang benar-benar memakai passkeys.
| Detail | Informasi |
|---|---|
| Tanggal | Januari 2020 (diungkapkan Mei 2020) |
| Jumlah Pelanggan Terdampak | Sekitar 11 juta pengguna |
| Data yang Dilanggar | - Alamat email |
| - Nama pengguna | |
| - Hash kata sandi | |
| - Tanggal pendaftaran akun | |
| - Log aktivitas pengguna |
Pada bulan Januari 2020, Unacademy, salah satu platform pembelajaran online terbesar di India, mengalami pelanggaran keamanan siber yang memengaruhi lebih dari 11 juta penggunanya. Penyerang siber memperoleh akses tidak sah ke data pengguna yang sensitif termasuk alamat email, nama pengguna, hash kata sandi, tanggal registrasi akun, dan log aktivitas pengguna yang mendetail. Data yang disusupi tersebut kemudian ditemukan di dark web, yang dijual secara aktif kepada pelaku kejahatan. Investigasi mengungkap kerentanan di dalam protokol keamanan Unacademy, khususnya menyangkut metode hashing kata sandi, perlindungan basis data, dan proses deteksi insiden. Insiden ini menimbulkan kekhawatiran besar tentang privasi data dan praktik keamanan dalam sektor teknologi pendidikan (ed-tech) India yang sedang berkembang, dengan menekankan kebutuhan mendesak untuk langkah-langkah keamanan siber yang diperkuat.
Metode pencegahan:
Memanfaatkan algoritma hashing kuat yang dipadukan dengan teknik penggaraman (salting) untuk mengamankan kata sandi pengguna dan melindungi terhadap serangan brute force dan penjejalan kredensial (credential stuffing).
Membangun sistem deteksi ancaman tingkat lanjut dan pemantauan real-time untuk dengan cepat mengidentifikasi aktivitas mencurigakan atau akses basis data yang tidak sah.
Melakukan penilaian keamanan rutin, pengujian penetrasi, dan pelatihan karyawan untuk terus meningkatkan postur keamanan siber dan kesiapan organisasi.
| Detail | Informasi |
|---|---|
| Tanggal | Juni 2024 (diungkapkan Juli 2024) |
| Jumlah Pelanggan Terdampak | Sekitar 200.000 warga |
| Data yang Dilanggar | - Nomor telepon |
| - Alamat rumah | |
| - Nama | |
| - Detail laporan insiden | |
| - Keluhan yang disampaikan pengguna |
Pada Juni 2024, aplikasi seluler Hawk Eye milik Polisi Telangana, yang dirancang bagi warga untuk melaporkan insiden dan kejahatan, mengalami pelanggaran keamanan siber yang signifikan, yang menyusupi data pribadi sekitar 200.000 penggunanya. Penyerang mengeksploitasi kerentanan di dalam infrastruktur backend aplikasi, memperoleh akses tidak sah ke informasi pengguna yang sensitif seperti nama, nomor telepon, alamat tempat tinggal, serta detail laporan insiden dan keluhan yang disampaikan pengguna. Setelah penyelidikan oleh tim keamanan siber dan otoritas penegak hukum, pelaku berhasil ditangkap. Insiden ini menyoroti kesenjangan krusial dalam keamanan aplikasi seluler, menekankan perlunya standar perlindungan dan keamanan data yang ketat, khususnya dalam layanan digital yang dioperasikan pemerintah.
Metode pencegahan:
Menerapkan praktik keamanan aplikasi yang ketat, termasuk tinjauan kode secara komprehensif, desain API yang aman, dan uji penetrasi rutin untuk mengidentifikasi kerentanan secara proaktif.
Menegakkan kontrol akses dan protokol enkripsi yang ketat untuk memastikan perlindungan data warga yang sensitif di dalam aplikasi yang dioperasikan oleh pemerintah.
Menyebarkan mekanisme pemantauan dan pendeteksian ancaman real-time, yang memungkinkan deteksi, pengendalian, dan respons yang cepat terhadap insiden keamanan siber.
Coba passkeys dalam demo live.
Setelah melihat pelanggaran data terbesar yang terjadi di India hingga tahun 2026, kami melihat beberapa pengamatan yang terus muncul di seluruh pelanggaran ini:
Banyak pelanggaran, terutama insiden Aadhaar, Justdial, dan Aplikasi Hawk Eye, berasal dari API yang tidak diamankan dengan baik dan titik akhir yang rentan. API sering kali tidak memiliki autentikasi, otorisasi, dan mekanisme pembatasan kecepatan (rate-limiting) yang tepat, sehingga memungkinkan pengguna yang tidak sah mengakses data yang sangat sensitif dengan mudah. Keamanan titik akhir, yang sering kali diabaikan dalam peluncuran digital yang cepat, menciptakan jalur bagi penyerang untuk mendapatkan akses luas ke informasi pelanggan dan warga negara. Organisasi harus memprioritaskan keamanan API melalui langkah-langkah autentikasi yang ketat, pengujian kerentanan rutin, dan praktik keamanan titik akhir untuk memitigasi risiko-risiko ini.
Sektor-sektor kritis seperti perbankan (pelanggaran SBI), telekomunikasi (pelanggaran BSNL dan Hathway), dan perawatan kesehatan (pelanggaran ICMR) secara konsisten menghadapi paparan data akibat sistem usang dan infrastruktur keamanan siber yang kurang dana secara kronis. Sistem yang lebih lama ini sering kali mengandung kerentanan yang dikenal luas yang secara aktif dieksploitasi oleh para penyerang. Kurangnya investasi pada alat keamanan siber modern, solusi pemantauan proaktif, dan penilaian kerentanan rutin membuat para penyerang tidak menghadapi perlawanan berarti. Penguatan anggaran keamanan siber dan pemutakhiran sistem usang sangat penting untuk melindungi data sensitif secara efektif.
Beberapa pelanggaran signifikan, termasuk yang melibatkan BigBasket, boAt, dan Unacademy, diperburuk oleh enkripsi data yang tidak memadai dan manajemen kredensial pengguna yang buruk. Menyimpan kata sandi dengan algoritma hashing yang lemah atau kegagalan mengenkripsi data pelanggan yang sensitif memungkinkan para penyerang dengan mudah memanfaatkan informasi yang bocor. Selain itu, data sensitif yang disimpan dalam teks biasa atau basis data yang tidak dilindungi secara memadai makin meningkatkan eksposur. Pengadopsian metode enkripsi yang kuat, teknik hashing kata sandi yang kuat (dengan salting), dan penegakan kebijakan manajemen data yang ketat dapat secara signifikan mengurangi risiko tersebut.
Beberapa pelanggaran, khususnya di SBI dan Hathway, menyoroti kerentanan signifikan yang timbul akibat manajemen yang buruk dan pengawasan keamanan yang tidak memadai terhadap vendor pihak ketiga. Ketergantungan pada entitas eksternal, tanpa pemeriksaan menyeluruh dan perjanjian keamanan yang ketat, memungkinkan para penyerang mengeksploitasi praktik keamanan pihak ketiga yang lebih lemah untuk menyusup ke organisasi yang lebih besar. Perangkat lunak dan infrastruktur pihak ketiga sering kali menimbulkan kerentanan tersembunyi yang gagal diidentifikasi organisasi karena uji tuntas (due diligence) yang tidak memadai. Memastikan penilaian risiko vendor yang kuat, pemantauan berkelanjutan terhadap postur keamanan pihak ketiga, dan kewajiban keamanan siber kontraktual yang jelas sangat penting untuk mencegah pelanggaran di masa depan.
Analisis pelanggaran data paling signifikan di India menunjukkan pesan yang jelas dan kritis: banyak insiden siber dapat dicegah melalui perbaikan mendasar dalam praktik keamanan siber. Alih-alih eksploitasi yang canggih, sebagian besar pelanggaran terjadi karena kekeliruan dasar seperti keamanan API dan titik akhir yang tidak memadai, kurangnya investasi dalam infrastruktur keamanan siber, standar enkripsi yang buruk, deteksi insiden yang tertunda, dan pengelolaan vendor pihak ketiga yang tidak memadai. Kerentanan sistemik ini tidak hanya membahayakan data pribadi yang sensitif tetapi juga mengikis kepercayaan konsumen dan reputasi organisasi.
Seiring berlanjutnya transformasi digital India yang cepat, organisasi di semua sektor harus memprioritaskan investasi keamanan siber, menerapkan kebijakan perlindungan data yang kuat, dan meningkatkan kesadaran melalui pelatihan yang komprehensif. Penguatan keamanan siber tidak lagi sekadar pertimbangan teknis; hal tersebut merupakan tanggung jawab penting bagi organisasi yang bertujuan untuk melindungi kepercayaan konsumen dan mempertahankan pertumbuhan masa depan mereka.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Pelanggaran Aadhaar diakibatkan oleh kerentanan pada API yang tidak diamankan dengan baik dan kontrol akses yang tidak memadai di sistem pemerintah dan utilitas pihak ketiga. Akses ke basis data yang tidak sah secara terbuka dijual online seharga 500 rupee (sekitar 7 dolar AS), mengekspos nama, nomor Aadhaar, detail rekening bank, data biometrik, dan alamat untuk sekitar 1,1 miliar penduduk.
Pelanggaran Hathway pada bulan Maret 2024 mengeksploitasi kerentanan kritis dalam sistem manajemen konten perusahaan, sehingga memungkinkan para penyerang mengakses sekitar 200 GB catatan sensitif. Nama dari lebih dari 41,5 juta pelanggan, nomor telepon, alamat, kredensial akun, serta detail penagihan dikompromikan dan kemudian bocor secara online.
Pelanggaran BSNL pada Juli 2024 mengekspos nomor IMSI, detail kartu SIM, snapshot server, dan informasi akun pelanggan bagi jutaan pengguna. Data yang dicuri tersebut menciptakan risiko langsung yang mencakup serangan pertukaran SIM (SIM swapping) serta kampanye phishing yang ditargetkan, dan didaftarkan untuk dijual di pasar dark web tak lama setelah pelanggaran tersebut.
Pelanggaran-pelanggaran besar di India memiliki empat kegagalan berulang yang sama: keamanan API dan titik akhir yang tidak memadai, kurangnya investasi dalam infrastruktur keamanan siber, enkripsi data dan praktik hashing kata sandi yang lemah, serta manajemen vendor pihak ketiga yang tidak memadai. Kelemahan sistemis ini, yang terbukti di seluruh insiden di Aadhaar, ICMR, SBI, dan Hathway, mewakili pengabaian dasar alih-alih tanggapan terhadap serangan yang canggih.
Artikel terkait
Daftar isi