Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.
Whitepaper Passkey Enterprise. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Pelanggaran data menimbulkan ancaman yang meningkat bagi organisasi-organisasi di Inggris, dengan hampir separuh dari bisnis (43%) dan hampir sepertiga dari badan amal (30%) mengalami setidaknya satu insiden siber dalam setahun terakhir. Serangan phising tetap menjadi penyebab utama pelanggaran-pelanggaran ini, yang menunjukkan kerentanan berkelanjutan dalam langkah-langkah keamanan berbasis manusia. Jumlah data yang dikompromikan masih mengkhawatirkan: dengan lebih dari 30,5 miliar catatan dilanggar di 8.839 insiden yang diungkapkan secara publik pada tahun 2024. Perusahaan besar sangat berisiko, dengan 74% bisnis besar dan 70% perusahaan menengah melaporkan pelanggaran atau serangan siber pada tahun 2024. Implikasi keuangannya sangat parah, rata-rata mencapai 4,53 juta dolar AS per pelanggaran, tetapi di luar biaya moneter, pelanggaran data merusak kepercayaan konsumen dan merusak reputasi organisasi, kadang-kadang tidak dapat diperbaiki. Seiring dengan semakin seringnya pelanggaran dengan 21% organisasi mengalami insiden bulanan dan 18% bahkan mingguan pertumbuhan pesat sektor keamanan siber Inggris, yang sekarang bernilai 11,9 miliar poundsterling setiap tahun dan mempekerjakan lebih dari 58.000 profesional, menyoroti meningkatnya urgensi pertahanan siber yang kuat.
Di blog ini, kami menganalisis sepuluh pelanggaran data paling signifikan dalam sejarah Inggris, mengungkap bagaimana hal itu terjadi, dampaknya, dan pelajaran yang harus dipelajari organisasi untuk melindungi dari ancaman di masa mendatang.
Memiliki salah satu ekonomi terbesar di dunia, Inggris merupakan target yang menarik bagi penjahat siber karena beberapa kriteria berbeda yang ada:
Inggris adalah rumah bagi banyak institusi keuangan global, firma hukum terkemuka, dan pengecer besar, yang semuanya mengelola sejumlah besar data pribadi, keuangan, dan perusahaan yang sensitif. Entitas keuangan menangani catatan pelanggan yang terperinci dan data transaksi bernilai tinggi, sementara firma hukum mengelola berkas kasus rahasia dan komunikasi perusahaan yang sensitif. Pengecer memelihara profil konsumen yang luas, termasuk detail pembayaran dan pribadi. Sifat yang sangat sensitif dan volume tinggi dari informasi ini membuat sektor-sektor ini sangat menarik bagi penjahat siber yang ingin melakukan pencurian identitas, penipuan keuangan, atau mengambil untung dari menjual kembali data yang dicuri di web gelap. Akibatnya, organisasi-organisasi ini secara konsisten tetap menjadi target utama untuk serangan siber yang canggih.
Sektor teknologi Inggris yang dinamis dan transformasi digital yang cepat telah mempercepat adopsi sistem yang saling terhubung, komputasi awan, dan platform digital di berbagai bisnis dari semua ukuran. Sementara hal ini telah meningkatkan efisiensi operasional dan inovasi, hal ini secara bersamaan telah memperluas permukaan serangan yang tersedia bagi penjahat siber. Peningkatan ketergantungan pada konektivitas digital berarti bahwa bahkan satu aplikasi yang rentan atau sistem yang tidak aman dapat memberikan para penyerang titik masuk ke seluruh infrastruktur organisasi. Saat bisnis-bisnis di Inggris terus merangkul solusi digital (dari platform e-commerce dan layanan berbasis cloud hingga perangkat Internet of Things (IoT)) potensi eksposur mereka terhadap ancaman siber tumbuh, menjadikan mereka target yang sangat menarik bagi aktor-aktor jahat yang berusaha mengeksploitasi kerentanan digital ini.
Tidak seperti banyak negara lain dengan kerangka peraturan yang ketat, Inggris saat ini tidak memiliki kewajiban hukum yang seragam yang mengharuskan semua organisasi untuk melaporkan setiap pelanggaran keamanan. Lingkungan pelaporan yang terfragmentasi ini sering kali mengakibatkan pelaporan insiden keamanan siber yang sangat kurang. Karena banyak pelanggaran tetap tidak diungkapkan, terutama yang dianggap kurang parah atau berpotensi merusak reputasi organisasi. Skala dan cakupan ancaman siber yang sebenarnya di Inggris menjadi sulit untuk dinilai secara akurat. Pelaporan yang kurang ini tidak hanya mengaburkan dampak penuh dari insiden siber tetapi juga memperlambat upaya terkoordinasi untuk mengembangkan langkah-langkah keamanan siber yang efektif, berbagi intelijen ancaman, dan merespons ancaman yang muncul secara proaktif. Akibatnya, penjahat siber sering beroperasi dengan penurunan risiko deteksi dan penegakan hukum segera.
Berlangganan Passkeys Substack kami untuk berita terbaru.
Berikut ini, Anda akan menemukan daftar pelanggaran data terbesar di Inggris. Pelanggaran data diurutkan berdasarkan jumlah akun yang terdampak dalam urutan menurun.
3.1 Pelanggaran Data Equifax (2017)
| Detail | Informasi |
|---|---|
| Tanggal | Mei–Juli 2017 (diungkapkan September 2017) |
| Jumlah Pelanggan Terdampak | Sekitar 15 juta individu di Inggris |
| Data yang Dilanggar | - Nama |
| - Tanggal lahir | |
| - Alamat | |
| - Alamat email | |
| - Nomor telepon | |
| - Nomor SIM | |
| - Sebagian data kartu kredit | |
| - Detail referensi kredit |
Antara Mei dan Juli 2017, Equifax menderita pelanggaran data yang parah yang memengaruhi sekitar 15 juta pelanggan Inggris, menjadikannya pelanggaran data terbesar yang dilaporkan di Inggris hingga saat ini. Pelanggaran terjadi karena kerentanan dalam Apache Struts, kerangka kerja aplikasi web sumber terbuka yang banyak digunakan. Penjahat siber mengeksploitasi kerentanan yang diketahui tersebut, yang mana Equifax telah gagal untuk segera menambalnya, mendapatkan akses yang tidak sah ke data pribadi yang sensitif. Informasi yang dikompromikan termasuk nama lengkap, tanggal lahir, alamat, nomor telepon, alamat email, nomor SIM, sebagian informasi kartu kredit, dan detail referensi kredit yang kritis. Equifax menghadapi kritik tajam karena keterlambatan pengungkapan publik dari insiden tersebut, tindakan respons insiden yang tidak memadai, dan protokol keamanan yang longgar, yang mengakibatkan kerusakan reputasi, hukuman peraturan, dan beberapa tindakan hukum yang mahal.
Metode pencegahan:
Lakukan penilaian kerentanan yang ketat dan teratur dan terapkan patch keamanan penting segera.
Pertahankan kemampuan pemantauan lanjutan dan deteksi ancaman waktu nyata untuk mengidentifikasi dan merespons intrusi dengan cepat.
Tetapkan protokol respons insiden yang kuat, termasuk proses pengungkapan publik yang jelas dan segera.
| Detail | Informasi |
|---|---|
| Tanggal | Juli 2017 – April 2018 (diungkapkan Juni 2018) |
| Jumlah Pelanggan Terdampak | Sekitar 10 juta individu |
| Data yang Dilanggar | - Nama |
| - Alamat | |
| - Alamat email | |
| - Detail kartu pembayaran (5,9 juta catatan) |
Antara Juli 2017 dan April 2018, Dixons Carphone, peritel elektronik terkemuka di Inggris, menderita pelanggaran data signifikan yang memengaruhi sekitar 10 juta pelanggan. Penyerang siber mendapatkan akses yang tidak sah ke sistem pemrosesan internal perusahaan (dilaporkan melalui terminal titik penjualan yang terinfeksi malware) mengekspos data pribadi yang sensitif termasuk nama, alamat, alamat email, dan sekitar 5,9 juta catatan kartu pembayaran. Meskipun Dixons Carphone pada awalnya meremehkan skalanya, penyelidikan lebih lanjut mengungkapkan dampak luas dari pelanggaran tersebut. Information Commissioner's Office (ICO) Inggris kemudian mendenda Dixons Carphone sebesar 500.000 poundsterling, menyoroti kekurangan parah dalam langkah-langkah keamanan siber perusahaan dan keterlambatan respons dalam mendeteksi dan memitigasi pelanggaran tersebut.
Metode pencegahan:
Perkuat sistem pemrosesan pembayaran dengan enkripsi ujung ke ujung (end-to-end encryption) dan tokenisasi untuk melindungi data pemegang kartu.
Terapkan solusi deteksi dan pemantauan intrusi tingkat lanjut untuk mengidentifikasi dan merespons aktivitas mencurigakan dengan cepat.
Pastikan prosedur deteksi dan pelaporan insiden tepat waktu untuk memitigasi dampak pelanggaran dan hukuman peraturan.
| Detail | Informasi |
|---|---|
| Tanggal | Januari 2020 (diungkapkan Mei 2020) |
| Jumlah Pelanggan Terdampak | Sekitar 9 juta individu |
| Data yang Dilanggar | - Nama |
| - Alamat email | |
| - Detail pemesanan perjalanan | |
| - Detail kartu pembayaran (2.208 catatan) |
Pada bulan Januari 2020, maskapai penerbangan berbasis di Inggris, EasyJet, mengalami serangan siber signifikan yang mengompromikan data pribadi sekitar 9 juta pelanggan. Penyerang mendapatkan akses tidak sah ke sistem pemesanan EasyJet (diduga melalui serangan yang ditargetkan dan sangat canggih yang mengeksploitasi kerentanan di infrastruktur TI maskapai) mendapatkan nama pelanggan, alamat email, detail pemesanan perjalanan, dan, terutama, informasi kartu pembayaran untuk lebih dari 2.200 individu. EasyJet menghadapi kritik karena penundaan pengungkapan publik, menunggu empat bulan sebelum memberi tahu pelanggan yang terdampak, sehingga memaparkan mereka pada peningkatan risiko serangan phishing yang ditargetkan dan penipuan. Information Commissioner's Office (ICO) meluncurkan penyelidikan, yang pada akhirnya menyoroti kelemahan dalam praktik keamanan siber EasyJet, terutama mengenai prosedur deteksi pelanggaran dan respons.
Metode pencegahan:
Perkuat kontrol akses dan protokol autentikasi, menggunakan autentikasi multifaktor (misalnya, kunci sandi) untuk melindungi sistem pemesanan pelanggan.
Terapkan pemantauan waktu nyata dan kemampuan deteksi intrusi untuk segera mengidentifikasi dan memitigasi akses yang tidak sah.
Pastikan protokol pemberitahuan pelanggaran yang cepat dan transparan untuk mengurangi risiko penipuan sekunder atau serangan phising.
| Detail | Informasi |
|---|---|
| Tanggal | Juli 2011 – Juli 2012 (diungkapkan 2012) |
| Jumlah Pelanggan Terdampak | Sekitar 8,6 juta individu |
| Data yang Dilanggar | - Nama |
| - Tanggal lahir | |
| - Nomor NHS | |
| - Catatan medis dan kesehatan |
Antara Juli 2011 dan Juli 2012, National Health Service (NHS) Inggris mengalami salah satu pelanggaran data yang paling serius ketika sebuah laptop berisi catatan medis yang sensitif dari sekitar 8,6 juta individu hilang dari sebuah fasilitas NHS. Laptop, yang merupakan milik kontraktor NHS yang menangani analitik data medis, menyimpan informasi pasien yang sangat sensitif termasuk nama, tanggal lahir, nomor NHS, dan riwayat medis yang terperinci. Meskipun laptop dilindungi oleh kata sandi sederhana, yang paling menonjol ia kurang enkripsi, menimbulkan kekhawatiran yang signifikan tentang potensi akses tidak sah dan penyalahgunaan catatan pasien yang sensitif.
Pelanggaran tersebut membawa pengawasan dan kritik yang intens dari para regulator, penganjur privasi, dan masyarakat umum, menyoroti kerentanan yang parah dalam bagaimana NHS mengelola dan mengamankan data pasien. Penyelidikan mengungkap kegagalan sistemik dalam pendekatan NHS terhadap tata kelola data, pengawasan yang tidak memadai terhadap kontraktor pihak ketiga, dan kurangnya kesadaran di antara para karyawan mengenai kebijakan-kebijakan keamanan data. Information Commissioner's Office (ICO) memberlakukan denda moneter yang substansial pada NHS, dan insiden tersebut mendorong tinjauan nasional mengenai prosedur-prosedur perlindungan data di dalam institusi layanan kesehatan. Selain itu, pelanggaran tersebut meningkatkan kecemasan publik mengenai keamanan informasi kesehatan pribadi, memicu perdebatan mengenai urgensi perlunya meningkatkan langkah-langkah keamanan dalam manajemen data layanan kesehatan.
Metode pencegahan:
Wajibkan enkripsi diska penuh untuk semua perangkat portabel dan media penyimpanan yang digunakan di sektor layanan kesehatan untuk melindungi informasi pasien yang sensitif.
Perkuat audit pengawasan dan kepatuhan keamanan untuk kontraktor pihak ketiga yang menangani data NHS, memastikan kepatuhan terhadap standar perlindungan data yang ketat.
Berikan pelatihan keamanan siber yang berkelanjutan dan komprehensif kepada staf dan kontraktor NHS, yang menekankan praktik-praktik terbaik untuk mengelola catatan pasien yang sensitif dan mencegah kehilangan atau pencurian data.
| Detail | Informasi |
|---|---|
| Tanggal | April 2019 – Februari 2020 (diungkapkan Maret 2020) |
| Jumlah Pelanggan Terdampak | Sekitar 900.000 individu |
| Data yang Dilanggar | - Nama |
| - Alamat rumah | |
| - Alamat email | |
| - Nomor telepon | |
| - Detail kontrak |
Antara April 2019 dan Februari 2020, Virgin Media mengalami pelanggaran data yang signifikan karena basis data pemasaran yang tidak diamankan yang tanpa sengaja dibiarkan dapat diakses online tanpa perlindungan kata sandi. Sekitar 900.000 informasi pribadi pelanggan yang sensitif, termasuk nama, alamat rumah, alamat email, nomor telepon, dan detail tentang kontrak layanan, terungkap. Meskipun pelanggaran ditemukan secara internal, Virgin Media menghadapi kritik karena membiarkan basis data yang salah dikonfigurasi tetap dapat diakses publik selama hampir sepuluh bulan. Insiden ini menyoroti kekurangan utama dalam praktik tata kelola data Virgin Media, yang mengakibatkan peningkatan risiko phising dan potensi penyalahgunaan data pelanggan. Pelanggan yang terdampak selanjutnya memulai tindakan hukum terhadap perusahaan, yang menggarisbawahi konsekuensi finansial dan reputasi.
Metode pencegahan:
Terapkan keamanan yang ketat dan langkah-langkah kontrol akses untuk semua basis data, terutama yang berisi informasi pelanggan yang sensitif.
Audit konfigurasi infrastruktur secara teratur dan gunakan alat otomatis untuk mendeteksi dan memulihkan kesalahan konfigurasi dengan cepat.
Berikan pelatihan keamanan siber yang komprehensif kepada karyawan yang bertanggung jawab untuk mengelola data sensitif dan konfigurasi sistem.
| Detail | Informasi |
|---|---|
| Tanggal | Juni 2015 (diungkapkan Desember 2015) |
| Jumlah Pelanggan Terdampak | Sekitar 656.000 individu |
| Data yang Dilanggar | - Nama |
| - Tanggal lahir | |
| - Alamat email | |
| - Nomor telepon | |
| - Sebagian data kartu pembayaran (sekitar 100 kasus) |
Pada bulan Juni 2015, JD Wetherspoon, salah satu rantai pub terbesar dan paling populer di Inggris, mengalami insiden siber signifikan yang berdampak pada sekitar 656.000 pelanggan. Penyerang siber mengeksploitasi kerentanan dalam basis data usang yang terkait dengan situs web lama perusahaan dan layanan pendaftaran Wi-Fi pelanggan. Pelanggaran ini mengakibatkan terbukanya informasi pribadi yang sensitif termasuk nama, alamat email, tanggal lahir, dan nomor telepon. Yang lebih mengkhawatirkan, sekitar 100 pelanggan juga memiliki sebagian detail kartu pembayaran yang dikompromikan, memicu ketakutan tentang potensi penipuan keuangan.
JD Wetherspoon menghadapi kritik tajam karena penundaan mereka dalam pengungkapan publik, dengan pelanggan dan regulator baru diberi tahu tentang pelanggaran tersebut hampir enam bulan setelah hal itu terjadi, pada bulan Desember 2015. Penundaan ini secara signifikan meningkatkan risiko kerugian lebih lanjut, karena individu yang terkena dampak tetap tidak sadar dan rentan terhadap upaya phising dan penipuan. Pelanggaran tersebut menyoroti kelemahan kritis dalam postur keamanan siber perusahaan, terutama di seputar manajemen sistem lama dan praktik penanganan data. Hal ini juga memicu diskusi di seluruh sektor perhotelan mengenai pentingnya langkah-langkah keamanan proaktif dan komunikasi yang transparan setelah insiden data.
Metode pencegahan:
Tinjau secara teratur dan nonaktifkan sistem lama dengan aman untuk mengurangi paparan dari basis data usang.
Perkuat keamanan basis data dengan menerapkan kontrol akses, enkripsi, dan langkah-langkah pemantauan yang kuat.
Tetapkan prosedur pelaporan pelanggaran yang jelas dan tepat waktu untuk menjaga kepercayaan pelanggan dan mematuhi ekspektasi peraturan.
| Detail | Informasi |
|---|---|
| Tanggal | Juni 2018 – September 2018 (diungkapkan September 2018) |
| Jumlah Pelanggan Terdampak | Sekitar 500.000 individu |
| Data yang Dilanggar | - Nama |
| - Alamat email | |
| - Detail kartu pembayaran | |
| - Nomor CVV | |
| - Informasi pemesanan |
Antara Juni dan September 2018, British Airways mengalami pelanggaran data besar yang berdampak pada sekitar 500.000 pelanggan, disebabkan oleh serangan siber canggih yang dikenal sebagai "Magecart." Penyerang menyusupi sistem pembayaran online British Airways dengan menyuntikkan skrip berbahaya ke dalam situs web dan aplikasi seluler perusahaan. Akibatnya, penjahat siber berhasil mengambil data pribadi dan keuangan yang ekstensif, termasuk nama, alamat email, detail kartu pembayaran lengkap, nomor CVV, dan informasi pemesanan.
British Airways dikritik tajam atas tindakan keamanan siber yang tidak memadai dan penundaan dalam mendeteksi pelanggaran, yang berlangsung hampir tiga bulan sebelum ditemukan. Information Commissioner's Office (ICO) Inggris awalnya berniat untuk mendenda British Airways memecahkan rekor 183 juta poundsterling untuk pelanggaran aturan perlindungan data di bawah GDPR Namun, ini kemudian dikurangi menjadi 20 juta poundsterling setelah maskapai bekerja sama dengan penyelidikan dan menunjukkan peningkatan. Insiden ini tidak hanya menyebabkan kerusakan finansial dan reputasi yang signifikan pada British Airways tetapi juga memicu kesadaran yang lebih luas akan kerentanan dalam pemrosesan pembayaran online dalam sektor penerbangan dan perjalanan.
Metode pencegahan:
Secara teratur lakukan pengujian keamanan situs web dan gateway pembayaran untuk mendeteksi dan menghilangkan kerentanan dengan segera.
Terapkan web application firewalls (WAF) yang kuat dan solusi pemantauan waktu nyata untuk segera mengidentifikasi dan memblokir aktivitas jahat.
Adopsi praktik pengodean yang aman dan penilaian risiko vendor yang ketat, terutama ketika mengintegrasikan solusi pembayaran pihak ketiga.
Lihat berapa banyak orang yang benar-benar memakai passkeys.
| Detail | Informasi |
|---|---|
| Tanggal | April 2017 (diungkapkan April 2017) |
| Jumlah Pelanggan Terdampak | Sekitar 245.000 individu |
| Data yang Dilanggar | - Nama |
| - Alamat email | |
| - Alamat rumah | |
| - Nomor telepon | |
| - Detail rekening bank | |
| - Sebagian informasi kartu pembayaran |
Pada bulan April 2017, penyedia pinjaman hari gajian di Inggris Wonga mengalami serangan siber yang signifikan, yang mengakibatkan tereksposnya informasi pribadi dan keuangan sensitif untuk sekitar 245.000 pelanggan. Penyerang memperoleh akses tidak sah ke sistem perusahaan kemungkinan besar melalui kontrol internal yang lemah dan langkah-langkah autentikasi yang tidak memadai, mengekstraksi nama pelanggan, alamat email, alamat rumah, nomor telepon, detail rekening bank, dan sebagian informasi kartu pembayaran. Pelanggaran tersebut menimbulkan risiko substansial bagi pelanggan yang terdampak, meninggalkan mereka rentan terhadap pencurian identitas, penipuan phising, dan penipuan keuangan.
Wonga dengan segera memberi tahu pelanggan dan otoritas pengatur setelah menemukan pelanggaran tersebut, tetapi insiden tersebut menimbulkan kekhawatiran serius mengenai pertahanan keamanan siber dan praktik manajemen data pelanggan perusahaan. Penyelidikan mengungkapkan kekurangan dalam infrastruktur keamanan Wonga, terutama di sekitar kontrol akses, deteksi ancaman, dan standar enkripsi untuk data keuangan yang sensitif. Pelanggaran tersebut secara signifikan merusak reputasi Wonga dan melemahkan kepercayaan pelanggan, pada akhirnya menjadi salah satu faktor penyebab kesulitan keuangan perusahaan dan kolapsnya pada tahun 2018.
Metode pencegahan:
Terapkan enkripsi yang kuat dan praktik penyimpanan yang aman untuk data keuangan dan pribadi guna melindungi dari akses yang tidak sah.
Tingkatkan pemantauan waktu nyata dan kemampuan deteksi intrusi untuk dengan cepat mengidentifikasi pelanggaran dan memitigasi dampaknya.
Lakukan audit keamanan siber secara berkala dan pelatihan karyawan untuk menjaga kepatuhan dengan praktik terbaik dan meningkatkan kesiapan respons insiden.
| Detail | Informasi |
|---|---|
| Tanggal | November 2016 (diungkapkan November 2016) |
| Jumlah Pelanggan Terdampak | Sekitar 210.000 individu |
| Data yang Dilanggar | - Nama |
| - Nomor telepon | |
| - Alamat | |
| - Tanggal lahir | |
| - Detail akun |
Pada bulan November 2016, penyedia telekomunikasi Inggris Three Mobile mengalami serangan siber yang signifikan, membahayakan data pribadi dari sekitar 210.000 pelanggan. Pelanggaran terjadi setelah penjahat siber memperoleh akses yang tidak sah ke basis data peningkatan akun pelanggan perusahaan menggunakan kredensial masuk karyawan. Para penyerang terutama bertujuan untuk secara curang memesan dan mencegat perangkat seluler yang mahal, mengeksploitasi informasi pribadi pelanggan (termasuk nama, nomor telepon, alamat, tanggal lahir, dan detail akun) untuk memfasilitasi skema ini.
Three Mobile bertindak cepat setelah pelanggaran ditemukan, segera memperingatkan pelanggan yang terkena dampak dan bekerja sama sepenuhnya dengan otoritas regulasi. Namun, insiden tersebut menimbulkan kekhawatiran atas praktik keamanan internal perusahaan, terutama terkait manajemen kredensial karyawan, kontrol akses, dan prosedur penanganan data pelanggan. Ini menyoroti risiko yang ditimbulkan oleh ancaman orang dalam dan serangan phising yang menargetkan kredensial karyawan, menekankan perlunya pelatihan keamanan siber internal yang kuat dan mekanisme autentikasi yang kuat. Pelanggaran tersebut menyebabkan kerusakan reputasi dan berfungsi sebagai pengingat bagi industri telekomunikasi mengenai pentingnya mengamankan data pelanggan secara proaktif terhadap ancaman siber yang ditargetkan.
Metode pencegahan:
Terapkan autentikasi multifaktor (misalnya, kunci sandi) untuk akses karyawan ke basis data pelanggan yang sensitif.
Perkuat pelatihan keamanan siber internal untuk membantu karyawan mengenali upaya phising dan ancaman orang dalam.
Tetapkan sistem pemantauan berkelanjutan dan deteksi anomali untuk mengidentifikasi akses basis data yang tidak sah atau aktivitas mencurigakan dengan cepat.
| Detail | Informasi |
|---|---|
| Tanggal | Oktober 2015 (diungkapkan Oktober 2015) |
| Jumlah Pelanggan Terdampak | Sekitar 157.000 individu |
| Data yang Dilanggar | - Nama |
| - Alamat email | |
| - Alamat rumah | |
| - Nomor telepon | |
| - Tanggal lahir | |
| - Nomor rekening bank | |
| - Kode pengurutan |
Pada bulan Oktober 2015, penyedia broadband Inggris TalkTalk mengalami salah satu pelanggaran data paling terkenal dalam sejarah bangsa baru-baru ini, membahayakan detail pribadi dan keuangan sensitif sekitar 157.000 pelanggan. Serangan siber dijalankan melalui kerentanan injeksi SQL, yang memungkinkan penyerang untuk mendapatkan akses tidak sah ke basis data pelanggan TalkTalk. Data yang dikompromikan mencakup nama, alamat rumah, alamat email, nomor telepon, tanggal lahir, nomor rekening bank, dan kode pengurutan, yang menempatkan pelanggan yang terdampak pada risiko pencurian identitas dan penipuan keuangan yang serius.
TalkTalk menghadapi kritik keras untuk praktik keamanan sibernya yang lemah, terutama karena perlindungan basis data yang tidak memadai dan langkah-langkah keamanan yang usang. Selain itu, perusahaan diteliti karena kebingungan awalnya seputar skala dan rincian pelanggaran, yang berkontribusi pada kecemasan dan frustrasi pelanggan. Pelanggaran tersebut sangat merusak reputasi dan kepercayaan konsumen terhadap TalkTalk, dan Information Commissioner's Office (ICO) Inggris memberlakukan rekor denda sebesar 400.000 poundsterling, dengan mengutip kegagalan perusahaan untuk menerapkan perlindungan keamanan data yang mendasar. Insiden tersebut menjadi pelajaran utama dalam keamanan siber bagi bisnis-bisnis di Inggris, menyoroti pentingnya langkah-langkah perlindungan data yang kuat dan proaktif.
Metode pencegahan:
Lakukan pengujian keamanan secara teratur, termasuk pengujian penetrasi dan penilaian kerentanan, terutama menargetkan basis data dan aplikasi web.
Gunakan langkah-langkah keamanan basis data yang kuat, seperti validasi input dan parameterisasi kueri, untuk melindungi dari serangan injeksi SQL.
Tingkatkan kemampuan pemantauan dan respons waktu nyata untuk mendeteksi dengan cepat dan memitigasi akses basis data yang tidak sah.
Coba passkeys dalam demo live.
Setelah melihat pelanggaran data terbesar yang terjadi di Inggris hingga 2025, kami mencatat beberapa pengamatan yang terjadi berulang di seluruh pelanggaran ini:
Tren umum yang diamati di berbagai insiden adalah penundaan signifikan dalam mendeteksi dan secara publik mengungkapkan pelanggaran tersebut. Misalnya, pelanggaran JD Wetherspoon terjadi pada Juni 2015 namun belum diungkapkan kepada publik hingga Desember 2015, menyebabkan para pelanggan tidak menyadari data mereka yang disusupi selama berbulan-bulan. Serupa dengan itu, Equifax menghadapi kritik parah karena periode yang berkepanjangan di antara pelanggaran awal pada Juli 2017 dan pengungkapan pada September 2017, memungkinkan para penyerang memiliki banyak waktu untuk mengeksploitasi data sensitif. Pelanggaran Virgin Media berlangsung hampir sepuluh bulan sebelum terdeteksi, secara signifikan memperbesar kerentanan pelanggan. Periode paparan tak terungkapkan yang berkepanjangan ini dapat mengakibatkan kerugian yang ekstensif, saat para penyerang terus mengeksploitasi informasi yang dicuri tanpa pelanggan yang terdampak mengambil langkah perlindungan yang diperlukan.
Banyak pelanggaran di Inggris menyoroti kerentanan yang berasal dari manajemen sistem lama yang buruk, perangkat lunak yang usang, atau basis data yang salah dikonfigurasi. Pelanggaran Equifax melibatkan eksploitasi kerentanan Apache Struts yang tidak ditambal, masalah yang diketahui yang tetap tidak teratasi karena praktik manajemen patch yang tidak memadai. Virgin Media meninggalkan basis data pemasaran yang dapat diakses publik secara online tanpa kata sandi atau perlindungan keamanan apa pun selama hampir satu tahun, menunjukkan celah signifikan dalam proses konfigurasi keamanan. Serupa dengan itu, TalkTalk menderita karena kerentanan injeksi SQL yang sederhana, eksploitasi yang dapat dengan mudah dicegah dengan praktik pengodean dan langkah-langkah keamanan yang tepat. Kasus-kasus ini mengilustrasikan betapa higienitas keamanan siber dasar, seperti pembaruan tepat waktu, konfigurasi aman, penilaian kerentanan, dan manajemen patch yang ketat, seringkali diabaikan, meninggalkan sistem terbuka secara tidak perlu.
Tema yang konsisten di antara pelanggaran-pelanggaran Inggris adalah fokus utama penyerang pada data keuangan, yang menunjukkan tingginya nilai moneter yang diberikan penjahat siber pada informasi keuangan. Pelanggaran British Airways dan EasyJet secara khusus melibatkan pencurian detail kartu pembayaran, termasuk nomor CVV, menempatkan pelanggan pada risiko penipuan keuangan secara langsung. Demikian pula, pelanggaran Dixons Carphone mengakibatkan terkomprominya hampir 5,9 juta catatan kartu pembayaran. Insiden Wonga mengungkap detail rekening bank dan sebagian informasi kartu pembayaran, sekali lagi menunjukkan tujuan yang jelas dari para penyerang: memperoleh data sensitif untuk keuntungan finansial, pencurian identitas, atau dijual kembali di pasar gelap. Tren ini menunjukkan betapa pentingnya menerapkan perlindungan yang ketat seperti enkripsi, tokenisasi, dan sistem transaksi aman pada seluruh data keuangan.
Beberapa pelanggaran menunjukkan kontrol keamanan internal yang tidak cukup dan pelatihan keamanan siber yang tidak memadai untuk karyawan. Sebagai contoh, pelanggaran Three Mobile terjadi setelah penyerang menggunakan kredensial karyawan yang dikompromikan, mengilustrasikan kerentanan dalam manajemen kredensial internal dan menyoroti risiko ancaman orang dalam dan serangan phising kredensial. Pelanggaran NHS, yang diakibatkan oleh hilangnya laptop yang tidak dienkripsi, semakin mendemonstrasikan kebijakan internal yang lemah terkait dengan penanganan data, enkripsi perangkat, dan kesadaran keamanan di antara staf. Insiden ini mengungkap bahwa organisasi sering kali meremehkan langkah-langkah keamanan internal, seperti metode autentikasi yang kuat (misalnya, autentikasi multifaktor), pelatihan kesadaran keamanan rutin untuk karyawan, kebijakan jelas untuk mengelola informasi sensitif, dan proses audit internal ketat guna mendeteksi serta memitigasi ancaman secara proaktif.
Mirip dengan analisis kami mengenai pelanggaran data terbesar di AS, pelanggaran data terbesar dalam sejarah Inggris menyoroti pola yang tidak dapat disangkal: sebagian besar insiden keamanan siber ini dapat dicegah. Bukannya dihasilkan dari serangan siber yang sangat canggih atau maju, banyak pelanggaran disebabkan oleh kesalahan mendasar seperti sistem yang usang, basis data yang diamankan dengan buruk, deteksi yang tertunda, pelatihan keamanan siber karyawan yang tidak memadai, dan kontrol keamanan internal yang tidak memadai. Kesalahan-kesalahan yang dapat dicegah ini memungkinkan penyerang untuk mengeksploitasi kerentanan dasar dan mendapatkan akses yang ekstensif terhadap data sensitif, menempatkan jutaan individu pada risiko pencurian identitas, penipuan keuangan, dan serangan phising yang ditargetkan.
Bagi organisasi-organisasi di Inggris lintas semua sektor dan skala, pelajarannya jelas: praktik keamanan siber dasar dan tindakan proaktif jangan pernah diabaikan. Melindungi data sensitif menuntut pemeliharaan sistem yang ketat, standar enkripsi yang kuat, penambalan kerentanan yang segera, penanganan yang aman atas informasi keuangan, serta protokol keamanan internal yang komprehensif. Karena bisnis-bisnis terus merangkul transformasi digital serta menangani jumlah data pelanggan sensitif yang semakin besar, tanggung jawab mereka untuk mengimplementasikan dan mempertahankan standar keamanan siber yang tangguh menjadi lebih krusial dari sebelumnya.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Pelanggaran NHS tahun 2011 terjadi ketika sebuah laptop yang tidak dienkripsi berisi catatan sekitar 8,6 juta individu hilang dari fasilitas NHS. Perangkat tersebut milik kontraktor NHS dan menyimpan nama, tanggal lahir, nomor NHS, dan riwayat medis terperinci, yang hanya dilindungi oleh kata sandi sederhana tanpa enkripsi disk.
ICO awalnya bermaksud mendenda British Airways sebesar 183 juta poundsterling atas pelanggaran GDPR setelah serangan Magecart mengompromikan sekitar 500.000 detail kartu pembayaran pelanggan termasuk nomor CVV. Setelah British Airways bekerja sama dalam penyelidikan dan menunjukkan peningkatan keamanan, denda dikurangi menjadi 20 juta poundsterling.
Penyebab paling umum di berbagai pelanggaran besar di Inggris adalah perangkat lunak yang tidak ditambal (unpatched), basis data yang salah dikonfigurasi, dan kredensial karyawan yang disusupi. Equifax dibobol melalui celah Apache Struts yang tidak ditambal, TalkTalk melalui injeksi SQL yang mengeksploitasi kerentanan yang diketahui, dan Three Mobile melalui kredensial masuk karyawan yang dicuri yang digunakan untuk mengakses basis data peningkatan pelanggan.
ICO mendenda TalkTalk sebesar 400.000 poundsterling setelah serangan injeksi SQL tahun 2015 mengekspos data pribadi dan keuangan sekitar 157.000 pelanggan, termasuk nomor rekening bank dan kode pengurutan (sort codes). Denda rekor pada saat itu menyebutkan kegagalan TalkTalk untuk menerapkan perlindungan mendasar seperti validasi input dan parameterisasi kueri terhadap metode serangan yang sudah dikenal.
Artikel terkait
Daftar isi