2
Kasus Bisnis: Peretasan Linkedin: Pelajaran yang Dipetik dan Bahaya Tersembunyi
Linkedin Biaya
Serangan peretasan menyebabkan 6,5 juta alamat
email dan kata sandi dikompromikan.
Pelanggaran data
Peretas menerobos jaringan Lebih dari $1 juta dalam biaya yang terkait dengan
Linkedin dan mencuri 6,5 juta kata pekerjaan forensik, investigasi, dan penanganan
sandi pelanggannya, yang hanya pelanggaran.
dienkripsi ringan. Mereka
diposting ke forum hacker Rusia Investasi tujuh digit dalam infrastruktur TI untuk
untuk dilihat dan dicuri semua memperbarui dan memperkuat keamanan jaringan
orang. dan data.
Di jejaring sosial mana pun, sebagian besar pengguna secara keliru percaya bahwa privasi mereka
hanya sebaik privasi teman mereka yang paling ceroboh atau sementara. Faktanya, kata sandi dan
peretas yang lemah dapat merampas semua privasi pengguna (Gambar 5.8). Situs jejaring sosial
bisnis Linkedin diretas pada Juni 2012. Peretas mencuri 6,5 juta kata sandi dan alamat email.
Pelanggaran data ini ditemukan oleh pakar keamanan TI ketika mereka menemukan jutaan kata
sandi Linkedin yang diposting di situs web bawah tanah Rusia. Para ahli juga menentukan bahwa
seorang peretas bernama Dwdm meminta bantuan anggota bawah tanah untuk memecahkan kata
sandi yang dicuri. Hanya dalam 2 hari, sebagian besar kata sandi telah diretas. Mengapa kata sandi
Linkedin diretas begitu cepat? Jawaban sederhana bahwa Linkedin menggunakan metode enkripsi
yang sudah ketinggalan zaman alih-alih enkripsi standar industri terkini. Sebagai hasilnya, kata sandi
anggota benar-benar hanya disamarkan dan dapat dipecahkan.
Apa yang dapat dilakukan peretas terhadap akun online Anda jika mereka memiliki
kata sandi Anda selama 48 jam dan Anda tidak mengetahuinya? Itulah yang diizinkan
Linkedin terjadi dengan menunggu 2 hari sebelum memberi tahu anggota bahwa
kata sandi mereka telah dicuri.
Yang mengejutkan pelanggan dan pakar keamanan TI adalah bahwa perusahaan yang
mengumpulkan dan mengambil untung dari sejumlah besar data telah mengambil
pendekatan yang lalai untuk melindunginya.
menjelaskan mengapa sangat mengejutkan dan mengkhawatirkan bahwa
perlindungan kata sandi Linkedin lemah.
Gambar 5.9 Tiga alasan mengapa kurangnya investasi Linkedin dalam keamanan data
tidak masuk akal secara bisnis.
• Laba bersih Linkedin untuk kuartal pertama 2012 adalah $5 juta, lebih dari dua kali
lipat pendapatan bersihnya $2,1 juta pada kuartal pertama 2011. Linkedin memiliki
banyak hal untuk dilindungi dan kehilangan.
Di sebagian besar situs e-niaga dan sosial, nama pengguna adalah alamat email yang
menjadikannya sebagai nama pengguna universal kami untuk akun online. Jika email
adalah akun kerja, maka semua orang juga tahu di mana kami bekerja dan nama
login kami. Oleh karena itu, mengetahui nama pengguna dan kata sandi pengguna
memberikan akses resmi ke akun perusahaan dengan hampir tanpa risiko terdeteksi.
Peretas menyerang Linkedin untuk mendapatkan akses ke lebih dari 161 juta
kredensial anggota sebagai sarana untuk mendapatkan akses ke jaringan dan basis
data bisnis yang jauh lebih berharga.
Sementara 6,5 juta kata sandi yang bocor merupakan pelanggaran serius, hal itu
memengaruhi persentase yang relatif kecil dari lebih dari 175 juta anggota yang
dimiliki Linkedin saat itu. Secara keseluruhan, pelanggaran Linkedin, meskipun agak
mahal, tidak merugikan sebanyak yang dialami oleh perusahaan lain yang diretas
seperti Pembayaran Global, Sony, dan Otoritas Sertifikat DigiNotar, yang benar-benar
diretas dari bisnis. Sumber: Dikompilasi dari Periroth (2012a), Ponemon Institute
(2013), whitehatsec.com, dan prca.org.uk.
Soal :
Metode enkripsi yang digunakan Linkedln outdated atau tidak diperbaharui, sehingga hacker
dapat dengan mudah merentas database pengguna. Linkedln baru menyadari bahwa
database perusahaan direntas oleh hacker, 2 hari setelah kejadian.
Peretasan menyebabkan risiko bisnis dan kerusaka akibat masalah ancaman siber pada
khasus Linkedin yaitu Pengambilalihan akun anggota lainnya oleh peretas, penipu, dan
penjahat lainnya dan akibatnya perentas tahu bahwa orang menggunakan kembali kata
sandi, setelah akun Linkedin mereka ditautkan ke Facebook dan Twitter. Dengan begitu
perentas dapat mengetahui di mana orang bekerja dan akun email mereka, memungkinkan
peretas dengan cepat menggunakan kata sandi Linkedin yang dicuri untuk masuk ke akun
perusahaan, rekening bank online, dan sebagainya untuk mencuri lebih banyak data atau
mentransfer dana.
Dan Hacker dapat mengakses data account lain, karena account linkedIn dapat terhubung
dengan Facebook atau Twitter, sehingga banyak informasi yang didapat oleh Hacker (tempat
bekerja, email account).
- Berpengaruh terhadap sumber pendapatan terbesar LinkedIn, terutama bisnis iklanya.
- Perusahaan akan terkena denda karena melanggar peraturan dan undang-undang
mengenai privasi.
- Privasi perusahaan maupun member yang menggunakan LinkedIn menjadi terekspose.
Karena keputusan untuk meningkatkan keamanan data perusahaan dibuat oleh top
manajemen. Keamanan data ini penting karena mempengaruhi operasional perusahaan,
reputasi dan kepercayaan konsumen yang berpengaruh pada pemasukan profit dan
keunggulan kompetitif .
Cara supaya hacker tidak mudah merentas seluruh data pengguna, maka pengguna
sebaiknya mengganti beberapa situs yang digunakan dengan kombinasi password yang
berbeda, dan dari pihak Linkedln juga melakukan peningkatan proteksi dengan cara-cara
menyarankan penggantian password secara berkala. Menurut kami, Linkedln lalai dalam
melindungi aset utamanya, karena mereka tidak melakukan pembaharuan keamanan data
penggunanya.