Makalah Kel 2 Audit Pde Kasus
Makalah Kel 2 Audit Pde Kasus
Disusun guna memenuhi Ujian Tengah Semester Kelompok Mata Kuliah Audit PDE
Dosen Pengampu:
M. Nordiansyah, SE, M.Ak, Ak, CA
H. Rano Wijaya, SE, M.Si, M.Fin, CMA (Aus), CBV, CIBA
Disusun Oleh:
Kelompok 2
Puji syukur senantiasa kami panjatkan kehadirat Allah SWT, yang telah melimpahkan
rahmat, karunia dan hidayah-Nya, sehingga kami dapat menyelesaikan tugas makalah yang
berjudul “Kasus Audit PDE” dengan tepat waktu. Makalah ini disusun untuk memenuhi
Kami mengucapkan terima kasih kepada Bapak M. Nordiansyah, SE, M.Ak, Ak, CA
dan Bapak H. Rano Wijaya, SE, M.Si, M.Fin, CMA (Aus), CBV, CIBA selaku dosen Mata
Kuliah Audit PDE. Ucapan terima kasih juga disampaikan kepada semua pihak yang telah
membantu diselesaikannya makalah ini. Kami menyadari bahwa dalam penulisan makalah ini
tidak terlepas dari bantuan banyak pihak yang dengan tulus memberikan doa, saran dan kritik
Kami menyadari sepenuhnya bahwa makalah ini masih jauh dari sempurna
dikarenakan terbatasnya pengalaman dan pengetahuan yang kami miliki. Oleh karena itu,
kami mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari
berbagai pihak. Kami berharap semoga laporan ini dapat memberikan manfaat bagi
Kelompok 2
i
DAFTAR ISI
DAFTAR ISI..............................................................................................................................ii
2.1 Kasus Database Kejaksaan Agung Republik Indonesia Rusak (2021) ......................... 3
2.3 Kasus Data eHAC Milik 1,3 juta Pengguna bocor ..................................................... 10
ii
BAB I
PENDAHULUAN
Selain itu juga Pasal 32 ayat 1 UU No 11/2008 tentang Informasi dan Transaksi
Elektronik (ITE), yang berbunyi (1) Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan
transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi
Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik.
1
1.2 Rumusan Masalah
a. Apa saja kasus-kasus peretasan (cyber-crime) yang menggemparkan Indonesia
pada masanya?
b. Bagaimana modus penyerangan dari setiap kasus tersebut?
c. Bagaimana proses penanganan dari setiap kasus tersebut?
d. Bagaimana perkembangan terakhir dari setiap kasus tersebut?
2
BAB II
PEMBAHASAN
3
bersamaan dengan terus berkomunikasi bersama Badan Siber dan Sandi
Negara (BSSN) dan Adhyaksa Monitoring Centre (AMC) untuk membongkar
sosok peretas database Kejagung. Hingga pada akhirnya Kejagung RI berhasil
meringkus pelaku peretasan terhadap database kepagawaian tersebut. Mereka
berhasil mendapatkan sumber berupa identitan lengkap dengan nomor induk
kependudukan yang bersangkutan, dimana pelaku tersebut ternyata hanyalah
seorang anak berusia di bawah umur, 16 tahun dan masih bersekolah,
berinisial MFW dengan akun atas nama Gh05t666nero. Diketahui bahwa motif
dari peretasan ini hanya iseng belaka, karena remaja tersebut memiliki waktu
luang akibat pendidikan pembelajaran dilaksanakan secara virtual pada masa
pandemi Covid-19. Untungnya, dari hasil penulusuran tim investigatif,
database yang dijual merupakan data terbuka untuk umum dan memang dapat
dikonsumsi oleh masyarakat melalui situs resmi Kejaksaan RI. Data tersebut
tidak mengandung informasi yang berhubungan langsung dengan database
kepegawaian kejaksaan, melainkan informasi yang dapat diakses oleh publik
(CNN Indonesia, 2021).
4
diperjualbelikan sebesar 500 megabite dengan total line database sebanyak
3.086.224 dan dijual seharga 8 kredit atau sekitar Rp 400 ribu.
5
Palembang”. Disamping itu, MFW juga berjanji dengan membuat surat
pernyataan untuk tidak mengulangi lagi perbuatannya dan orang tua yang
bersangkutan juga telah membuat surat pernyataan yang secara langsung akan
mendidik, mengontrol anak mereka untuk tidak melakukan perbuatan
peretasan. Orang tua FMW, Edi, mengakui kurang melakukan pengawasan
terhadap anaknya dan menyampaikan permohonan maaf kepada Kejagung.
“Oleh karena itulah kami dengan anak saya di sini datang dengan tanpa ada
paksaan juga kebetulan juga layanan di Kejagung ini bukan main, memang
saya akui anak saya itu salah. Anak saya itu masih di bawah umur dan saya
juga mengakui kurang pengawasan,” kata Edi. Setelah kasus ini terjadi,
Kejagung berkomitmen untuk meningkatkan pengawasan terhadap keamanan
database mereka guna mencegah kasus peretasan serupa di masa depan.
Setelah terjadinya kasus database Kejagung rusak tersebut, BSSN yang
membantu Kejagung dalam menangani kasus tersebut meresmikan MA-
CSIRT (Computer Security Incident Response Team) pada 21 September 2023
lalu sebagai upaya memberikan perlindungan data dan keamanan informasi,
terutama dari gangguan dan insiden siber yang dapat merusak dan
mengganggu kelncaran proses penyajian informasi di Mahkamah Agung (MA)
dan badan peradilan lainnya. MA-CSIRT ini merupakan tim tanggap insiden
keamanan siber yang bertugas menghadapi dan menangani insiden keamanan
siber di lingkungan MA dan badan peradilan lainnya. “Saya harap kepada tim
MA-CSIRT dapat bekerja dengan baik dan penuh tanggung jawab, karena
informasi yang harus dilindungi menyangkut data perkara yang sangat
dibutuhkan oleh para pencari keadilan,” harap ketua Mahakamah Agung, Prof.
Dr. H. M. Syarifuddin, S. H., M. H. (BSSN, 2023).
6
karena tak menggunakan fitur Two Factor Authentication (TFA), dan
menggunakan password yang sama. Menurut Alfons hal itu memudahkan
peretas melancarkan aksinya terhadap akun youtube BNPB.
"Ya rasanya kemungkinan besar pengambilalihan terjadi pada akun
yang tidak diproteksi dengan Two Factor Authentication," ujar Alfons kepada
CNNIndonesia.com lewat pesan teks, Kamis (9/12).
Lebih lanjut Alfons menilai pengguna akun media sosial kerap ditemui
menggunakan password yang sama di banyak akun. Sehingga jika ada satu
akun yang bocor, akun lain dengan mudahnya dibobol. Dia mengatakan salah
satu penyebab akun media sosial diretas juga bisa dari akun email yang
berhasil dikuasai sejumlah pihak. Kemudian akun sosial media yang
menggunakan email itu dengan mudah diambil-alih peretas karena verifikasi
TFA atau pergantian akun umumnya dilakukan melalui akun email.
Selain itu Alfons menduga ada juga kemungkinan bahwa akun Youtube
BNPB yang diretas itu diserahkan kepada tim pengelola, sehingga banyak
diketahui beberapa pihak.
"Kemungkinan juga akun tersebut diambil alih karena akun ini
digunakan dan dikelola oleh tim, sehingga akun ini di-share," tuturnya.
Di samping itu Alfons menjelaskan pembajakan akun BNPB itu
bertujuan ingin mendapatkan akses kepada subscriber dari akun yang dibajak
tersebut.
Dengan adanya peretasan akun Youtube BNPB itu, Alfons mengimbau
untuk melindungi kredensial yang ada dan mengelola dengan baik, serta
menggunakan password manager dan mengaktifkan TFA.
Sebelumnya akun YouTube resmi BNPB diduga diretas. Pantauan
CNNIndonesia.com pada Kamis pagi, akun YouTube BNPB yang telah
centang biru itu berubah menjadi akun aset kripto Ethereum. Pada saat
mencari akun BNPB di pencarian YouTube, dua akun teratas yang muncul
adalah Ethereum 2.0 namun dengan logo BNPB.
Hingga Kamis (9/12) siang akun resmi BNPB belum pulih. Terlihat
akun masih menyiarkan siaran langsung pendiri Ethereum, Vitalik Buterin.
Plt Kepala Pusat Data, Informasi dan Komunikasi Kebencanaan BNPB
Abdul Muhari mengatakan pihaknya sedang menanggulangi akun youtube
yang diretas oknum.
7
"Iya di-hack, saat ini kami sedang proses pulihkan akun Youtube nya,"
ujarnya Abdul Muhari.
Berdasarkan pantauan CNNIndonesia.com hingga pukul 10.45 WIB,
akun YouTube BNPB yang telah centang biru itu masih diretas menjadi akun
aset kripto Ethereum.
8
BNPB Indonesia adalah video konferensi pers tentang kondisi pandemi di
Indonesia bersama juru bicara Satgas Covid-19 Wiku Adisasmito.
9
Selain itu, pengguna juga disarankan untuk mengaktifkan fitur
verifikasi dua langkah, yang membutuhkan kode verifikasi tambahan sebelum
akun dapat diakses.
Pemerintah dan lembaga keamanan siber harus terus berupaya untuk
meningkatkan sistem keamanan, termasuk alokasi anggaran untuk menjaga
keamanan siber di era digital saat ini
10
terbuka dan langsung menghubungi Kementerian Kesehatan setelah
memastikan keaslian data tersebut. Karena Kementerian Kesehatan tidak
membalas laporan tersebut, tim peneliti juga mengontak Tim Tanggap Darurat
Komputer serta Google yang menjadi host eHAC.
Sayangnya hingga awal Agustus tidak ada balasan dari Kementerian
dan Lembaga terkait. Tim peneliti juga berusaha menghubungi beberapa
lembaga lain termasuk Badan Siber dan Sandi Negara (BSSN). “Kami
menghubungi mereka pada 22 Agustus dan mereka membalas di hari yang
sama. Dua hari kemudian, pada 24 Agustus, peladen itu dinonaktifkan," kata
pernyataan vpnMentro. Mereka menyebutkan pengembang aplikasi
menggunakan 'database Elasticsearch' tanpa jaminan untuk menyimpan 1,4
juta data dari sekitar 1,3 juta pengguna. Beragam data terekspos dalam dugaan
kebocoran tersebut. Termasuk mengenai sejumlah rumah sakit di Indonesia
dan pejabat pemerintah yang menggunakan aplikasi.
Informasi yang bocor termasuk nomor kartu tanda penduduk (KTP),
paspor, dan data serta hasil tes Covid-19. Adapula data alamat, nomor telepon,
nomor peserta rumah sakit, nama lengkap, tanggal lahir, pekerjaan dan foto.
Selain itu ditemukan data 226 rumah sakit dan klinik Indonesia termasuk nama
orang yang bertanggung menguji setiap pelaku perjalanan. Ada juga data
dokter yang menjalankan tes, informasi jumlah tes yang dilakukan tiap hari
dan jenis pelaku perjalanan. Ada juga data kontak orang tua atau kerabat
pelaku perjalanan. Selain itu terdapat informasi hotel yang disewa dan
mengenai kapan akun eHAC dibuat. Atas laporan tersebut, Kepala Pusat Data
dan Informasi Kemenkes RI, Annas Ma'ruf mengatakan dugaan kebocoran
data tersebut pada aplikasi eHAC lama, yang sudah tidak dipakai lagi sejak 2
Juli 2021. Saat ini eHAC sudah terintegrasi dengan aplikasi Peduli Lindungi.
Sistem tersebut diklaim berbeda dengan sistem eHAC yang lama sebelumnya.
"kebocoran tidak terkait dengan eHAC yang ada di Peduli Lindungi. Saat ini
tengah dilakukan investigasi lebih lanjut," kata dia. Ia menduga adanya
kebocoran data tersebut berada di pihak mitra. Hal itu sudah diketahui
pemerintah dan melakukan pengamanan aplikasi juga melibatkan Kementerian
Kominfo serta pihak berwajib. (Bestari, 2021)
11
2.3.2 Modus Penyerangan dan Sisi Lemah yang Diserang
BSSN (Badan Siber dan Sandi Negara) menjelaskan mengenai
penyebab kebocoran data aplikasi eHAC milik Kemenkes menyebutkan bahwa
ada bagian yang rentan pada aplikasi tersebut hingga dapat dieksploitasi oleh
pihak luar untuk mencuri data pengguna. Menurut BSSN secara teknis
kerentanan ini bisa dikenal dengan namanya sensitive data exposure yang
mana kerentanan ini menyasar pada port tertentu pada suatu sistem atau suatu
pintu untuk bertransaksi data, seharusnya dalam port tersebut data itu tidak
seharusnya bisa dimasuki oleh pihak yang tidak berwenang hal ini yang
ditemukan oleh VPN Mentor dan BSSN. Perihal dugaan kebocoran data dan
informasi di aplikasi lama eHAC, pemerintah langsung melakukan investigasi
dengan dugaannya diakibatkan adanya dugaan kebocoran pihak mitra.
(Saubani, 2021)
12
2.3.4 Perkembangan Terakhir Kasus
Bareskrim Polri menyetop penyelidikan dugaan kebocoran data 1,3 juta
pengguna aplikasi Electronic Health Alert Card (e-HAC) Kementerian
Kesehatan (Kemenkes). Polisi menyimpulkan tak ada upaya meretas data
pengguna e-HAC.
"Penyelidikan tidak diteruskan," ujar Kadiv Humas Polri Irjen Argo
Yuwono saat dihubungi, Selasa (7/9/2021).
"Hasil penyelidikan yang dilakukan oleh Cyber Polri terhadap
Kemenkes dan mitra Kemenkes, bahwa tidak ditemukan upaya pengambilan
data pada server e-HAC," imbuhnya.
"Kemenkes memastikan bahwa data masyarakat yang ada dalam sistem
e-HAC tidak bocor dan dalam perlindungan, data masyarakat yang ada di
dalam e-HAC tidak mengalir ke platform mitra," ungkap Anas dalam
konferensi pers Kemenkes RI Rabu (1/9).
Sementara itu, juru bicara Badan Siber dan Sandi Negara (BSSN)
Anton Setiawan menyebut dugaan kebocoran yang dilaporkan vpnMentor
tersebut sebenarnya merupakan bagian dari keamanan siber. "Bahwa apa yang
terjadi saat ini bukan terkait kebocoran data, ini bagian dari proses. Kalau di
keamanan siber mengenalnya threat information sharing," jelasnya.
(Dirgantara, 2021)
13
kemudian dihapus Akun tersebut menjual sekitar dua juta database nasabah
BRI Life Insurance dan scan dokumen," Kata Pakar Keamanan Siber,
Persadha dikutip Minggu (5/9). Persadha menambahkan, databasenya
memiliki pin polis asuransi, detail lengkap tentang pelanggan yang
menggunakan asuransi BRI Life, total manfaat, total periode tahun serta
dokumen seperti KTP, KK, NPWP, foto buku rekening bank, akta kelahiran,
akta kematian, surat perjanjian, bukti transfer, bukti keuangan dan lainnya.
Kasus kebocoran data yang dialami BRI Life ini merupakan bukti
masih lemahnya proteksi dan regulasi. Peretasan dilakukan kepada karyawan
yang melakukan WFH dan perusahaan tidak menyadari bahwa keputusan
tersebut berakibat fatal karena belum adanya system proteksi selain di kantor.
14
Alfons menyatakan bahwa data BRI Life diretas dari salah satu
komputer karyawan yang sedang melakukan work from home (WFH).
Karyawan tersebut mengakses data dari computer rumahnya sehingga peretas
dapat menembus data BRI Life miliknya. "Kejadian tersebut berbeda halnya
apabila terjadi pada saat di kantor karena sudah terlindungi dari firewall dan
relative sehingga sulit menembusnya. Sedangkan hal yang sudah terjadi adalah
computer dibawa ke rumah karyawan lalu melalui jaringan internet mengakses
data yang ada di data center BRI Life sehingga menyebabkan peretas mudah
mendapatkan data tersebut." imbuhnya. Alfons menambahkan, tidak ada pihak
internal BRI Life yang menjual data tersebut karena dalam kasus ini dari
computer korban untuk mengakses sistem terjadi pengamanan yang kurang
baik
BRI Life telah melakukan respons terhadap kasus ini dan mengambil
tindakan dengan berkoordinasi dengan pihak terkait yaitu Otoritas Jasa
Keuangan dan Kementrian Komunikasi dan Informatika RI, serta Direktorat
Cyber Crime Bareskrim Polri dan Badan Sandi Siber Negara (BSSN).
15
Postingan yang terdapat pada situs Raidforums yang menjual data
nasabah BRI life diungkapkan telah menghilang tidak lama setelah viralnya
kasus ini. Pakar keamanan siber dari Vaksin.com, Alfons Tanujaya menduga
beberapa kemungkinan hilangnya postingan tersebut. Pertama, Pelaku takut
karena kebocoran data itu viral dan tengah menjadi focus banyak orang,
sehingga pelaku peretasan takut terungkap oleh pihak berwenang. Kedua, ada
pihak yang membeli diam-diam data tersebut dan bersedia membayar lebih
jika pelaku mencabut penjualan data tersebut. Setidaknya, menurut Alfons
hilangnya postingan ini membuat data korban peretasan BRI Life tidak dijual
kepada lebih banyak pihak.
16
database dibatasi dan diawasi sedemikian rupa agar aman dari eksploitasi.
"Khusus untuk server yang mengolah database kritikal disarankan untuk
dienkripsi untuk menghindari akses ekstorsi sehingga jika terjadi kebocoran
data, maka data yang berhasil disalin tersebut juga tetap tidak bisa dibaca
karena terenkripsi,” kata Alfons.
17
DAFTAR PUSTAKA
Bestari, N. P. (2021). Kronologis Dugaan Kebocoran Data Aplikasi Lacak Corona eHAC.
CNBC Indonesia.
BSSN. (2023). BSSN Resmikan MA-CSIRT Amankan Aset Data dan Informasi Mahkamah
Agung dan Badan Peradilan di Indonesia | www.bssn.go.id.
Choirul Anwar, M. (2021, July). Ini Fakta Terbaru Hasil Investigasi BRI Life Usai Ada
Dugaan Kebocoran Data. Kompas.Com.
https://money.kompas.com/read/2021/07/28/215714726/ini-fakta-terbaru-hasil-
investigasi-bri-life-usai-ada-dugaan-kebocoran-data
Dirgantara, A. (2021). Bareskrim Setop Penyelidikan Dugaan 1,3 Data Pengguna eHAC
Bocor. DetikNews.Com.
Jemadu, L. (2021, July). Langkah Cepat BRI Life dalam Kasus Kebocoran Data Diapresiasi.
Suara.Com. https://www.suara.com/tekno/2021/07/30/225445/langkah-cepat-bri-life-
dalam-kasus-kebocoran-data-diapresiasi
Kompas. (2021). Dumping: Definisi, Tujuan, Jenis, Untung Rugi, dan Contohnya Halaman
all - Kompas.com.
Saubani, A. (2021). eHAC Bocor: Kronolgi, langkah BSSN dan Saran untuk Kemenkes.
Republika.Co.Id.
18