Data leakage atau kebocoran data adalah transmisi data yang tidak sah dari dalam suatu organisasi ke tujuan atau penerima eksternal. Istilah ini dapat digunakan untuk menggambarkan data yang ditransfer secara elektronik atau fisik. Ancaman kebocoran data biasanya terjadi melalui website dan email, tetapi dapat juga terjadi melalui perangkat penyimpanan data seluler seperti media optik, USB, dan laptop.
Saat ini, Kebocoran data selalu menjadi topik yang hangat diperbincangkan dimana-mana. Kebocoran data, juga dikenal sebagai pencurian data, merupakan masalah besar bagi keamanan data dan kerusakan yang ditimbulkan pada organisasi mana pun, terlepas dari ukuran atau jenis industrinya. Mulai dari pendapatan yang menurun, reputasi yang ternodai atau hukuman finansial yang besar, hingga tuntutan hukum yang mampu melumpuhkan, itu semua adalah ancaman yang sangat dihindari oleh organisasi mana pun.
Baca Juga: Apa Itu Ad Hoc Reporting?
Jenis-Jenis Kebocoran Data
Ada banyak jenis kebocoran data dan penting untuk dipahami bahwa masalah dapat dimulai melalui sumber eksternal atau internal. Langkah-langkah perlindungan perlu mengatasi semua area untuk memastikan bahwa ancaman kebocoran data yang paling umum dapat dicegah.
A. Pelanggaran yang Tidak Disengaja
Kebocoran data "tidak sah" tidak berarti dimaksudkan atau berbahaya. Berita baiknya adalah sebagian besar insiden kebocoran data tidak disengaja. Misalnya, seorang karyawan mungkin secara tidak sengaja memilih penerima yang salah saat mengirim email yang berisi data rahasia. Sayangnya, kebocoran data yang tidak disengaja masih dapat mengakibatkan hukuman dan kerusakan reputasi yang sama karena tidak mengurangi tanggung jawab hukum.
B. Seseorang yang Berniat Buruk
Ketika kita memikirkan kebocoran data, kita berpikir tentang data yang disimpan di laptop yang dicuri atau salah tempat, atau juga mungkin data yang bocor melalui email. Namun, sebagian besar kehilangan data tidak terjadi melalui media elektronik; karena itu terjadi melalui printer, kamera, mesin fotokopi, drive USB yang dapat dilepas dan bahkan pembuangan sampah untuk dokumen yang dibuang.
Sementara itu, seorang karyawan mungkin telah menandatangani kontrak kerja yang secara efektif menandakan kepercayaan antara majikan dan karyawan, tidak ada yang dapat menghentikan mereka untuk kemudian membocorkan informasi rahasia keluar dari gedung jika mereka tidak puas atau dijanjikan pembayaran yang besar dan kuat oleh penjahat dunia maya. Jenis kebocoran data ini sering disebut sebagai eksfiltrasi data
C. Komunikasi Elektronik yang Berbahaya
Banyak organisasi memberi karyawannya akses ke internet, email, dan pesan instan sebagai bagian dari tugas mereka. Masalahnya adalah semua media ini mampu mentransfer file atau mengakses sumber eksternal melalui internet. Malware sering digunakan untuk menargetkan media ini dan dengan tingkat keberhasilan yang tinggi. Misalnya, penjahat dunia maya dapat dengan mudah memalsukan akun email bisnis yang sah dan meminta informasi sensitif untuk dikirimkan kepada mereka. Pengguna tanpa disadari akan mengirimkan informasi, yang dapat berisi data keuangan atau informasi harga yang sensitif.
Serangan phishing adalah metode serangan cyber lain dengan tingkat keberhasilan kebocoran data yang tinggi. Cukup hanya dengan mengklik tautan dan mengunjungi halaman web yang berisi kode berbahaya, penyerang dapat mengakses komputer atau jaringan untuk mengambil informasi yang mereka butuhkan.
Pencegahan Kebocoran Data
Ancaman kebocoran data itu nyata, dan ancaman ini membutuhkan pencegahan yang serius. Data Loss Prevention (DLP) adalah strategi yang memastikan pengguna tidak mengirim informasi rahasia atau sensitif di luar jaringan perusahaan. Strategi ini mungkin melibatkan kombinasi kebijakan pengguna dan aturan keamanan beserta alat-alatnya.
Solusi perangkat lunak DLP memungkinkan administrator untuk menetapkan aturan bisnis yang mengklasifikasikan informasi rahasia dan sensitif sehingga tidak dapat diungkapkan secara sengaja atau tidak sengaja oleh pengguna yang tidak sah. Penggunaan software DLP menjadi salah satu cara untuk menemukan dan mengontrol semua data sensitif dengan mudah dan mengidentifikasi pengguna paling berisiko dalam hitungan detik. Anda perlu menerapkan kontrol ke kode sumber, gambar teknik, data keuangan, atau rahasia dagang yang sensitif untuk memberi kontrol terperinci atas data yang penting tanpa memengaruhi produktivitas dan kemajuan.
Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.
Penulis: Patrick Trusto Jati Wibowo
Editor: Alfi Dinilhaq