More
    Home UTAMA PERISTIWA Hasil Investigasi Undip Terkait Dugaan Kebocoran 125 Ribu Data Mahasiswa

    Hasil Investigasi Undip Terkait Dugaan Kebocoran 125 Ribu Data Mahasiswa

    SEMARANG, KabarKampus – Universitas Diponegoro (Undip) telah menyelesaikan investigasi terkait kebocoran sebanyak 125.000 data mahasiswa. Dikatakan sebelumnya, data mahasiswa yang bocor tersebut telah ditawarkan secara gratis di Raid Forum, sebuah forum jual beli.

    Dalam investigasi tim internal Undip menyebutkan, dari sebanyak 125.000 data yang ada di Raidforum, mereka mendapatkan sebanyak 73.000 data tidak identik. Analisis data dilakukan dengan mencocokkan antara data yang ada di Raidforum dengan data Undip yang terkoneksi dengan data PD Dikti.

    Analisis yang Undip dilakukan dengan menggunakan 10 field seperti nama mahasiswa, NIM, tanggal lahir, sampai nama ibu kandung. Dari sana ditemukan ada kurang lebih 73.000 data dan semuanya tidak identik.

    - Advertisement -

    Kemudian tim Undip juga mendalami sekitar 5.000 data untuk dianalisis menggunakan 5 field data dasar seperti nama, NIM, alamat, nomor HP dan NIK dicocokan dengan nama ibu kandung dan tanggal lahir serta alamat. Dari hasil analisis tersebut, lebih dari 95 persen data ditemukan tidak ada yang identik.

    “Dari hasil analisis ini, data yang tersebar luas di raidforum, bukan data resmi Undip, bukan data official Undip. Saat ini kami telah meningkatkan keamanan di level pengguna sistem Undip dengan “multifactor authentification”, jelas Dwi Cahyo Utomo, SE, MA, Ph.D selaku Plt., Wakil Rektor III dalam keterangan persnya, Selasa sore (19/01/2021).

    Analisa Pakar UI dan UGM

    Dalam investigasi ini Undip juga menggandeng Ir. Setiadi Yazid, M.S.c., Ph.D., pakar cyber security dan cryptography dari UI dan Widyawan, M.Sc., Ph.D., pakar IT dari UGM. Keduanya  bersama-sama melakukan kajian terhadap hasil investigasi internal tim IT Undip.

    Mereka menyimpulkan ada potensi pemanfaatan data pada domain pak.undip.ac.id. Domain ini rencananya akan dipakai untuk Penilaian Angka Kredit (PAK), namun karena satu dan lain hal pengembangan aplikasi tersebut terhenti. Sehingga domain tersebut tidak aktif dan belum pernah dipakai.

    Sementara File yang diambil dari server tersebut bernama db.sql. Terakhir file ini dimodifikasi pada tanggal 16 April 2018, antara lain berisi data mahasiswa.

    File db.sql diletakkan pada dokumen root web server, dan link ke file tidak terlihat (tersembunyi). File ini bukan merupakan bagian dari sistem informasi yang berjalan saat ini.

    Menurut Tim UI dan UGM, tindakan pelaku  dimulai dengan menggunakan perangkat lunak open source Nuclei. Nuclei berfungsi memindai dan menemukan kelemahan-kelemahan sebuah server.

    Dari hasil kajian bersama, pemindaian dengan menggunakan Nuclei ini sudah terjadi sejak bulan Oktober 2020. Selain itu, tercatat, ada upaya untuk memasuki server ini dari berbagai negara antara lain Belanda, China, Hongkong, Mexico dan negara lainnya.

    File db.sql di unduh dari Undip pada 03/01/2021 pukul 23:03:03 WIB menggunakan program curl, setelah posisi file diketahui dari hasil pemindaian dengan Nuclei pada tanggal yang sama. File kemudian diunggah ke situs raidforum pada 4 Januari 2021 pukul 01:27 WIB oleh akun muammer276 yang terdaftar di Belanda. Undip akan mempelajari lebih dalam terkait tindakan tersebut bersama pihak berwajib untuk menyelidiki pelakunya lebih lanjut.

    Raidforum adalah sebuah situs tempat para hacker menawarkan data yang diperolehnya. Dalam kasus ini file tersebut bebas diunduh siapa saja, sehingga tim kajian menyimpulkan bahwa tindakan ini lebih bermotif untuk mendapatkan pengakuan.

    Sebelumnya isu kebocoran data mahasiswa Undip beredar pertama kali lewat akut twitter @fannyhasbi pada 5 Januari 2021. @fannyhasbi yang menempuh pendidikan di Teknik Komputer ini menyebut sebanyak 12 Ribu data yang bocor tersebut terdiri dari data lengkap mahasiswa, alamat jalur masuk, user name, pasword, IPK, Riwayat Sekolah, dan lain-lain.[]

    - Advertisement -

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here