KI: PRAKTEK 7: Audit Kebocoran Data
PRAKTEK 7: Audit Kebocoran Data Tujuan Pada praktek ini, mahasiswa berperan sebagai tim audit insiden. Fokusnya bukan sekadar “mencari kesalahan”, tetapi: Menelusuri jejak kebocoran data (digital footprint) Memahami bagaimana insiden terjadi Menyusun laporan insiden yang rasional & defensible Melatih incident handling mindset, bukan sekadar teknis alat Audit kebocoran = membaca cerita yang ditinggalkan oleh data Konsep Inti Incident Handling Incident handling adalah proses terstruktur untuk: mendeteksi, menganalisis, mengendalikan, dan mendokumentasikan insiden keamanan. Audit dilakukan setelah atau saat insiden berlangsung, dengan tujuan: memahami dampak, menentukan penyebab, mencegah pengulangan. Digital Footprint Digital footprint adalah jejak data yang tertinggal di dunia digital, baik sengaja maupun tidak. Contoh nyata: File CSV terbuka di web server Backup database tanpa enkripsi Email & nomor HP di repository publik Log aplikasi yang berisi token / password Prinsip penting: Jika data bisa diakses tanpa otorisasi, maka data dianggap bocor. Tools (100% Open Source) Kebutuhan Tools OS Ubuntu 24.04 LTS OSINT simulasi File HTML & CSV dummy Analisis Python 3 Parsing requests, beautifulsoup4 Enkripsi bukti GnuPG Dokumentasi Markdown / PDF
Install library Python:
sudo apt update
sudo apt install -y python3 python3-pip gnupg
pip3 install requests beautifulsoup4
Skenario Praktikum (Realistis)
Sebuah file mahasiswa ditemukan dapat diakses publik melalui URL internal.
Diduga berisi data pribadi.
Tugas Anda:
Memverifikasi kebocoran
Mengidentifikasi data yang terekspos
Menilai dampak
Menyusun Incident Report
STEP 1 — Siapkan Data Kebocoran (Simulasi)
Buat file leaked_data.html
<html>
<body>
Backup Mahasiswa
| Nama | No HP | NIK | |
|---|---|---|---|
| Andi | andi@email.com | 08123456789 | 3174010101010001 |
| Siti | siti@email.com | 08234567890 | 3274020202020002 |
</body> </html>
Ini merepresentasikan: backup web hasil scraping halaman admin bocor STEP 2 — OSINT Simulasi: Deteksi Data yang Terekspos Buat file audit_scraper.py from bs4 import BeautifulSoup
- Load file simulasi
with open("leaked_data.html", "r") as f:
soup = BeautifulSoup(f, "html.parser")
rows = soup.find_all("tr")
print("Data yang terdeteksi bocor:\n")
for row in rows[1:]:
cols = row.find_all("td")
nama = cols[0].text
email = cols[1].text
hp = cols[2].text
nik = cols[3].text
print(f"Nama: {nama}")
print(f"Email: {email}")
print(f"No HP: {hp}")
print(f"NIK: {nik}")
print("-" * 30)
Jalankan: python3 audit_scraper.py Makna teknis: Audit tidak perlu hacking Cukup membaca data yang sudah terbuka
STEP 3 — Klasifikasi Dampak Kebocoran Tambahkan analisis otomatis: print("\nAnalisis Dampak:\n")
impact = {
"Nama": "Medium", "Email": "Medium", "No HP": "Medium", "NIK": "High"
}
for k, v in impact.items():
print(f"{k}: Risiko {v}")
Interpretasi audit: Email + HP → social engineering NIK → identity fraud Kombinasi data → risiko eskalasi STEP 4 — Amankan Bukti Audit (Chain of Custody) Bukti audit HARUS dilindungi, bukan dibiarkan terbuka. Enkripsi bukti dengan GnuPG gpg --symmetric --cipher-algo AES256 leaked_data.html Hasil: leaked_data.html.gpg Prinsip audit profesional: Bukti insiden harus lebih aman daripada data aslinya.
STEP 5 — Susun Incident Report (Template Nyata) Incident Report (Ringkas & Profesional) 1. Identitas Insiden Tanggal temuan: Sistem terdampak: Pelapor: 2. Kronologi Singkat File backup ditemukan dapat diakses publik Berisi data pribadi mahasiswa Tidak ada autentikasi 3. Jenis Data Terekspos Data Kategori Risiko Nama Pribadi Umum Medium Email Pribadi Umum Medium No HP Pribadi Umum Medium NIK Sensitif High
4. Dampak Potensial Phishing Identity fraud Pelanggaran UU PDP 5. Tindakan Darurat Akses file ditutup Bukti dienkripsi Audit log dilakukan 6. Rekomendasi Enkripsi backup Review akses web server Data minimization Audit berkala
Output yang Dikumpulkan Mahasiswa menyerahkan: ✅ Script Python audit ✅ Bukti terenkripsi (.gpg) ✅ Incident Report (PDF/Markdown) ✅ Analisis reflektif ½ halaman: Apa akar masalah? Kontrol apa yang gagal? Apa yang harus diubah? Kesalahan Umum (Sering Terjadi) ❌ Menghapus bukti sebelum audit ❌ Fokus ke “siapa yang salah” ❌ Tidak mendokumentasikan kronologi ❌ Menganggap insiden selesai setelah file dihapus Insiden selesai jika sistemnya membaik, bukan hanya sunyi. Skill Nyata yang Didapat Setelah praktikum ini, mahasiswa: Berpikir seperti auditor & incident responder Mampu membaca kebocoran tanpa panik Siap menghadapi audit nyata (kampus, startup, gov, AI system)