KI: PRAKTEK 7: Audit Kebocoran Data

From OnnoWiki
Jump to navigation Jump to search

Tujuan

Pada praktek ini, mahasiswa berperan sebagai tim audit insiden. Fokusnya bukan sekadar “mencari kesalahan”, tetapi:

  • Menelusuri jejak kebocoran data (digital footprint)
  • Memahami bagaimana insiden terjadi
  • Menyusun laporan insiden yang rasional & defensible
  • Melatih incident handling mindset, bukan sekadar teknis alat
Audit kebocoran = membaca cerita yang ditinggalkan oleh data

Konsep Inti

Incident Handling

Incident handling adalah proses terstruktur untuk:

  • mendeteksi,
  • menganalisis,
  • mengendalikan,
  • dan mendokumentasikan insiden keamanan.

Audit dilakukan setelah atau saat insiden berlangsung, dengan tujuan:

  • memahami dampak,
  • menentukan penyebab,
  • mencegah pengulangan.

Digital Footprint

Digital footprint adalah jejak data yang tertinggal di dunia digital, baik sengaja maupun tidak.

Contoh nyata:

  • File CSV terbuka di web server
  • Backup database tanpa enkripsi
  • Email & nomor HP di repository publik
  • Log aplikasi yang berisi token / password

Prinsip penting:

Jika data bisa diakses tanpa otorisasi, maka data dianggap bocor.

Tools (100% Open Source)

Kebutuhan Tools
OS Ubuntu 24.04 LTS
OSINT simulasi File HTML & CSV dummy
Analisis Python 3
Parsing requests, beautifulsoup4
Enkripsi bukti GnuPG
Dokumentasi Markdown / PDF

Install library Python:

sudo apt update
sudo apt install -y python3 python3-pip gnupg
pip3 install requests beautifulsoup4

Skenario Praktikum (Realistis)

Sebuah file mahasiswa ditemukan dapat diakses publik melalui URL internal. Diduga berisi data pribadi.

Tugas Anda:

  • Memverifikasi kebocoran
  • Mengidentifikasi data yang terekspos
  • Menilai dampak
  • Menyusun Incident Report

STEP 1 — Siapkan Data Kebocoran (Simulasi)

Buat file leaked_data.html

<html>
<body>

Backup Mahasiswa

NamaEmailNo HP NIK
Andiandi@email.com081234567893174010101010001
Sitisiti@email.com082345678903274020202020002
</body>
</html>

Ini merepresentasikan:

  • backup web
  • hasil scraping
  • halaman admin bocor

STEP 2 — OSINT Simulasi: Deteksi Data yang Terekspos

Buat file audit_scraper.py

from bs4 import BeautifulSoup

# Load file simulasi
with open("leaked_data.html", "r") as f:
    soup = BeautifulSoup(f, "html.parser")

rows = soup.find_all("tr")

print("Data yang terdeteksi bocor:\n")

for row in rows[1:]:
    cols = row.find_all("td")
    nama = cols[0].text
    email = cols[1].text
    hp = cols[2].text
    nik = cols[3].text

    print(f"Nama: {nama}")
    print(f"Email: {email}")
    print(f"No HP: {hp}")
    print(f"NIK: {nik}")
    print("-" * 30)

Jalankan:

python3 audit_scraper.py

Makna teknis:

  • Audit tidak perlu hacking
  • Cukup membaca data yang sudah terbuka

STEP 3 — Klasifikasi Dampak Kebocoran

Tambahkan analisis otomatis:

print("\nAnalisis Dampak:\n")

impact = {
    "Nama": "Medium",
    "Email": "Medium",
    "No HP": "Medium",
    "NIK": "High"
}

for k, v in impact.items():
    print(f"{k}: Risiko {v}")

Interpretasi audit:

  • Email + HP → social engineering
  • NIK → identity fraud
  • Kombinasi data → risiko eskalasi

STEP 4 — Amankan Bukti Audit (Chain of Custody)

Bukti audit HARUS dilindungi, bukan dibiarkan terbuka.

Enkripsi bukti dengan GnuPG

gpg --symmetric --cipher-algo AES256 leaked_data.html

Hasil:

leaked_data.html.gpg

Prinsip audit profesional:

Bukti insiden harus lebih aman daripada data aslinya.

STEP 5 — Susun Incident Report (Template Nyata)

Incident Report (Ringkas & Profesional)

1. Identitas Insiden

  • Tanggal temuan:
  • Sistem terdampak:
  • Pelapor:

2. Kronologi Singkat

  • File backup ditemukan dapat diakses publik
  • Berisi data pribadi mahasiswa
  • Tidak ada autentikasi

3. Jenis Data Terekspos

Data Kategori Risiko Nama Pribadi Umum Medium Email Pribadi Umum Medium No HP Pribadi Umum Medium NIK Sensitif High





4. Dampak Potensial Phishing Identity fraud Pelanggaran UU PDP 5. Tindakan Darurat Akses file ditutup Bukti dienkripsi Audit log dilakukan 6. Rekomendasi Enkripsi backup Review akses web server Data minimization Audit berkala

Output yang Dikumpulkan Mahasiswa menyerahkan: ✅ Script Python audit ✅ Bukti terenkripsi (.gpg) ✅ Incident Report (PDF/Markdown) ✅ Analisis reflektif ½ halaman: Apa akar masalah? Kontrol apa yang gagal? Apa yang harus diubah? Kesalahan Umum (Sering Terjadi) ❌ Menghapus bukti sebelum audit ❌ Fokus ke “siapa yang salah” ❌ Tidak mendokumentasikan kronologi ❌ Menganggap insiden selesai setelah file dihapus Insiden selesai jika sistemnya membaik, bukan hanya sunyi. Skill Nyata yang Didapat Setelah praktikum ini, mahasiswa: Berpikir seperti auditor & incident responder Mampu membaca kebocoran tanpa panik Siap menghadapi audit nyata (kampus, startup, gov, AI system)

Pranala Menarik