Kebocoran Data: Apakah Email Anda Sudah Terkompromi?
Lebih dari 12 miliar catatan akun telah terekspos dalam kebocoran data sejak 2004. Alamat email Anda hampir pasti menjadi bagian dari setidaknya satu kebocoran.
Kronologi Kebocoran: Epidemi yang Berkembang
Kebocoran data telah meningkat drastis selama dua dekade terakhir. Pada 2013, Yahoo mengalami kebocoran terbesar dalam sejarah, dengan seluruh 3 miliar akun pengguna terkompromi. LinkedIn kehilangan 117 juta kredensial pada 2012, dan cakupan penuh baru terungkap pada 2016. Adobe, Equifax, Marriott, Facebook, T-Mobile — daftar perusahaan yang mengalami kebocoran seperti daftar siapa-siapa di ekonomi digital.
Menurut database Have I Been Pwned, rata-rata alamat email muncul dalam 2 hingga 5 kebocoran. Jika Anda telah menggunakan alamat email yang sama selama lebih dari beberapa tahun, kemungkinan alamat tersebut telah bocor mendekati 100%. Ini bukan pertanyaan tentang apakah, tetapi berapa kali.
Apa yang Terjadi Setelah Kebocoran
Ketika sebuah perusahaan mengalami kebocoran, data yang dicuri mengikuti siklus hidup yang dapat diprediksi. Pertama, data diperdagangkan secara pribadi antar peretas, sering kali dengan harga yang cukup besar. Dalam beberapa minggu atau bulan, data muncul di marketplace dark web di mana ia dijual secara massal. Akhirnya, ketika kebocoran yang lebih baru terjadi, dataset lama dirilis secara gratis, menjadi bagian dari file kompilasi besar yang bisa diunduh siapa saja.
Data yang terekspos bervariasi tergantung kebocoran: alamat email hampir selalu disertakan. Kata sandi (terkadang di-hash, terkadang dalam teks biasa), nomor telepon, alamat fisik, tanggal lahir, dan bahkan informasi keuangan juga mungkin ada. Kebocoran paling berbahaya mengekspos hash kata sandi menggunakan algoritma lemah seperti MD5 atau SHA-1, yang bisa dipecahkan dalam hitungan detik.
Konsekuensi Nyata
Alamat email yang bocor menjadi target untuk berbagai jenis serangan:
- Credential stuffing: Penyerang mengambil pasangan email-kata sandi dari satu kebocoran dan mencobanya di ratusan layanan lain. Karena kebanyakan orang menggunakan ulang kata sandi, serangan ini sangat efektif. Alat otomatis bisa menguji ribuan kombinasi login per menit.
- Phishing tertarget: Mengetahui layanan mana yang Anda gunakan (dari data kebocoran) memungkinkan penyerang membuat email phishing yang meyakinkan. Email yang mengatakan "akun LinkedIn Anda perlu verifikasi" jauh lebih meyakinkan ketika penyerang tahu Anda memang memiliki akun LinkedIn.
- Pencurian identitas: Dengan cukup titik data dari berbagai kebocoran — email, kata sandi, nomor telepon, alamat, tanggal lahir — penyerang bisa menyamar sebagai Anda untuk membuka akun baru, mengambil pinjaman, atau mengakses layanan keuangan Anda yang ada.
- Eskalasi spam: Email Anda memasuki ekosistem spam permanen, menghasilkan volume pesan yang tidak diinginkan yang terus meningkat.
Cara Memeriksa Apakah Anda Terkena
Alat paling andal adalah Have I Been Pwned (haveibeenpwned.com), layanan gratis yang dijalankan oleh peneliti keamanan Troy Hunt. Masukkan alamat email Anda dan ia akan menunjukkan setiap kebocoran yang diketahui yang menyertakan data Anda, beserta jenis informasi apa yang terekspos. Firefox Monitor dan Google Password Checkup menawarkan fungsionalitas serupa yang terintegrasi ke dalam produk mereka.
Yang harus Anda lakukan jika email Anda muncul dalam kebocoran:
- Segera ubah kata sandi di layanan yang bocor — dan di setiap layanan lain tempat Anda menggunakan kata sandi yang sama.
- Aktifkan autentikasi dua faktor di semua akun penting.
- Beralih ke pengelola kata sandi dan buat kata sandi unik untuk setiap layanan.
- Pantau akun Anda untuk aktivitas mencurigakan.
Pencegahan: Membatasi Eksposur Anda
Strategi jangka panjang paling efektif adalah mengurangi jumlah layanan yang memiliki alamat email asli Anda. Setiap akun yang Anda buat adalah vektor kebocoran potensial lainnya. Untuk layanan yang Anda gunakan sekali atau jarang — uji coba gratis, pembelian satu kali, pendaftaran acara, langganan newsletter — menggunakan alamat email sekali pakai dari TempoMail menghilangkan risiko sepenuhnya. Jika layanan tersebut mengalami kebocoran, alamat sementara sudah lama hilang.
Untuk layanan yang Anda gunakan secara rutin, pertimbangkan menggunakan alias email atau alamat sekunder khusus. Tujuannya adalah memastikan bahwa kebocoran di satu layanan tidak bisa digunakan untuk mengkompromikan akun Anda di layanan lain. Kompartementalisasi adalah pertahanan paling efektif terhadap efek berantai kebocoran data.